Partager via


Exemples de modèles Resource Manager pour les règles d’alerte d’intégrité du service Azure Monitor

Cet article inclut des exemples de modèles Azure Resource Manager pour créer et configurer des alertes d’intégrité de service dans Azure Monitor.

Remarque

Pour obtenir une liste des exemples disponibles et des conseils sur leur déploiement dans votre abonnement Azure, consultez la page Exemples Azure Resource Manager pour Azure Monitor.

Modèle de création de règles d’alerte d’intégrité de service

Le modèle suivant crée une règle d’alerte d’intégrité de service qui envoie des notifications d’événements d’intégrité de service pour l’abonnement cible. Enregistrez ce modèle en fonction CreateServiceHealthAlert.json des besoins et modifiez-le.

Points à noter :

  1. Les « étendues » d’une règle d’alerte d’intégrité de service ne peuvent contenir qu’un seul abonnement, qui doit être le même abonnement dans lequel la règle est créée. Plusieurs abonnements, un groupe de ressources ou d’autres types d’étendue ne sont pas pris en charge.
  2. Vous pouvez créer des règles d’alerte d’intégrité de service uniquement à l’emplacement « Global ».
  3. Properties.incidentType, « properties.impactedServices[]. ServiceName » et « properties.impactedServices[]. ImpactedRegions[*]. Les clauses RegionName dans la condition de règle sont facultatives. Vous pouvez supprimer ces clauses pour être informées des événements envoyés pour tous les types d’incidents, tous les services et/ou toutes les régions, respectivement.
  4. Noms de service utilisés dans « properties.impactedServices[*]. ServiceName » doit être un nom de service Azure valide. Une liste de noms valides peut être récupérée dans l’API Liste des métadonnées Resource Health
{
  "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
  "contentVersion": "1.0.0.0",
  "parameters": {
    "actionGroups_name": {
      "type": "string",
      "defaultValue": "SubHealth"
    },
    "activityLogAlerts_name": {
      "type": "string",
      "defaultValue": "ServiceHealthActivityLogAlert"
    },
    "emailAddress": {
      "type": "string"
    }
  },
  "variables": {
    "alertScope": "[format('/subscriptions/{0}', subscription().subscriptionId)]"
  },
  "resources": [
    {
      "type": "microsoft.insights/actionGroups",
      "apiVersion": "2020-10-01",
      "name": "[parameters('actionGroups_name')]",
      "location": "Global",
      "properties": {
        "groupShortName": "[parameters('actionGroups_name')]",
        "enabled": true,
        "emailReceivers": [
          {
            "name": "[parameters('actionGroups_name')]",
            "emailAddress": "[parameters('emailAddress')]"
          }
        ],
        "smsReceivers": [],
        "webhookReceivers": []
      }
    },
    {
      "type": "microsoft.insights/activityLogAlerts",
      "apiVersion": "2017-04-01",
      "name": "[parameters('activityLogAlerts_name')]",
      "location": "Global",
      "properties": {
        "scopes": [
          "[variables('alertScope')]"
        ],
        "condition": {
          "allOf": [
            {
              "field": "category",
              "equals": "ServiceHealth"
            },
            {
              "field": "properties.incidentType",
              "equals": "Incident"
            },
			{                     
			   "field": "properties.impactedServices[*].ServiceName",                     
			   "containsAny": [
                  "SQL Database",
                  "SQL Managed Instance"    
               ]                 
			},
            {                     
				"field": "properties.impactedServices[*].ImpactedRegions[*].RegionName",
                "containsAny": [
                   "Australia Central"
                ]
            }
          ]
        },
        "actions": {
          "actionGroups": [
            {
              "actionGroupId": "[resourceId('microsoft.insights/actionGroups', parameters('actionGroups_name'))]",
              "webhookProperties": {}
            }
         ]
        },
        "enabled": true
      },
      "dependsOn": [
        "[resourceId('microsoft.insights/actionGroups', parameters('actionGroups_name'))]"
      ]
    }
  ]
}

Étapes suivantes