Skupiny akcí
Když data Služby Azure Monitor indikují, že může dojít k problému s infrastrukturou nebo aplikací, aktivuje se upozornění. Výstrahy můžou obsahovat skupiny akcí, což je kolekce předvoleb oznámení. Azure Monitor, Azure Service Health a Azure Advisor používají skupiny akcí k upozornění uživatelů a provedení akce.
V tomto článku se dozvíte, jak vytvářet a spravovat skupiny akcí.
Každá akce se skládá z:
- Typ: Odeslané oznámení nebo akce, která se provede. Mezi příklady patří odeslání hlasového hovoru, SMS nebo e-mailu. Můžete také aktivovat různé typy automatizovaných akcí.
- Název: Jedinečný identifikátor v rámci skupiny akcí.
- Podrobnosti: Odpovídající podrobnosti, které se liší podle typu.
Obecně platí, že skupina akcí je globální služba. Úsilí o jejich větší regionální dostupnost je ve vývoji. Globální požadavky od klientů můžou zpracovávat služby skupin akcí v libovolné oblasti. Pokud je jedna oblast služby skupiny akcí mimo provoz, provoz se automaticky směruje a zpracovává v jiných oblastech. Jako globální služba pomáhá skupina akcí poskytovat řešení zotavení po havárii. Regionální požadavky se spoléhají na redundanci zóny dostupnosti, aby splňovaly požadavky na ochranu osobních údajů a nabízejí podobné řešení zotavení po havárii.
- Do pravidla upozornění můžete přidat až pět skupin akcí.
- Skupiny akcí se spouštějí souběžně, bez konkrétního pořadí.
- Stejnou skupinu akcí může používat více pravidel upozornění.
Vytvoření skupiny akcí v Azure Portal
Přejděte na Azure Portal.
Vyhledejte a vyberte Monitorovat. Podokno Monitorování konsoliduje všechna nastavení monitorování a data v jednom zobrazení.
Vyberte Výstrahy a pak vyberte Skupiny akcí.
Vyberte Vytvořit.
Nakonfigurujte základní nastavení skupiny akcí. V části Podrobnosti projektu :
Vyberte hodnoty předplatného a skupiny prostředků.
Vyberte oblast.
Možnost Chování Globální O tom, kam se má skupina akcí uložit, rozhoduje služba skupin akcí. Skupina akcí se udržuje nejméně ve dvou oblastech, aby byla zajištěna regionální odolnost. Zpracování akcí se může provádět v libovolné geografické oblasti.
Hlasové, SMS a e-mailové akce prováděné jako výsledek upozornění služby Service Health jsou odolné vůči incidentům živého webu Azure.Regionální Skupina akcí je uložená ve vybrané oblasti. Skupina akcí je zónově redundantní. Tuto možnost použijte, pokud chcete zajistit, aby se zpracování vaší skupiny akcí provádělo v rámci konkrétní geografické hranice. Pro místní zpracování skupin akcí můžete vybrat jednu z těchto oblastí:
- USA – středojiž
- USA – středosever
- Švédsko – střed
- Německo – středozápad
Neustále přidáváme další oblasti pro regionální zpracování dat skupin akcí.
Skupina akcí se uloží do vybraného předplatného, oblasti a skupiny prostředků.
V části Podrobnosti o instanci zadejte hodnoty pro Název skupiny akcí a Zobrazovaný název. Zobrazovaný název se používá místo úplného názvu skupiny akcí, když se skupina používá k odesílání oznámení.
Nakonfigurujte oznámení. Vyberte Další: Oznámení nebo vyberte kartu Oznámení v horní části stránky.
Definujte seznam oznámení, která se mají odesílat při aktivaci upozornění.
Pro každé oznámení:
Vyberte typ oznámení a vyplňte příslušná pole pro toto oznámení. Dostupné jsou následující možnosti:
Typ oznámení Popis Pole Email role Azure Resource Manager Pošlete členům předplatného e-mail na základě jejich role.
E-mail s oznámením se odešle jenom na primární e-mailovou adresu nakonfigurovanou pro Azure AD uživatele.
E-mail se odesílá jenom uživatelům Azure Active Directory vybrané role, nikoli Azure AD skupinám nebo instančním objektům.
Viz Email.Zadejte primární e-mailovou adresu nakonfigurovanou pro uživatele Azure AD. Viz Email. E-mail Ujistěte se, že máte správně nakonfigurované filtrování e-mailů a všechny služby pro prevenci malwaru a spamu. E-maily se posílají z následujících e-mailových adres:
* azure-noreply@microsoft.com
* azureemail-noreply@microsoft.com
* alerts-noreply@mail.windowsazure.comZadejte e-mail, do kterého se má oznámení odeslat. SMS Oznámení SMS podporují obousměrnou komunikaci. Zpráva SMS obsahuje následující informace:
* Krátký název skupiny akcí, do které byla tato výstraha odeslána
* Název výstrahy.
Uživatel může na SMS odpovědět na:
* Zrušte odběr všech upozornění SMS pro všechny skupiny akcí nebo jednu skupinu akcí.
* Znovu odeslat upozornění
* Požádejte o pomoc.
Další informace o podporovaných odpovědích SMS najdete v tématu Odpovědi SMS.Zadejte kód země a telefonní číslo příjemce SMS. Pokud nemůžete v Azure Portal vybrat kód země nebo oblasti, sms se pro vaši zemi nebo oblast nepodporuje. Pokud kód země/oblasti není k dispozici, můžete hlasovat pro přidání země/oblasti v části Sdílení nápadů. Jako alternativní řešení, dokud nebude vaše země podporovaná, nakonfigurujte skupinu akcí tak, aby volala webhook externímu poskytovateli SMS, který podporuje vaši zemi nebo oblast. Nabízená oznámení aplikací Azure Odesílání oznámení do mobilní aplikace Azure Pokud chcete povolit nabízená oznámení do mobilní aplikace Azure, zadejte další informace o mobilní aplikaci Azure v tématu Mobilní aplikace Azure. Do pole e-mail účtu Azure zadejte e-mailovou adresu, kterou použijete jako ID účtu při konfiguraci mobilní aplikace Azure. Hlas Hlasové oznámení. Zadejte kód země a telefonní číslo příjemce oznámení. Pokud v Azure Portal nemůžete vybrat kód země nebo oblasti, hlasová oznámení se pro vaši zemi nebo oblast nepodporují. Pokud kód země/oblasti není k dispozici, můžete hlasovat pro přidání země/oblasti v části Sdílení nápadů. Jako alternativní řešení, dokud nebude vaše země podporovaná, nakonfigurujte skupinu akcí tak, aby volala webhook externímu poskytovateli hlasových hovorů, který podporuje vaši zemi nebo oblast. Vyberte, pokud chcete povolit běžné schéma upozornění. Společné schéma upozornění je jedna rozšiřitelná a sjednocená datová část upozornění, kterou je možné použít ve všech službách upozornění ve službě Azure Monitor. Další informace o společném schématu najdete v tématu Běžné schéma upozornění.
Vyberte OK.
Nakonfigurujte akce. Vyberte Další: Akce. nebo vyberte kartu Akce v horní části stránky.
Definujte seznam akcí, které se mají aktivovat při aktivaci upozornění. Vyberte typ akce a zadejte název každé akce.
Typ akce Podrobnosti Runbook služby Automation Informace o limitech datových částí runbooků Automation najdete v tématu Limity služby Automation. Event Hubs Akce Event Hubs publikuje oznámení do služby Event Hubs. Další informace o službě Event Hubs najdete v tématu Azure Event Hubs – Platforma pro streamování velkých objemů dat a služba pro příjem událostí. Můžete se přihlásit k odběru streamu oznámení o upozorněních z příjemce událostí. Functions Zavolá existující koncový bod triggeru HTTP ve funkcích. Další informace najdete v tématu Azure Functions.
Když definujete akci funkce, koncový bod triggeru HTTP funkce a přístupový klíč se uloží do definice akce, napříkladhttps://azfunctionurl.azurewebsites.net/api/httptrigger?code=<access_key>
. Pokud změníte přístupový klíč pro funkci, musíte odebrat a znovu vytvořit akci funkce ve skupině akcí.
Váš koncový bod musí podporovat metodu HTTP POST.
Funkce musí mít přístup k účtu úložiště. Pokud nemá přístup, klíče nejsou dostupné a identifikátor URI funkce není přístupný.
Přečtěte si o obnovení přístupu k účtu úložiště.ITSM Akce ITSM vyžaduje připojení ITSM. Informace o tom, jak vytvořit připojení ITSM, najdete v tématu Integrace ITSM. Aplikace logiky Azure Logic Apps můžete použít k vytváření a přizpůsobení pracovních postupů pro integraci a k přizpůsobení oznámení upozornění. Zabezpečený webhook Když použijete akci zabezpečeného webhooku, musíte použít Azure AD k zabezpečení připojení mezi vaší skupinou akcí a koncovým bodem, což je chráněné webové rozhraní API. Viz Konfigurace ověřování pro zabezpečený webhook. Zabezpečený webhook nepodporuje základní ověřování. Pokud používáte základní ověřování, použijte akci Webhooku. Webhook Pokud použijete akci webhooku, cílový koncový bod webhooku musí být schopný zpracovat různé datové části JSON, které generují různé zdroje upozornění.
Certifikáty zabezpečení nemůžete předat prostřednictvím akce webhooku. Pokud chcete použít základní ověřování, musíte své přihlašovací údaje předat prostřednictvím identifikátoru URI.
Pokud koncový bod webhooku očekává konkrétní schéma, například schéma Microsoft Teams, pomocí typu akce Logic Apps manipulujte se schématem upozornění tak, aby splňoval očekávání cílového webhooku.
Informace o pravidlech používaných k opakování akcí webhooku najdete v tématu Webhook.(Volitelné.) Pokud chcete ke skupině akcí přiřadit pár klíč-hodnota, abyste mohli prostředky Azure kategorizovat, vyberte Další: Značky nebo kartu Značky . Jinak tento krok přeskočte.
Vyberte Zkontrolovat a vytvořit a zkontrolujte nastavení. Tento krok rychle zkontroluje vstupy, abyste měli jistotu, že jste zadali všechny požadované informace. Pokud dojde k problémům, nahlásí se tady. Po kontrole nastavení vyberte Vytvořit a vytvořte skupinu akcí.
Poznámka
Když nakonfigurujete akci, která uživatele upozorní e-mailem nebo zprávou SMS, obdrží potvrzení, že byla přidána do skupiny akcí.
Testování skupiny akcí na webu Azure Portal
Když vytvoříte nebo aktualizujete skupinu akcí v Azure Portal, můžete ji otestovat.
V Azure Portal vytvořte skupinu akcí.
Poznámka
Pokud upravujete existující skupinu akcí, před testováním uložte změny do skupiny akcí.
Na stránce skupiny akcí vyberte Test skupiny akcí.
Vyberte ukázkový typ a typy oznámení a akcí, které chcete testovat. Pak vyberte Otestovat.
Pokud zavřete okno nebo vyberete Zpět k testovacímu nastavení , zatímco test běží, test se zastaví a výsledky testu se nezobrazí.
Po dokončení testu se zobrazí stav úspěšného nebo neúspěšného testu. Pokud test selhal a chcete získat další informace, vyberte Zobrazit podrobnosti.
K pochopení problému můžete použít informace v části Podrobnosti o chybě . Pak můžete skupinu akcí upravit, uložit změny a znovu ji otestovat.
Když spustíte test a vyberete typ oznámení, zobrazí se zpráva s textem Test v předmětu. Testy poskytují způsob, jak zkontrolovat, jestli vaše skupina akcí funguje podle očekávání, než ji povolíte v produkčním prostředí. Všechny podrobnosti a odkazy v testovacích e-mailových oznámeních pocházejí z ukázkové referenční sady.
Požadavky na role pro testovací skupiny akcí
Následující tabulka popisuje požadavky na členství v rolích, které jsou potřeba pro funkci testovacích akcí :
Členství v rolích | Existující skupina akcí | Existující skupina prostředků a nová skupina akcí | Nová skupina prostředků a nová skupina akcí |
---|---|---|---|
Přispěvatel předplatného | Podporováno | Podporováno | Podporováno |
Přispěvatel skupiny prostředků | Podporováno | Podporováno | Neuvedeno |
Přispěvatel prostředků skupiny akcí | Podporuje se | Nelze použít | Nelze použít |
Přispěvatel Azure Monitoru | Podporováno | Podporováno | Neuvedeno |
Vlastní role | Podporováno | Podporováno | Neuvedeno |
Poznámka
- V každém časovém období můžete spustit omezený počet testů. Pokud chcete zjistit, která omezení platí pro vaši situaci, přečtěte si téma Limity služby Azure Monitor.
- Když nakonfigurujete skupinu akcí na portálu, můžete se přihlásit k běžnému schématu upozornění nebo se z tohoto schématu odhlásit.
- Běžné ukázky schématu pro všechny ukázkové typy najdete v tématu Běžné definice schématu upozornění pro testovací skupinu akcí.
- Pokud chcete najít jiné než běžné definice upozornění schématu, přečtěte si téma O běžných definicích schématu upozornění pro testovací skupinu akcí.
Vytvoření skupiny akcí pomocí šablony Resource Manager
Ke konfiguraci skupin akcí můžete použít šablonu Azure Resource Manager. Pomocí šablon můžete automaticky nastavit skupiny akcí, které se dají opakovaně používat v určitých typech výstrah. Tyto skupiny akcí zajišťují, aby při aktivaci výstrahy byly upozorněny všechny správné strany.
Základní kroky:
- Vytvořte šablonu jako soubor JSON, který popisuje, jak vytvořit skupinu akcí.
- Nasaďte šablonu pomocí libovolné metody nasazení.
Skupiny akcí Resource Manager šablony
Pokud chcete vytvořit skupinu akcí pomocí šablony Resource Manager, vytvořte prostředek typu Microsoft.Insights/actionGroups
. Pak vyplníte všechny související vlastnosti. Tady jsou dvě ukázkové šablony, které vytvoří skupinu akcí.
První šablona popisuje, jak vytvořit šablonu Resource Manager pro skupinu akcí, ve které jsou definice akcí pevně zakódovány v šabloně. Druhá šablona popisuje, jak vytvořit šablonu, která přebírá informace o konfiguraci webhooku jako vstupní parametry při nasazení šablony.
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"actionGroupName": {
"type": "string",
"metadata": {
"description": "Unique name (within the Resource Group) for the Action group."
}
},
"actionGroupShortName": {
"type": "string",
"metadata": {
"description": "Short name (maximum 12 characters) for the Action group."
}
}
},
"resources": [
{
"type": "Microsoft.Insights/actionGroups",
"apiVersion": "2021-09-01",
"name": "[parameters('actionGroupName')]",
"location": "Global",
"properties": {
"groupShortName": "[parameters('actionGroupShortName')]",
"enabled": true,
"smsReceivers": [
{
"name": "contosoSMS",
"countryCode": "1",
"phoneNumber": "5555551212"
},
{
"name": "contosoSMS2",
"countryCode": "1",
"phoneNumber": "5555552121"
}
],
"emailReceivers": [
{
"name": "contosoEmail",
"emailAddress": "devops@contoso.com",
"useCommonAlertSchema": true
},
{
"name": "contosoEmail2",
"emailAddress": "devops2@contoso.com",
"useCommonAlertSchema": true
}
],
"webhookReceivers": [
{
"name": "contosoHook",
"serviceUri": "http://requestb.in/1bq62iu1",
"useCommonAlertSchema": true
},
{
"name": "contosoHook2",
"serviceUri": "http://requestb.in/1bq62iu2",
"useCommonAlertSchema": true
}
],
"SecurewebhookReceivers": [
{
"name": "contososecureHook",
"serviceUri": "http://requestb.in/1bq63iu1",
"useCommonAlertSchema": false
},
{
"name": "contososecureHook2",
"serviceUri": "http://requestb.in/1bq63iu2",
"useCommonAlertSchema": false
}
],
"eventHubReceivers": [
{
"name": "contosoeventhub1",
"subscriptionId": "replace with subscription id GUID",
"eventHubNameSpace": "contosoeventHubNameSpace",
"eventHubName": "contosoeventHub",
"useCommonAlertSchema": true
}
]
}
}
],
"outputs":{
"actionGroupId":{
"type":"string",
"value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
}
}
}
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"actionGroupName": {
"type": "string",
"metadata": {
"description": "Unique name (within the Resource Group) for the Action group."
}
},
"actionGroupShortName": {
"type": "string",
"metadata": {
"description": "Short name (maximum 12 characters) for the Action group."
}
},
"webhookReceiverName": {
"type": "string",
"metadata": {
"description": "Webhook receiver service Name."
}
},
"webhookServiceUri": {
"type": "string",
"metadata": {
"description": "Webhook receiver service URI."
}
}
},
"resources": [
{
"type": "Microsoft.Insights/actionGroups",
"apiVersion": "2021-09-01",
"name": "[parameters('actionGroupName')]",
"location": "Global",
"properties": {
"groupShortName": "[parameters('actionGroupShortName')]",
"enabled": true,
"smsReceivers": [
],
"emailReceivers": [
],
"webhookReceivers": [
{
"name": "[parameters('webhookReceiverName')]",
"serviceUri": "[parameters('webhookServiceUri')]",
"useCommonAlertSchema": true
}
]
}
}
],
"outputs":{
"actionGroupResourceId":{
"type":"string",
"value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
}
}
}
Správa skupin akcí
Po vytvoření skupiny akcí ji můžete zobrazit na portálu:
Přejděte na Azure Portal.
Na stránce Monitorování vyberte Výstrahy.
Vyberte Skupiny akcí.
Vyberte skupinu akcí, kterou chcete spravovat. Můžete:
- Přidejte, upravte nebo odeberte akce.
- Odstraňte skupinu akcí.
Omezení služeb pro oznámení
Telefonní číslo nebo e-mail je možné zahrnout do skupin akcí v mnoha předplatných. Azure Monitor používá omezení rychlosti k pozastavení oznámení, když se na konkrétní telefonní číslo, e-mailovou adresu nebo zařízení odešle příliš mnoho oznámení. Omezení rychlosti zajišťuje, že výstrahy jsou spravovatelné a použitelné.
Omezení rychlosti se vztahuje na SMS, hlasová a e-mailová oznámení. Všechny ostatní akce oznámení nejsou omezeny rychlostí. Informace o omezeních rychlosti najdete v tématu Limity služby Azure Monitor.
Omezení rychlosti platí pro všechna předplatná. Omezení rychlosti se použije hned po dosažení prahové hodnoty, a to i v případě, že se zprávy odesílají z více odběrů.
Když je e-mailová adresa omezená rychlostí, odešle se oznámení, že se použilo omezení rychlosti a kdy omezení rychlosti vyprší.
Email Azure Resource Manager
Když používáte Azure Resource Manager pro e-mailová oznámení, můžete posílat e-maily členům role předplatného. Email se odesílají jenom uživatelům azure Active Directory (Azure AD) role. Email se neodesílají Azure AD skupinám ani instančním objektům.
E-mail s oznámením se odesílá jenom na primární e-mailovou adresu.
Pokud váš primární e-mail nedostává oznámení, nakonfigurujte e-mailovou adresu pro Email roli Azure Resource Manager:
V Azure Portal přejděte na Active Directory.
Na levé straně vyberte Všichni uživatelé. Na pravé straně se zobrazí seznam uživatelů.
Vyberte uživatele, jehož primární e-mail chcete zkontrolovat.
V profilu uživatele vyhledejte v části Kontaktní informaceEmail hodnotu. Pokud je prázdný:
- V horní části stránky vyberte Upravit.
- Zadejte e-mailovou adresu.
- V horní části stránky vyberte Uložit.
Pro každou skupinu akcí můžete mít omezený počet e-mailových akcí. Pokud chcete zjistit, která omezení platí pro vaši situaci, přečtěte si téma Limity služby Azure Monitor.
Při nastavování role Resource Manager:
- Přiřaďte k roli entitu typu User .
- Zadání proveďte na úrovni předplatného .
- Ujistěte se, že je pro uživatele v profilu Azure AD nakonfigurovaná e-mailová adresa.
Poznámka
Po přidání nové role Azure Resource Manager do předplatného může zákazníkovi trvat až 24 hodin, než začne dostávat oznámení.
SMS
Informace o omezení rychlosti najdete v článku Omezení rychlosti pro hlasové zprávy, SMS, e-maily, Azure App Service nabízená oznámení a příspěvky webhooku.
Důležité informace o používání oznámení SMS ve skupinách akcí najdete v tématu Chování upozornění sms ve skupinách akcí.
Pro každou skupinu akcí můžete mít omezený počet akcí SMS.
Poznámka
Pokud nemůžete v Azure Portal vybrat kód země nebo oblasti, sms se pro vaši zemi nebo oblast nepodporuje. Pokud kód země/oblasti není k dispozici, můžete hlasovat pro přidání země/oblasti v části Sdílení nápadů. Mezitím jako alternativní řešení nakonfigurujte skupinu akcí tak, aby volala webhook externímu poskytovateli SMS, který nabízí podporu ve vaší zemi nebo oblasti.
Odpovědi SMS
Tyto odpovědi jsou podporovány pro oznámení SMS. Příjemce zprávy SMS může na sms odpovědět těmito hodnotami:
REPLY | Popis |
---|---|
ZAKÁZAT <Action Group Short name> |
Zakáže další SMS ze skupiny akcí. |
POVOLIT <Action Group Short name> |
Znovu povolí SMS ze skupiny akcí. |
STOP | Zakáže další SMS ze všech skupin akcí. |
SPUSTIT | Znovu povolí SMS ze VŠECH skupin akcí. |
HELP | Uživateli se odešle odpověď s odkazem na tento článek. |
Poznámka
Pokud se uživatel odhlásil z odběru upozornění SMS, ale pak je přidán do nové skupiny akcí; budou dostávat upozornění SMS pro novou skupinu akcí, ale zůstanou odhlášené ze všech předchozích skupin akcí.
Na skupinu akcí můžete mít omezený počet akcí aplikace Azure.
Země/oblasti s podporou oznámení SMS
Kód země | Země |
---|---|
61 | Austrálie |
43 | Rakousko |
32 | Belgie |
55 | Brazílie |
1 | Kanada |
56 | Chile |
86 | Čína |
420 | Česká republika |
45 | Dánsko |
372 | Estonsko |
358 | Finsko |
33 | Francie |
49 | Německo |
852 | Zvláštní administrativní oblast Hongkongu |
91 | Indie |
353 | Irsko |
972 | Izrael |
39 | Itálie |
81 | Japonsko |
352 | Lucembursko |
60 | Malajsie |
52 | Mexiko |
31 | Nizozemsko |
64 | Nový Zéland |
47 | Norsko |
351 | Portugalsko |
1 | Portoriko |
40 | Rumunsko |
7 | Rusko |
65 | Singapur |
27 | Jižní Afrika |
82 | Jižní Korea |
34 | Španělsko |
41 | Švýcarsko |
886 | Tchaj-wan |
971 | Spojené arabské emiráty |
44 | Spojené království |
1 | USA |
Hlas
Důležité informace o omezení rychlosti najdete v tématu Omezení rychlosti pro hlas, SMS, e-maily, Azure App Service nabízená oznámení a příspěvky webhooku.
Pro každou skupinu akcí můžete mít omezený počet hlasových akcí.
Poznámka
Pokud nemůžete v Azure Portal vybrat kód země nebo oblasti, hlasové hovory se pro vaši zemi nebo oblast nepodporují. Pokud kód země/oblasti není k dispozici, můžete hlasovat pro přidání země/oblasti v části Sdílení nápadů. Mezitím jako alternativní řešení nakonfigurujte skupinu akcí tak, aby volala webhook externímu poskytovateli hlasových hovorů, který nabízí podporu ve vaší zemi nebo oblasti.
Země/oblasti s podporou hlasových oznámení
Kód země | Země |
---|---|
61 | Austrálie |
43 | Rakousko |
32 | Belgie |
55 | Brazílie |
1 | Kanada |
56 | Chile |
420 | Česká republika |
45 | Dánsko |
358 | Finsko |
353 | Irsko |
972 | Izrael |
352 | Lucembursko |
60 | Malajsie |
52 | Mexiko |
31 | Nizozemsko |
64 | Nový Zéland |
47 | Norsko |
351 | Portugalsko |
65 | Singapur |
27 | Jižní Afrika |
46 | Sweeden |
44 | Spojené království |
1 | USA |
Informace o cenách pro podporované země nebo oblasti najdete v tématu Ceny služby Azure Monitor.
Webhook
Poznámka
Pokud použijete akci webhooku, cílový koncový bod webhooku musí být schopný zpracovat různé datové části JSON, které generují různé zdroje upozornění. Certifikáty zabezpečení nemůžete předat prostřednictvím akce webhooku. Pokud chcete použít základní ověřování, musíte své přihlašovací údaje předat prostřednictvím identifikátoru URI. Pokud koncový bod webhooku očekává konkrétní schéma, například schéma Microsoft Teams, pomocí akce Logic Apps transformujte schéma upozornění tak, aby splňovalo očekávání cílového webhooku.
Skupiny akcí webhooku používají následující pravidla:
- Při vyvolání webhooku se první volání nezdaří, opakuje se alespoň 1krát a až 5krát (5 opakování) v různých intervalech zpoždění (5, 20, 40 sekund).
- Zpoždění mezi 1. a 2. pokusem je 5 sekund.
- Zpoždění mezi 2. a 3. pokusem je 20 sekund.
- Zpoždění mezi 3. a 4. pokusem je 5 sekund.
- Zpoždění mezi 4. a 5. pokusem je 40 sekund.
- Zpoždění mezi 5. a 6. pokusem je 5 sekund.
- Po opakovaných pokusech o volání webhooku se nezdaří, žádná skupina akcí po dobu 15 minut nevolá koncový bod.
- Logika opakování předpokládá, že volání je možné opakovat. Stavové kódy: 408, 429, 503, 504 nebo HttpRequestException, WebException,
TaskCancellationException
umožňují opakování volání.
Konfigurace ověřování pro zabezpečený webhook
Akce zabezpečeného webhooku se ověří v chráněném rozhraní API pomocí instance instančního objektu v Azure AD tenantovi Azure AD aplikace AZNS AAD Webhook. Aby skupina akcí fungovala, musí být tento Azure AD instanční objekt webhooku přidaný jako člen role do cílové aplikace Azure AD, která uděluje přístup k cílovému koncovému bodu.
Přehled Azure AD aplikací a instančních objektů najdete v přehledu Microsoft identity platform (v2.0). Pokud chcete využívat funkce zabezpečeného webhooku, postupujte podle těchto kroků.
Poznámka
Základní ověřování není podporováno pro SecureWebhook
. Pokud chcete použít základní ověřování, musíte použít Webhook
.
Pokud použijete akci webhooku, cílový koncový bod webhooku musí být schopný zpracovat různé datové části JSON, které generují různé zdroje upozornění. Pokud koncový bod webhooku očekává konkrétní schéma, například schéma Microsoft Teams, pomocí akce Logic Apps transformujte schéma upozornění tak, aby splňovalo očekávání cílového webhooku.
Vytvořte aplikaci Azure AD pro chráněné webové rozhraní API. Další informace najdete v tématu Chráněné webové rozhraní API: Registrace aplikace. Nakonfigurujte chráněné rozhraní API tak, aby ho volala aplikace démona, a zpřístupněte oprávnění aplikace, nikoli delegovaná oprávnění. Další informace o těchto oprávněních najdete v tématu Pokud vaše webové rozhraní API volá služba nebo aplikace démona.
Poznámka
Nakonfigurujte chráněné webové rozhraní API tak, aby přijímalo přístupové tokeny verze 2.0. Další informace o tomto nastavení najdete v tématu Manifest aplikace Azure Active Directory.
Pokud chcete skupině akcí povolit používání vaší Azure AD aplikace, použijte skript PowerShellu, který se řídí tímto postupem.
Poznámka
Abyste mohli spustit tento skript, musíte mít přiřazenou roli správce aplikací Azure AD.
- Upravte volání skriptu
Connect-AzureAD
PowerShellu tak, aby používalo ID tenanta Azure AD. - Upravte proměnnou skriptu
$myAzureADApplicationObjectId
PowerShellu tak, aby používala ID objektu Azure AD aplikace. - Spusťte upravený skript.
Poznámka
Instanční objekt musí mít přiřazenou roli vlastníka aplikace Azure AD, aby bylo možné vytvořit nebo upravit akci zabezpečeného webhooku ve skupině akcí.
- Upravte volání skriptu
Nakonfigurujte akci zabezpečeného webhooku.
$myApp.ObjectId
Zkopírujte hodnotu, která je ve skriptu.- V definici akce webhooku zadejte do pole ID objektu hodnotu, kterou jste zkopírovali.
Zabezpečený skript PowerShellu pro webhook
Connect-AzureAD -TenantId "<provide your Azure AD tenant ID here>"
# Define your Azure AD application's ObjectId.
$myAzureADApplicationObjectId = "<the Object ID of your Azure AD Application>"
# Define the action group Azure AD AppId.
$actionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a"
# Define the name of the new role that gets added to your Azure AD application.
$actionGroupRoleName = "ActionGroupsSecureWebhook"
# Create an application role with the given name and description.
Function CreateAppRole([string] $Name, [string] $Description)
{
$appRole = New-Object Microsoft.Open.AzureAD.Model.AppRole
$appRole.AllowedMemberTypes = New-Object System.Collections.Generic.List[string]
$appRole.AllowedMemberTypes.Add("Application");
$appRole.DisplayName = $Name
$appRole.Id = New-Guid
$appRole.IsEnabled = $true
$appRole.Description = $Description
$appRole.Value = $Name;
return $appRole
}
# Get your Azure AD application, its roles, and its service principal.
$myApp = Get-AzureADApplication -ObjectId $myAzureADApplicationObjectId
$myAppRoles = $myApp.AppRoles
$actionGroupsSP = Get-AzureADServicePrincipal -Filter ("appId eq '" + $actionGroupsAppId + "'")
Write-Host "App Roles before addition of new role.."
Write-Host $myAppRoles
# Create the role if it doesn't exist.
if ($myAppRoles -match "ActionGroupsSecureWebhook")
{
Write-Host "The Action Group role is already defined.`n"
}
else
{
$myServicePrincipal = Get-AzureADServicePrincipal -Filter ("appId eq '" + $myApp.AppId + "'")
# Add the new role to the Azure AD application.
$newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Group to join"
$myAppRoles.Add($newRole)
Set-AzureADApplication -ObjectId $myApp.ObjectId -AppRoles $myAppRoles
}
# Create the service principal if it doesn't exist.
if ($actionGroupsSP -match "AzNS AAD Webhook")
{
Write-Host "The Service principal is already defined.`n"
}
else
{
# Create a service principal for the action group Azure AD application and add it to the role.
$actionGroupsSP = New-AzureADServicePrincipal -AppId $actionGroupsAppId
}
New-AzureADServiceAppRoleAssignment -Id $myApp.AppRoles[0].Id -ResourceId $myServicePrincipal.ObjectId -ObjectId $actionGroupsSP.ObjectId -PrincipalId $actionGroupsSP.ObjectId
Write-Host "My Azure AD Application (ObjectId): " + $myApp.ObjectId
Write-Host "My Azure AD Application's Roles"
Write-Host $myApp.AppRoles
Další kroky
- Získejte přehled o upozorněních a zjistěte, jak je přijímat.
- Přečtěte si další informace o itsm konektoru.
- Přečtěte si o schématu webhooku upozornění protokolu aktivit.