Grupos de ação

Quando os dados do Azure Monitor indicam que pode haver um problema com a infraestrutura ou o aplicativo, um alerta é disparado. Os alertas podem conter grupos de ações, que são uma coleção de preferências de notificação. O Azure Monitor, a Integridade do Serviço do Azure e o Assistente do Azure usam grupos de ações para notificar os usuários sobre o alerta e executar uma ação. Este artigo mostra como criar e gerenciar grupos de ações. Cada ação é composta por:

  • Tipo: a notificação que é enviada ou a ação que é executada. Exemplos incluem enviar uma chamada de voz, um SMS ou um email. Também é possível disparar vários tipos de ações automatizadas.
  • Name: um identificador exclusivo dentro do grupo de ações.
  • Detalhes: os detalhes correspondentes que variam de acordo com o tipo. Em geral, um grupo de ações é um serviço global. Os esforços para torná-los mais disponíveis regionalmente estão em desenvolvimento. As solicitações globais de clientes podem ser processadas por serviços de grupo de ações em qualquer região. Se uma região do serviço do grupo de ações estiver inativa, o tráfego será roteado e processado automaticamente em outras regiões. Como um serviço global, um grupo de ações ajuda a fornecer uma solução de recuperação de desastre. As solicitações regionais dependem da redundância da zona de disponibilidade para atender aos requisitos de privacidade e oferecer uma solução de recuperação de desastre semelhante.
  • Você pode adicionar até cinco grupos de ações a uma regra de alerta.
  • Os grupos de ações são executados simultaneamente, sem ordem específica.
  • Várias regras de alerta podem usar o mesmo grupo de ações.

Crie um grupo de ações no portal do Azure

  1. Vá para o Portal do Azure.

  2. Pesquise e selecione Monitor. O painel Monitor consolida todas as configurações e dados de monitoramento em uma exibição.

  3. Selecione Alertas e Grupos de ações. Captura de tela da página Alertas no portal do Azure com o botão de grupos de ações realçado.

  4. Selecione Criar. Captura de tela que mostra a página Grupos de ação no portal do Azure. O botão Criar é chamado.

  5. Definir configurações básicas do grupo de ações. Na seção Detalhes do projeto:

    • Selecione valores para Assinatura e Grupo de recursos.
    • Selecione a região.

    Observação

    Os Alertas de Integridade do Serviço são têm suporte apenas em nuvens públicas na região global. Para que os Grupos de Ação funcionem corretamente em resposta a um Alerta de Integridade do Serviço, a região do grupo de ação deve ser definida como "Global". | Opção | Comportamento | | ------ | -------- | | Global | O serviço de grupos de ações decide onde armazenar o grupo de ações. O grupo de ações é persistido em pelo menos duas regiões para garantir a resiliência regional. O processamento de ações pode ser feito em qualquer região geográfica.

    As ações de Serviço de Voz, SMS e email executadas como resultado de alertas de integridade do serviço são resilientes a incidentes de site dinâmico do Azure. | | Regional | O grupo de ações é armazenado na região selecionada. O grupo de ações é com redundância de zona. Use essa opção se quiser garantir que o processamento do grupo de ações seja executado dentro de um limite geográfico específico. Você pode selecionar uma dessas regiões para processamento regional de grupos de ações:
    - Centro-Sul dos EUA
    - Centro-Norte dos EUA
    - Suécia Central
    - Centro-Oeste da Alemanha
    Estamos continuamente adicionando mais regiões ao processamento de dados regionais dos grupos de ação.| O grupo de ação é salvo na assinatura, região e grupo de recursos que você selecionar.

  6. Na seção Detalhes da instância, insira valores de Nome do grupo de ações e Nome de exibição. O nome de exibição é usado no lugar de um nome de grupo de ações completo quando o grupo é usado para enviar notificações. Captura de tela que mostra a caixa de diálogo Criar grupo de ações. Os valores são visíveis nas caixas Assinatura, Grupo de recursos, Nome do grupo de ação e Nome de exibição.

  7. Configurar notificações. Selecione Avançar: Notificações ou selecione a guia Notificações na parte superior da página.

  8. Defina uma lista de notificações a serem enviadas quando um alerta for disparado.

  9. Para cada notificação:

    1. Selecione o Tipo de notificação e preencha os campos apropriados para essa notificação. As opções disponíveis são: |Tipo de notificação|Descrição |Campos| |---------|---------|---------| |Email para a função do Azure Resource Manager|Envie um email aos membros da assinatura, com base na sua função.
      Um email de notificação é enviado somente para o endereço de email principal configurado para o usuário do Microsoft Entra.
      O email só é enviado para os membros dos usuários do Microsoft Entra ID da função selecionada, e não para os grupos ou entidades de serviço do Microsoft Entra.
      Consulte Email.|Insira o endereço de email primário configurado para o usuário do Microsoft Entra. Consulte Email.| |Email| Verifique se a filtragem de email e os serviços de prevenção contra malware/spam estão configurados adequadamente. Os emails são enviados dos seguintes endereços de email:
      * azure-noreply@microsoft.com
      * azureemail-noreply@microsoft.com
      * alerts-noreply@mail.windowsazure.comDigite o e-mail para o qual a notificação deve ser enviada.| |SMS|As notificações por SMS suportam comunicação bidirecional. O SMS contém as seguintes informações:
      * Nome curto do grupo de ação para o qual esse alerta foi enviado
      * O título do alerta.
      Um usuário pode responder a um SMS para:
      * Cancelar inscrição para todos os alertas por SMS de todos os grupos de ação ou de um único grupo de ações.
      * Assinar novamente os alertas
      * Solicitar ajuda.
      Para obter mais informações sobre as respostas de SMS compatíveis, consulte Respostas por SMS.|Insira o Código do país e o Número de telefone do destinatário do SMS. Se você não consegue selecionar o código de seu país/região no portal do Azure, não há suporte para SMS para o país/região. Se o código de seu país/região não está disponível, você pode votar para que ele seja adicionado em Compartilhe suas ideias. Como solução alternativa até que seu país receba suporte, configure o grupo de ações para chamar um webhook para um provedor de SMS de terceiros que ofereça suporte ao seu país/região.| |Notificações por push do aplicativo do Azure|Envie as notificações para o aplicativo móvel do Azure. Para habilitar as notificações por push no aplicativo móvel do Azure, forneça para obter mais informações sobre o aplicativo móvel do Azure, consulte Aplicativo móvel do Azure.|No campo Email da conta do Azure, insira o endereço de email que você usa como a ID da conta ao configurar o aplicativo móvel do Azure. | |Voz | Notificação do Serviço de Voz.|Insira o Código do país e o Número de telefone do destinatário da notificação. Se você não consegue selecionar o código de seu país/região no portal do Azure, não há suporte para notificações de voz para o seu país/região. Se o código de seu país/região não está disponível, você pode votar para que ele seja adicionado em Compartilhe suas ideias. Como solução alternativa até que seu país tenha suporte, configure o grupo de ações para chamar um webhook para um provedor de chamadas de voz de terceiros que dê suporte ao seu país/região. |
    2. Selecione se você deseja habilitar o Esquema de alerta comum. O esquema de alerta comum é um conteúdo de alerta extensível e unificado que pode ser usado em todos os serviços de alerta no Azure Monitor. Para obter mais informações sobre esse esquema comum, confira o Esquema de alerta comum. Captura de tela que mostra a guia Notificações da caixa de diálogo Criar grupo de ações. As informações de Configuração para uma notificação por e-mail são visíveis.
    3. Selecione OK.
  10. Configurar ações. Selecione Avançar: Ações. ou selecione a guia Ações na parte superior da página.

  11. Defina uma lista de ações a serem disparadas quando um alerta for disparado. Selecione um tipo de ação e insira um nome para cada ação. |Tipo de ação|Detalhes | |---------|---------| |Runbook de Automação|Para obter informações sobre os limites nos conteúdos do runbook de Automação, consulte Limites da automação. | |Hubs de eventos |Uma ação dos Hubs de Eventos publica notificações nos Hubs de Eventos. Para saber mais sobre os Hubs de Eventos, consulte Hubs de Eventos do Azure — uma plataforma de streaming de Big Data e um serviço de ingestão de eventos. Você pode assinar o fluxo de notificação de alertas do receptor do evento. | |Funções |Chama um ponto de extremidade de gatilho HTTP existente nas funções. Para saber mais, confira Azure Functions.
    Quando você define a ação da função, o ponto de extremidade e a chave de acesso do gatilho HTTP da função são salvos na definição de ação, por exemplo, https://azfunctionurl.azurewebsites.net/api/httptrigger?code=<access_key>. Se você alterar a chave de acesso da função, precisará remover e recriar a ação da função no grupo de ações.
    Seu ponto de extremidade deve dar suporte ao método HTTP POST.
    A função deve ter acesso à conta de armazenamento. Se ele não tiver acesso, as chaves não estarão disponíveis e o URI da função não estará acessível.
    Saiba mais sobre como restaurar o acesso à conta de armazenamento.| |ITSM |Uma ação ITSM requer uma conexão ITSM. Para saber como criar uma conexão de ITSM, consulte Integração de ITSM. | |Aplicativos lógicos |Você pode usar os Aplicativos lógicos do Azure para criar e personalizar fluxos de trabalho para integrar e personalizar suas notificações de alerta.| |Webhook seguro|Ao usar uma ação de webhook segura, você deve usar a ID do Microsoft Entra para proteger a conexão entre o grupo de ações e o ponto de extremidade, que é uma API Web protegida. Confira Configurar a autenticação para o webhook seguro. O webhook seguro não dá suporte à autenticação básica. Se você estiver usando a autenticação básica, use a ação do webhook.| |Webhook| Se você usar a ação do webhook, o ponto de extremidade do webhook de destino poderá processar os vários conteúdos JSON que as diferentes fontes de alerta emitem.
    Você não pode passar certificados de segurança por meio de uma ação de webhook. Para usar a autenticação básica, você deve aprovar suas credenciais por meio do URI.
    Se o ponto de extremidade do webhook esperar um esquema específico, por exemplo, o esquema do Microsoft Teams, use o tipo de ação dos Aplicativos Lógicos para manipular o esquema de alerta para atender às expectativas do webhook de destino.
    Para obter informações sobre as regras usadas para tentar novamente as ações do webhook, consulte Webhook.| Captura que mostra a tela da guia Ações, da caixa de diálogo Criar grupo de ações. Várias opções estão visíveis na lista Tipo de ação.

  12. (Opcional.) Se quiser atribuir um par chave-valor ao grupo de ações para categorizar seus recursos do Azure, selecione Avançar: Marcas ou a guia Marcas. Caso contrário, ignore esta etapa. Captura de tela que mostra a guia Marcações, da caixa de diálogo Criar grupo de ações. Os valores são visíveis nas caixas Nome e Valor.

  13. Para revisar as configurações, selecione Revisar + criar. Esta etapa verifica rapidamente suas entradas para verificar se você inseriu todas as informações necessárias. Se houver problemas, eles serão relatados aqui. Depois de revisar as configurações, selecione Criar para criar o grupo de ações. Captura de tela da guia Revisar + criar da caixa de diálogo Criar grupo de ações. Todos os valores configurados são visíveis.

Observação

Quando você configura uma ação para notificar uma pessoa por email ou SMS, ela recebe uma confirmação indicando que foi adicionada ao grupo de ações.

Testar um grupo de ações no portal do Azure

Quando cria ou atualiza um grupo de ações no portal do Azure, você pode testar o grupo de ações.

  1. Crie um grupo de ações no portal do Azure.

    Observação

    Se você estiver editando um grupo de ações existente, salve as alterações no grupo de ações antes de testar.

  2. Na página do grupo de ações, selecione Testar grupo de ações. Captura de tela que mostra a página de grupo de ação de teste com a opção Testar.
  3. Selecione um tipo de exemplo e os tipos de notificação e ação que deseja testar. Em seguida, selecione Testar. Captura de tela que mostra a página do grupo de ações de amostra de teste. Um tipo de notificação por email e um tipo de ação de webhook são visíveis.
  4. Se você fechar a janela ou selecionar Voltar à configuração do teste enquanto o teste estiver em execução, ele será interrompido e você não obterá os resultados dele. Captura de tela que mostra a página do Grupo de ações de amostra de teste. Uma caixa de diálogo contém um botão Parar e pergunta ao usuário sobre a interrupção do teste.
  5. Quando o teste for concluído, seu status será exibido como Êxito ou Falha. Se o teste falhou e você quer obter mais informações, selecione Exibir detalhes. Captura de tela que mostra a página Testar grupo de ações de exemplo mostrando um teste que falhou. Você pode usar as informações na seção Detalhes do erro para entender o problema. Em seguida, você pode editar, salvar as alterações e testar o grupo de ações novamente. Quando executa um teste e seleciona um tipo de notificação, você recebe uma mensagem com "Teste" no assunto. Os testes proporcionam uma maneira de verificar se o grupo de ações funciona conforme o esperado antes de habilitá-lo em um ambiente de produção. Todos os detalhes e links nas notificações por email de teste são de um conjunto de referência de exemplo.

Requisitos de função para grupos de ações de teste

A tabela a seguir descreve os requisitos de associação da função necessários para a funcionalidade ações de teste: | Associação de função | Grupo de ações existente | Grupo de recursos existente e novo grupo de ações | Novo grupo de recursos e novo grupo de ações | | ---------- | ------------- | ----------- | ------------- | | Colaborador da assinatura | Suportado | Suportado | Suportado | | Colaborador do grupo de recursos | Suportado | Suportado | Não aplicável | | Colaborador dos recursos do grupo de ações | Suportado | Não aplicável | Não aplicável | | Colaborador do Azure Monitor | Suportado | Suportado | Não aplicável | | Função personalizada1 | Suportado | Suportado | Não aplicável |

1 A função personalizada deve ter a permissão Microsoft.Insights/createNotifications/*.

Observação

Criar um grupo de ações com um modelo do Resource Manager

É possível usar um modelo do Azure Resource Manager para configurar grupos de ação. Usando modelos, você pode configurar automaticamente os grupos de ações que podem ser reutilizados em determinados tipos de alertas. Esses grupos de ações garantem que todas as partes corretas serão notificadas quando um alerta for disparado.

As etapas básicas são:

  1. Crie um modelo como um arquivo JSON que descreve como criar o grupo de ação.
  2. Implantar o modelo usando qualquer método de implantação.

Modelos do Resource Manager do grupo de ações

Para criar um grupo de ações usando um modelo do Resource Manager, você cria um recurso do tipo Microsoft.Insights/actionGroups. Em seguida, você preencherá todas as propriedades relacionadas. Aqui estão dois modelos de exemplo que criam um grupo de ações.

O primeiro modelo descreve como criar um modelo do Resource Manager para um grupo de ações em que as definições de ação são embutidas no código no modelo. O segundo descreve como criar um modelo que usa as informações de configuração de webhook como parâmetros de entrada quando o modelo é implantado.

{
  "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
  "contentVersion": "1.0.0.0",
  "parameters": {
    "actionGroupName": {
      "type": "string",
      "metadata": {
        "description": "Unique name (within the Resource Group) for the Action group."
      }
    },
    "actionGroupShortName": {
      "type": "string",
      "metadata": {
        "description": "Short name (maximum 12 characters) for the Action group."
      }
    }
  },
  "resources": [
    {
      "type": "Microsoft.Insights/actionGroups",
      "apiVersion": "2021-09-01",
      "name": "[parameters('actionGroupName')]",
      "location": "Global",
      "properties": {
        "groupShortName": "[parameters('actionGroupShortName')]",
        "enabled": true,
        "smsReceivers": [
          {
            "name": "contosoSMS",
            "countryCode": "1",
            "phoneNumber": "5555551212"
          },
          {
            "name": "contosoSMS2",
            "countryCode": "1",
            "phoneNumber": "5555552121"
          }
        ],
        "emailReceivers": [
          {
            "name": "contosoEmail",
            "emailAddress": "devops@contoso.com",
            "useCommonAlertSchema": true

          },
          {
            "name": "contosoEmail2",
            "emailAddress": "devops2@contoso.com",
            "useCommonAlertSchema": true
          }
        ],
        "webhookReceivers": [
          {
            "name": "contosoHook",
            "serviceUri": "http://requestb.in/1bq62iu1",
            "useCommonAlertSchema": true
          },
          {
            "name": "contosoHook2",
            "serviceUri": "http://requestb.in/1bq62iu2",
            "useCommonAlertSchema": true
          }
        ],
         "SecurewebhookReceivers": [
          {
            "name": "contososecureHook",
            "serviceUri": "http://requestb.in/1bq63iu1",
            "useCommonAlertSchema": false
          },
          {
            "name": "contososecureHook2",
            "serviceUri": "http://requestb.in/1bq63iu2",
            "useCommonAlertSchema": false
          }
        ],
        "eventHubReceivers": [
          {
            "name": "contosoeventhub1",
            "subscriptionId": "replace with subscription id GUID",
            "eventHubNameSpace": "contosoeventHubNameSpace",
            "eventHubName": "contosoeventHub",
            "useCommonAlertSchema": true
          }
        ]
      }
    }
  ],
  "outputs":{
      "actionGroupId":{
          "type":"string",
          "value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
      }
  }
}
{
  "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
  "contentVersion": "1.0.0.0",
  "parameters": {
    "actionGroupName": {
      "type": "string",
      "metadata": {
        "description": "Unique name (within the Resource Group) for the Action group."
      }
    },
    "actionGroupShortName": {
      "type": "string",
      "metadata": {
        "description": "Short name (maximum 12 characters) for the Action group."
      }
    },
    "webhookReceiverName": {
      "type": "string",
      "metadata": {
        "description": "Webhook receiver service Name."
      }
    },    
    "webhookServiceUri": {
      "type": "string",
      "metadata": {
        "description": "Webhook receiver service URI."
      }
    }    
  },
  "resources": [
    {
      "type": "Microsoft.Insights/actionGroups",
      "apiVersion": "2021-09-01",
      "name": "[parameters('actionGroupName')]",
      "location": "Global",
      "properties": {
        "groupShortName": "[parameters('actionGroupShortName')]",
        "enabled": true,
        "smsReceivers": [
        ],
        "emailReceivers": [
        ],
        "webhookReceivers": [
          {
            "name": "[parameters('webhookReceiverName')]",
            "serviceUri": "[parameters('webhookServiceUri')]",
            "useCommonAlertSchema": true
          }
        ]
      }
    }
  ],
  "outputs":{
      "actionGroupResourceId":{
          "type":"string",
          "value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
      }
  }
}

Gerenciar grupos de ação

Após criar um grupo de ações, você pode exibi-lo no portal:

  1. Acesse o portal do Azure.

  2. Na página Monitor, selecione Alertas.

  3. Selecione Grupos de ações.

  4. Selecione o grupo de ações que deseja gerenciar. Você pode:

    • Adicionar, editar ou remover ações.
    • Excluir o grupo de ação.

Limites de serviço para notificações

Um número de telefone ou email pode ser incluído em grupos de ações em várias assinaturas. O Azure Monitor usa a limitação de taxa para suspender notificações quando muitas notificações são enviadas para um determinado número de telefone, endereço de email ou dispositivo. A limitação de taxa assegura que os alertas sejam gerenciáveis e acionáveis.

A limitação de taxa se aplica a notificações por SMS, voz e email. Todas as outras ações de notificação não possuem limitação de taxa. Para obter informações sobre limites de taxa, confira Limites de serviço do Azure Monitor.

A limitação de taxa aplica-se a todas as assinaturas. A limitação de taxa se aplica assim que o limite é atingido, mesmo se as mensagens forem enviadas de várias assinaturas.

Quando um endereço de email possui limitação de taxa, uma notificação é enviada para comunicar que a limitação de taxa foi aplicada e quando a limitação de taxa expirará.

Email para o Azure Resource Manager

Ao usar o Azure Resource Manager para notificações por email, você pode enviar emails para os membros da função de uma assinatura. O email só é enviado para os membros do usuário do Microsoft Entra ID da função. O email não é enviado para grupos ou entidades de serviço do Microsoft Entra.

Um email de notificação é enviado somente ao endereço de email principal.

Se o email principal não receber notificações, configure o endereço de email para a função Email Azure Resource Manager:

  1. No portal do Azure, acesse Microsoft Entra ID.

  2. À esquerda, selecione Todos os usuários. À direita, uma lista de usuários é exibida.

  3. Selecione o usuário cujo email primário você deseja examinar.

    Captura de tela quem mostra a página Todos os usuários do portal do Azure. As informações sobre um usuário estão visíveis, mas são indecifráveis.

  4. No perfil do usuário, procure nas Informações de contato um valor de Email. Se estiver em branco:

    1. Na parte superior da página, selecione Editar.
    2. Digite um endereço de email.
    3. Na parte superior da página, selecione Salvar.

    Captura de tela de uma página de perfil de usuário no portal do Azure. O botão Editar e a caixa Email são exibidos.

Talvez você tenha um número limitado de ações de email por grupo de ações. Para verificar quais limites se aplicam à sua situação, confira Limites de serviço do Azure Monitor.

Ao configurar a função do Resource Manager:

  1. Atribua uma entidade do tipo Usuário à função.
  2. Faça a atribuição no nível da assinatura.
  3. Verifique se um endereço de email está configurado para o usuário no respectivo perfil do Microsoft Entra.

Observação

Pode levar até 24 horas para que um cliente comece a receber notificações depois de adicionar uma nova função do Azure Resource Manager à assinatura dele.

SMS

Para obter informações sobre limites de taxa, confira Limitação de taxa para mensagens de voz, SMS, emails, notificações por push do Serviço de Aplicativo do Azure e postagens de webhook.

Para obter informações importantes sobre como usar notificações por SMS em grupos de ações, confira Comportamento do alerta por SMS em grupos de ações.

Talvez você tenha um número limitado de ações de SMS por grupo de ações.

Observação

Se você não consegue selecionar o código de seu país/região no portal do Azure, não há suporte para SMS para o país/região. Se o código de seu país/região não está disponível, você pode votar para que ele seja adicionado em Compartilhe suas ideias. Enquanto isso, como uma solução alternativa, configure seu grupo de ações para chamar um webhook para um provedor de SMS de terceiros com suporte para seu país/região.

Respostas por SMS

Essas respostas têm suporte para notificações por SMS. O destinatário do SMS pode responder ao SMS com estes valores:

REPLY Descrição
DISABLE <Action Group Short name> Desabilita o SMS adicional do Grupo de Ação
ENABLE <Action Group Short name> Habilita novamente o SMS do Grupo de Ação
STOP Desabilita o SMS adicional de todos os Grupos de Ação
INICIAR Habilita novamente o SMS de TODOS os Grupos de Ação
HELP Uma resposta é enviada para o usuário com um link para este artigo.

Observação

Se um usuário tiver cancelado a assinatura de alertas por SMS, mas, em seguida, ele for adicionado a um novo grupo de ação, ele receberá alertas por SMS para esse novo grupo de ação, mas a assinatura de todos os grupos de ação anteriores permanecerá cancelada. Talvez você tenha um número limitado de ações do aplicativo Azure por grupo de ações.

Países/Regiões com suporte para notificação por SMS

Código do país País
61 Austrália
43 Áustria
32 Bélgica
55 Brasil
1 Canadá
56 Chile
86 China
420 República Tcheca
45 Dinamarca
372 Estônia
358 Finlândia
33 França
49 Alemanha
852 Região Administrativa Especial de Hong Kong
91 Índia
353 Irlanda
972 Israel
39 Itália
81 Japão
352 Luxemburgo
60 Malásia
52 México
31 Países Baixos
64 Nova Zelândia
47 Noruega
351 Portugal
1 Porto Rico
40 Romênia
7 Rússia
65 Singapura
27 África do Sul
82 Coreia do Sul
34 Espanha
41 Suíça
886 Taiwan
971 EAU
44 Reino Unido
1 Estados Unidos

Voz

Para obter informações importantes sobre os limites de taxa, confira Limitação de taxa para mensagens de voz, SMS, emails, notificações por push do Serviço de Aplicativo do Azure e postagens de webhook.

Talvez você tenha um número limitado de ações de chamada de voz por grupo de ações.

Observação

Se você não consegue selecionar o código de seu país/região no portal do Azure, não há suporte para chamadas de voz para o país/região. Se o código de seu país/região não está disponível, você pode votar para que ele seja adicionado em Compartilhe suas ideias. Enquanto isso, como uma solução alternativa, configure seu grupo de ações para chamar um webhook para um provedor de chamada de voz de terceiros com suporte para seu país/região.

Países/Regiões com suporte para notificação por Serviço de Voz

Código do país País
61 Austrália
43 Áustria
32 Bélgica
55 Brasil
1 Canadá
56 Chile
420 República Tcheca
45 Dinamarca
358 Finlândia
353 Irlanda
972 Israel
352 Luxemburgo
60 Malásia
52 México
31 Países Baixos
64 Nova Zelândia
47 Noruega
351 Portugal
65 Singapura
27 África do Sul
46 Suécia
44 Reino Unido
1 Estados Unidos

Para obter informações sobre os preços nos países/regiões com suporte, confira Preços do Azure Monitor.

webhook

Observação

Se você usar a ação de webhook, o ponto de extremidade do webhook de destino precisará ser capaz de processar as cargas JSON que as diferentes fontes de alerta emitem. Você não pode passar certificados de segurança por meio de uma ação de webhook. Para usar a autenticação básica, você deve aprovar suas credenciais por meio do URI. Se o ponto de extremidade do webhook esperar um esquema específico, por exemplo, o esquema do Microsoft Teams, use a ação dos Aplicativos Lógicos para transformar o esquema de alerta para atender às expectativas do webhook de destino. Os grupos de ações do Webhook geralmente seguem estas regras quando chamados:

  • Quando um webhook é invocado, se a primeira chamada falha, ele é repetido pelo menos mais 1 vez e até 5 vezes (5 novas tentativas) em vários intervalos de atraso (5, 20, 40 segundos).
    • O atraso entre a 1ª e a 2ª tentativa é de 5 segundos
    • O atraso entre a 2ª e a 3ª tentativa é de 20 segundos
    • O atraso entre a 3ª e a 4ª tentativa é de 5 segundos
    • O atraso entre a 4ª e a 5ª tentativa é de 40 segundos
    • O atraso entre a 5ª e a 6ª tentativa é de 5 segundos
  • Depois que novas tentativas de chamar o webhook falharem, nenhum grupo de ação chamará o ponto de extremidade por 15 minutos.
  • A lógica de repetição pressupõe que a chamada pode ser repetida. Os códigos de status: 408, 429, 503, 504 ou HttpRequestException, WebException, TaskCancellationException permitem que a chamada seja repetida".

Configurar a autenticação para o webhook seguro

A ação de webhook segura é autenticada na API protegida usando uma instância da Entidade de Serviço no locatário do Microsoft Entra do aplicativo “ZNS Microsoft Entra Webhook” do Microsoft Entra. Para que o grupo de ações funcione, essa Entidade de Serviço de Webhook do Microsoft Entra precisa ser adicionada como membro de uma função no aplicativo Microsoft Entra de destino que concede acesso ao ponto de extremidade de destino.

Para obter uma visão geral dos aplicativos do Microsoft Entra e das entidades de serviço, confira a Visão geral da plataforma de identidade da Microsoft (v2.0). Siga estas etapas para aproveitar a funcionalidade de webhook seguro.

Observação

Não há suporte para autenticação básica para SecureWebhook. Para usar a autenticação básica, você deve usar o Webhook. Se você usar a ação de webhook, o ponto de extremidade do webhook de destino precisará ser capaz de processar as cargas JSON que as diferentes fontes de alerta emitem. Se o ponto de extremidade do webhook esperar um esquema específico, por exemplo, o esquema do Microsoft Teams, use a ação dos Aplicativos Lógicos para transformar o esquema de alerta para atender às expectativas do webhook de destino.

  1. Crie um aplicativo do Microsoft Entra para sua API Web protegida. Para mais informações, consulte API Web Protegida: registro de aplicativo. Configure sua API protegida para ser chamada por um aplicativo daemon e exponha as permissões de aplicativo, não as permissões delegadas. Para obter mais informações sobre essas permissões, confira Se a API Web for chamada por um serviço ou aplicativo daemon.

    Observação

    Configure a API Web protegida para aceitar tokens de acesso V2.0. Para obter mais informações sobre essa configuração, consulte o manifesto do aplicativo do Microsoft Entra.

  2. Para permitir que o grupo de ações use o aplicativo do Microsoft Entra, use o script do PowerShell que segue este procedimento.

    Observação

    Você precisa ter a função Administrador do Aplicativo Microsoft Entra para executar esse script.

    1. Modifique a chamada Connect-AzureAD do script do PowerShell para usar sua ID de locatário do Microsoft Entra.
    2. Modifique a variável $myAzureADApplicationObjectId do script do PowerShell para usar a ID de objeto de seu aplicativo Microsoft Entra.
    3. Execute o script modificado.

    Observação

    A entidade de serviço precisa ter uma função de proprietário do aplicativo do Microsoft Entra para criar ou modificar a ação de webhook seguro no grupo de ações.

  3. Configure a ação do webhook seguro.

    1. Copie o valor de $myApp.ObjectId que está no script.
    2. Na definição de ação do webhook, na caixa ID do Objeto, insira o valor copiado.

    Captura de tela que mostra a caixa de diálogo Webhook Protegido no portal do Azure com a caixa ID do Objeto.

Script do PowerShell do webhook seguro

Connect-AzureAD -TenantId "<provide your Azure AD tenant ID here>"
# Define your Azure AD application's ObjectId.
$myAzureADApplicationObjectId = "<the Object ID of your Azure AD Application>"
# Define the action group Azure AD AppId.
$actionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a"
# Define the name of the new role that gets added to your Azure AD application.
$actionGroupRoleName = "ActionGroupsSecureWebhook"
# Create an application role with the given name and description.
Function CreateAppRole([string] $Name, [string] $Description)
{
    $appRole = New-Object Microsoft.Open.AzureAD.Model.AppRole
    $appRole.AllowedMemberTypes = New-Object System.Collections.Generic.List[string]
    $appRole.AllowedMemberTypes.Add("Application");
    $appRole.DisplayName = $Name
    $appRole.Id = New-Guid
    $appRole.IsEnabled = $true
    $appRole.Description = $Description
    $appRole.Value = $Name;
    return $appRole
}
# Get your Azure AD application, its roles, and its service principal.
$myApp = Get-AzureADApplication -ObjectId $myAzureADApplicationObjectId
$myAppRoles = $myApp.AppRoles
$actionGroupsSP = Get-AzureADServicePrincipal -Filter ("appId eq '" + $actionGroupsAppId + "'")
Write-Host "App Roles before addition of new role.."
Write-Host $myAppRoles
# Create the role if it doesn't exist.
if ($myAppRoles -match "ActionGroupsSecureWebhook")
{
    Write-Host "The Action Group role is already defined.`n"
}
else
{
    $myServicePrincipal = Get-AzureADServicePrincipal -Filter ("appId eq '" + $myApp.AppId + "'")
    # Add the new role to the Azure AD application.
    $newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Group to join"
    $myAppRoles.Add($newRole)
    Set-AzureADApplication -ObjectId $myApp.ObjectId -AppRoles $myAppRoles
}
# Create the service principal if it doesn't exist.
if ($actionGroupsSP -match "AzNS AAD Webhook")
{
    Write-Host "The Service principal is already defined.`n"
}
else
{
    # Create a service principal for the action group Azure AD application and add it to the role.
    $actionGroupsSP = New-AzureADServicePrincipal -AppId $actionGroupsAppId
}
New-AzureADServiceAppRoleAssignment -Id $myApp.AppRoles[0].Id -ResourceId $myServicePrincipal.ObjectId -ObjectId $actionGroupsSP.ObjectId -PrincipalId $actionGroupsSP.ObjectId
Write-Host "My Azure AD Application (ObjectId): " + $myApp.ObjectId
Write-Host "My Azure AD Application's Roles"
Write-Host $myApp.AppRoles

Migrar a ação Runbook de "Executar como conta" para "Executar como Identidade Gerenciada"

Observação

A Automação do Azure "Executar como conta" foi desativada em 30 de setembro de 2023, o que afeta as ações criadas com o tipo de ação "Runbook de Automação". As ações existentes vinculadas a runbooks "Executar como conta" não serão suportadas após a desativação. No entanto, esses runbooks continuariam a ser executados até o vencimento do certificado "Executar como" da conta de Automação. Para garantir que você possa continuar usando as ações do runbook, você precisa:

  1. Edite o grupo de ações adicionando uma nova ação com o tipo de ação "Runbook de Automação" e escolha o mesmo runbook na lista suspensa. (Todos os 5 runbooks na lista suspensa foram reconfigurados no back-end para autenticar usando a Identidade Gerenciada em vez de Executar como conta. A identidade gerenciada atribuída pelo sistema na conta de Automação seria habilitada com a função de Colaborador de VM no nível da assinatura.

    Captura de tela da adição de uma ação de runbook em um grupo de ações.

    Captura de tela da configuração da ação do runbook.

  2. Exclua a ação de runbook antiga que vincula a um runbook "Executar como conta".

  3. Salve o grupo de ações.

Próximas etapas