Partekatu honen bidez:


¿Qué son las alertas de Azure Monitor?

Las alertas le ayudan a detectar y abordar los problemas antes de que los usuarios los noten, ya que le notifican de forma proactiva cuando los datos de Azure Monitor indican que puede haber un problema con la infraestructura o la aplicación.

Puede alertar sobre cualquier métrica o fuente de datos de registro en la plataforma de datos de Azure Monitor.

Este diagrama muestra cómo funcionan las alertas.

Diagrama que explica las alertas de Azure Monitor.

Una regla de alerta supervisa los datos y captura una señal que indica que algo sucede en el recurso especificado. La regla de alerta captura la señal y verifica si la señal cumple los criterios de la condición.

Una regla de alerta combina:

  • Los recursos que se van a supervisar.
  • La señal o los datos del recurso.
  • Condiciones.

Se desencadena una alerta si se cumplen las condiciones de la regla de alertas. La alerta inicia el grupo de acciones asociado y actualiza el estado de la alerta. Si se supervisa más de un recurso, la condición de la regla de alertas se evalúa por separado para cada uno de los recursos y las alertas se disparan para cada recurso por separado.

Las alertas se almacenan durante 30 días y se eliminan después del período de retención de 30 días. Puede ver todas las instancias de alerta en todos los recursos de Azure en la página Alertas de Azure Portal.

Las alertas constan de:

  • Grupos de acciones: Estos grupos pueden activar notificaciones para informar a los usuarios que se ha desencadenado una alerta o iniciar flujos de trabajo automatizados. Los grupos de acciones pueden incluir:
    • Métodos de notificación como correo electrónico, SMS y notificaciones push.
    • Runbooks de Automation.
    • Azure Functions.
    • Incidentes de ITSM.
    • Aplicaciones lógicas.
    • Webhooks seguros.
    • Webhooks.
    • Centros de eventos.
  • Condiciones de alerta: el sistema establece estas condiciones. Cuando se desencadena una alerta, la condición de supervisión de la alerta se establece en Desencadenada. Después de que desaparece la condición subyacente que provocó que se activara la alerta, la condición de la alerta se establece en Resuelta.
  • Respuesta del usuario: el usuario establece la respuesta y no cambia a menos que el usuario la modifique. La respuesta del usuario puede ser Nuevo, Reconocidoo Cerrado.
  • Reglas de procesamiento de alertas: puede usar reglas de procesamiento de alertas para realizar modificaciones en las alertas desencadenadas a medida que se activan. Se pueden usar las reglas de procesamiento de alertas para agregar o suprimir grupos de acción, aplicar filtros o hacer que la regla se procese según una programación predefinida.

Tipos de alertas

En esta tabla se proporciona una breve descripción de cada tipo de alerta. Para más información sobre cada tipo de alerta y cómo elegir qué tipo de alerta se adapta mejor a sus necesidades, consulte Tipos de alertas de Azure Monitor.

Tipo de alerta Descripción
Alertas de métricas Las alertas de métricas evalúan las métricas de recursos a intervalos regulares. Las métricas pueden ser métricas de plataforma, métricas personalizadas, registros de Azure Monitor convertidos en métricas o métricas de Application Insights. Las alertas de métricas también pueden aplicar varias condiciones y umbrales dinámicos.
Alertas de búsqueda de registros Las alertas de búsqueda de registros permiten a los usuarios usar una consulta de Log Analytics para evaluar los registros de recursos con una frecuencia predefinida.
Alertas de registros de actividad Las alertas del registro de actividad se desencadenan cuando se produce un nuevo evento del registro de actividad que coincide con las condiciones definidas. Las alertas de Resource Health y de Service Health son alertas del registro de actividad que informan sobre el servicio y el estado de los recursos.
Alertas de detección inteligente La detección inteligente en un recurso de Application Insights avisa automáticamente de posibles problemas de rendimiento y anomalías de error en la aplicación web. Puede migrar la detección inteligente en el recurso de Application Insights para crear reglas de alerta para los distintos módulos de detección inteligente.
Alertas de Prometheus Las alertas de Prometheus se usan para alertar sobre métricas de Prometheus almacenadas en los servicios administrados de Azure Monitor para Prometheus. Las reglas de alerta se basan en el lenguaje de consulta de código abierto PromQL.

Alertas y estado

Las alertas pueden ser con estado o sin estado.

  • Las alertas sin estado se activan cada vez que se cumple la condición, incluso si se han activado anteriormente.
  • Las alertas con estado se activan cuando se cumplen las condiciones de la regla y, a continuación, no se activan de nuevo ni desencadenan más acciones hasta que se resuelvan las condiciones.

Cada regla de alerta se evalúa individualmente. No hay ninguna validación para comprobar si hay otra alerta configurada para las mismas condiciones. Si hay más de una regla de alerta configurada para las mismas condiciones, cada una de esas alertas se activará cuando se cumplan las condiciones.

Las alertas se almacenan durante 30 días y se eliminan después del período de retención de 30 días.

Alertas sin estado

Las alertas sin estado se activan cada vez que se cumple la condición. La condición de alerta para todas las alertas sin estado siempre es fired.

  • Las alertas del registro de actividad no tienen estado.
  • La frecuencia de las notificaciones para las alertas de métricas sin estado difiere en función de la frecuencia configurada de la regla de alerta:
    • Frecuencia de alerta de menos de 5 minutos: mientras se sigue cumpliendo la condición, se envía una notificación en algún momento entre 1 y 6 minutos.
    • Frecuencia de alerta de igual o más de 5 minutos: mientras se sigue cumpliendo la condición, se envía una notificación entre la frecuencia configurada y el doble de frecuencia. Por ejemplo, para una regla de alerta con una frecuencia de 15 minutos, se envía una notificación en algún momento entre 15 y 30 minutos.

Alertas con estado

Las alertas con estado se activan cuando se cumplen las condiciones de la regla y, a continuación, no se activan de nuevo ni desencadenan más acciones hasta que se resuelvan las condiciones. La condición de alerta para las alertas con estado es fired, hasta que se considera resuelta. Cuando la alerta se considera resuelta, la regla de alerta envía una notificación de alerta resuelta mediante webhooks o correo electrónico, y la condición de la alerta se establece en resolved.

En el caso de las alertas con estado, mientras que la propia alerta se elimina después de 30 días, la condición de alerta se almacena hasta que se resuelve la alerta, para evitar la activación de otra alerta y para que las notificaciones se puedan enviar cuando se resuelva la alerta.

Consulte Límites de servicio para ver las limitaciones de las alertas, incluidas las limitaciones de las alertas de registro con estado.

En esta tabla se describe cuándo se considera resuelta una alerta con estado:

Tipo de alerta La alerta se resuelve cuando
Alertas de métricas La condición de alerta no se cumple para tres comprobaciones consecutivas.
Alertas de búsqueda de registros La condición de alerta no se cumple durante un intervalo de tiempo específico. El intervalo de tiempo difiere en función de la frecuencia de la alerta:
  • 1 minuto: la condición de alerta no se cumple durante 10 minutos.
  • 5 a 15 minutos: la condición de alerta no se cumple durante tres períodos de frecuencia.
  • 15 minutos a 11 horas: la condición de alerta no se cumple durante dos períodos de frecuencia.
  • 11 a 12 horas: la condición de alerta no se cumple durante un período de frecuencia.

Puedes habilitar las reglas de alertas predeterminadas recomendadas en Azure Portal.

El sistema compila una lista de reglas de alerta recomendadas en función de:

  • El conocimiento del proveedor de recursos de señales y umbrales importantes para supervisar el recurso.
  • Los datos que nos indican qué clientes suelen alertar sobre este recurso.

Nota

Las reglas de alerta recomendadas están habilitadas para:

  • Máquinas virtuales
  • Recursos de AKS
  • Áreas de trabajo de Log Analytics

Alertas a escala

Puedes usar los métodos siguientes para crear reglas de alerta a escala. Cada opción tiene ventajas y desventajas que podrían tener un efecto en el costo y en el mantenimiento de las reglas de alerta.

Alertas de métricas

Puedes usar una regla de alerta de métrica para supervisar varios recursos del mismo tipo que existen en la misma región de Azure. Se envían notificaciones individuales para cada recurso supervisado. Para obtener una lista de los servicios de Azure que se admiten actualmente para esta característica, vea Recursos admitidos para alertas de métricas en Azure Monitor.

Respecto a las reglas de alertas de métricas para servicios de Azure que no admitan varios recursos, usa las herramientas de automatización, como la CLI de Azure, PowerShell o plantillas de Azure Resource Manager, a fin de crear la misma regla de alertas para varios recursos. Para ejemplos de plantilla de ARM, consulta Ejemplos de plantillas de Resource Manager para reglas de alertas de métricas en Azure Monitor.

Cada regla de alertas de métricas se cobra en función del número de series temporales que se supervisan.

Alertas de búsqueda de registros

Use reglas de alertas de búsqueda de registros para supervisar todos los recursos que envían datos al área de trabajo de Log Analytics. Estos recursos pueden ser de cualquier suscripción o región. Use reglas de recopilación de datos al configurar el área de trabajo de Log Analytics para recopilar los datos necesarios para la regla de alertas de búsqueda de registros.

También puedes crear alertas centradas en recursos en lugar de alertas centradas en el área de trabajo mediante la división por dimensiones. Al dividir en la columna resourceId, obtendrás una alerta por recurso que cumpla la condición.

Las reglas de alertas de búsqueda de registros que usan la división por dimensiones se cobran en función del número de series temporales creadas por las dimensiones resultantes de la consulta. Si los datos ya se recopilan en un área de trabajo de Log Analytics, no hay ningún costo adicional.

Si usas datos de métricas a escala en el área de trabajo de Log Analytics, los precios cambiarán en función de la ingesta de datos.

Uso de directivas de Azure para alertas a escala

Puedes usar directivas de Azure para configurar alertas a escala. Esto tiene la ventaja de implementar fácilmente alertas a escala. Puedes ver cómo se implementa con alertas de línea base de Azure Monitor.

Ten en cuenta que si usas directivas para crear reglas de alerta, es posible que tengas la mayor sobrecarga de mantener un conjunto de reglas de alertas de gran tamaño.

Control de acceso basado en roles de Azure

Solo puede acceder, crear o administrar alertas para los recursos para los que tiene permisos.

Para crear una regla de alerta, debe tener:

  • Permiso de lectura en el recurso de destino de la regla de alerta.
  • Permiso de escritura en el grupo de recursos en el que se crea la regla de alertas. Si va a crear la regla de alerta desde el portal de Azure, esta se crea de forma predeterminada en el mismo grupo de recursos en el que reside el recurso de destino.
  • Permiso de lectura en cualquier grupo de acciones asociado a la regla de alertas, si es aplicable.

Estos roles integrados de Azure, admitidos en todos los ámbitos de Azure Resource Manager, tienen permisos para obtener acceso a la información de alertas, y pueden acceder a ella y crear reglas de alerta:

  • Colaborador de supervisión: un colaborador puede crear alertas y usar los recursos dentro de su ámbito.
  • Lector de supervisión: un lector puede ver alertas y leer los recursos dentro de su ámbito.

Si el grupo de acciones de destino o la ubicación de la regla se encuentra en un ámbito diferente al de los dos roles integrados, cree un usuario con los permisos adecuados.

Precios

Para obtener más información sobre los precios, consulte Precios de Azure Monitor.

Pasos siguientes