Erstellen und Verwalten von Aktionsgruppen im Azure-Portal

Wenn gemäß den Azure Monitor-Daten ein Problem mit Ihrer Infrastruktur oder Anwendung vorliegen könnte, wird eine Warnung ausgelöst. Azure Monitor, Azure Service Health und Azure Advisor verwenden dann Aktionsgruppen, um Benutzer über die Warnung zu informieren und eine Aktion auszuführen. Eine Aktionsgruppe ist eine Sammlung von Benachrichtigungseinstellungen, die vom Besitzer eines Azure-Abonnements definiert wurden.

In diesem Artikel wird beschrieben, wie Sie Aktionsgruppen im Azure-Portal erstellen und verwalten. Abhängig von Ihren Anforderungen können Sie verschiedene Warnungen zur Verwendung derselben oder unterschiedlicher Aktionsgruppen konfigurieren.

Jede Aktion besteht aus den folgenden Eigenschaften:

  • Typ: Die gesendete Benachrichtigung oder ausgeführte Aktion. Beispiele sind das Senden eines Sprachanrufs, einer SMS oder einer E-Mail. Sie können auch verschiedene automatisierte Aktionen auslösen. Ausführliche Informationen zu den Benachrichtigungs- und Aktionstypen finden Sie weiter unten in diesem Artikel unter Aktionsspezifische Informationen.
  • Name: Ein eindeutiger Bezeichner innerhalb der Aktionsgruppe.
  • Details: Die entsprechenden Details, die je nach Typ variieren.

Weitere Informationen zum Verwenden von Azure Resource Manager (ARM)-Vorlagen zum Konfigurieren von Aktionsgruppen finden Sie unter Erstellen einer Aktionsgruppe mithilfe einer Resource Manager-Vorlage.

Eine Aktionsgruppe ist ein globaler Dienst und daher nicht von einer bestimmten Azure-Region abhängig. Anforderungen von Clients können von Aktionsgruppendiensten in jeder Region verarbeitet werden. Wenn beispielsweise eine Region des Aktionsgruppendiensts ausfällt, wird der Datenverkehr automatisch weitergeleitet und von anderen Regionen verarbeitet. Als globaler Dienst ermöglicht eine Aktionsgruppe die Bereitstellung einer Lösung zur Notfallwiederherstellung.

Erstellen einer Aktionsgruppe mit dem Azure-Portal

  1. Öffnen Sie das Azure-Portal.

  2. Suchen Sie nach Überwachen, und wählen Sie diese Option aus. Im Bereich Überwachen sind alle Ihre Überwachungseinstellungen und -daten an einem zentralen Ort zusammengefasst.

  3. Wählen Sie Warnungen und dann Aktionsgruppen aus.

    Screenshot der Seite „Warnungen“ im Azure-Portal. Die Schaltfläche Aktionsgruppen wird aufgerufen.

  4. Klicken Sie auf Erstellen.

    Screenshot der Seite „Aktionsgruppen“ im Azure-Portal. Die Schaltfläche Erstellen wird aufgerufen.

  5. Geben Sie wie in den folgenden Abschnitten erläutert Informationen ein.

Konfigurieren grundlegender Aktionsgruppeneinstellungen

  1. Unter Projektdetails

    • Wählen Sie Werte für Abonnement und Ressourcengruppe aus.

    • Wählen Sie die Region aus.

      Option Verhalten
      Global Der Aktionsgruppendienst entscheidet, wo die Aktionsgruppe gespeichert werden soll. Die Aktionsgruppe wird in mindestens zwei Regionen fortgeführt, um die regionale Resilienz zu gewährleisten. Die Verarbeitung von Aktionen kann in jeder geografischen Region erfolgen.

      Sprach-, SMS- und E-Mail-Aktionen, die als Ergebnis von Dienstintegritätswarnungen ausgeführt werden, sind widerstandsfähig für Azure Live-Site-Vorfälle.
      Länderspezifisch Die Aktionsgruppe wird innerhalb der ausgewählten Region gespeichert. Die Aktionsgruppe ist zonenredundant. Die Verarbeitung von Aktionen erfolgt innerhalb der Region.

      Verwenden Sie diese Option, wenn Sie sicherstellen möchten, dass die Verarbeitung Ihrer Aktionsgruppe innerhalb einer bestimmten geografischen Grenzeausgeführt wird.

    Die Aktionsgruppe wird in dem Abonnement und der Ressourcengruppe gespeichert, die Sie auswählen.

  2. Geben Sie unter Details zur Instanz Werte für Name der Aktionsgruppe und Anzeigename ein. Der Anzeigename wird anstelle eines vollständigen Aktionsgruppennamens verwendet, wenn die Gruppe zum Senden von Benachrichtigungen verwendet wird.

    Screenshot des Dialogfelds Aktionsgruppe erstellen. Werte sind in den Feldern Abonnement, Ressourcengruppe, Aktionsgruppenname und Anzeigename sichtbar.

Konfigurieren von Benachrichtigungen

  1. Wählen Sie zum Öffnen der Registerkarte Benachrichtigungen die Option Weiter: Benachrichtigungen aus. Alternativ können Sie oben auf der Seite die Registerkarte Benachrichtigungen auswählen.

  2. Definieren Sie eine Liste von Benachrichtigungen, die bei Auslösung einer Warnung gesendet werden. Geben Sie für jede Benachrichtigung die folgenden Informationen an:

    • Benachrichtigungstyp: Wählen Sie den Typ der zu sendenden Benachrichtigung aus. Verfügbare Optionen:

      • E-Mail an Azure Resource Manager-Rolle: Sendet eine E-Mail an Benutzer, die bestimmten Azure Resource Manager-Rollen auf Abonnementebene zugewiesen sind.
      • E-Mail/SMS/Push/Sprachanruf: Sendet verschiedene Benachrichtigungstypen an bestimmte Empfänger.
    • Name: Geben Sie einen eindeutigen Namen für die Benachrichtigung ein.

    • Details: Geben Sie je nach ausgewähltem Benachrichtigungstyp eine E-Mail-Adresse, eine Telefonnummer oder andere Informationen ein.

    • Allgemeines Warnungsschema: Sie können auch das allgemeine Warnungsschema aktivieren. Dieses bietet den Vorteil, dass eine einzelne erweiterbare und einheitliche Warnungsnutzlast für alle Benachrichtigungsdienste in Azure Monitor verwendet wird. Weitere Informationen zu diesem Schema finden Sie unter Allgemeines Warnungsschema.

    Screenshot der Registerkarte „Benachrichtigungen“ des Dialogfelds „Aktionsgruppe erstellen“. Konfigurationsinformationen für eine E-Mail-Benachrichtigung sind sichtbar.

  3. Wählen Sie „OK“ aus.

Konfigurieren von Aktionen

  1. Wählen Sie zum Öffnen der Registerkarte Aktionen die Option Weiter: Aktionen aus. Alternativ können Sie oben auf der Seite die Registerkarte Aktionen auswählen.

  2. Definieren Sie eine Liste von Aktionen, die bei Auslösung einer Warnung gestartet werden. Geben Sie für jede Aktion die folgenden Informationen an:

    • Aktionstyp: Wählen Sie einen der folgenden Aktionstypen aus:

      • Azure Automation-Runbook
      • Azure Functions-Funktion
      • Benachrichtigung, die an Azure Event Hubs gesendet wird
      • Benachrichtigung, die an ein ITSM-Tool (IT-Service-Management) gesendet wird
      • Azure Logic Apps-Workflow
      • Sicherer Webhook
      • Webhook
    • Name: Geben Sie einen eindeutigen Namen für die Aktion ein.

    • Details: Geben Sie geeignete Informationen für den ausgewählten Aktionstyp ein. Sie können beispielsweise einen Webhook-URI, den Namen einer Azure-App, eine ITSM-Verbindung oder ein Automation-Runbook eingeben. Geben Sie für eine ITSM-Aktion auch Werte für Arbeitselement und andere Felder ein, die für Ihr ITSM-Tool erforderlich sind.

    • Allgemeines Warnungsschema: Sie können auch das allgemeine Warnungsschema aktivieren. Dieses bietet den Vorteil, dass eine einzelne erweiterbare und einheitliche Warnungsnutzlast für alle Benachrichtigungsdienste in Azure Monitor verwendet wird. Weitere Informationen zu diesem Schema finden Sie unter Allgemeines Warnungsschema.

    Screenshot der Registerkarte „Aktionen“ des Dialogfelds „Aktionsgruppe erstellen“. In der Liste Aktionstyp sind mehrere Optionen sichtbar.

Erstellen der Aktionsgruppe

  1. Wenn Sie der Aktionsgruppe ein Schlüssel-Wert-Paar zuweisen möchten, wählen Sie Weiter: Tags oder die Registerkarte Tags aus. Andernfalls überspringen Sie diesen Schritt. Mithilfe von Tags können Sie Ihre Azure-Ressourcen kategorisieren. Tags sind für alle Azure-Ressourcen, -Ressourcengruppen und -Abonnements verfügbar.

    Screenshot der Registerkarte „Tags“ des Dialogfelds „Aktionsgruppe erstellen“. Werte sind in den Feldern Name und Wert sichtbar.

  2. Wählen Sie Überprüfen und erstellen aus, um Ihre Einstellungen zu überprüfen. In diesem Schritt werden Ihre Eingaben schnell überprüft, um sicherzustellen, dass Sie alle erforderlichen Informationen eingegeben haben. Wenn Probleme vorliegen, werden diese hier angezeigt. Wählen Sie nach dem Überprüfen der Einstellungen Erstellen aus, um die Aktionsgruppe zu erstellen.

    Screenshot der Registerkarte „Tags“ des Dialogfelds „Aktionsgruppe erstellen“. Werte sind in den Feldern Name und Wert sichtbar.

Hinweis

Wenn Sie eine Aktion konfigurieren, um eine Person per E-Mail oder SMS zu benachrichtigen, erhält diese Person eine Bestätigung mit dem Hinweis, dass sie der Aktionsgruppe hinzugefügt wurde.

Testen einer Aktionsgruppe im Azure-Portal (Vorschau)

Wenn Sie eine Aktionsgruppe im Azure-Portal erstellen oder aktualisieren, können Sie die Aktionsgruppe testen.

  1. Definieren Sie wie in den vorherigen Abschnitten beschrieben eine Aktion. Wählen Sie dann Überprüfen + erstellen aus.

  2. Wählen Sie auf der Seite, auf der die von Ihnen eingegebenen Informationen aufgeführt sind, Testaktionsgruppe aus.

    Screenshot der Registerkarte „Überprüfen + erstellen“ des Dialogfelds „Aktionsgruppe erstellen“. Eine Aktionsgruppenschaltfläche Test ist sichtbar.

  3. Wählen Sie einen Beispieltyp sowie die Benachrichtigungs- und Aktionstypen aus, die Sie testen möchten. Wählen Sie anschließend Testen aus.

    Screenshot der Aktionsgruppenseite Testbeispiel. Ein E-Mail-Benachrichtigungstyp und ein Webhook-Aktionstyp sind sichtbar.

  4. Wenn Sie das Fenster schließen oder Zurück zur Testeinrichtung auswählen, während der Test ausgeführt wird, wird der Test beendet, und Sie erhalten keine Testergebnisse.

    Screenshot der Aktionsgruppenseite Testbeispiel. Ein Dialogfeld enthält eine Stopp-Schaltfläche und fragt den Benutzer, ob der Test beendet werden soll.

  5. Wenn der Test abgeschlossen ist, wird der Teststatus Erfolgreich oder Fehler angezeigt. Falls der Test fehlgeschlagen ist und Sie weitere Informationen einsehen möchten, wählen Sie Details anzeigen aus.

    Screenshot der Aktionsgruppenseite Testbeispiel. Fehlerdetails sind sichtbar und ein weißes X auf rotem Hintergrund zeigt an, dass ein Test fehlgeschlagen ist.

Sie können die Informationen im Abschnitt Fehlerdetails, verwenden, um das Problem zu verstehen. Anschließend können Sie die Aktionsgruppe bearbeiten und erneut testen.

Wenn Sie einen Test ausführen und einen Benachrichtigungstyp auswählen, erhalten Sie eine Nachricht mit dem Betreff „Test“. Mithilfe der Tests können Sie überprüfen, ob Ihre Aktionsgruppe wie erwartet funktioniert, bevor Sie sie in einer Produktionsumgebung aktivieren. Alle Details und Links in Test-E-Mail-Benachrichtigungen stammen aus einem Beispielreferenzsatz.

Erforderliche Azure Resource Manager-Rollenmitgliedschaften

In der folgenden Tabelle sind die erforderlichen Rollenmitgliedschaften für die Testaktionen aufgeführt:

Rollenmitgliedschaft des Benutzers Vorhandene Aktionsgruppe Vorhandene Ressourcengruppe und neue Aktionsgruppe Neue Ressourcengruppe und neue Aktionsgruppe
Abonnementmitwirkender Unterstützt Unterstützt Unterstützt
Ressourcengruppenmitwirkender Unterstützt Unterstützt Nicht zutreffend
Ressourcenmitwirkender für Aktionsgruppe Unterstützt Nicht zutreffend Nicht zutreffend
Azure Monitor-Mitwirkender Unterstützt Unterstützt Nicht zutreffend
Benutzerdefinierte Rolle Unterstützt Unterstützt Nicht zutreffend

Hinweis

Sie können eine begrenzte Anzahl von Tests pro Zeitraum ausführen. Informationen zu den für Ihre Situation geltenden Grenzwerten finden Sie unter Ratenlimits für Sprachanrufe, SMS, E-Mails, Azure-App-Pushbenachrichtigungen und Webhookbeiträge.

Wenn Sie eine Aktionsgruppe im Portal konfigurieren, können Sie das allgemeine Warnungsschema aktivieren oder deaktivieren.

Verwalten von Aktionsgruppen

Nachdem Sie eine Aktionsgruppe erstellt haben, können Sie sie im Portal anzeigen:

  1. Wählen Sie auf der Seite Überwachen die Option Warnungen aus.

  2. Wählen Sie Aktionen verwalten aus.

  3. Wählen Sie die Aktionsgruppe aus, die Sie verwalten möchten. Ihre Möglichkeiten:

    • Fügen Sie Aktionen hinzu, bearbeiten oder entfernen Sie diese.
    • Löschen der Aktionsgruppe.

Aktionsspezifische Informationen

In den folgenden Abschnitten finden Sie Informationen zu den verschiedenen Aktionen und Benachrichtigungen, die Sie in einer Aktionsgruppe konfigurieren können.

Hinweis

Die Grenzwerte für die einzelnen Aktions- oder Benachrichtigungstypen finden Sie unter Grenzwerte für Azure Monitor.

Automation-Runbook

Die Grenzwerte für Automation-Runbooknutzlasten finden Sie unter Automatisierungsgrenzwerte.

Die Anzahl von Runbookaktionen pro Aktionsgruppe ist möglicherweise begrenzt.

Azure-App-Pushbenachrichtigungen

Wenn Sie Pushbenachrichtigungen an die mobile Azure-App aktivieren möchten, geben Sie beim Konfigurieren der mobilen Azure-App die E-Mail-Adresse an, die Sie als Konto-ID verwenden. Weitere Informationen zur mobilen Azure-App finden Sie unter Mobile Azure-App erhalten.

Die Anzahl von Azure-App-Aktionen pro Aktionsgruppe ist möglicherweise begrenzt.

E-Mail

Achten Sie darauf, dass Ihre E-Mail-Filterung entsprechend konfiguriert ist. E-Mails werden von den folgenden E-Mail-Adressen gesendet:

  • azure-noreply@microsoft.com
  • azureemail-noreply@microsoft.com
  • alerts-noreply@mail.windowsazure.com

Die Anzahl von E-Mail-Aktionen pro Aktionsgruppe ist möglicherweise begrenzt. Informationen zu den Ratenbegrenzungen finden Sie unter Ratenlimits für Sprachanrufe, SMS, E-Mails, Azure-App-Pushbenachrichtigungen und Webhookbeiträge.

E-Mail an Azure Resource Manager-Rolle senden

Wenn Sie diesen Benachrichtigungstyp verwenden, können Sie E-Mails an die Mitglieder einer Rolle im Abonnement senden. Die E-Mail wird nur an Azure Active Directory (Azure AD)-Rollenmitglieder vom Typ Benutzer gesendet. Die E-Mail wird nicht an Azure AD-Gruppen oder Dienstprinzipale gesendet.

Eine Benachrichtigungs-E-Mail wird nur an die primäre E-Mail-Adresse gesendet.

Wenn unter Ihrer primären E-Mail-Adresse keine Benachrichtigung eingeht, führen Sie die folgenden Schritte aus:

  1. Navigieren Sie im Azure-Portal zu Active Directory.

  2. Wählen Sie auf der linken Seite Alle Benutzer aus. Auf der rechten Seite wird eine Liste mit Benutzern angezeigt.

  3. Wählen Sie den Benutzer aus, dessen primäre E-Mail-Adresse Sie überprüfen möchten.

    Screenshot der Seite „Alle Benutzer“ im Azure-Portal. Auf der linken Seite ist Alle Benutzer ausgewählt. Informationen über einen Benutzer sind sichtbar, aber nicht entzifferbar.

  4. Suchen Sie im Benutzerprofil unter Kontaktinformationen nach einem Wert für E-Mail. Wenn das Feld leer ist:

    1. Wählen Sie oben auf der Seite Bearbeiten aus.
    2. Geben Sie eine E-Mail-Adresse ein.
    3. Klicken Sie am oberen Rand der Seite auf Speichern.

    Screenshot einer Benutzerprofilseite im Azure-Portal. Die Schaltfläche „Bearbeiten“ und das Feld „E-Mail“ werden angezeigt.

Die Anzahl von E-Mail-Aktionen pro Aktionsgruppe ist möglicherweise begrenzt. Informationen zu den für Ihre Situation geltenden Grenzwerten finden Sie unter Ratenlimits für Sprachanrufe, SMS, E-Mails, Azure-App-Pushbenachrichtigungen und Webhookbeiträge.

Gehen Sie beim Einrichten der Azure Resource Manager-Rolle wie folgt vor:

  1. Weisen Sie der Rolle eine Entität vom Typ Benutzer zu.
  2. Nehmen Sie die Rollenzuweisung auf der Abonnementebene vor.
  3. Stellen Sie sicher, dass im Azure AD-Profil des Benutzers eine E-Mail-Adresse konfiguriert ist.

Hinweis

Es kann bis zu 24 Stunden dauern, bis ein Kunde Benachrichtigungen empfängt, nachdem er seinem Abonnement eine neue Azure Resource Manager-Rolle hinzugefügt hat.

Event Hubs

Eine Event Hub-Aktion veröffentlicht Benachrichtigungen in Azure Event Hubs. Weitere Informationen zu Event Hubs finden Sie unter Azure Event Hubs: Big Data-Streamingplattform und Ereigniserfassungsdienst. Sie können den Benachrichtigungsstream über Ihren Ereignisempfänger abonnieren.

Functions

Eine Aktion, die Azure Functions verwendet, ruft einen vorhandenen HTTP-Triggerendpunkt in Functions auf. Weitere Informationen zu Functions finden Sie unter Azure Functions. Ihr Endpunkt muss das HTTP POST-Verb verarbeiten, um eine Anforderung zu verarbeiten.

Wenn Sie die Functions-Aktion definieren, werden der HTTP-Triggerendpunkt und der Zugriffsschlüssel der Funktion in der Aktionsdefinition gespeichert, z. B. https://azfunctionurl.azurewebsites.net/api/httptrigger?code=<access_key>. Falls Sie den Zugriffsschlüssel für die Funktion ändern, müssen Sie die Functions-Aktion in der Aktionsgruppe entfernen und neu erstellen.

Die Anzahl von Functions-Aktionen pro Aktionsgruppe ist möglicherweise begrenzt.

ITSM

Eine ITSM-Aktion erfordert eine ITSM-Verbindung. Informationen zum Erstellen einer ITSM-Verbindung finden Sie unter ITSM-Integration.

Die Anzahl von ITSM-Aktionen pro Aktionsgruppe ist möglicherweise begrenzt.

Logic Apps

Die Anzahl von Logic Apps-Aktionen pro Aktionsgruppe ist möglicherweise begrenzt.

Sicherer Webhook

Wenn Sie eine Aktion vom Typ „Sicherer Webhook“ verwenden, können Sie die Verbindung zwischen der Aktionsgruppe und der geschützten Web-API (dem Webhookendpunkt) mit Azure AD sichern. Eine Übersicht über Azure AD-Anwendungen und -Dienstprinzipale finden Sie unter Microsoft Identity Platform (v2.0): Übersicht. Führen Sie die folgenden Schritte aus, um die Funktion „Sicherer Webhook“ zu nutzen.

Hinweis

Wenn Sie die Webhookaktion verwenden, muss Ihr Ziel-Webhookendpunkt in der Lage sein, die verschiedenen JSON-Nutzlasten von unterschiedlichen Warnungsquellen zu verarbeiten. Wenn der Webhookendpunkt ein bestimmtes Schema erwartet (z. B. das Microsoft Teams-Schema), verwenden Sie die Logic Apps-Aktion, um das Warnungsschema in das vom Zielwebhook erwartete Schema zu transformieren.

  1. Erstellen Sie eine Azure AD-Anwendung für ihre geschützte Web-API. Ausführliche Informationen finden Sie unter Geschützte Web-API: App-Registrierung. Konfigurieren Sie die geschützte API so, dass sie von einer Daemon-App aufgerufen wird, und machen Sie Anwendungsberechtigungen (keine delegierten Berechtigungen) verfügbar. Weitere Informationen zu diesen Berechtigungen finden Sie unter Aufrufen Ihrer Web-API von einem Dienst oder einer Daemon-App.

    Hinweis

    Konfigurieren Sie die geschützte Web-API zum Akzeptieren von V2.0-Zugriffstoken. Ausführliche Informationen zu dieser Einstellung finden Sie unter Azure Active Directory-App-Manifest.

  2. Verwenden Sie das PowerShell-Skript im Anschluss an dieses Verfahren, um die Aktionsgruppe für die Verwendung Ihrer Azure AD-Anwendung zu aktivieren.

    Hinweis

    Sie müssen Mitglied der Rolle „Azure AD-Anwendungsadministrator“ sein, um dieses Skript auszuführen.

    1. Ändern Sie den Connect-AzureAD-Aufruf im PowerShell-Skript, sodass Ihre Azure AD-Mandanten-ID verwendet wird.
    2. Ändern Sie die Variable $myAzureADApplicationObjectId des PowerShell-Skripts, um die Objekt-ID Ihrer Azure AD-Anwendung zu verwenden.
    3. Führen Sie das geänderte Skript aus.

    Hinweis

    Dem Dienstprinzipal muss die Rolle „Besitzer“ der Azure AD-Anwendung zugewiesen sein, um die Aktion „Sicherer Webhook“ in der Aktionsgruppe erstellen oder ändern zu können.

  3. Konfigurieren Sie die Aktion „Sicherer Webhook“.

    1. Kopieren Sie den $myApp.ObjectId-Wert im Skript.
    2. Geben Sie in der Definition der Webhookaktion den kopierten Wert in das Feld Objekt-ID ein.

    Screenshot des Dialogfelds „Sicherer Webhook“ im Azure-Portal. Das Feld Objekt-ID ist sichtbar.

PowerShell-Skript für sicheren Webhook

Connect-AzureAD -TenantId "<provide your Azure AD tenant ID here>"

# Define your Azure AD application's ObjectId.
$myAzureADApplicationObjectId = "<the Object ID of your Azure AD Application>"

# Define the action group Azure AD AppId.
$actionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a"

# Define the name of the new role that gets added to your Azure AD application.
$actionGroupRoleName = "ActionGroupsSecureWebhook"

# Create an application role with the given name and description.
Function CreateAppRole([string] $Name, [string] $Description)
{
    $appRole = New-Object Microsoft.Open.AzureAD.Model.AppRole
    $appRole.AllowedMemberTypes = New-Object System.Collections.Generic.List[string]
    $appRole.AllowedMemberTypes.Add("Application");
    $appRole.DisplayName = $Name
    $appRole.Id = New-Guid
    $appRole.IsEnabled = $true
    $appRole.Description = $Description
    $appRole.Value = $Name;
    return $appRole
}

# Get your Azure AD application, its roles, and its service principal.
$myApp = Get-AzureADApplication -ObjectId $myAzureADApplicationObjectId
$myAppRoles = $myApp.AppRoles
$actionGroupsSP = Get-AzureADServicePrincipal -Filter ("appId eq '" + $actionGroupsAppId + "'")

Write-Host "App Roles before addition of new role.."
Write-Host $myAppRoles

# Create the role if it doesn't exist.
if ($myAppRoles -match "ActionGroupsSecureWebhook")
{
    Write-Host "The Action Group role is already defined.`n"
}
else
{
    $myServicePrincipal = Get-AzureADServicePrincipal -Filter ("appId eq '" + $myApp.AppId + "'")

    # Add the new role to the Azure AD application.
    $newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Group to join"
    $myAppRoles.Add($newRole)
    Set-AzureADApplication -ObjectId $myApp.ObjectId -AppRoles $myAppRoles
}

# Create the service principal if it doesn't exist.
if ($actionGroupsSP -match "AzNS AAD Webhook")
{
    Write-Host "The Service principal is already defined.`n"
}
else
{
    # Create a service principal for the action group Azure AD application and add it to the role.
    $actionGroupsSP = New-AzureADServicePrincipal -AppId $actionGroupsAppId
}

New-AzureADServiceAppRoleAssignment -Id $myApp.AppRoles[0].Id -ResourceId $myServicePrincipal.ObjectId -ObjectId $actionGroupsSP.ObjectId -PrincipalId $actionGroupsSP.ObjectId

Write-Host "My Azure AD Application (ObjectId): " + $myApp.ObjectId
Write-Host "My Azure AD Application's Roles"
Write-Host $myApp.AppRoles

sms

Informationen zu den Ratenbegrenzungen finden Sie unter Ratenlimits für Sprachanrufe, SMS, E-Mails, Azure-App-Pushbenachrichtigungen und Webhookbeiträge.

Wichtige Informationen zur Verwendung von SMS-Benachrichtigungen in Aktionsgruppen finden Sie unter SMS-Warnungsverhalten in Aktionsgruppen.

Die Anzahl von SMS-Aktionen pro Aktionsgruppe ist möglicherweise begrenzt.

Hinweis

Wenn Sie Ihren Länder-/Regionscode im Azure-Portal nicht auswählen können, wird SMS für Ihr Land bzw. Ihre Region nicht unterstützt. Wenn Ihr Länder-/Regionscode nicht verfügbar ist, können Sie über Teilen Sie Ihre Ideen! dafür stimmen, dass Ihr Land bzw. Ihre Region hinzugefügt wird. Als Problemumgehung können Sie in der Zwischenzeit Ihre Aktionsgruppe so konfigurieren, dass sie einen Webhook bei einem anderen SMS-Anbieter mit Unterstützung in Ihrem Land bzw. Ihrer Region aufruft.

Informationen zu den Preisen für unterstützte Länder/Regionen finden Sie unter Azure Monitor – Preise.

Länder, in denen SMS-Benachrichtigungen unterstützt werden

Landeskennzahl Land
61 Australien
43 Österreich
32 Belgien
55 Brasilien
1 Canada
56 Chile
86 China
420 Tschechische Republik
45 Dänemark
372 Estland
358 Finnland
33 Frankreich
49 Deutschland
852 Hongkong
91 Indien
353 Irland
972 Israel
39 Italien
81 Japan
352 Luxemburg
60 Malaysia
52 Mexiko
31 Niederlande
64 Neuseeland
47 Norwegen
351 Portugal
1 Puerto Rico
40 Rumänien
7 Russland
65 Singapur
27 Südafrika
82 Südkorea
34 Spanien
41 Schweiz
886 Taiwan
971 Vereinigte Arabische Emirate
44 United Kingdom
1 USA

Sprache

Wichtige Informationen zu den Ratenbegrenzungen finden Sie unter Ratenlimits für Sprachanrufe, SMS, E-Mails, Azure-App-Pushbenachrichtigungen und Webhookbeiträge.

Die Anzahl von Sprachanrufaktionen pro Aktionsgruppe ist möglicherweise begrenzt.

Hinweis

Wenn Sie Ihren Länder-/Regionscode im Azure-Portal nicht auswählen können, werden Sprachanrufe für Ihr Land bzw. Ihre Region nicht unterstützt. Wenn Ihr Länder-/Regionscode nicht verfügbar ist, können Sie über Teilen Sie Ihre Ideen! dafür stimmen, dass Ihr Land bzw. Ihre Region hinzugefügt wird. Als Problemumgehung können Sie in der Zwischenzeit Ihre Aktionsgruppe so konfigurieren, dass sie einen Webhook bei einem anderen Anbieter von Sprachanrufen mit Unterstützung in Ihrem Land bzw. Ihrer Region aufruft.

Derzeit unterstützen Aktionsgruppen für Sprachbenachrichtigungen nur die Landeskennzahl +1 für USA.

Informationen zu den Preisen für unterstützte Länder/Regionen finden Sie unter Azure Monitor – Preise.

Webhook

Hinweis

Wenn Sie die Webhookaktion verwenden, muss Ihr Ziel-Webhookendpunkt in der Lage sein, die verschiedenen JSON-Nutzlasten von unterschiedlichen Warnungsquellen zu verarbeiten. Wenn der Webhookendpunkt ein bestimmtes Schema erwartet (z. B. das Microsoft Teams-Schema), verwenden Sie die Logic Apps-Aktion, um das Warnungsschema in das vom Zielwebhook erwartete Schema zu transformieren.

Webhookaktionsgruppen verwenden die folgenden Regeln:

  • Ein Webhookaufruf wird maximal dreimal versucht.

  • Beim ersten Aufruf wird 10 Sekunden lang auf eine Antwort gewartet.

  • Beim zweiten und dritten Versuch wird 30 Sekunden lang auf eine Antwort gewartet.

  • Der Aufruf wird wiederholt, wenn eine der folgenden Bedingungen erfüllt ist:

    • Innerhalb des Zeitlimits wird keine Antwort empfangen.
    • Einer der folgenden HTTP-Statuscodes wird zurückgegeben: 408, 429, 503 oder 504.
  • Wenn drei Versuche zum Aufrufen des Webhooks fehlschlagen, wird der Endpunkt während der nächsten 15 Minuten von keiner Aktionsgruppe aufgerufen.

Die Quell-IP-Adressbereiche finden Sie unter IP-Adressen von Aktionsgruppen.

Nächste Schritte