Grupos de acciones

Si los datos de Azure Monitor indican que puede haber un problema con la infraestructura o la aplicación, se desencadena una alerta. Las alertas pueden contener grupos de acciones, que son una colección de preferencias de notificación. Azure Monitor, Azure Service Health y Azure Advisor usan grupos de acciones para notificar a los usuarios de estas alertas y llevar a cabo una acción.

En este artículo se muestra cómo crear y administrar grupos de acciones.

Cada acción se compone de lo siguiente:

  • Tipo: esta propiedad define la notificación que se enviará o la acción que se realizará. Por ejemplo, puede enviarse una llamada de voz, un SMS o un correo electrónico. También se puede desencadenar varios tipos de acciones automatizadas.
  • Name: un identificador único dentro del grupo de acciones.
  • Detalles: esta propiedad muestra los detalles correspondientes a cada acción, que varían según su tipo.

En general, un grupo de acciones es un servicio global. Los esfuerzos para que estén más disponibles regionalmente están en desarrollo. Los servicios de grupo de acciones de cualquier región pueden encargarse de procesar las solicitudes globales de los clientes. Si una región del servicio de grupo de acciones está inactiva, el tráfico se enrutará y procesará automáticamente en otras regiones. Como servicio global, un grupo de acciones ayudará a proporcionarle una solución de recuperación ante desastres. Las solicitudes regionales dependen de la redundancia de zona de disponibilidad para cumplir con los requisitos de privacidad y ofrecer una solución de recuperación ante desastres similar.

  • Puede agregar hasta cinco grupos de acciones a una regla de alertas.
  • Los grupos de acciones se ejecutan simultáneamente y sin seguir ningún orden específico.
  • Varias reglas de alerta pueden usar el mismo grupo de acciones.

Creación de un grupo de acciones en Azure Portal

  1. Vaya a Azure Portal.

  2. Busque y seleccione Monitor. El panel Monitor consolida todas las opciones de configuración y todos los datos de supervisión en una vista.

  3. Seleccione la página Alertas y, después, la pestaña Grupos de acciones.

    Screenshot of the Alerts page in the Azure portal with the action groups button highlighter.

  4. Seleccione Crear.

    Screenshot that shows the Action groups page in the Azure portal. The Create button is called out.

  5. Configure los valores básicos del grupo de acciones. En la sección Detalles del proyecto:

    • Seleccione los valores de Suscripción y Grupo de recursos.

    • Seleccione la región.

      Opción Comportamiento
      Global El servicio grupos de acciones decide dónde almacenar el grupo de acciones. El grupo de acciones se conserva en al menos dos regiones para garantizar la resistencia regional. El procesamiento de acciones se puede realizar en cualquier región geográfica.

      Las acciones de voz, SMS y correo electrónico realizadas como resultado de las alertas de estado del servicio son resistentes a los incidentes de sitio activo de Azure.
      Regional El grupo de acciones se almacena dentro de la región seleccionada. El grupo de acciones tiene redundancia de zona. Use esta opción si desea asegurarse de que el procesamiento del grupo de acciones se realiza dentro de un límite geográfico específico. Puede seleccionar una de estas regiones para el procesamiento regional de grupos de acciones:
      - Centro y Sur de EE. UU.
      - Centro-norte de EE. UU.
      - Centro de Suecia
      - Centro-oeste de Alemania
      Estamos agregando continuamente nuevas regiones con fines de procesamiento de datos regionales o grupos de acciones.

    El grupo de acciones se guardará en la suscripción, la región y el grupo de recursos que seleccione.

  6. En la sección Detalles de la instancia, escriba los valores de los parámetros Nombre del grupo de acciones y Nombre para mostrar. El nombre para mostrar se utilizará en lugar del nombre completo del grupo de acciones cuando este se use para enviar notificaciones.

    Screenshot that shows the Create action group dialog. Values are visible in the Subscription, Resource group, Action group name, and Display name boxes.

  7. Configurar las notificaciones Seleccione Siguiente: Notificaciones o seleccione la pestaña Notificaciones en la parte superior de la página.

  8. Defina una lista de notificaciones que se enviarán cuando se desencadene una alerta.

  9. Para cada notificación:

    1. Seleccione el Tipo de notificación y rellene los campos adecuados para esa notificación. Las opciones disponibles son:

      Tipo de notificación Descripción Campos
      Envío de un correo electrónico a los usuarios que pertenecen a un rol determinado de Azure Resource Manager Envíe un correo electrónico a los miembros de la suscripción, en función de su rol.
      Un correo electrónico de notificación solo se envía a la dirección de correo electrónico principal configurada para el usuario de Microsoft Entra.
      El correo electrónico solo se envía a los miembros user de Microsoft Entra ID para el rol seleccionado, no a las entidades de servicios ni a los grupos de Microsoft Entra.
      Consulte Correo electrónico.
      Escriba la dirección de correo electrónico principal configurada para el usuario de Microsoft Entra. Consulte Correo electrónico.
      Correo electrónico Asegúrese de que el filtrado de correo electrónico y los servicios de prevención de malware o correo no deseado estén configurados correctamente. Los mensajes de correo electrónico se envían desde las direcciones de correo electrónico que se indican a continuación:
      * azure-noreply@microsoft.com
      * azureemail-noreply@microsoft.com
      * alerts-noreply@mail.windowsazure.com
      Escriba el correo electrónico donde se debe enviar la notificación.
      SMS Las notificaciones SMS admiten la comunicación bidireccional. El SMS contiene la siguiente información:
      * El nombre corto del grupo de acciones al que se envió esta alerta.
      * El título de la alerta.
      Un usuario puede responder a una SMS para:
      * Cancelar la suscripción a todas las alertas por SMS para todos los grupos de acciones o para un único grupo de acciones.
      * Volver a suscribirse a alertas.
      * Solicitar ayuda.
      Para obtener más información sobre las respuestas de SMS admitidas, consulte Respuestas SMS.
      Escriba el Código de país y el Número de teléfono del destinatario del SMS. Si no puede seleccionar el código del país o la región en Azure Portal, significa que las acciones de tipo SMS no se admiten en ese país o región. Si el código de el país o la región que quiere usar no está disponible, puede votar en Comparta sus ideas para que este se agregue. Como solución alternativa hasta que se admita el país, configure el grupo de acciones para llamar a un webhook a un proveedor de SMS de terceros que admita su país o región.
      Notificaciones push de aplicaciones de Azure Envíe notificaciones a la aplicación móvil de Azure. Para habilitar las notificaciones push en la aplicación móvil de Azure, proporcione Para obtener más información sobre la aplicación móvil de Azure, consulte Aplicación móvil de Azure. En el campo Correo electrónico de la cuenta de Azure, proporcione la dirección de correo electrónico que usa como id. de cuenta durante el proceso de configuración de la aplicación móvil de Azure.
      Voz Notificación de voz. Escriba el Código de país y el Número de teléfono del destinatario de la notificación. Si no puede seleccionar el código de su país o región en Azure Portal, significa que las notificaciones de voz no se admiten en ese país o región. Si el código de el país o la región que quiere usar no está disponible, puede votar en Comparta sus ideas para que este se agregue. Como solución alternativa hasta que se admita el país, configure el grupo de acciones para llamar a un webhook a un proveedor de llamada de voz de terceros que admita su país o región.
    2. Seleccione si desea habilitar el Esquema de alertas comunes. El esquema de alertas comunes es una sola carga de alertas, extensible y unificada, que se puede usar en todos los servicios de alerta de Azure Monitor. Para obtener más información sobre el esquema común, consulte Esquema de alerta común.

      Screenshot that shows the Notifications tab of the Create action group dialog. Configuration information for an email notification is visible.

    3. Seleccione Aceptar.

  10. Configure las acciones. Seleccione Siguiente: Acciones. o seleccione la pestaña Acciones en la parte superior de la página.

  11. Defina una lista de acciones que se ejecutarán cuando se desencadene una alerta. Seleccione un tipo de acción y escriba un nombre para cada acción.

    Tipo de acción Detalles
    Runbook de automatización Para obtener más información sobre los límites de las cargas de runbook del servicio Automation, consulte Límites de automatización.
    Centros de eventos Las acciones del centro de eventos publican notificaciones en el servicio Event Hubs. Para más información sobre Event Hubs, consulte Azure Event Hubs: una plataforma de streaming de macrodatos y un servicio de ingesta de eventos. Puede suscribirse al flujo de notificación de alertas desde el receptor de eventos.
    Functions Llama a un punto de conexión del desencadenador HTTP existente en funciones. Para obtener más información, consulte Azure Functions.
    Al definir la acción de la función, el punto de conexión de desencadenador HTTP y la clave de acceso de la función se guardan en la definición de la acción; por ejemplo, en https://azfunctionurl.azurewebsites.net/api/httptrigger?code=<access_key>. Si cambia la clave de acceso de la función, deberá quitar y volver a crear la acción de la función del grupo de acciones.
    El punto de conexión debe admitir el método HTTP POST.
    La función debe tener acceso a la cuenta de almacenamiento. Si no tiene acceso, las claves no están disponibles y el URI de la función no es accesible.
    Obtenga más información sobre cómo restaurar el acceso a la cuenta de almacenamiento.
    ITSM Las acciones ITSM requieren una conexión ITSM. Para obtener información sobre cómo crear una conexión ITSM, consulte Integración de ITSM.
    Aplicaciones lógicas Puede usar Azure Logic Apps para compilar y personalizar flujos de trabajo para la integración y personalizar las notificaciones de alerta.
    Webhook seguro Al usar una acción de webhook seguro, debe usar Microsoft Entra ID para proteger la conexión entre el grupo de acciones y el punto de conexión, que es una API web protegida. Consulte Configuración de la autenticación para webhook seguro. El webhook seguro no admite la autenticación básica. Si usa la autenticación básica, use la acción Webhook.
    webhook Si usa el tipo de acción webhook, el punto de conexión de webhook de destino deberá ser capaz de procesar las distintas cargas JSON que emiten los distintos orígenes de alertas.
    No se pueden pasar certificados de seguridad a través de una acción de webhook. Para usar la autenticación básica, debes pasar las credenciales a través del URI.
    Si el punto de conexión de webhook espera un esquema específico, como el de Microsoft Teams, use el tipo de acción Logic Apps para manipular el esquema de alerta para cumplir con las expectativas del webhook de destino.
    Para obtener información sobre las reglas usadas para reintentar acciones de webhook, consulte Webhook.

    Screenshot that shows the Actions tab of the Create action group dialog. Several options are visible in the Action type list.

  12. (Opcional.) Si desea asignar un par clave-valor al grupo de acciones para categorizar los recursos de Azure, seleccione Siguiente: Etiquetas o la pestaña Etiquetas. De lo contrario, omita este paso.

    Screenshot that shows the Tags tab of the Create action group dialog. Values are visible in the Name and Value boxes.

  13. Seleccione el botón Revisar y crear para revisar la configuración. Durante este paso, las entradas se comprobarán rápidamente para asegurarse de que ha escrito toda la información necesaria. Si se encuentra algún problema, se le indicará durante este paso. Después de revisar la configuración, seleccione el botón Crear para crear el grupo de acciones.

    Screenshot that shows the Review + create tab of the Create action group dialog. All configured values are visible.

Nota:

Al configurar una acción para notificar a una persona por correo electrónico o SMS, la persona recibe una confirmación que le indica que se le ha agregado al grupo de acciones.

Prueba de un grupo de acciones en Azure Portal (versión preliminar)

Cuando cree o actualice un grupo de acciones en Azure Portal, podrá probarlo.

  1. Cree un grupo de acciones en Azure Portal.

    Nota

    Si va a editar un grupo de acciones existente, guarde los cambios en el grupo de acciones antes de realizar las pruebas.

  2. En la página del grupo de acciones, seleccione Grupo de acciones de prueba.

    Screenshot that shows the test action group page with the Test option.

  3. Seleccione el tipo de muestra y los tipos de notificación y acción que desea probar. Después, seleccione el botón Probar.

    Screenshot that shows the Test sample action group page with an email notification type and a webhook action type.

  4. Si cierra la ventana o selecciona Volver a la configuración de la prueba mientras se ejecuta la prueba, esta se detendrá y no se obtendrán los resultados.

    Screenshot that shows the Test Sample action group page. A dialog contains a Stop button and asks the user about stopping the test.

  5. Cuando se complete la prueba, aparecerá un estado de prueba Correcto o Erróneo. Si se ha producido un error en la prueba y desea obtener más información, seleccione Ver detalles.

    Screenshot that shows the Test sample action group page showing a test that failed.

Puede usar la información de la sección Detalles del error para comprender la incidencia. Luego, puede volver a editar, guardar los cambios y probar el grupo de acciones.

Cuando ejecute una prueba y seleccione un tipo de notificación, obtendrá un mensaje que incluirá la palabra "Prueba" en el asunto. Las pruebas proporcionan una manera de comprobar que el grupo de acciones funcione según lo previsto antes de habilitarlo en un entorno de producción. Todos los detalles y vínculos que se incluyen en las notificaciones de pruebas enviadas mediante correo electrónico proceden de un conjunto de muestra de referencia.

Requisitos de rol para grupos de acciones de prueba

En la tabla siguiente se describen los requisitos de pertenencia a roles que se requieren para poder usar la funcionalidad de acciones de prueba:

Pertenencia a roles Grupo de acciones existente Grupo de recursos existente y nuevo grupo de acciones Nuevo grupo de recursos y nuevo grupo de acciones
Colaborador de la suscripción Compatible Admitido Compatible
Colaborador del grupo de recursos Compatible Compatible No aplicable
Colaborador de recursos del grupo de acciones Compatible No aplicable No aplicable
Colaborador de Azure Monitor Compatible Compatible No aplicable
Rol personalizado Compatible Compatible No aplicable

Nota

Creación de un grupo de acciones con una plantilla de Resource Manager

Puede usar una plantilla de Azure Resource Manager para configurar grupos de acciones. Mediante el uso de plantillas, puede configurar automáticamente grupos de acciones que se pueden reutilizar en determinados tipos de alertas. Estos grupos de acciones garantizan que se notifique a todas las entidades correctas cuando se desencadene una alerta.

Los pasos básicos son:

  1. Crear una plantilla en forma de archivo JSON que describa cómo crear la alerta del grupo de acciones.
  2. Implemente la plantilla mediante cualquier método de implementación.

Plantillas de Resource Manager de grupo de acciones

Para crear un grupo de acciones mediante una plantilla de Resource Manager, cree un recurso del tipo Microsoft.Insights/actionGroups. A continuación, rellene todas las propiedades relacionadas. Aquí hay dos plantillas de ejemplo que crean un grupo de acciones.

La primera plantilla describe cómo crear una plantilla de Resource Manager para un grupo de acciones, en el que las definiciones de acción están codificadas en la plantilla. La segunda plantilla describe cómo crear una plantilla que toma la información de configuración de webhook como parámetros de entrada cuando se implementa la plantilla.

{
  "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
  "contentVersion": "1.0.0.0",
  "parameters": {
    "actionGroupName": {
      "type": "string",
      "metadata": {
        "description": "Unique name (within the Resource Group) for the Action group."
      }
    },
    "actionGroupShortName": {
      "type": "string",
      "metadata": {
        "description": "Short name (maximum 12 characters) for the Action group."
      }
    }
  },
  "resources": [
    {
      "type": "Microsoft.Insights/actionGroups",
      "apiVersion": "2021-09-01",
      "name": "[parameters('actionGroupName')]",
      "location": "Global",
      "properties": {
        "groupShortName": "[parameters('actionGroupShortName')]",
        "enabled": true,
        "smsReceivers": [
          {
            "name": "contosoSMS",
            "countryCode": "1",
            "phoneNumber": "5555551212"
          },
          {
            "name": "contosoSMS2",
            "countryCode": "1",
            "phoneNumber": "5555552121"
          }
        ],
        "emailReceivers": [
          {
            "name": "contosoEmail",
            "emailAddress": "devops@contoso.com",
            "useCommonAlertSchema": true

          },
          {
            "name": "contosoEmail2",
            "emailAddress": "devops2@contoso.com",
            "useCommonAlertSchema": true
          }
        ],
        "webhookReceivers": [
          {
            "name": "contosoHook",
            "serviceUri": "http://requestb.in/1bq62iu1",
            "useCommonAlertSchema": true
          },
          {
            "name": "contosoHook2",
            "serviceUri": "http://requestb.in/1bq62iu2",
            "useCommonAlertSchema": true
          }
        ],
         "SecurewebhookReceivers": [
          {
            "name": "contososecureHook",
            "serviceUri": "http://requestb.in/1bq63iu1",
            "useCommonAlertSchema": false
          },
          {
            "name": "contososecureHook2",
            "serviceUri": "http://requestb.in/1bq63iu2",
            "useCommonAlertSchema": false
          }
        ],
        "eventHubReceivers": [
          {
            "name": "contosoeventhub1",
            "subscriptionId": "replace with subscription id GUID",
            "eventHubNameSpace": "contosoeventHubNameSpace",
            "eventHubName": "contosoeventHub",
            "useCommonAlertSchema": true
          }
        ]
      }
    }
  ],
  "outputs":{
      "actionGroupId":{
          "type":"string",
          "value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
      }
  }
}
{
  "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
  "contentVersion": "1.0.0.0",
  "parameters": {
    "actionGroupName": {
      "type": "string",
      "metadata": {
        "description": "Unique name (within the Resource Group) for the Action group."
      }
    },
    "actionGroupShortName": {
      "type": "string",
      "metadata": {
        "description": "Short name (maximum 12 characters) for the Action group."
      }
    },
    "webhookReceiverName": {
      "type": "string",
      "metadata": {
        "description": "Webhook receiver service Name."
      }
    },    
    "webhookServiceUri": {
      "type": "string",
      "metadata": {
        "description": "Webhook receiver service URI."
      }
    }    
  },
  "resources": [
    {
      "type": "Microsoft.Insights/actionGroups",
      "apiVersion": "2021-09-01",
      "name": "[parameters('actionGroupName')]",
      "location": "Global",
      "properties": {
        "groupShortName": "[parameters('actionGroupShortName')]",
        "enabled": true,
        "smsReceivers": [
        ],
        "emailReceivers": [
        ],
        "webhookReceivers": [
          {
            "name": "[parameters('webhookReceiverName')]",
            "serviceUri": "[parameters('webhookServiceUri')]",
            "useCommonAlertSchema": true
          }
        ]
      }
    }
  ],
  "outputs":{
      "actionGroupResourceId":{
          "type":"string",
          "value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
      }
  }
}

Administrar los grupos de acciones

Después de crear un grupo de acciones, podrá verlo en Azure Portal de la siguiente forma:

  1. Vaya a Azure Portal.

  2. En la página Seguimiento, seleccione Alertas.

  3. Seleccione Grupos de acciones.

  4. Seleccione el grupo de acciones que desea administrar. Puede:

    • Agregar, editar o quitar acciones.
    • Eliminar el grupo de acciones.

Límites de servicio para las notificaciones

Un número de teléfono o correo electrónico puede incluirse en grupos de acciones de muchas suscripciones. Azure Monitor usa la limitación de frecuencia para suspender las notificaciones cuando se envían demasiadas notificaciones a un número de teléfono, una dirección de correo electrónico o un dispositivo concretos. La limitación del índice asegura que las alertas son fáciles de administrar y procesar.

La limitación de frecuencia se aplica a las notificaciones por SMS, voz y correo electrónico. Todas las demás acciones de notificación no están limitadas. Para obtener más información sobre los límites de frecuencia, consulte Límites de servicio de Azure Monitor.

La limitación de número se aplica en todas las suscripciones. En cuanto se alcanza el umbral, se aplica la limitación de frecuencia incluso si se envían los mensajes desde varias suscripciones.

Cuando una dirección de correo electrónico está limitada, se envía una notificación para comunicar que se aplicó la limitación de frecuencia y cuándo expira la limitación de frecuencia.

Azure Resource Manager y correos electrónicos

Si usa Azure Resource Manager para notificaciones por correo electrónico, podrá enviar un correo electrónico a los miembros del rol de una suscripción. El correo electrónico solo se envía a los miembros user de Microsoft Entra ID del rol. El correo electrónico no se enviará a grupos de Microsoft Entra ni a entidades de servicio.

Solo se envía un correo electrónico de notificación a la dirección de correo electrónico principal.

Si el correo electrónico principal no recibe notificaciones, configure la dirección de correo electrónico para el rol de Azure Resource Manager de correo electrónico:

  1. En el Azure Portal, vaya a Microsoft Entra ID.

  2. En la parte izquierda, seleccione la página Todos los usuarios. A la derecha, aparecerá una lista de usuarios.

  3. Seleccione el usuario cuyo correo electrónico principal desea revisar.

    Screenshot that shows the Azure portal All users page. Information about one user is visible but is indecipherable.

  4. En la sección Información de contacto, ubicada en la página del perfil de usuario, busque un valor de Correo electrónico. Si ese valor está en blanco, siga estos pasos:

    1. En la parte superior de la página, seleccione el botón Editar.
    2. Escriba una dirección de correo electrónico.
    3. En la parte superior de la página, seleccione Guardar.

    Screenshot that shows a user profile page in the Azure portal. The Edit button and the Email box are called out.

Es posible que tenga un número limitado de acciones de correo electrónico en cada grupo de acciones. Para comprobar qué límites se aplican a su situación, consulte Límites de servicio de Azure Monitor.

Cuando configure el rol de Resource Manager:

  1. Asigne una entidad de tipo Usuario al rol.
  2. Establezca la asignación en el nivel de suscripción.
  3. Asegúrese de que haya una dirección de correo electrónico configurada para el usuario en cuestión en su perfil de Microsoft Entra.

Nota:

Un cliente puede tardar hasta 24 horas en empezar a recibir notificaciones tras agregar un nuevo rol de Azure Resource Manager a su suscripción.

sms

Para obtener más información sobre los límites de velocidad, consulte Limitación de frecuencia de las publicaciones de voz, SMS, correos electrónicos, notificaciones push de Azure App Service y webhooks.

Para obtener información importante sobre el uso de notificaciones de SMS en los grupos de acciones, consulte Comportamiento de las alertas por SMS en los grupos de acciones.

Es posible que tenga un número limitado de acciones SMS en cada grupo de acciones.

Nota

Si no puede seleccionar el código del país o la región en Azure Portal, significa que las acciones de tipo SMS no se admiten en ese país o región. Si el código de el país o la región que quiere usar no está disponible, puede votar en Comparta sus ideas para que este se agregue. Mientras tanto, como solución alternativa, configure el grupo de acciones para hacer que este llame a un webhook que lleve a un proveedor de SMS de terceros que sea compatible con el país o región en cuestión.

Respuestas SMS

Estas respuestas son compatibles con las notificaciones por SMS. El destinatario del SMS puede responder al SMS con estos valores:

RESPUESTA Descripción
DISABLE <Action Group Short name> Deshabilita SMS adicionales del grupo de acciones
ENABLE <Action Group Short name> Vuelve a habilitar los SMS en el grupo de acciones
STOP Deshabilita SMS adicionales de todos los grupos de acciones
START Vuelve a habilitar SMS en TODOS los grupos de acciones
HELP Se enviará una respuesta al usuario con un vínculo a este artículo.

Nota:

Si un usuario ha cancelado la suscripción a las alertas por SMS, pero luego se agrega a un nuevo grupo de acciones; SE recibirán alertas por SMS para el grupo de acciones nuevo, pero permanecerán sin suscripción de todos los grupos de acciones anteriores.

Es posible que tenga un número limitado de acciones de Azure Mobile App en cada grupo de acciones.

Países o regiones que admiten notificaciones mediante SMS

Código de país País
61 Australia
43 Austria
32 Bélgica
55 Brasil
1 Canadá
56 Chile
86 China
420 República Checa
45 Dinamarca
372 Estonia
358 Finlandia
33 Francia
49 Alemania
852 Región Administrativa Especial de Hong Kong
91 India
353 Irlanda
972 Israel
39 Italia
81 Japón
352 Luxemburgo
60 Malasia
52 México
31 Países Bajos
64 Nueva Zelanda
47 Noruega
351 Portugal
1 Puerto Rico
40 Rumanía
7 Rusia
65 Singapur
27 Sudáfrica
82 Corea del Sur
34 España
41 Suiza
886 Taiwán
971 Emiratos Árabes Unidos
44 Reino Unido
1 Estados Unidos

Voz

Para obtener información importante sobre los límites de velocidad, consulte Limitación de frecuencia de las publicaciones de voz, SMS, correos electrónicos, notificaciones push de Azure App Service y webhooks.

Es posible que tenga un número limitado de acciones de voz en cada grupo de acciones.

Nota

Si no puede seleccionar el código del país o la región en Azure Portal, significa que las acciones de tipo llamada de voz no se admiten en ese país o región. Si el código de el país o la región que quiere usar no está disponible, puede votar en Comparta sus ideas para que este se agregue. Mientras tanto, como solución alternativa, configure el grupo de acciones para hacer que este llame a un webhook que lleve a un proveedor de llamadas de voz de terceros que sea compatible con el país o región en cuestión.

Países o regiones que admiten el uso de notificaciones de voz

Código de país País
61 Australia
43 Austria
32 Bélgica
55 Brasil
1 Canadá
56 Chile
420 República Checa
45 Dinamarca
358 Finlandia
353 Irlanda
972 Israel
352 Luxemburgo
60 Malasia
52 México
31 Países Bajos
64 Nueva Zelanda
47 Noruega
351 Portugal
65 Singapur
27 Sudáfrica
46 Suecia
44 Reino Unido
1 Estados Unidos

Para más información sobre los precios de los países y las regiones que se admiten, consulte Precios de Azure Monitor.

webhook

Nota

Si usa el tipo de acción webhook, el punto de conexión de webhook de destino deberá ser capaz de procesar las distintas cargas JSON que emiten los distintos orígenes de alertas. No se pueden pasar certificados de seguridad a través de una acción de webhook. Para usar la autenticación básica, debes pasar las credenciales a través del URI. Si el punto de conexión de webhook espera un esquema específico, como el de Microsoft Teams, deberá transformar el esquema de alerta mediante una acción de tipo Logic Apps para que este cumpla con las expectativas del webhook de destino.

Los grupos de acciones de webhook suelen seguir estas reglas cuando se les llama:

  • Cuando se invoca un webhook, si se produce un error en la primera llamada, se reintenta al menos 1 vez más y hasta 5 veces (5 reintentos) en varios intervalos de retraso (5, 20, 40 segundos).
    • El retraso entre el primer y el segundo intento es de 5 segundos.
    • El retraso entre el segundo y el tercer intento es de 20 segundos.
    • El retraso entre el tercer y el cuarto intento es de 5 segundos.
    • El retraso entre el cuarto y el quinto intento es de 40 segundos.
    • El retraso entre el quinto y el sexto intento es de 5 segundos.
  • Cuando se produce un error durante varios intentos de llamar al webhook, el punto de conexión no recibirá llamadas de ningún grupo de acciones durante 15 minutos.
  • La lógica de reintento supone que se puede reintentar la llamada. Los códigos de estado: 408, 429, 503, 504 o HttpRequestException, WebException, TaskCancellationException permiten volver a intentar la llamada".

Configuración de la autenticación para webhook seguro

La acción de webhook seguro se autentica en la API protegida mediante una instancia de entidad de servicio en el inquilino de Microsoft Entra de la aplicación Microsoft Entra "AZNS Microsoft Entra Webhook". Para que el grupo de acciones funcione, esta entidad de servicio de webhook de Microsoft Entra debe agregarse como un miembro de un rol en la aplicación de Microsoft Entra de destino que concede acceso al punto de conexión de destino.

Para una introducción a las entidades de servicio y aplicaciones de Microsoft Entra, consulte Introducción a la plataforma de identidad de Microsoft (versión 2.0). Siga estos pasos para aprovechar la funcionalidad de webhook seguro.

Nota

No se admite la autenticación básica para SecureWebhook. Para usar la autenticación básica, debe usar Webhook.

Si usa el tipo de acción webhook, el punto de conexión de webhook de destino deberá ser capaz de procesar las distintas cargas JSON que emiten los distintos orígenes de alertas. Si el punto de conexión de webhook espera un esquema específico, como el de Microsoft Teams, deberá transformar el esquema de alerta mediante una acción de tipo Logic Apps para que este cumpla con las expectativas del webhook de destino.

  1. Cree una aplicación Microsoft Entra para la API web. Para obtener más información, consulte API web protegida: registro de aplicaciones. Configure la API protegida para que esta pueda recibir llamadas desde una aplicación de demonio y exponer los permisos de aplicación, pero no los permisos delegados. Para obtener más información sobre estos tipos de permisos, consulte Si una aplicación de servicio o demonio llama a la API web.

    Nota

    Configure la API web protegida para que esta acepte tokens de acceso V2.0. Para obtener más información sobre cómo configurarla, consulte Manifiesto de la aplicación de Microsoft Entra.

  2. Para permitir que el grupo de acciones use la aplicación de Microsoft Entra que ha creado, use un script de PowerShell que siga el procedimiento que se indica a continuación.

    Nota:

    Para ejecutar este script, deberá tener asignado el rol Administrador de aplicaciones de Microsoft Entra.

    1. Modifique la llamada Connect-AzureAD del script de PowerShell para poder usar su id. de inquilino de Microsoft Entra.
    2. Modifique la variable $myAzureADApplicationObjectId del script de PowerShell para usar el id. de objeto de la aplicación de Microsoft Entra.
    3. Ejecute el script modificado.

    Nota:

    La entidad de servicio debe tener asignado el rol propietario de la aplicación de Microsoft Entra para poder crear o modificar la acción de webhook seguro en el grupo de acciones.

  3. Configure la acción de webhook seguro.

    1. Copie el valor $myApp.ObjectId que se encuentra en el script.
    2. En la definición de la acción de webhook, escriba el valor que copió en el cuadro Id. de objeto.

    Screenshot that shows the Secured Webhook dialog in the Azure portal with the Object ID box.

Script de PowerShell de webhook seguro

Connect-AzureAD -TenantId "<provide your Azure AD tenant ID here>"

# Define your Azure AD application's ObjectId.
$myAzureADApplicationObjectId = "<the Object ID of your Azure AD Application>"

# Define the action group Azure AD AppId.
$actionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a"

# Define the name of the new role that gets added to your Azure AD application.
$actionGroupRoleName = "ActionGroupsSecureWebhook"

# Create an application role with the given name and description.
Function CreateAppRole([string] $Name, [string] $Description)
{
    $appRole = New-Object Microsoft.Open.AzureAD.Model.AppRole
    $appRole.AllowedMemberTypes = New-Object System.Collections.Generic.List[string]
    $appRole.AllowedMemberTypes.Add("Application");
    $appRole.DisplayName = $Name
    $appRole.Id = New-Guid
    $appRole.IsEnabled = $true
    $appRole.Description = $Description
    $appRole.Value = $Name;
    return $appRole
}

# Get your Azure AD application, its roles, and its service principal.
$myApp = Get-AzureADApplication -ObjectId $myAzureADApplicationObjectId
$myAppRoles = $myApp.AppRoles
$actionGroupsSP = Get-AzureADServicePrincipal -Filter ("appId eq '" + $actionGroupsAppId + "'")

Write-Host "App Roles before addition of new role.."
Write-Host $myAppRoles

# Create the role if it doesn't exist.
if ($myAppRoles -match "ActionGroupsSecureWebhook")
{
    Write-Host "The Action Group role is already defined.`n"
}
else
{
    $myServicePrincipal = Get-AzureADServicePrincipal -Filter ("appId eq '" + $myApp.AppId + "'")

    # Add the new role to the Azure AD application.
    $newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Group to join"
    $myAppRoles.Add($newRole)
    Set-AzureADApplication -ObjectId $myApp.ObjectId -AppRoles $myAppRoles
}

# Create the service principal if it doesn't exist.
if ($actionGroupsSP -match "AzNS AAD Webhook")
{
    Write-Host "The Service principal is already defined.`n"
}
else
{
    # Create a service principal for the action group Azure AD application and add it to the role.
    $actionGroupsSP = New-AzureADServicePrincipal -AppId $actionGroupsAppId
}

New-AzureADServiceAppRoleAssignment -Id $myApp.AppRoles[0].Id -ResourceId $myServicePrincipal.ObjectId -ObjectId $actionGroupsSP.ObjectId -PrincipalId $actionGroupsSP.ObjectId

Write-Host "My Azure AD Application (ObjectId): " + $myApp.ObjectId
Write-Host "My Azure AD Application's Roles"
Write-Host $myApp.AppRoles

Migración de la acción Runbook de "Ejecutar como cuenta" a "Ejecutar como identidad administrada"

Nota:

La opción "Ejecutar como cuenta" de Azure Automation se ha retirado el 30 de septiembre de 2023, lo que afecta a las acciones creadas con el tipo de acción "Runbook de Automation". Las acciones existentes que vinculan a runbooks de "Ejecutar como cuenta" no se admitirán después de la retirada. Sin embargo, esos runbooks seguirán ejecutándose hasta la expiración del certificado "Ejecutar como" de la cuenta de Automation.

Para asegurarse de que puede seguir usando las acciones del runbook, debe hacer lo siguiente:

  1. Edite el grupo de acciones agregando una nueva acción con el tipo de acción "Runbook de Automation" y elija el mismo runbook en la lista desplegable. (Los 5 runbooks de la lista desplegable se han reconfigurado en el back-end para autenticarse mediante la identidad administrada en lugar de la opción Ejecutar como cuenta. La identidad administrada asignada por el sistema en la cuenta de Automation se habilitaría con el rol Colaborador de máquina virtual; en el nivel de suscripción se asignaría automáticamente).

    Screenshot of adding a runbook action to an action group.

    Screenshot of configuring the runbook action.

  2. Elimine la acción anterior del runbook que se vincula a un runbook de "Ejecutar como cuenta".

  3. Guarde el grupo de acciones.

Pasos siguientes