Skupiny akcí

Když data Služby Azure Monitor indikují, že může dojít k problému s infrastrukturou nebo aplikací, aktivuje se upozornění. Výstrahy můžou obsahovat skupiny akcí, což je kolekce předvoleb oznámení. Azure Monitor, Azure Service Health a Azure Advisor používají skupiny akcí k upozornění uživatelů a provedení akce.

V tomto článku se dozvíte, jak vytvářet a spravovat skupiny akcí.

Každá akce se skládá z:

  • Typ: Odeslané oznámení nebo akce, která se provede. Mezi příklady patří odeslání hlasového hovoru, SMS nebo e-mailu. Můžete také aktivovat různé typy automatizovaných akcí.
  • Název: Jedinečný identifikátor v rámci skupiny akcí.
  • Podrobnosti: Odpovídající podrobnosti, které se liší podle typu.

Obecně platí, že skupina akcí je globální služba. Úsilí o jejich větší regionální dostupnost je ve vývoji. Globální požadavky od klientů můžou zpracovávat služby skupin akcí v libovolné oblasti. Pokud je jedna oblast služby skupiny akcí mimo provoz, provoz se automaticky směruje a zpracovává v jiných oblastech. Jako globální služba pomáhá skupina akcí poskytovat řešení zotavení po havárii. Regionální požadavky se spoléhají na redundanci zóny dostupnosti, aby splňovaly požadavky na ochranu osobních údajů a nabízejí podobné řešení zotavení po havárii.

  • Do pravidla upozornění můžete přidat až pět skupin akcí.
  • Skupiny akcí se spouštějí souběžně, bez konkrétního pořadí.
  • Stejnou skupinu akcí může používat více pravidel upozornění.

Vytvoření skupiny akcí v Azure Portal

  1. Přejděte na Azure Portal.

  2. Vyhledejte a vyberte Monitorovat. Podokno Monitorování konsoliduje všechna nastavení monitorování a data v jednom zobrazení.

  3. Vyberte Výstrahy a pak vyberte Skupiny akcí.

    Snímek obrazovky se stránkou Upozornění v Azure Portal se zvýrazňovačem tlačítek skupiny akcí

  4. Vyberte Vytvořit.

    Snímek obrazovky se stránkou Skupiny akcí v Azure Portal Zobrazí se tlačítko Vytvořit.

  5. Nakonfigurujte základní nastavení skupiny akcí. V části Podrobnosti projektu :

    • Vyberte hodnoty předplatného a skupiny prostředků.

    • Vyberte oblast.

      Možnost Chování
      Globální O tom, kam se má skupina akcí uložit, rozhoduje služba skupin akcí. Skupina akcí se udržuje nejméně ve dvou oblastech, aby byla zajištěna regionální odolnost. Zpracování akcí se může provádět v libovolné geografické oblasti.

      Hlasové, SMS a e-mailové akce prováděné jako výsledek upozornění služby Service Health jsou odolné vůči incidentům živého webu Azure.
      Regionální Skupina akcí je uložená ve vybrané oblasti. Skupina akcí je zónově redundantní. Tuto možnost použijte, pokud chcete zajistit, aby se zpracování vaší skupiny akcí provádělo v rámci konkrétní geografické hranice. Pro místní zpracování skupin akcí můžete vybrat jednu z těchto oblastí:
      - USA – středojiž
      - USA – středosever
      - Švédsko – střed
      - Německo – středozápad
      Neustále přidáváme další oblasti pro regionální zpracování dat skupin akcí.

    Skupina akcí se uloží do vybraného předplatného, oblasti a skupiny prostředků.

  6. V části Podrobnosti o instanci zadejte hodnoty pro Název skupiny akcí a Zobrazovaný název. Zobrazovaný název se používá místo úplného názvu skupiny akcí, když se skupina používá k odesílání oznámení.

    Snímek obrazovky s dialogovým oknem Vytvořit skupinu akcí Hodnoty jsou viditelné v polích Předplatné, Skupina prostředků, Název skupiny akcí a Zobrazovaný název.

  7. Nakonfigurujte oznámení. Vyberte Další: Oznámení nebo vyberte kartu Oznámení v horní části stránky.

  8. Definujte seznam oznámení, která se mají odesílat při aktivaci upozornění.

  9. Pro každé oznámení:

    1. Vyberte typ oznámení a vyplňte příslušná pole pro toto oznámení. Dostupné jsou následující možnosti:

      Typ oznámení Popis Pole
      Email role Azure Resource Manager Pošlete členům předplatného e-mail na základě jejich role.
      E-mail s oznámením se odešle jenom na primární e-mailovou adresu nakonfigurovanou pro Azure AD uživatele.
      E-mail se odesílá jenom uživatelům Azure Active Directory vybrané role, nikoli Azure AD skupinám nebo instančním objektům.
      Viz Email.
      Zadejte primární e-mailovou adresu nakonfigurovanou pro uživatele Azure AD. Viz Email.
      E-mail Ujistěte se, že máte správně nakonfigurované filtrování e-mailů a všechny služby pro prevenci malwaru a spamu. E-maily se posílají z následujících e-mailových adres:
      * azure-noreply@microsoft.com
      * azureemail-noreply@microsoft.com
      * alerts-noreply@mail.windowsazure.com
      Zadejte e-mail, do kterého se má oznámení odeslat.
      SMS Oznámení SMS podporují obousměrnou komunikaci. Zpráva SMS obsahuje následující informace:
      * Krátký název skupiny akcí, do které byla tato výstraha odeslána
      * Název výstrahy.
      Uživatel může na SMS odpovědět na:
      * Zrušte odběr všech upozornění SMS pro všechny skupiny akcí nebo jednu skupinu akcí.
      * Znovu odeslat upozornění
      * Požádejte o pomoc.
      Další informace o podporovaných odpovědích SMS najdete v tématu Odpovědi SMS.
      Zadejte kód země a telefonní číslo příjemce SMS. Pokud nemůžete v Azure Portal vybrat kód země nebo oblasti, sms se pro vaši zemi nebo oblast nepodporuje. Pokud kód země/oblasti není k dispozici, můžete hlasovat pro přidání země/oblasti v části Sdílení nápadů. Jako alternativní řešení, dokud nebude vaše země podporovaná, nakonfigurujte skupinu akcí tak, aby volala webhook externímu poskytovateli SMS, který podporuje vaši zemi nebo oblast.
      Nabízená oznámení aplikací Azure Odesílání oznámení do mobilní aplikace Azure Pokud chcete povolit nabízená oznámení do mobilní aplikace Azure, zadejte další informace o mobilní aplikaci Azure v tématu Mobilní aplikace Azure. Do pole e-mail účtu Azure zadejte e-mailovou adresu, kterou použijete jako ID účtu při konfiguraci mobilní aplikace Azure.
      Hlas Hlasové oznámení. Zadejte kód země a telefonní číslo příjemce oznámení. Pokud v Azure Portal nemůžete vybrat kód země nebo oblasti, hlasová oznámení se pro vaši zemi nebo oblast nepodporují. Pokud kód země/oblasti není k dispozici, můžete hlasovat pro přidání země/oblasti v části Sdílení nápadů. Jako alternativní řešení, dokud nebude vaše země podporovaná, nakonfigurujte skupinu akcí tak, aby volala webhook externímu poskytovateli hlasových hovorů, který podporuje vaši zemi nebo oblast.
    2. Vyberte, pokud chcete povolit běžné schéma upozornění. Společné schéma upozornění je jedna rozšiřitelná a sjednocená datová část upozornění, kterou je možné použít ve všech službách upozornění ve službě Azure Monitor. Další informace o společném schématu najdete v tématu Běžné schéma upozornění.

      Snímek obrazovky znázorňující kartu Oznámení v dialogovém okně Vytvořit skupinu akcí Zobrazí se informace o konfiguraci e-mailového oznámení.

    3. Vyberte OK.

  10. Nakonfigurujte akce. Vyberte Další: Akce. nebo vyberte kartu Akce v horní části stránky.

  11. Definujte seznam akcí, které se mají aktivovat při aktivaci upozornění. Vyberte typ akce a zadejte název každé akce.

    Typ akce Podrobnosti
    Runbook služby Automation Informace o limitech datových částí runbooků Automation najdete v tématu Limity služby Automation.
    Event Hubs Akce Event Hubs publikuje oznámení do služby Event Hubs. Další informace o službě Event Hubs najdete v tématu Azure Event Hubs – Platforma pro streamování velkých objemů dat a služba pro příjem událostí. Můžete se přihlásit k odběru streamu oznámení o upozorněních z příjemce událostí.
    Functions Zavolá existující koncový bod triggeru HTTP ve funkcích. Další informace najdete v tématu Azure Functions.
    Když definujete akci funkce, koncový bod triggeru HTTP funkce a přístupový klíč se uloží do definice akce, například https://azfunctionurl.azurewebsites.net/api/httptrigger?code=<access_key>. Pokud změníte přístupový klíč pro funkci, musíte odebrat a znovu vytvořit akci funkce ve skupině akcí.
    Váš koncový bod musí podporovat metodu HTTP POST.
    Funkce musí mít přístup k účtu úložiště. Pokud nemá přístup, klíče nejsou dostupné a identifikátor URI funkce není přístupný.
    Přečtěte si o obnovení přístupu k účtu úložiště.
    ITSM Akce ITSM vyžaduje připojení ITSM. Informace o tom, jak vytvořit připojení ITSM, najdete v tématu Integrace ITSM.
    Aplikace logiky Azure Logic Apps můžete použít k vytváření a přizpůsobení pracovních postupů pro integraci a k přizpůsobení oznámení upozornění.
    Zabezpečený webhook Když použijete akci zabezpečeného webhooku, musíte použít Azure AD k zabezpečení připojení mezi vaší skupinou akcí a koncovým bodem, což je chráněné webové rozhraní API. Viz Konfigurace ověřování pro zabezpečený webhook. Zabezpečený webhook nepodporuje základní ověřování. Pokud používáte základní ověřování, použijte akci Webhooku.
    Webhook Pokud použijete akci webhooku, cílový koncový bod webhooku musí být schopný zpracovat různé datové části JSON, které generují různé zdroje upozornění.
    Certifikáty zabezpečení nemůžete předat prostřednictvím akce webhooku. Pokud chcete použít základní ověřování, musíte své přihlašovací údaje předat prostřednictvím identifikátoru URI.
    Pokud koncový bod webhooku očekává konkrétní schéma, například schéma Microsoft Teams, pomocí typu akce Logic Apps manipulujte se schématem upozornění tak, aby splňoval očekávání cílového webhooku.
    Informace o pravidlech používaných k opakování akcí webhooku najdete v tématu Webhook.

    Snímek obrazovky znázorňující kartu Akce v dialogovém okně Vytvořit skupinu akcí V seznamu Typ akce je zobrazeno několik možností.

  12. (Volitelné.) Pokud chcete ke skupině akcí přiřadit pár klíč-hodnota, abyste mohli prostředky Azure kategorizovat, vyberte Další: Značky nebo kartu Značky . Jinak tento krok přeskočte.

    Snímek obrazovky znázorňující kartu Značky v dialogovém okně Vytvořit skupinu akcí Hodnoty jsou viditelné v polích Název a Hodnota.

  13. Vyberte Zkontrolovat a vytvořit a zkontrolujte nastavení. Tento krok rychle zkontroluje vstupy, abyste měli jistotu, že jste zadali všechny požadované informace. Pokud dojde k problémům, nahlásí se tady. Po kontrole nastavení vyberte Vytvořit a vytvořte skupinu akcí.

    Snímek obrazovky znázorňující kartu Zkontrolovat a vytvořit v dialogovém okně Vytvořit skupinu akcí Všechny nakonfigurované hodnoty jsou viditelné.

Poznámka

Když nakonfigurujete akci, která uživatele upozorní e-mailem nebo zprávou SMS, obdrží potvrzení, že byla přidána do skupiny akcí.

Testování skupiny akcí na webu Azure Portal

Když vytvoříte nebo aktualizujete skupinu akcí v Azure Portal, můžete ji otestovat.

  1. V Azure Portal vytvořte skupinu akcí.

    Poznámka

    Pokud upravujete existující skupinu akcí, před testováním uložte změny do skupiny akcí.

  2. Na stránce skupiny akcí vyberte Test skupiny akcí.

    Snímek obrazovky znázorňující stránku testovací skupiny akcí s možností Test

  3. Vyberte ukázkový typ a typy oznámení a akcí, které chcete testovat. Pak vyberte Otestovat.

    Snímek obrazovky se stránkou testovací ukázkové skupiny akcí s typem e-mailového oznámení a akcí webhooku

  4. Pokud zavřete okno nebo vyberete Zpět k testovacímu nastavení , zatímco test běží, test se zastaví a výsledky testu se nezobrazí.

    Snímek obrazovky se stránkou skupiny akcí Testovat ukázku Dialogové okno obsahuje tlačítko Zastavit a požádá uživatele o zastavení testu.

  5. Po dokončení testu se zobrazí stav úspěšného nebo neúspěšného testu. Pokud test selhal a chcete získat další informace, vyberte Zobrazit podrobnosti.

    Snímek obrazovky zobrazující stránku testovací ukázkové skupiny akcí zobrazující test, který selhal

K pochopení problému můžete použít informace v části Podrobnosti o chybě . Pak můžete skupinu akcí upravit, uložit změny a znovu ji otestovat.

Když spustíte test a vyberete typ oznámení, zobrazí se zpráva s textem Test v předmětu. Testy poskytují způsob, jak zkontrolovat, jestli vaše skupina akcí funguje podle očekávání, než ji povolíte v produkčním prostředí. Všechny podrobnosti a odkazy v testovacích e-mailových oznámeních pocházejí z ukázkové referenční sady.

Požadavky na role pro testovací skupiny akcí

Následující tabulka popisuje požadavky na členství v rolích, které jsou potřeba pro funkci testovacích akcí :

Členství v rolích Existující skupina akcí Existující skupina prostředků a nová skupina akcí Nová skupina prostředků a nová skupina akcí
Přispěvatel předplatného Podporováno Podporováno Podporováno
Přispěvatel skupiny prostředků Podporováno Podporováno Neuvedeno
Přispěvatel prostředků skupiny akcí Podporuje se Nelze použít Nelze použít
Přispěvatel Azure Monitoru Podporováno Podporováno Neuvedeno
Vlastní role Podporováno Podporováno Neuvedeno

Poznámka

Vytvoření skupiny akcí pomocí šablony Resource Manager

Ke konfiguraci skupin akcí můžete použít šablonu Azure Resource Manager. Pomocí šablon můžete automaticky nastavit skupiny akcí, které se dají opakovaně používat v určitých typech výstrah. Tyto skupiny akcí zajišťují, aby při aktivaci výstrahy byly upozorněny všechny správné strany.

Základní kroky:

  1. Vytvořte šablonu jako soubor JSON, který popisuje, jak vytvořit skupinu akcí.
  2. Nasaďte šablonu pomocí libovolné metody nasazení.

Skupiny akcí Resource Manager šablony

Pokud chcete vytvořit skupinu akcí pomocí šablony Resource Manager, vytvořte prostředek typu Microsoft.Insights/actionGroups. Pak vyplníte všechny související vlastnosti. Tady jsou dvě ukázkové šablony, které vytvoří skupinu akcí.

První šablona popisuje, jak vytvořit šablonu Resource Manager pro skupinu akcí, ve které jsou definice akcí pevně zakódovány v šabloně. Druhá šablona popisuje, jak vytvořit šablonu, která přebírá informace o konfiguraci webhooku jako vstupní parametry při nasazení šablony.

{
  "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
  "contentVersion": "1.0.0.0",
  "parameters": {
    "actionGroupName": {
      "type": "string",
      "metadata": {
        "description": "Unique name (within the Resource Group) for the Action group."
      }
    },
    "actionGroupShortName": {
      "type": "string",
      "metadata": {
        "description": "Short name (maximum 12 characters) for the Action group."
      }
    }
  },
  "resources": [
    {
      "type": "Microsoft.Insights/actionGroups",
      "apiVersion": "2021-09-01",
      "name": "[parameters('actionGroupName')]",
      "location": "Global",
      "properties": {
        "groupShortName": "[parameters('actionGroupShortName')]",
        "enabled": true,
        "smsReceivers": [
          {
            "name": "contosoSMS",
            "countryCode": "1",
            "phoneNumber": "5555551212"
          },
          {
            "name": "contosoSMS2",
            "countryCode": "1",
            "phoneNumber": "5555552121"
          }
        ],
        "emailReceivers": [
          {
            "name": "contosoEmail",
            "emailAddress": "devops@contoso.com",
            "useCommonAlertSchema": true

          },
          {
            "name": "contosoEmail2",
            "emailAddress": "devops2@contoso.com",
            "useCommonAlertSchema": true
          }
        ],
        "webhookReceivers": [
          {
            "name": "contosoHook",
            "serviceUri": "http://requestb.in/1bq62iu1",
            "useCommonAlertSchema": true
          },
          {
            "name": "contosoHook2",
            "serviceUri": "http://requestb.in/1bq62iu2",
            "useCommonAlertSchema": true
          }
        ],
         "SecurewebhookReceivers": [
          {
            "name": "contososecureHook",
            "serviceUri": "http://requestb.in/1bq63iu1",
            "useCommonAlertSchema": false
          },
          {
            "name": "contososecureHook2",
            "serviceUri": "http://requestb.in/1bq63iu2",
            "useCommonAlertSchema": false
          }
        ],
        "eventHubReceivers": [
          {
            "name": "contosoeventhub1",
            "subscriptionId": "replace with subscription id GUID",
            "eventHubNameSpace": "contosoeventHubNameSpace",
            "eventHubName": "contosoeventHub",
            "useCommonAlertSchema": true
          }
        ]
      }
    }
  ],
  "outputs":{
      "actionGroupId":{
          "type":"string",
          "value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
      }
  }
}
{
  "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
  "contentVersion": "1.0.0.0",
  "parameters": {
    "actionGroupName": {
      "type": "string",
      "metadata": {
        "description": "Unique name (within the Resource Group) for the Action group."
      }
    },
    "actionGroupShortName": {
      "type": "string",
      "metadata": {
        "description": "Short name (maximum 12 characters) for the Action group."
      }
    },
    "webhookReceiverName": {
      "type": "string",
      "metadata": {
        "description": "Webhook receiver service Name."
      }
    },    
    "webhookServiceUri": {
      "type": "string",
      "metadata": {
        "description": "Webhook receiver service URI."
      }
    }    
  },
  "resources": [
    {
      "type": "Microsoft.Insights/actionGroups",
      "apiVersion": "2021-09-01",
      "name": "[parameters('actionGroupName')]",
      "location": "Global",
      "properties": {
        "groupShortName": "[parameters('actionGroupShortName')]",
        "enabled": true,
        "smsReceivers": [
        ],
        "emailReceivers": [
        ],
        "webhookReceivers": [
          {
            "name": "[parameters('webhookReceiverName')]",
            "serviceUri": "[parameters('webhookServiceUri')]",
            "useCommonAlertSchema": true
          }
        ]
      }
    }
  ],
  "outputs":{
      "actionGroupResourceId":{
          "type":"string",
          "value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
      }
  }
}

Správa skupin akcí

Po vytvoření skupiny akcí ji můžete zobrazit na portálu:

  1. Přejděte na Azure Portal.

  2. Na stránce Monitorování vyberte Výstrahy.

  3. Vyberte Skupiny akcí.

  4. Vyberte skupinu akcí, kterou chcete spravovat. Můžete:

    • Přidejte, upravte nebo odeberte akce.
    • Odstraňte skupinu akcí.

Omezení služeb pro oznámení

Telefonní číslo nebo e-mail je možné zahrnout do skupin akcí v mnoha předplatných. Azure Monitor používá omezení rychlosti k pozastavení oznámení, když se na konkrétní telefonní číslo, e-mailovou adresu nebo zařízení odešle příliš mnoho oznámení. Omezení rychlosti zajišťuje, že výstrahy jsou spravovatelné a použitelné.

Omezení rychlosti se vztahuje na SMS, hlasová a e-mailová oznámení. Všechny ostatní akce oznámení nejsou omezeny rychlostí. Informace o omezeních rychlosti najdete v tématu Limity služby Azure Monitor.

Omezení rychlosti platí pro všechna předplatná. Omezení rychlosti se použije hned po dosažení prahové hodnoty, a to i v případě, že se zprávy odesílají z více odběrů.

Když je e-mailová adresa omezená rychlostí, odešle se oznámení, že se použilo omezení rychlosti a kdy omezení rychlosti vyprší.

Email Azure Resource Manager

Když používáte Azure Resource Manager pro e-mailová oznámení, můžete posílat e-maily členům role předplatného. Email se odesílají jenom uživatelům azure Active Directory (Azure AD) role. Email se neodesílají Azure AD skupinám ani instančním objektům.

E-mail s oznámením se odesílá jenom na primární e-mailovou adresu.

Pokud váš primární e-mail nedostává oznámení, nakonfigurujte e-mailovou adresu pro Email roli Azure Resource Manager:

  1. V Azure Portal přejděte na Active Directory.

  2. Na levé straně vyberte Všichni uživatelé. Na pravé straně se zobrazí seznam uživatelů.

  3. Vyberte uživatele, jehož primární e-mail chcete zkontrolovat.

    Snímek obrazovky se stránkou Azure Portal Všichni uživatelé Informace o jednom uživateli jsou viditelné, ale nedají se rozluštit.

  4. V profilu uživatele vyhledejte v části Kontaktní informaceEmail hodnotu. Pokud je prázdný:

    1. V horní části stránky vyberte Upravit.
    2. Zadejte e-mailovou adresu.
    3. V horní části stránky vyberte Uložit.

    Snímek obrazovky se stránkou profilu uživatele v Azure Portal Zobrazí se tlačítko Upravit a pole Email.

Pro každou skupinu akcí můžete mít omezený počet e-mailových akcí. Pokud chcete zjistit, která omezení platí pro vaši situaci, přečtěte si téma Limity služby Azure Monitor.

Při nastavování role Resource Manager:

  1. Přiřaďte k roli entitu typu User .
  2. Zadání proveďte na úrovni předplatného .
  3. Ujistěte se, že je pro uživatele v profilu Azure AD nakonfigurovaná e-mailová adresa.

Poznámka

Po přidání nové role Azure Resource Manager do předplatného může zákazníkovi trvat až 24 hodin, než začne dostávat oznámení.

SMS

Informace o omezení rychlosti najdete v článku Omezení rychlosti pro hlasové zprávy, SMS, e-maily, Azure App Service nabízená oznámení a příspěvky webhooku.

Důležité informace o používání oznámení SMS ve skupinách akcí najdete v tématu Chování upozornění sms ve skupinách akcí.

Pro každou skupinu akcí můžete mít omezený počet akcí SMS.

Poznámka

Pokud nemůžete v Azure Portal vybrat kód země nebo oblasti, sms se pro vaši zemi nebo oblast nepodporuje. Pokud kód země/oblasti není k dispozici, můžete hlasovat pro přidání země/oblasti v části Sdílení nápadů. Mezitím jako alternativní řešení nakonfigurujte skupinu akcí tak, aby volala webhook externímu poskytovateli SMS, který nabízí podporu ve vaší zemi nebo oblasti.

Odpovědi SMS

Tyto odpovědi jsou podporovány pro oznámení SMS. Příjemce zprávy SMS může na sms odpovědět těmito hodnotami:

REPLY Popis
ZAKÁZAT <Action Group Short name> Zakáže další SMS ze skupiny akcí.
POVOLIT <Action Group Short name> Znovu povolí SMS ze skupiny akcí.
STOP Zakáže další SMS ze všech skupin akcí.
SPUSTIT Znovu povolí SMS ze VŠECH skupin akcí.
HELP Uživateli se odešle odpověď s odkazem na tento článek.

Poznámka

Pokud se uživatel odhlásil z odběru upozornění SMS, ale pak je přidán do nové skupiny akcí; budou dostávat upozornění SMS pro novou skupinu akcí, ale zůstanou odhlášené ze všech předchozích skupin akcí.

Na skupinu akcí můžete mít omezený počet akcí aplikace Azure.

Země/oblasti s podporou oznámení SMS

Kód země Země
61 Austrálie
43 Rakousko
32 Belgie
55 Brazílie
1 Kanada
56 Chile
86 Čína
420 Česká republika
45 Dánsko
372 Estonsko
358 Finsko
33 Francie
49 Německo
852 Zvláštní administrativní oblast Hongkongu
91 Indie
353 Irsko
972 Izrael
39 Itálie
81 Japonsko
352 Lucembursko
60 Malajsie
52 Mexiko
31 Nizozemsko
64 Nový Zéland
47 Norsko
351 Portugalsko
1 Portoriko
40 Rumunsko
7 Rusko
65 Singapur
27 Jižní Afrika
82 Jižní Korea
34 Španělsko
41 Švýcarsko
886 Tchaj-wan
971 Spojené arabské emiráty
44 Spojené království
1 USA

Hlas

Důležité informace o omezení rychlosti najdete v tématu Omezení rychlosti pro hlas, SMS, e-maily, Azure App Service nabízená oznámení a příspěvky webhooku.

Pro každou skupinu akcí můžete mít omezený počet hlasových akcí.

Poznámka

Pokud nemůžete v Azure Portal vybrat kód země nebo oblasti, hlasové hovory se pro vaši zemi nebo oblast nepodporují. Pokud kód země/oblasti není k dispozici, můžete hlasovat pro přidání země/oblasti v části Sdílení nápadů. Mezitím jako alternativní řešení nakonfigurujte skupinu akcí tak, aby volala webhook externímu poskytovateli hlasových hovorů, který nabízí podporu ve vaší zemi nebo oblasti.

Země/oblasti s podporou hlasových oznámení

Kód země Země
61 Austrálie
43 Rakousko
32 Belgie
55 Brazílie
1 Kanada
56 Chile
420 Česká republika
45 Dánsko
358 Finsko
353 Irsko
972 Izrael
352 Lucembursko
60 Malajsie
52 Mexiko
31 Nizozemsko
64 Nový Zéland
47 Norsko
351 Portugalsko
65 Singapur
27 Jižní Afrika
46 Sweeden
44 Spojené království
1 USA

Informace o cenách pro podporované země nebo oblasti najdete v tématu Ceny služby Azure Monitor.

Webhook

Poznámka

Pokud použijete akci webhooku, cílový koncový bod webhooku musí být schopný zpracovat různé datové části JSON, které generují různé zdroje upozornění. Certifikáty zabezpečení nemůžete předat prostřednictvím akce webhooku. Pokud chcete použít základní ověřování, musíte své přihlašovací údaje předat prostřednictvím identifikátoru URI. Pokud koncový bod webhooku očekává konkrétní schéma, například schéma Microsoft Teams, pomocí akce Logic Apps transformujte schéma upozornění tak, aby splňovalo očekávání cílového webhooku.

Skupiny akcí webhooku používají následující pravidla:

  • Při vyvolání webhooku se první volání nezdaří, opakuje se alespoň 1krát a až 5krát (5 opakování) v různých intervalech zpoždění (5, 20, 40 sekund).
    • Zpoždění mezi 1. a 2. pokusem je 5 sekund.
    • Zpoždění mezi 2. a 3. pokusem je 20 sekund.
    • Zpoždění mezi 3. a 4. pokusem je 5 sekund.
    • Zpoždění mezi 4. a 5. pokusem je 40 sekund.
    • Zpoždění mezi 5. a 6. pokusem je 5 sekund.
  • Po opakovaných pokusech o volání webhooku se nezdaří, žádná skupina akcí po dobu 15 minut nevolá koncový bod.
  • Logika opakování předpokládá, že volání je možné opakovat. Stavové kódy: 408, 429, 503, 504 nebo HttpRequestException, WebException, TaskCancellationException umožňují opakování volání.

Konfigurace ověřování pro zabezpečený webhook

Akce zabezpečeného webhooku se ověří v chráněném rozhraní API pomocí instance instančního objektu v Azure AD tenantovi Azure AD aplikace AZNS AAD Webhook. Aby skupina akcí fungovala, musí být tento Azure AD instanční objekt webhooku přidaný jako člen role do cílové aplikace Azure AD, která uděluje přístup k cílovému koncovému bodu.

Přehled Azure AD aplikací a instančních objektů najdete v přehledu Microsoft identity platform (v2.0). Pokud chcete využívat funkce zabezpečeného webhooku, postupujte podle těchto kroků.

Poznámka

Základní ověřování není podporováno pro SecureWebhook. Pokud chcete použít základní ověřování, musíte použít Webhook.

Pokud použijete akci webhooku, cílový koncový bod webhooku musí být schopný zpracovat různé datové části JSON, které generují různé zdroje upozornění. Pokud koncový bod webhooku očekává konkrétní schéma, například schéma Microsoft Teams, pomocí akce Logic Apps transformujte schéma upozornění tak, aby splňovalo očekávání cílového webhooku.

  1. Vytvořte aplikaci Azure AD pro chráněné webové rozhraní API. Další informace najdete v tématu Chráněné webové rozhraní API: Registrace aplikace. Nakonfigurujte chráněné rozhraní API tak, aby ho volala aplikace démona, a zpřístupněte oprávnění aplikace, nikoli delegovaná oprávnění. Další informace o těchto oprávněních najdete v tématu Pokud vaše webové rozhraní API volá služba nebo aplikace démona.

    Poznámka

    Nakonfigurujte chráněné webové rozhraní API tak, aby přijímalo přístupové tokeny verze 2.0. Další informace o tomto nastavení najdete v tématu Manifest aplikace Azure Active Directory.

  2. Pokud chcete skupině akcí povolit používání vaší Azure AD aplikace, použijte skript PowerShellu, který se řídí tímto postupem.

    Poznámka

    Abyste mohli spustit tento skript, musíte mít přiřazenou roli správce aplikací Azure AD.

    1. Upravte volání skriptu Connect-AzureAD PowerShellu tak, aby používalo ID tenanta Azure AD.
    2. Upravte proměnnou skriptu $myAzureADApplicationObjectId PowerShellu tak, aby používala ID objektu Azure AD aplikace.
    3. Spusťte upravený skript.

    Poznámka

    Instanční objekt musí mít přiřazenou roli vlastníka aplikace Azure AD, aby bylo možné vytvořit nebo upravit akci zabezpečeného webhooku ve skupině akcí.

  3. Nakonfigurujte akci zabezpečeného webhooku.

    1. $myApp.ObjectId Zkopírujte hodnotu, která je ve skriptu.
    2. V definici akce webhooku zadejte do pole ID objektu hodnotu, kterou jste zkopírovali.

    Snímek obrazovky znázorňující dialogové okno Zabezpečený webhook v Azure Portal s polem ID objektu

Zabezpečený skript PowerShellu pro webhook

Connect-AzureAD -TenantId "<provide your Azure AD tenant ID here>"

# Define your Azure AD application's ObjectId.
$myAzureADApplicationObjectId = "<the Object ID of your Azure AD Application>"

# Define the action group Azure AD AppId.
$actionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a"

# Define the name of the new role that gets added to your Azure AD application.
$actionGroupRoleName = "ActionGroupsSecureWebhook"

# Create an application role with the given name and description.
Function CreateAppRole([string] $Name, [string] $Description)
{
    $appRole = New-Object Microsoft.Open.AzureAD.Model.AppRole
    $appRole.AllowedMemberTypes = New-Object System.Collections.Generic.List[string]
    $appRole.AllowedMemberTypes.Add("Application");
    $appRole.DisplayName = $Name
    $appRole.Id = New-Guid
    $appRole.IsEnabled = $true
    $appRole.Description = $Description
    $appRole.Value = $Name;
    return $appRole
}

# Get your Azure AD application, its roles, and its service principal.
$myApp = Get-AzureADApplication -ObjectId $myAzureADApplicationObjectId
$myAppRoles = $myApp.AppRoles
$actionGroupsSP = Get-AzureADServicePrincipal -Filter ("appId eq '" + $actionGroupsAppId + "'")

Write-Host "App Roles before addition of new role.."
Write-Host $myAppRoles

# Create the role if it doesn't exist.
if ($myAppRoles -match "ActionGroupsSecureWebhook")
{
    Write-Host "The Action Group role is already defined.`n"
}
else
{
    $myServicePrincipal = Get-AzureADServicePrincipal -Filter ("appId eq '" + $myApp.AppId + "'")

    # Add the new role to the Azure AD application.
    $newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Group to join"
    $myAppRoles.Add($newRole)
    Set-AzureADApplication -ObjectId $myApp.ObjectId -AppRoles $myAppRoles
}

# Create the service principal if it doesn't exist.
if ($actionGroupsSP -match "AzNS AAD Webhook")
{
    Write-Host "The Service principal is already defined.`n"
}
else
{
    # Create a service principal for the action group Azure AD application and add it to the role.
    $actionGroupsSP = New-AzureADServicePrincipal -AppId $actionGroupsAppId
}

New-AzureADServiceAppRoleAssignment -Id $myApp.AppRoles[0].Id -ResourceId $myServicePrincipal.ObjectId -ObjectId $actionGroupsSP.ObjectId -PrincipalId $actionGroupsSP.ObjectId

Write-Host "My Azure AD Application (ObjectId): " + $myApp.ObjectId
Write-Host "My Azure AD Application's Roles"
Write-Host $myApp.AppRoles

Další kroky