Créer et gérer des groupes d’actions sur le Portail Azure

Lorsque les données Azure Monitor indiquent qu’il peut y avoir un problème avec votre infrastructure ou votre application, une alerte est déclenchée. Azure Monitor, Azure Service Health et Azure Advisor utilisent ensuite des groupes d’actions pour informer les utilisateurs de l’alerte et effectuer une action. Un groupe d’actions est une collection de préférences de notification qui sont définies par le propriétaire d’un abonnement Azure.

Cet article vous montre comment créer et gérer des groupes d’actions dans le portail Azure. Selon vos besoins, vous pouvez configurer différentes alertes pour utiliser le même groupe d’actions ou différents groupes d’actions.

Chaque action se compose des propriétés suivantes :

  • Type : notification envoyée ou action exécutée. Par exemple, l’envoi d’un appel vocal, d’un SMS ou d’un e-mail. Vous pouvez également déclencher différents types d’actions automatisées. Pour plus d’informations sur les types de notification et d’action, consultez les informations spécifiques à l’action, plus loin dans cet article.
  • Name : identificateur unique au sein du groupe d’actions.
  • Détails :détails correspondants qui varient selon le type.

Pour plus d’informations sur l’utilisation de modèles Azure Resource Manager pour configurer des groupes d’actions, consultez la page Modèles Resource Manager de groupes d’actions.

Un groupe d’actions est un service global. Il n’existe par conséquent aucune dépendance à une région Azure spécifique. Les demandes des clients peuvent être traitées par les services de groupe d’actions dans n’importe quelle région. Par exemple, si une région du service de groupe d’actions est en panne, le trafic est automatiquement routé et traité par d’autres régions. En tant que service global, un groupe d’actions permet de fournir une solution de récupération d’urgence.

Créer un groupe d’actions à l’aide du Portail Azure

  1. Accédez au portail Azure.

  2. Recherchez et sélectionnez Surveiller. Le volet Moniteur consolide tous vos paramètres et données de supervision dans une même vue.

  3. Sélectionnez Alertes, puis Groupes d’actions.

    Capture d’écran de la page Alertes dans le portail Azure. Le bouton Groupes d’action est mis en évidence.

  4. Sélectionnez Create (Créer).

    Capture d’écran de la page Groupes d’action dans le portail Azure. Le bouton Créer est mis en évidence.

  5. Entrez les informations comme expliqué dans les sections suivantes.

Configurer les paramètres du groupe d’actions de base

  1. Sous Détails du projet

    • Sélectionnez les valeurs pour Abonnement et Groupe de ressources.

    • Sélectionner la région

      Option Comportement
      Global Le service des groupes d’actions détermine l’emplacement où le groupe d’actions doit être stocké. Le groupe d’actions est conservé dans au moins deux régions pour garantir la résilience régionale. Les actions peuvent être traitées dans n’importe quelle zone géographique.

      Les actions Voice, SMS et e-mail effectuées en raison d’alertes d’intégrité du service sont résilientes aux incidents de site actif Azure.
      Régionale Le groupe d’actions est stocké dans la région sélectionnée. Le groupe d’actions est redondant interzone. Les actions sont traitées dans la région.

      Utilisez cette option si vous souhaitez vous assurer que le traitement de votre groupe d’actions soit effectué dans une limite géographique spécifique.

    Le groupe d’actions est enregistré dans l’abonnement, la région et le groupe de ressources que vous sélectionnez.

  2. Sous Détails de l’instance, entrez des valeurs pour le nom du groupe d’actions et le nom d’affichage. Le nom d’affichage est utilisé à la place du nom complet du groupe d’actions lorsque le groupe est utilisé pour envoyer des notifications.

    Capture d’écran de la boîte de dialogue Créer un groupe d’actions. Les valeurs sont visibles dans les zones Abonnement, Groupe de ressource, Nom du groupe d’action et Nom d’affichage.

Configurer les notifications

  1. Pour ouvrir l’onglet Notifications, sélectionnez Suivant : Notifications. Vous pouvez également sélectionner l’onglet Notifications en haut de la page.

  2. Définissez une liste de notifications à envoyer quand une alerte est déclenchée. Pour chaque notification, vous devrez fournir les informations suivantes :

    • Type de notification : Sélectionnez le type de notification que vous souhaitez envoyer. Options disponibles :

      • E-mail à un rôle Azure Resource Manager : Envoyez un e-mail aux utilisateurs qui sont affectés à certains rôles Azure Resource Manager au niveau abonnement.
      • E-mail/message SMS/Push/Voice : Envoyez différents types de notifications à des destinataires spécifiques.
    • Name : entrez un nom pour la notifications.

    • Détails : En fonction du type de notification sélectionné, entrez une adresse e-mail, un numéro de téléphone ou d’autres informations.

    • Schéma d’alerte commun : Vous pouvez choisir d’activer le schéma d’alerte commun, qui offre l’avantage de générer une seule charge utile d’alerte extensible et unifiée sur tous les services d’alerte dans Monitor. Pour plus d’informations sur ce schéma, consultez Schéma d’alerte commun.

    Capture d’écran de l’onglet Notifications dans la boîte de dialogue Créer un groupe d’actions. Les informations de configuration pour les notifications par e-mail sont visibles.

  3. Sélectionnez OK.

Configurer les actions

  1. Pour ouvrir l’onglet Actions, sélectionnez Suivant : Actions. Vous pouvez également sélectionner l’onglet Actions en haut de la page.

  2. Définissez une liste d’actions à déclencher quand une alerte est déclenchée. Pour chaque action, vous devrez fournir les informations suivantes :

    • Type d’action : sélectionnez parmi les types d’actions suivants :

      • Un runbook Azure Automation
      • Une fonction Azure Functions
      • Une notification envoyée à Azure Event Hubs
      • Une notification envoyée à un outil de gestion des services informatiques (ITSM)
      • Un workflow Azure Logic Apps
      • Un webhook sécurisé
      • Un webhook
    • Nom : entrez un nom unique pour l’action.

    • Détails : entrez les informations appropriées pour votre type d’action sélectionné. Par exemple, vous pouvez entrer un URI de webhook, le nom d’une application Azure, une connexion ITSM ou un runbook Automation. Pour une action ITSM, entrez également des valeurs pour l’élément Work et d’autres champs requis par votre outil ITSM.

    • Schéma d’alerte commun : Vous pouvez choisir d’activer le schéma d’alerte commun, qui offre l’avantage de générer une seule charge utile d’alerte extensible et unifiée sur tous les services d’alerte dans Monitor. Pour plus d’informations sur ce schéma, consultez Schéma d’alerte commun.

    Capture d’écran de l’onglet Actions dans la boîte de dialogue Créer un groupe d’actions. Plusieurs options sont visibles dans la liste Type d’action.

Créer le groupe d’actions

  1. Si vous souhaitez affecter une paire clé-valeur au groupe d’actions, sélectionnez Suivant : Balises ou l’onglet Balises. Sinon, ignorez cette étape. En utilisant des balises, vous pouvez catégoriser vos ressources Azure. Les balises sont disponibles pour toutes les ressources, groupes de ressources et abonnements Azure.

    Capture d’écran de l’onglet Étiquettes dans la boîte de dialogue Créer un groupe d’actions. Des valeurs sont visibles dans les zones Nom et Valeur.

  2. Pour passer en revue vos paramètres, sélectionnez Vérifier + créer. Cette étape vérifie rapidement vos entrées pour vous assurer que vous avez entré toutes les informations requises. En cas de problème, ceux-ci sont signalés ici. Une fois que vous avez examiné les paramètres, sélectionnez Créer pour créer le groupe d’actions.

    Capture d’écran de l’onglet Vérifier + créer dans la boîte de dialogue Créer un groupe d’actions. Toutes les valeurs configurées sont visibles.

Notes

Quand vous configurez une action pour notifier une personne par e-mail ou SMS, cette personne reçoit une confirmation indiquant qu’elle a été ajoutée au groupe d’actions.

Tester un groupe d’actions dans le portail Azure (préversion)

Au moment de créer ou de mettre à jour un groupe d’actions sur le Portail Azure, vous pouvez tester le groupe d’actions.

  1. Définissez une action, comme décrit dans les sections précédentes. Sélectionnez ensuite Passer en revue + créer .

  2. Dans la page qui répertorie les informations que vous avez entrées, sélectionnez Groupe d’actions Test.

    Capture d’écran de la page de démarrage du groupe d’actions de test. Un bouton Tester le groupe d’actions est visible.

  3. Sélectionnez le type d’échantillon et les types de notifications et d’actions que vous souhaitez tester. Puis sélectionnez Test.

    Capture d’écran de la page Exemple de groupe d’actions de test. Un type de notifications par e-mail et un type d’action webhook sont visibles.

  4. Si vous fermez la fenêtre ou sélectionnez Retour pour tester l’installation pendant que le test est en cours d’exécution, le test s’arrête et vous n’obtenez pas les résultats du test.

    Capture d’écran de la page Exemple de groupe d’actions de test. Une boîte de dialogue comprend un bouton Arrêter et demande à l’utilisateur s’il souhaite arrêter le test.

  5. Une fois le test terminé, un état de test de réussite ou d’échec s’affiche. Si le test a échoué et que vous souhaitez obtenir plus d’informations, sélectionnez Afficher les détails.

    Capture d’écran de la page Exemple de groupe d’actions de test. Des informations d’erreurs sont visibles et un X blanc sur un fond rouge indique l’échec d’un test.

Vous pouvez utiliser les informations de la section Détails de l’erreur pour comprendre le problème. Vous pouvez ensuite modifier et tester à nouveau le groupe d’actions.

Lorsque vous exécutez un test et sélectionnez un type de notification, vous recevez un message avec « Test » dans l’objet. Les tests fournissent un moyen de vérifier que votre groupe d’actions fonctionne comme prévu avant de l’activer dans un environnement de production. Tous les détails et les liens des notifications de test par e-mail proviennent d’un exemple de jeu de référence.

Exigences d’appartenance aux rôles Azure Resource Manager

Le tableau suivant décrit les exigences d’appartenance aux rôles nécessaires pour la fonctionnalité des actions de test :

Appartenance au rôle de l’utilisateur Groupe d’actions existant Groupe de ressources existant et nouveau groupe d’actions Nouveau groupe de ressources et nouveau groupe d’actions
Collaborateur de l’abonnement Prise en charge Prise en charge Prise en charge
Contributeur du groupe de ressources Prise en charge Prise en charge Non applicable
Contributeur aux ressources du groupe d’actions Prise en charge Non applicable Non applicable
Contributeur Azure Monitor Prise en charge Prise en charge Non applicable
Rôle personnalisé Prise en charge Prise en charge Non applicable

Remarque

Vous pouvez exécuter un nombre limité de tests par période. Pour vérifier les limites qui s’appliquent à votre situation, consultez la section Limitation du débit pour les messages vocaux, les SMS, les e-mails, les notifications Push Azure App et les webhooks.

Lorsque vous configurez un groupe d’actions dans le portail, vous pouvez refuser ou désactiver le schéma d’alerte commun.

Gérer des groupes d’actions

Après avoir créé un groupe d’actions, vous pouvez l’afficher dans le portail :

  1. Dans la page Surveiller, sélectionnez Alertes.

  2. Sélectionnez Gérer les actions.

  3. Sélectionnez le groupe d’actions que vous souhaitez gérer. Vous pouvez :

    • Ajouter, modifier ou supprimer des actions.
    • Supprimer le groupe d’actions.

Informations spécifiques sur l’action

Les sections suivantes fournissent des informations sur les différentes actions et notifications que vous pouvez configurer dans un groupe d’actions.

Notes

Pour vérifier les limites numériques de chaque type d’action ou de notification, consultez la section Limites du service d’abonnement pour la surveillance.

Runbook Automation

Pour vérifier les limites des charges utiles du runbook Automation, consultez les Limites d’Automation.

Vous pouvez avoir un nombre limité d’actions de runbook par groupe d’actions.

Notifications Push Azure App

Pour activer les notifications Push de l’application mobile Azure, spécifiez l’adresse e-mail que vous utilisez comme ID de compte lors de la configuration de l’application mobile Azure. Pour plus d’informations sur l’application mobile Azure, consultez Obtenir l’application mobile Azure.

Vous pouvez avoir un nombre limité d’actions d’application Azure par groupe d’actions.

Courrier

Assurez-vous que votre filtrage d’e-mail et tous les services de prévention contre les programmes malveillants et le courrier indésirable sont correctement configurés. Les e-mails sont envoyés à partir des adresses e-mail suivantes :

  • azure-noreply@microsoft.com
  • azureemail-noreply@microsoft.com
  • alerts-noreply@mail.windowsazure.com

Vous pouvez avoir un nombre limité d’actions d’e-mail par groupe d’actions. Pour plus d’informations sur les limites de débit, consultez Limitation du débit pour les messages vocaux, les SMS, les e-mails, les notifications Push Azure App et les webhooks.

Envoyer un e-mail au rôle Azure Resource Manager

Lorsque vous utilisez ce type de notification, vous pouvez envoyer un e-mail aux membres du rôle d’un abonnement. L’e-mail est envoyé uniquement aux utilisateurs Azure Active Directory (Azure AD) membres du rôle. L’e-mail n’est pas envoyé aux groupes ou principaux du service Azure AD.

Un e-mail de notification est envoyé uniquement à l’adresse e-mail principale.

Si votre e-mail principal ne reçoit pas de notifications, procédez comme suit :

  1. Dans le Portail Azure, accédez à Active Directory.

  2. Sur la gauche, sélectionnez Tous les utilisateurs. Sur la droite, une liste d’utilisateurs s’affiche.

  3. Sélectionnez l’utilisateur dont vous souhaitez consulter l’e-mail principal.

    Capture d’écran de la page Tous les utilisateurs du portail Azure. À gauche, l’option Tous les utilisateurs est sélectionnée. Les informations sur un utilisateur sont visibles mais indéchiffrables.

  4. Dans le profil utilisateur, recherchez la valeur E-mail dans les Informations de contact. Si c’est vide :

    1. En haut de la page, sélectionnez Modifier.
    2. Entrez une adresse de messagerie.
    3. En haut de la page, sélectionnez Enregistrer.

    Capture d’écran de la page Profil utilisateur dans le portail Azure. Le bouton Modifier et la zone E-mail sont mis en évidence.

Vous pouvez avoir un nombre limité d’actions d’e-mail par groupe d’actions. Pour vérifier les limites qui s’appliquent à votre situation, consultez la section Limitation du débit pour les messages vocaux, les SMS, les e-mails, les notifications Push Azure App et les webhooks.

Lorsque vous configurez le rôle Azure Resource Manager :

  1. Attribuez une entité de type « Utilisateur » au rôle.
  2. Effectuez l’attribution au niveau de l’abonnement.
  3. Vérifiez qu’une adresse e-mail est configurée pour l’utilisateur dans son profil Azure AD.

Remarque

La réception de notifications par un client peut prendre jusqu’à 24 heures après l’ajout d’un nouveau rôle Azure Resource Manager à son abonnement.

Event Hubs

Une action Event Hubs publie des notifications sur Event Hubs. Pour plus d’informations sur Event Hubs, consultez Azure Event Hubs : une plateforme de streaming Big Data et un service d’ingestion d’événements. Vous pouvez vous abonner au flux de notification d’alerte à partir de votre récepteur d’événements.

Fonctions

Une action qui utilise Functions appelle un point de terminaison de déclencheur HTTP existant dans Functions. Pour plus d’informations sur Functions, consultez Azure Functions. Pour gérer une demande, votre point de terminaison doit gérer le verbe HTTP POST.

Lorsque vous définissez l’action de la fonction, le point de terminaison du déclencheur HTTP de la fonction et la clé d’accès sont enregistrés dans la définition de l’action, par exemple https://azfunctionurl.azurewebsites.net/api/httptrigger?code=<access_key>. Si vous modifiez la clé d’accès de la fonction, vous devez supprimer et recréer l’action de la fonction dans le groupe d’actions.

Vous pouvez avoir un nombre limité d’actions de fonction par groupe d’actions.

Notes

La fonction doit avoir accès au compte de stockage. Si ce n’est pas le cas, aucune clé n’est disponible et l’URI de fonction n’est pas accessible.

ITSM

Une action ITSM requiert une connexion ITSM. Pour savoir comment créer une connexion ITSM, consultez Intégration ITSM.

Vous pouvez avoir un nombre limité d’actions ITSM par groupe d’actions.

Logic Apps

Vous pouvez avoir un nombre limité d’actions Logic Apps par groupe d’actions.

Webhook sécurisé

Lorsque vous utilisez une action de webhook sécurisée, vous devez utiliser Azure AD pour sécuriser la connexion entre votre groupe d’actions et votre API web protégée, qui est votre point de terminaison webhook.

L’action de webhook sécurisé s’authentifie auprès de l’API protégée à l’aide d’une instance de principal de service dans le locataire AD de l’application AAD « AZNS AAD Webhook ». Pour que le groupe d’actions fonctionne, ce principal de service de webhook AAD doit être ajouté en tant que membre d’un rôle sur l’application AAD cible qui accorde l’accès au point de terminaison cible.

Pour obtenir une vue d’ensemble des applications et des principaux de service Azure AD, consultez Présentation de la plateforme d’identités Microsoft (v2.0). Suivez ces étapes pour tirer parti de la fonctionnalité de webhook sécurisée.

Notes

L’authentification de base n’est pas prise en charge pour un webhook sécurisé. Pour utiliser l’authentification de base, vous devez utiliser un webhook.

Notes

Si vous utilisez l’action webhook, votre point de terminaison de webhook cible doit être en mesure de traiter les différentes charges utiles JSON émises par différentes sources d’alerte. Si le point de terminaison du webhook attend un schéma spécifique, par exemple, le schéma Microsoft Teams, utilisez l’action Logic Apps pour transformer le schéma d’alerte afin de répondre aux attentes du webhook cible.

  1. Créez une application Azure AD pour votre API web protégée. Pour plus d’informations, consultez API web protégée : inscription d’application. Configurez votre API protégée pour qu’elle soit appelée par une application démon, et exposez les autorisations de l’application, et non les autorisations déléguées. Pour plus d’informations sur ces autorisations, consultez Si votre API web est appelée par un service ou une application démon.

    Remarque

    Configurez votre API web protégée pour qu’elle accepte les jetons d’accès V2.0. Pour plus d’informations sur ce paramètre, consultez Manifeste de l’application Azure Active Directory.

  2. Pour permettre au groupe d’actions d’utiliser votre application Azure AD, utilisez le script PowerShell qui suit cette procédure.

    Notes

    Le rôle d’administrateur de l’application Azure AD doit vous être attribué pour exécuter ce script.

    1. Modifiez l’appel Connect-AzureAD du script PowerShell pour utiliser votre ID de locataire Azure AD.
    2. Modifiez la variable $myAzureADApplicationObjectId du script PowerShell pour utiliser l’ID d’objet de votre application Azure AD.
    3. Exécutez le script modifié.

    Notes

    Le principal du service doit se voir attribuer un rôle de propriétaire de l’application Azure AD pour pouvoir créer ou modifier l’action webhook sécurisé dans le groupe d’actions.

  3. Configurez l’action webhook sécurisée.

    1. Copiez la valeur $myApp.ObjectId qui se trouve dans le script.
    2. Dans la définition d’action webhook, dans la zone ID d’objet, entrez la valeur que vous avez copiée.

    Capture d’écran de la boîte de dialogue Webhook sécurisé dans le portail Azure. La zone ID d’objet est visible.

Script PowerShell de webhook sécurisé

Connect-AzureAD -TenantId "<provide your Azure AD tenant ID here>"

# Define your Azure AD application's ObjectId.
$myAzureADApplicationObjectId = "<the Object ID of your Azure AD Application>"

# Define the action group Azure AD AppId.
$actionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a"

# Define the name of the new role that gets added to your Azure AD application.
$actionGroupRoleName = "ActionGroupsSecureWebhook"

# Create an application role with the given name and description.
Function CreateAppRole([string] $Name, [string] $Description)
{
    $appRole = New-Object Microsoft.Open.AzureAD.Model.AppRole
    $appRole.AllowedMemberTypes = New-Object System.Collections.Generic.List[string]
    $appRole.AllowedMemberTypes.Add("Application");
    $appRole.DisplayName = $Name
    $appRole.Id = New-Guid
    $appRole.IsEnabled = $true
    $appRole.Description = $Description
    $appRole.Value = $Name;
    return $appRole
}

# Get your Azure AD application, its roles, and its service principal.
$myApp = Get-AzureADApplication -ObjectId $myAzureADApplicationObjectId
$myAppRoles = $myApp.AppRoles
$actionGroupsSP = Get-AzureADServicePrincipal -Filter ("appId eq '" + $actionGroupsAppId + "'")

Write-Host "App Roles before addition of new role.."
Write-Host $myAppRoles

# Create the role if it doesn't exist.
if ($myAppRoles -match "ActionGroupsSecureWebhook")
{
    Write-Host "The Action Group role is already defined.`n"
}
else
{
    $myServicePrincipal = Get-AzureADServicePrincipal -Filter ("appId eq '" + $myApp.AppId + "'")

    # Add the new role to the Azure AD application.
    $newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Group to join"
    $myAppRoles.Add($newRole)
    Set-AzureADApplication -ObjectId $myApp.ObjectId -AppRoles $myAppRoles
}

# Create the service principal if it doesn't exist.
if ($actionGroupsSP -match "AzNS AAD Webhook")
{
    Write-Host "The Service principal is already defined.`n"
}
else
{
    # Create a service principal for the action group Azure AD application and add it to the role.
    $actionGroupsSP = New-AzureADServicePrincipal -AppId $actionGroupsAppId
}

New-AzureADServiceAppRoleAssignment -Id $myApp.AppRoles[0].Id -ResourceId $myServicePrincipal.ObjectId -ObjectId $actionGroupsSP.ObjectId -PrincipalId $actionGroupsSP.ObjectId

Write-Host "My Azure AD Application (ObjectId): " + $myApp.ObjectId
Write-Host "My Azure AD Application's Roles"
Write-Host $myApp.AppRoles

sms

Pour plus d’informations sur les limites de débit, consultez Limitation du débit pour les messages vocaux, les SMS, les e-mails, les notifications Push Azure App et les webhooks.

Pour des informations importantes sur l’utilisation des notifications SMS dans les groupes d’actions, consultez Comportement des alertes SMS dans les groupes d’actions.

Vous pouvez avoir un nombre limité d’actions SMS par groupe d’actions.

Notes

Si vous ne pouvez pas sélectionner le code de votre pays/région dans le Portail Azure, cela signifie que les SMS ne sont pas pris en charge pour votre pays/région. Si votre indicatif de pays/région n’est pas disponible, vous pouvez voter pour que votre pays/région soit ajouté sur Partagez vos idées. En attendant, comme solution de rechange, configurez votre groupe d’actions pour appeler un webhook auprès d’un fournisseur SMS tiers qui offre un support dans votre pays/région.

Pour plus d’informations sur la tarification des pays/régions pris en charge, consultez la tarification Azure Monitor.

Pays avec support de notification par SMS

Indicatif du pays Pays ou région
61 Australie
43 Autriche
32 Belgique
55 Brésil
1 Canada
56 Chili
86 Chine
420 République tchèque
45 Danemark
372 Estonie
358 Finlande
33 France
49 Allemagne
852 Hong Kong (R.A.S.)
91 Inde
353 Irlande
972 Israël
39 Italie
81 Japon
352 Luxembourg
60 Malaisie
52 Mexique
31 Pays-Bas
64 Nouvelle-Zélande
47 Norvège
351 Portugal
1 Porto Rico
40 Roumanie
7 Russie
65 Singapour
27 Afrique du Sud
82 Corée du Sud
34 Espagne
41 Suisse
886 Taïwan
971 UAE
44 Royaume-Uni
1 États-Unis

Voix

Pour des informations importantes sur les limites de débit, consultez Limitation du débit pour les messages vocaux, les SMS, les e-mails, les notifications Push Azure App et les webhooks.

Vous pouvez avoir un nombre limité d’actions vocales par groupe d’actions.

Notes

Si vous ne pouvez pas sélectionner le code de votre pays/région dans le Portail Azure, cela signifie que les appels vocaux ne sont pas pris en charge pour votre pays/région. Si votre indicatif de pays/région n’est pas disponible, vous pouvez voter pour que votre pays/région soit ajouté sur Partagez vos idées. En attendant, comme solution de rechange, configurez votre groupe d’actions pour appeler un webhook auprès d’un fournisseur d’appels vocaux tiers qui offre un support dans votre pays/région.

Le seul code de pays qui prend actuellement en charge la notification vocale est +1 pour les États-Unis.

Pour plus d’informations sur la tarification des pays/régions pris en charge, consultez la tarification Azure Monitor.

webhook

Notes

Si vous utilisez l’action webhook, votre point de terminaison de webhook cible doit être en mesure de traiter les différentes charges utiles JSON émises par différentes sources d’alerte. Si le point de terminaison du webhook attend un schéma spécifique, par exemple, le schéma Microsoft Teams, utilisez l’action Logic Apps pour transformer le schéma d’alerte afin de répondre aux attentes du webhook cible.

Les groupes d’actions webhook utilisent les règles suivantes :

  • Un appel de webhook est tenté au maximum 3 fois.

  • Le premier appel attend 10 secondes pour une réponse.

  • Entre le premier et le deuxième appel, il faut attendre 20 secondes pour obtenir une réponse.

  • Entre le deuxième et le troisième appel, il faut attendre 40 secondes pour obtenir une réponse.

  • L’appel est relancé si l’une des conditions suivantes est remplie :

    • Une réponse n’est pas reçue au cours de la période d’expiration.
    • L’un des codes d’état HTTP suivants est renvoyé : 408, 429, 503, 504 ou TaskCancellationException.
    • Si l’une des erreurs ci-dessus est rencontrée, un délai supplémentaire de 5 secondes s’applique.
  • Si trois tentatives d’appel du webhook échouent, aucun groupe d’actions n’appelle le point de terminaison pendant 15 minutes.

Pour les plages d’adresses IP sources, consultez Adresses IP du groupe d’actions.

Étapes suivantes