Exemples de modèles Resource Manager pour les règles d’alerte d’intégrité du service Azure Monitor
Cet article inclut des exemples de modèles Azure Resource Manager pour créer et configurer des alertes d’intégrité de service dans Azure Monitor.
Remarque
Pour obtenir une liste des exemples disponibles et des conseils sur leur déploiement dans votre abonnement Azure, consultez la page Exemples Azure Resource Manager pour Azure Monitor.
Modèle de création de règles d’alerte d’intégrité de service
Le modèle suivant crée une règle d’alerte d’intégrité de service qui envoie des notifications d’événements d’intégrité de service pour l’abonnement cible. Enregistrez ce modèle en fonction CreateServiceHealthAlert.json
des besoins et modifiez-le.
Points à noter :
- Les « étendues » d’une règle d’alerte d’intégrité de service ne peuvent contenir qu’un seul abonnement, qui doit être le même abonnement dans lequel la règle est créée. Plusieurs abonnements, un groupe de ressources ou d’autres types d’étendue ne sont pas pris en charge.
- Vous pouvez créer des règles d’alerte d’intégrité de service uniquement à l’emplacement « Global ».
- Properties.incidentType, « properties.impactedServices[]. ServiceName » et « properties.impactedServices[]. ImpactedRegions[*]. Les clauses RegionName dans la condition de règle sont facultatives. Vous pouvez supprimer ces clauses pour être informées des événements envoyés pour tous les types d’incidents, tous les services et/ou toutes les régions, respectivement.
- Noms de service utilisés dans « properties.impactedServices[*]. ServiceName » doit être un nom de service Azure valide. Une liste de noms valides peut être récupérée dans l’API Liste des métadonnées Resource Health
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"actionGroups_name": {
"type": "string",
"defaultValue": "SubHealth"
},
"activityLogAlerts_name": {
"type": "string",
"defaultValue": "ServiceHealthActivityLogAlert"
},
"emailAddress": {
"type": "string"
}
},
"variables": {
"alertScope": "[format('/subscriptions/{0}', subscription().subscriptionId)]"
},
"resources": [
{
"type": "microsoft.insights/actionGroups",
"apiVersion": "2020-10-01",
"name": "[parameters('actionGroups_name')]",
"location": "Global",
"properties": {
"groupShortName": "[parameters('actionGroups_name')]",
"enabled": true,
"emailReceivers": [
{
"name": "[parameters('actionGroups_name')]",
"emailAddress": "[parameters('emailAddress')]"
}
],
"smsReceivers": [],
"webhookReceivers": []
}
},
{
"type": "microsoft.insights/activityLogAlerts",
"apiVersion": "2017-04-01",
"name": "[parameters('activityLogAlerts_name')]",
"location": "Global",
"properties": {
"scopes": [
"[variables('alertScope')]"
],
"condition": {
"allOf": [
{
"field": "category",
"equals": "ServiceHealth"
},
{
"field": "properties.incidentType",
"equals": "Incident"
},
{
"field": "properties.impactedServices[*].ServiceName",
"containsAny": [
"SQL Database",
"SQL Managed Instance"
]
},
{
"field": "properties.impactedServices[*].ImpactedRegions[*].RegionName",
"containsAny": [
"Australia Central"
]
}
]
},
"actions": {
"actionGroups": [
{
"actionGroupId": "[resourceId('microsoft.insights/actionGroups', parameters('actionGroups_name'))]",
"webhookProperties": {}
}
]
},
"enabled": true
},
"dependsOn": [
"[resourceId('microsoft.insights/actionGroups', parameters('actionGroups_name'))]"
]
}
]
}
Étapes suivantes
Commentaires
https://aka.ms/ContentUserFeedback.
Prochainement : Tout au long de l'année 2024, nous supprimerons progressivement les GitHub Issues en tant que mécanisme de retour d'information pour le contenu et nous les remplacerons par un nouveau système de retour d'information. Pour plus d’informations, voir:Soumettre et afficher des commentaires pour