Vytváření a správa skupin akcí na webu Azure Portal

Když data služby Azure Monitor indikují, že může dojít k potížím s vaší infrastrukturou nebo aplikací, aktivuje se upozornění. Azure Monitor, Azure Service Health a Azure Advisor pak pomocí skupin akcí upozorněte uživatele na výstrahu a proveďte akci. Skupina akcí je kolekce předvoleb oznámení, které definuje vlastník předplatného Azure.

V tomto článku se dozvíte, jak vytvářet a spravovat skupiny akcí v Azure Portal. V závislosti na vašich požadavcích můžete nakonfigurovat různá upozornění tak, aby používala stejnou skupinu akcí nebo různé skupiny akcí.

Každá akce se skládá z následujících vlastností:

  • Typ: Oznámení, které se odešle, nebo akce, která se provede. Mezi příklady patří odesílání hlasového hovoru, SMS nebo e-mailu. Můžete také aktivovat různé typy automatizovaných akcí. Podrobné informace o typech oznámení a akcí najdete v části Informace specifické pro akci dále v tomto článku.
  • Název: Jedinečný identifikátor v rámci skupiny akcí.
  • Podrobnosti: Odpovídající podrobnosti, které se liší podle typu.

Informace o tom, jak pomocí šablon Azure Resource Manager konfigurovat skupiny akcí, najdete v tématu Skupiny akcí Resource Manager šablony.

Skupina akcí je globální služba, takže není závislá na konkrétní oblasti Azure. Žádosti od klientů je možné zpracovávat službami skupiny akcí v libovolné oblasti. Pokud je například jedna oblast služby skupiny akcí mimo provoz, provoz se automaticky směruje a zpracovává jinými oblastmi. Skupina akcí jako globální služba pomáhá poskytovat řešení zotavení po havárii .

Vytvoření skupiny akcí pomocí Azure Portal

  1. Přejděte na Azure Portal.

  2. Vyhledejte a vyberte Monitorovat. Podokno Monitorování konsoliduje všechna nastavení monitorování a data v jednom zobrazení.

  3. Vyberte Výstrahy a pak vyberte Skupiny akcí.

    Snímek obrazovky se stránkou Upozornění v Azure Portal Zobrazí se tlačítko Skupiny akcí.

  4. Vyberte Vytvořit.

    Snímek obrazovky se stránkou Skupiny akcí v Azure Portal Zobrazí se tlačítko Vytvořit.

  5. Zadejte informace, jak je vysvětleno v následujících částech.

Konfigurace nastavení základní skupiny akcí

  1. V části Podrobnosti o projektu

    • Vyberte hodnoty pro předplatné a skupinu prostředků.

    • Vyberte oblast.

      Možnost Chování
      Globální Služba skupiny akcí se rozhodne, kam se má skupina akcí uložit. Skupina akcí se udržuje v nejméně dvou oblastech, aby se zajistila regionální odolnost. Zpracování akcí může být provedeno v libovolné geografické oblasti.

      Hlasové, SMS a e-mailové akce prováděné v důsledku upozornění na stav služby jsou odolné vůči živým incidentům Azure.
      Regionální Skupina akcí je uložená ve vybrané oblasti. Skupina akcí je zónově redundantní. Zpracování akcí se provádí v rámci oblasti.

      Tuto možnost použijte, pokud chcete zajistit, aby se zpracování vaší skupiny akcí provádělo v rámci konkrétní geografické hranice.

    Skupina akcí se uloží do vybraného předplatného, oblasti a skupiny prostředků.

  2. V části Podrobnosti instance zadejte hodnoty pro název skupiny akcí a zobrazovaný název. Zobrazovaný název se používá místo úplného názvu skupiny akcí, když se skupina používá k odesílání oznámení.

    Snímek obrazovky s dialogovým oknem Vytvořit skupinu akcí Hodnoty jsou viditelné v polích Předplatné, Skupina prostředků, Název skupiny akcí a Zobrazované názvy.

Konfigurace oznámení

  1. Kartu Oznámení otevřete tak, že vyberete Další: Oznámení. Případně v horní části stránky vyberte kartu Oznámení .

  2. Definujte seznam oznámení, která se mají odeslat při aktivaci výstrahy. Pro každé oznámení zadejte následující informace:

    • Typ oznámení: Vyberte typ oznámení, které chcete odeslat. Dostupné jsou následující možnosti:

      • Email role Azure Resource Manager: Odešlete e-mail uživatelům, kteří jsou přiřazeni k určitým rolím Azure na úrovni předplatného Resource Manager.
      • Email/SMS message/Push/Voice: Posílat konkrétním příjemcům různé typy oznámení.
    • Název: Zadejte jedinečný název oznámení.

    • Podrobnosti: Na základě vybraného typu oznámení zadejte e-mailovou adresu, telefonní číslo nebo jiné informace.

    • Běžné schéma upozornění: Můžete zapnout společné schéma upozornění, které poskytuje výhodu jediné rozšiřitelné a sjednocené datové části výstrah napříč všemi službami výstrah ve službě Monitor. Další informace o tomto schématu najdete v tématu Běžné schéma upozornění.

    Snímek obrazovky s kartou Oznámení v dialogovém okně Vytvořit skupinu akcí Zobrazí se informace o konfiguraci e-mailového oznámení.

  3. Vyberte OK.

Konfigurace akcí

  1. Kartu Akce otevřete tak, že vyberete Další: Akce. Případně v horní části stránky vyberte kartu Akce .

  2. Definujte seznam akcí, které se mají aktivovat při aktivaci výstrahy. Zadejte následující informace pro každou akci:

    • Typ akce: Vyberte z následujících typů akcí:

      • Runbook Azure Automation
      • Funkce Azure Functions
      • Oznámení odeslané do Azure Event Hubs
      • Oznámení, které se odešle do nástroje pro správu IT služeb (ITSM)
      • Pracovní postup Azure Logic Apps
      • Zabezpečený webhook
      • Webhook
    • Název: Zadejte jedinečný název akce.

    • Podrobnosti: Zadejte příslušné informace pro vybraný typ akce. Můžete například zadat identifikátor URI webhooku, název aplikace Azure, připojení ITSM nebo runbook Automation. Pro akci ITSM zadejte také hodnoty pro pracovní položku a další pole, která nástroj ITSM vyžaduje.

    • Běžné schéma upozornění: Můžete zapnout společné schéma upozornění, které poskytuje výhodu jediné rozšiřitelné a sjednocené datové části výstrah napříč všemi službami výstrah ve službě Monitor. Další informace o tomto schématu najdete v tématu Běžné schéma upozornění.

    Snímek obrazovky s kartou Akce v dialogovém okně Vytvořit skupinu akcí V seznamu typů akcí se zobrazuje několik možností.

Vytvoření skupiny akcí

  1. Pokud chcete skupině akcí přiřadit pár klíč-hodnota, vyberte Další: Značky nebo karta Značky . V opačném případě tento krok přeskočte. Pomocí značek můžete prostředky Azure kategorizovat. Značky jsou dostupné pro všechny prostředky Azure, skupiny prostředků a předplatná.

    Snímek obrazovky s kartou Značky v dialogovém okně Vytvořit skupinu akcí Hodnoty jsou viditelné v polích Název a Hodnota.

  2. Pokud chcete zkontrolovat nastavení, vyberte Zkontrolovat a vytvořit. Tento krok rychle zkontroluje vaše vstupy a ujistěte se, že jste zadali všechny požadované informace. Pokud dojde k problémům, nahlásí se tady. Po kontrole nastavení vyberte Vytvořit a vytvořte skupinu akcí.

    Snímek obrazovky s kartou Zkontrolovat a vytvořit v dialogovém okně Vytvořit skupinu akcí Všechny nakonfigurované hodnoty jsou viditelné.

Poznámka

Když nakonfigurujete akci, která uživatele upozorní e-mailem nebo SMS, obdrží potvrzení, že byly přidány do skupiny akcí.

Otestování skupiny akcí v Azure Portal (Preview)

Při vytváření nebo aktualizaci skupiny akcí v Azure Portal můžete skupinu akcí otestovat.

  1. Definujte akci, jak je popsáno v předchozích několika částech. Pak vyberte Zkontrolovat a vytvořit.

  2. Na stránce se seznamem informací, které jste zadali, vyberte skupinu akcí Test.

    Snímek obrazovky s kartou Zkontrolovat a vytvořit v dialogovém okně Vytvořit skupinu akcí Tlačítko Testovací skupina akcí je viditelné.

  3. Vyberte ukázkový typ a typy oznámení a akcí, které chcete otestovat. Pak vyberte Test.

    Snímek obrazovky se stránkou testovací ukázkové skupiny akcí Zobrazí se typ e-mailového oznámení a typ akce webhooku.

  4. Pokud okno zavřete nebo vyberete Možnost Zpět k testovacímu nastavení během spuštění testu, test se zastaví a výsledky testů se nezobrazí.

    Snímek obrazovky se stránkou testovací ukázkové skupiny akcí Dialogové okno obsahuje tlačítko Zastavit a požádá uživatele o zastavení testu.

  5. Po dokončení testu se zobrazí stav testu úspěšného neboneúspěšného testu. Pokud se test nezdařil a chcete získat další informace, vyberte Zobrazit podrobnosti.

    Snímek obrazovky se stránkou testovací ukázkové skupiny akcí Podrobnosti o chybě jsou viditelné a bílý symbol X na červeném pozadí označuje, že test selhal.

Informace v části Podrobnosti o chybě můžete použít k pochopení problému. Pak můžete skupinu akcí upravit a otestovat znovu.

Když spustíte test a vyberete typ oznámení, zobrazí se v předmětu zpráva s textem Test. Testy poskytují způsob, jak zkontrolovat, jestli vaše skupina akcí funguje podle očekávání, než ji povolíte v produkčním prostředí. Všechny podrobnosti a odkazy v testovacích e-mailových oznámeních pocházejí z ukázkové referenční sady.

Požadavky na členství v rolích Azure Resource Manager

Následující tabulka popisuje požadavky na členství v rolích, které jsou potřeba pro funkce testovacích akcí :

Členství v rolích uživatele Existující skupina akcí Existující skupina prostředků a nová skupina akcí Nová skupina prostředků a nová skupina akcí
Přispěvatel předplatného Podporováno Podporováno Podporováno
Přispěvatel skupiny prostředků Podporováno Podporováno Neuvedeno
Přispěvatel prostředků skupiny akcí Podporováno Nelze použít Nelze použít
Přispěvatel služby Azure Monitor Podporováno Podporováno Neuvedeno
Vlastní role Podporováno Podporováno Neuvedeno

Poznámka

Můžete spustit omezený počet testů za časové období. Pokud chcete zkontrolovat, která omezení se vztahují na vaši situaci, přečtěte si článek Omezení rychlosti hlasu, SMS, e-mailů, Aplikace Azure nabízených oznámení a příspěvků webhooku.

Když nakonfigurujete skupinu akcí na portálu, můžete se odhlásit nebo zrušit běžné schéma upozornění.

Správa skupin akcí

Po vytvoření skupiny akcí ji můžete zobrazit na portálu:

  1. Na stránce Monitorování vyberte Výstrahy.

  2. Vyberte Spravovat akce.

  3. Vyberte skupinu akcí, kterou chcete spravovat. Další možnosti:

    • Přidání, úprava nebo odebrání akcí
    • Odstraňte skupinu akcí.

Informace specifické pro akci

Následující části obsahují informace o různých akcích a oznámeních, které můžete nakonfigurovat ve skupině akcí.

Poznámka

Pokud chcete zkontrolovat číselné limity pro každý typ akce nebo oznámení, přečtěte si téma Limity služeb předplatného pro monitorování.

Runbook Automation

Pokud chcete zkontrolovat limity datových částí runbooku Automation, přečtěte si téma Limity služby Automation.

Můžete mít omezený počet akcí runbooku na skupinu akcí.

Nabízená oznámení aplikací Azure

Pokud chcete povolit nabízená oznámení do mobilní aplikace Azure, zadejte e-mailovou adresu, kterou používáte jako ID účtu při konfiguraci mobilní aplikace Azure. Další informace o mobilní aplikaci Azure najdete v tématu Získání mobilní aplikace Azure.

Můžete mít omezený počet akcí aplikace Azure na skupinu akcí.

E-mail

Ujistěte se, že je správně nakonfigurované filtrování e-mailů. E-maily se odesílají z následujících e-mailových adres:

  • azure-noreply@microsoft.com
  • azureemail-noreply@microsoft.com
  • alerts-noreply@mail.windowsazure.com

Může se jednat o omezený počet e-mailových akcí na skupinu akcí. Informace o limitech rychlosti najdete v tématu Omezení rychlosti pro hlas, SMS, e-maily, Aplikace Azure nabízená oznámení a příspěvky webhooku.

role Email Azure Resource Manager

Když použijete tento typ oznámení, můžete poslat e-mail členům role předplatného. Email se odešle jenom členům role do služby Azure Active Directory (Azure AD). Email se neodesílají do Azure AD skupin ani instančních objektů.

E-mail s oznámením se odešle jenom na primární e-mailovou adresu.

Pokud váš primární e-mail neobdrží oznámení, proveďte následující kroky:

  1. V Azure Portal přejděte do služby Active Directory.

  2. Na levé straně vyberte Všichni uživatelé. Vpravo se zobrazí seznam uživatelů.

  3. Vyberte uživatele, jehož primární e-mail chcete zkontrolovat.

    Snímek obrazovky se stránkou Azure Portal Všichni uživatelé Na levé straně je vybraná možnost Všichni uživatelé. Informace o jednom uživateli jsou viditelné, ale jsou nešifrovatelné.

  4. V profilu uživatele vyhledejte v části Kontaktní údaje hodnotu Email. Pokud je prázdná:

    1. V horní části stránky vyberte Upravit.
    2. Zadejte e-mailovou adresu.
    3. V horní části stránky vyberte Uložit.

    Snímek obrazovky se stránkou profilu uživatele v Azure Portal Zobrazí se tlačítko Upravit a pole Email.

Může se jednat o omezený počet e-mailových akcí na skupinu akcí. Pokud chcete zkontrolovat, která omezení se vztahují na vaši situaci, přečtěte si článek Omezení rychlosti hlasu, SMS, e-mailů, Aplikace Azure nabízených oznámení a příspěvků webhooku.

Při nastavování role Azure Resource Manager:

  1. Přiřaďte entitu typu Uživatel k roli.
  2. Přiřazení proveďte na úrovni předplatného .
  3. Ujistěte se, že je pro uživatele v profilu Azure AD nakonfigurovaná e-mailová adresa.

Poznámka

Může trvat až 24 hodin, než zákazník začne dostávat oznámení po přidání nové role Azure Resource Manager do svého předplatného.

Event Hubs

Akce Event Hubs publikuje oznámení do služby Event Hubs. Další informace o službě Event Hubs najdete v tématu Azure Event Hubs – streamovací platforma pro velké objemy dat a služba pro příjem událostí. Stream oznámení upozornění můžete přihlásit k odběru ze svého příjemce událostí.

Functions

Akce, která používá functions, volá existující koncový bod triggeru HTTP ve službě Functions. Další informace o službě Functions najdete v tématu Azure Functions. Pokud chcete zpracovat požadavek, musí koncový bod zpracovat příkaz HTTP POST.

Když definujete akci funkce, koncový bod triggeru HTTP funkce a přístupový klíč se uloží do definice akce, například https://azfunctionurl.azurewebsites.net/api/httptrigger?code=<access_key>. Pokud změníte přístupový klíč pro funkci, musíte odebrat a znovu vytvořit akci funkce ve skupině akcí.

Můžete mít omezený počet akcí funkcí na skupinu akcí.

ITSM

Akce ITSM vyžaduje připojení ITSM. Informace o vytvoření připojení ITSM najdete v tématu Integrace ITSM.

Pro každou skupinu akcí může být omezený počet akcí ITSM.

Logic Apps

Pro každou skupinu akcí může být omezený počet akcí Logic Apps.

Zabezpečený webhook

Když použijete zabezpečenou akci webhooku, můžete pomocí Azure AD zabezpečit připojení mezi vaší skupinou akcí a chráněným webovým rozhraním API, což je koncový bod webhooku. Přehled aplikací a instančních objektů Azure AD najdete v přehledu Microsoft identity platform (v2.0). Pomocí těchto kroků využijte výhod zabezpečené funkce webhooku.

Poznámka

Pokud použijete akci webhooku, váš cílový koncový bod webhooku musí být schopný zpracovat různé datové části JSON, které vygenerují různé zdroje výstrah. Pokud koncový bod webhooku očekává konkrétní schéma, například schéma Microsoft Teams, pomocí akce Logic Apps transformujte schéma upozornění tak, aby splňovalo očekávání cílového webhooku.

  1. Vytvořte Azure AD aplikaci pro chráněné webové rozhraní API. Podrobné informace najdete v tématu Chráněné webové rozhraní API: Registrace aplikace. Nakonfigurujte chráněné rozhraní API pro volání aplikací démona a zpřístupněte oprávnění aplikace, nikoli delegovaná oprávnění. Další informace o těchto oprávněních najdete v tématu Pokud je webové rozhraní API volána službou nebo aplikací démon.

    Poznámka

    Nakonfigurujte chráněné webové rozhraní API tak, aby přijímalo přístupové tokeny V2.0. Podrobné informace o tomto nastavení najdete v manifestu aplikace Azure Active Directory.

  2. Pokud chcete skupině akcí povolit používání aplikace Azure AD, použijte skript PowerShellu, který následuje tímto postupem.

    Poznámka

    Abyste mohli tento skript spustit, musíte mít přiřazenou roli správce aplikace Azure AD.

    1. Upravte volání skriptu PowerShellu Connect-AzureAD tak, aby používalo ID tenanta Azure AD.
    2. Upravte proměnnou skriptu $myAzureADApplicationObjectId PowerShellu tak, aby používala ID objektu vaší Azure AD aplikace.
    3. Spusťte upravený skript.

    Poznámka

    Aby bylo možné vytvořit nebo upravit akci zabezpečeného webhooku ve skupině akcí, musí být instanci přiřazena role vlastníka aplikace Azure AD.

  3. Nakonfigurujte akci zabezpečeného webhooku.

    1. $myApp.ObjectId Zkopírujte hodnotu, která je ve skriptu.
    2. V definici akce webhooku zadejte do pole ID objektu hodnotu, kterou jste zkopírovali.

    Snímek obrazovky s dialogovým oknem Zabezpečený webhook v Azure Portal Pole ID objektu je viditelné.

Zabezpečený skript PowerShellu pro webhook

Connect-AzureAD -TenantId "<provide your Azure AD tenant ID here>"

# Define your Azure AD application's ObjectId.
$myAzureADApplicationObjectId = "<the Object ID of your Azure AD Application>"

# Define the action group Azure AD AppId.
$actionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a"

# Define the name of the new role that gets added to your Azure AD application.
$actionGroupRoleName = "ActionGroupsSecureWebhook"

# Create an application role with the given name and description.
Function CreateAppRole([string] $Name, [string] $Description)
{
    $appRole = New-Object Microsoft.Open.AzureAD.Model.AppRole
    $appRole.AllowedMemberTypes = New-Object System.Collections.Generic.List[string]
    $appRole.AllowedMemberTypes.Add("Application");
    $appRole.DisplayName = $Name
    $appRole.Id = New-Guid
    $appRole.IsEnabled = $true
    $appRole.Description = $Description
    $appRole.Value = $Name;
    return $appRole
}

# Get your Azure AD application, its roles, and its service principal.
$myApp = Get-AzureADApplication -ObjectId $myAzureADApplicationObjectId
$myAppRoles = $myApp.AppRoles
$actionGroupsSP = Get-AzureADServicePrincipal -Filter ("appId eq '" + $actionGroupsAppId + "'")

Write-Host "App Roles before addition of new role.."
Write-Host $myAppRoles

# Create the role if it doesn't exist.
if ($myAppRoles -match "ActionGroupsSecureWebhook")
{
    Write-Host "The Action Group role is already defined.`n"
}
else
{
    $myServicePrincipal = Get-AzureADServicePrincipal -Filter ("appId eq '" + $myApp.AppId + "'")

    # Add the new role to the Azure AD application.
    $newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Group to join"
    $myAppRoles.Add($newRole)
    Set-AzureADApplication -ObjectId $myApp.ObjectId -AppRoles $myAppRoles
}

# Create the service principal if it doesn't exist.
if ($actionGroupsSP -match "AzNS AAD Webhook")
{
    Write-Host "The Service principal is already defined.`n"
}
else
{
    # Create a service principal for the action group Azure AD application and add it to the role.
    $actionGroupsSP = New-AzureADServicePrincipal -AppId $actionGroupsAppId
}

New-AzureADServiceAppRoleAssignment -Id $myApp.AppRoles[0].Id -ResourceId $myServicePrincipal.ObjectId -ObjectId $actionGroupsSP.ObjectId -PrincipalId $actionGroupsSP.ObjectId

Write-Host "My Azure AD Application (ObjectId): " + $myApp.ObjectId
Write-Host "My Azure AD Application's Roles"
Write-Host $myApp.AppRoles

SMS

Informace o limitech rychlosti najdete v tématu Omezení rychlosti pro hlas, SMS, e-maily, Aplikace Azure nabízená oznámení a příspěvky webhooku.

Důležité informace o používání oznámení SMS ve skupinách akcí najdete v tématu Chování upozornění sms ve skupinách akcí.

Pro každou skupinu akcí může být omezený počet akcí SMS.

Poznámka

Pokud v Azure Portal nemůžete vybrat kód vaší země nebo oblasti, sms není pro vaši zemi nebo oblast podporovaná. Pokud kód vaší země nebo oblasti není k dispozici, můžete hlasovat pro přidání země nebo oblasti na webu Sdílet své nápady. Mezitím nakonfigurujte skupinu akcí tak, aby volala webhook externímu poskytovateli sms, který nabízí podporu ve vaší zemi nebo oblasti.

Informace o cenách podporovaných zemí nebo oblastí najdete v tématu Ceny služby Azure Monitor.

Země s podporou oznámení SMS

Kód země Země
61 Austrálie
43 Rakousko
32 Belgie
55 Brazílie
1 Kanada
56 Chile
86 Čína
420 Česká republika
45 Dánsko
372 Estonsko
358 Finsko
33 Francie
49 Německo
852 Hongkong
91 Indie
353 Irsko
972 Izrael
39 Itálie
81 Japonsko
352 Lucembursko
60 Malajsie
52 Mexiko
31 Nizozemsko
64 Nový Zéland
47 Norsko
351 Portugalsko
1 Portoriko
40 Rumunsko
7 Rusko
65 Singapur
27 Jižní Afrika
82 Jižní Korea
34 Španělsko
41 Švýcarsko
886 Tchaj-wan
971 Spojené arabské emiráty
44 Spojené království
1 USA

Hlas

Důležité informace o limitech rychlosti najdete v tématu Omezení rychlosti pro hlas, SMS, e-maily, Aplikace Azure nabízená oznámení a příspěvky webhooku.

Pro každou skupinu akcí může být omezený počet hlasových akcí.

Poznámka

Pokud v Azure Portal nemůžete vybrat kód země nebo oblasti, hlasové hovory se pro vaši zemi nebo oblast nepodporují. Pokud kód vaší země nebo oblasti není k dispozici, můžete hlasovat pro přidání země nebo oblasti na webu Sdílet své nápady. Mezitím jako alternativní řešení nakonfigurujte skupinu akcí tak, aby volala webhook poskytovateli hlasových hovorů třetí strany, který nabízí podporu ve vaší zemi nebo oblasti.

Jediný kód země, který skupiny akcí aktuálně podporují hlasové oznámení, je +1 pro USA.

Informace o cenách podporovaných zemí nebo oblastí najdete v tématu Ceny služby Azure Monitor.

Webhook

Poznámka

Pokud použijete akci webhooku, váš cílový koncový bod webhooku musí být schopný zpracovat různé datové části JSON, které vygenerují různé zdroje výstrah. Pokud koncový bod webhooku očekává konkrétní schéma, například schéma Microsoft Teams, pomocí akce Logic Apps transformujte schéma upozornění tak, aby splňovalo očekávání cílového webhooku.

Skupiny akcí Webhooku používají následující pravidla:

  • Volání webhooku se pokouší maximálně třikrát.

  • První volání čeká na odpověď 10 sekund.

  • Druhý a třetí pokus počká na odpověď 30 sekund.

  • Volání se opakuje, pokud jsou splněny některé z následujících podmínek:

    • Odpověď není přijata během časového limitu.
    • Vrátí se jeden z následujících stavových kódů HTTP: 408, 429, 503 nebo 504.
  • Pokud se tři pokusy o volání webhooku nezdaří, žádná skupina akcí nevolá koncový bod po dobu 15 minut.

Rozsahy zdrojových IP adres najdete v tématu IP adresy skupiny akcí.

Další kroky