Grupos de acciones
Si los datos de Azure Monitor indican que puede haber un problema con la infraestructura o la aplicación, se desencadena una alerta. Puede usar un grupo de acciones para enviar una notificación como una llamada de voz, SMS o correo electrónico cuando se desencadene la alerta además de la propia alerta. Los grupos de acciones son una colección de preferencias y acciones de notificación. Azure Monitor, Azure Service Health y Azure Advisor usan grupos de acciones para notificar a los usuarios de estas alertas y llevar a cabo una acción. En este artículo se muestra cómo crear y administrar grupos de acciones.
Cada acción se compone de lo siguiente:
- Tipo: esta propiedad define la notificación que se enviará o la acción que se realizará. Por ejemplo, puede enviarse una llamada de voz, un SMS o un correo electrónico. También se puede desencadenar varios tipos de acciones automatizadas.
- Name: un identificador único dentro del grupo de acciones.
- Detalles: esta propiedad muestra los detalles correspondientes a cada acción, que varían según su tipo.
En general, un grupo de acciones es un servicio global. Los esfuerzos para que estén más disponibles regionalmente están en desarrollo.
Los servicios de grupo de acciones de cualquier región pueden encargarse de procesar las solicitudes globales de los clientes. Si una región del servicio de grupo de acciones está inactiva, el tráfico se enrutará y procesará automáticamente en otras regiones. Como servicio global, un grupo de acciones ayudará a proporcionarle una solución de recuperación ante desastres. Las solicitudes regionales dependen de la redundancia de zona de disponibilidad para cumplir con los requisitos de privacidad y ofrecer una solución de recuperación ante desastres similar.
- Puede agregar hasta cinco grupos de acciones a una regla de alertas.
- Los grupos de acciones se ejecutan simultáneamente y sin seguir ningún orden específico.
- Varias reglas de alerta pueden usar el mismo grupo de acciones.
- Los grupos de acciones se definen mediante el conjunto único de acciones y los usuarios que se notificarán. Por ejemplo, si desea notificar a User1, User2 y User3 por correo electrónico para dos reglas de alertas diferentes, solo tiene que crear un grupo de acciones que pueda aplicar a ambas reglas de alerta.
Creación de un grupo de acciones en Azure Portal
Vaya a Azure Portal.
Busque y seleccione Monitor. El panel Monitor consolida todas las opciones de configuración y todos los datos de supervisión en una vista.
Seleccione la página Alertas y, después, la pestaña Grupos de acciones.
Seleccione Crear.
Configure los valores básicos del grupo de acciones. En la sección Detalles del proyecto:
- Seleccione los valores de Suscripción y Grupo de recursos.
- Seleccione la región.
Nota:
Las alertas de Service Health solo se admiten en nubes públicas dentro de la región global. Para que los grupos de acciones funcionen correctamente en respuesta a una alerta de Service Health, la región del grupo de acciones debe establecerse como "Global".
Opción Comportamiento Global El servicio grupos de acciones decide dónde almacenar el grupo de acciones. El grupo de acciones se conserva en al menos dos regiones para garantizar la resistencia regional. El procesamiento de acciones se puede realizar en cualquier región geográfica.
Las acciones de voz, SMS y correo electrónico realizadas como resultado de las alertas de estado del servicio son resistentes a los incidentes de sitio activo de Azure.Regional El grupo de acciones se almacena dentro de la región seleccionada. El grupo de acciones tiene redundancia de zona. Use esta opción si desea asegurarse de que el procesamiento del grupo de acciones se realiza dentro de un límite geográfico específico. Puede seleccionar una de estas regiones para el procesamiento regional de grupos de acciones:
- Este de EE. UU.
- Oeste de EE. UU.
- Este de EE. UU. 2
- Oeste de EE. UU. 2
- Centro y Sur de EE. UU.
- Centro-norte de EE. UU.
- Centro de Suecia
- Centro-oeste de Alemania
- Centro de la India
- Sur de la India
Estamos agregando continuamente nuevas regiones con fines de procesamiento de datos regionales o grupos de acciones.El grupo de acciones se guardará en la suscripción, la región y el grupo de recursos que seleccione.
En la sección Detalles de la instancia, escriba los valores de los parámetros Nombre del grupo de acciones y Nombre para mostrar. El nombre para mostrar se utilizará en lugar del nombre completo del grupo de acciones cuando este se use para enviar notificaciones.
Configurar las notificaciones Seleccione Siguiente: Notificaciones o seleccione la pestaña Notificaciones en la parte superior de la página.
Defina una lista de notificaciones que se enviarán cuando se desencadene una alerta.
Para cada notificación:
Seleccione el Tipo de notificación y rellene los campos adecuados para esa notificación. Las opciones disponibles son:
Tipo de notificación Descripción Campos Envío de un correo electrónico a los usuarios que pertenecen a un rol determinado de Azure Resource Manager Envíe un correo electrónico a los miembros de la suscripción, en función de su rol.
Consulte Correo electrónico.Escriba la dirección de correo electrónico principal configurada para el usuario de Microsoft Entra. Consulte Correo electrónico. Correo electrónico Asegúrese de que el filtrado de correo electrónico y los servicios de prevención de malware o correo no deseado estén configurados correctamente. Los mensajes de correo electrónico se envían desde las direcciones de correo electrónico que se indican a continuación:
* azure-noreply@microsoft.com
* azureemail-noreply@microsoft.com
* alerts-noreply@mail.windowsazure.comEscriba el correo electrónico donde se debe enviar la notificación. SMS Las notificaciones SMS admiten la comunicación bidireccional. El SMS contiene la siguiente información:
* El nombre corto del grupo de acciones al que se envió esta alerta.
* El título de la alerta.
Un usuario puede responder a una SMS para:
* Cancelar la suscripción a todas las alertas por SMS para todos los grupos de acciones o para un único grupo de acciones.
* Volver a suscribirse a alertas.
* Solicitar ayuda.
Para obtener más información sobre las respuestas de SMS admitidas, consulte Respuestas SMS.Escriba el Código de país y el Número de teléfono del destinatario del SMS. Si no puede seleccionar el código del país o la región en Azure Portal, significa que las acciones de tipo SMS no se admiten en ese país o región. Si el código de el país o la región que quiere usar no está disponible, puede votar en Comparta sus ideas para que este se agregue. Como solución alternativa hasta que se admita el país, configure el grupo de acciones para llamar a un webhook a un proveedor de SMS de terceros que admita su país o región. Notificaciones push de aplicaciones de Azure Envíe notificaciones a la aplicación móvil de Azure. Para habilitar las notificaciones push en la aplicación móvil de Azure, proporcione Para obtener más información sobre la aplicación móvil de Azure, consulte Aplicación móvil de Azure. En el campo Correo electrónico de la cuenta de Azure, proporcione la dirección de correo electrónico que usa como id. de cuenta durante el proceso de configuración de la aplicación móvil de Azure. Voz Notificación de voz. Escriba el Código de país y el Número de teléfono del destinatario de la notificación. Si no puede seleccionar el código de su país o región en Azure Portal, significa que las notificaciones de voz no se admiten en ese país o región. Si el código de el país o la región que quiere usar no está disponible, puede votar en Comparta sus ideas para que este se agregue. Como solución alternativa hasta que se admita el país, configure el grupo de acciones para llamar a un webhook a un proveedor de llamada de voz de terceros que admita su país o región. Seleccione si desea habilitar el Esquema de alertas comunes. El esquema de alertas comunes es una sola carga de alertas, extensible y unificada, que se puede usar en todos los servicios de alerta de Azure Monitor. Para obtener más información sobre el esquema común, consulte Esquema de alerta común.
Selecciona Aceptar.
Configure las acciones. Seleccione Siguiente: Acciones. o seleccione la pestaña Acciones en la parte superior de la página.
Defina una lista de acciones que se ejecutarán cuando se desencadene una alerta. Seleccione un tipo de acción y escriba un nombre para cada acción.
Tipo de acción Detalles Runbook de automatización Use Runbook de Automation para automatizar tareas basadas en métricas. Por ejemplo, apague los recursos cuando se cumple un umbral determinado en el presupuesto asociado. Para obtener más información sobre los límites de las cargas de runbook del servicio Automation, consulte Límites de automatización. Centros de eventos Las acciones del centro de eventos publican notificaciones en el servicio Event Hubs. Para más información sobre Event Hubs, consulte Azure Event Hubs: una plataforma de streaming de macrodatos y un servicio de ingesta de eventos. Puede suscribirse al flujo de notificación de alertas desde el receptor de eventos. Functions Llama a un punto de conexión del desencadenador HTTP existente en funciones. Para obtener más información, consulte Azure Functions.
Al definir la acción de la función, el punto de conexión de desencadenador HTTP y la clave de acceso de la función se guardan en la definición de la acción; por ejemplo, enhttps://azfunctionurl.azurewebsites.net/api/httptrigger?code=<access_key>
. Si cambia la clave de acceso de la función, deberá quitar y volver a crear la acción de la función del grupo de acciones.
El punto de conexión debe admitir el método HTTP POST.
La función debe tener acceso a la cuenta de almacenamiento. Si no tiene acceso, las claves no están disponibles y el URI de la función no es accesible.
Obtenga más información sobre cómo restaurar el acceso a la cuenta de almacenamiento.ITSM Las acciones ITSM requieren una conexión ITSM. Para obtener información sobre cómo crear una conexión ITSM, consulte Integración de ITSM. Aplicaciones lógicas Puede usar Azure Logic Apps para compilar y personalizar flujos de trabajo para la integración y personalizar las notificaciones de alerta. Webhook seguro Al usar una acción de webhook seguro, debe usar Microsoft Entra ID para proteger la conexión entre el grupo de acciones y el punto de conexión, que es una API web protegida. Consulte Configuración de la autenticación para webhook seguro. El webhook seguro no admite la autenticación básica. Si usa la autenticación básica, use la acción Webhook. webhook Si usa el tipo de acción webhook, el punto de conexión de webhook de destino deberá ser capaz de procesar las distintas cargas JSON que emiten los distintos orígenes de alertas.
No se pueden pasar certificados de seguridad a través de una acción de webhook. Para usar la autenticación básica, debes pasar las credenciales a través del URI.
Si el punto de conexión de webhook espera un esquema específico, como el de Microsoft Teams, use el tipo de acción Logic Apps para manipular el esquema de alerta para cumplir con las expectativas del webhook de destino.
Para obtener información sobre las reglas usadas para reintentar acciones de webhook, consulte Webhook.(Opcional.) Si desea asignar un par clave-valor al grupo de acciones para categorizar los recursos de Azure, seleccione Siguiente: Etiquetas o la pestaña Etiquetas. De lo contrario, omita este paso.
Seleccione el botón Revisar y crear para revisar la configuración. Durante este paso, las entradas se comprobarán rápidamente para asegurarse de que ha escrito toda la información necesaria. Si se encuentra algún problema, se le indicará durante este paso. Después de revisar la configuración, seleccione el botón Crear para crear el grupo de acciones.
Nota:
Al configurar una acción para notificar a una persona por correo electrónico o SMS, la persona recibe una confirmación que le indica que se le ha agregado al grupo de acciones.
Prueba de un grupo de acciones en Azure Portal (versión preliminar)
Cuando cree o actualice un grupo de acciones en Azure Portal, podrá probarlo.
Cree un grupo de acciones en Azure Portal.
Nota:
El grupo de acciones debe crearse y guardarse antes de realizar las pruebas. Si va a editar un grupo de acciones existente, guarde los cambios en el grupo de acciones antes de realizar las pruebas.
En la página del grupo de acciones, seleccione Grupo de acciones de prueba.
Seleccione el tipo de muestra y los tipos de notificación y acción que desea probar. Después, seleccione el botón Probar.
Si cierra la ventana o selecciona Volver a la configuración de la prueba mientras se ejecuta la prueba, esta se detendrá y no se obtendrán los resultados.
Cuando se complete la prueba, aparecerá un estado de prueba Correcto o Erróneo. Si se ha producido un error en la prueba y desea obtener más información, seleccione Ver detalles.
Puede usar la información de la sección Detalles del error para comprender la incidencia. Luego, puede volver a editar, guardar los cambios y probar el grupo de acciones.
Cuando ejecute una prueba y seleccione un tipo de notificación, obtendrá un mensaje que incluirá la palabra "Prueba" en el asunto. Las pruebas proporcionan una manera de comprobar que el grupo de acciones funcione según lo previsto antes de habilitarlo en un entorno de producción. Todos los detalles y vínculos que se incluyen en las notificaciones de pruebas enviadas mediante correo electrónico proceden de un conjunto de muestra de referencia.
Requisitos de rol para grupos de acciones de prueba
En la tabla siguiente se describen los requisitos de pertenencia a roles que se requieren para poder usar la funcionalidad de acciones de prueba:
Pertenencia a roles | Grupo de acciones existente | Grupo de recursos existente y nuevo grupo de acciones | Nuevo grupo de recursos y nuevo grupo de acciones |
---|---|---|---|
Colaborador de la suscripción | Compatible | Admitido | Compatible |
Colaborador del grupo de recursos | Compatible | Compatible | No aplicable |
Colaborador de recursos del grupo de acciones | Compatible | No aplicable | No aplicable |
Colaborador de Azure Monitor | Compatible | Compatible | No aplicable |
Rol personalizado1 | Compatible | Compatible | No aplicable |
1 El rol personalizado debe tener el permiso Microsoft.Insights/createNotifications/*.
Nota:
- Si un usuario no es miembro de las pertenencias a roles anteriores con los permisos correctos para generar esta notificación, el permiso mínimo necesario para probar un grupo de acciones es "Microsoft.Insights/createNotifications/*"
- Solo puede ejecutar un número de pruebas limitado durante ciertos periodos de tiempo. Para comprobar qué límites se aplican a su situación, consulte Límites de servicio de Azure Monitor.
- Al configurar un grupo de acciones en Azure Portal, puede decidir si participar o no en el esquema de alerta común.
- Para buscar ejemplos del esquema común aplicables a todos los tipos de ejemplo, consulte Definiciones del esquema de alerta común para probar un grupo de acciones.
- Para buscar definiciones de alertas de esquemas diferentes al común, consulte Definiciones de esquemas de alerta diferentes al común para probar un grupo de acciones.
Creación de un grupo de acciones con una plantilla de Resource Manager
Puede usar una plantilla de Azure Resource Manager para configurar grupos de acciones. Mediante el uso de plantillas, puede configurar automáticamente grupos de acciones que se pueden reutilizar en determinados tipos de alertas. Estos grupos de acciones garantizan que se notifique a todas las entidades correctas cuando se desencadene una alerta.
Los pasos básicos son:
- Crear una plantilla en forma de archivo JSON que describa cómo crear la alerta del grupo de acciones.
- Implemente la plantilla mediante cualquier método de implementación.
Plantillas de Resource Manager de grupo de acciones
Para crear un grupo de acciones mediante una plantilla de Resource Manager, cree un recurso del tipo Microsoft.Insights/actionGroups
. A continuación, rellene todas las propiedades relacionadas. Aquí hay dos plantillas de ejemplo que crean un grupo de acciones.
La primera plantilla describe cómo crear una plantilla de Resource Manager para un grupo de acciones, en el que las definiciones de acción están codificadas en la plantilla. La segunda plantilla describe cómo crear una plantilla que toma la información de configuración de webhook como parámetros de entrada cuando se implementa la plantilla.
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"actionGroupName": {
"type": "string",
"metadata": {
"description": "Unique name (within the Resource Group) for the Action group."
}
},
"actionGroupShortName": {
"type": "string",
"metadata": {
"description": "Short name (maximum 12 characters) for the Action group."
}
}
},
"resources": [
{
"type": "Microsoft.Insights/actionGroups",
"apiVersion": "2021-09-01",
"name": "[parameters('actionGroupName')]",
"location": "Global",
"properties": {
"groupShortName": "[parameters('actionGroupShortName')]",
"enabled": true,
"smsReceivers": [
{
"name": "contosoSMS",
"countryCode": "1",
"phoneNumber": "5555551212"
},
{
"name": "contosoSMS2",
"countryCode": "1",
"phoneNumber": "5555552121"
}
],
"emailReceivers": [
{
"name": "contosoEmail",
"emailAddress": "devops@contoso.com",
"useCommonAlertSchema": true
},
{
"name": "contosoEmail2",
"emailAddress": "devops2@contoso.com",
"useCommonAlertSchema": true
}
],
"webhookReceivers": [
{
"name": "contosoHook",
"serviceUri": "http://requestb.in/1bq62iu1",
"useCommonAlertSchema": true
},
{
"name": "contosoHook2",
"serviceUri": "http://requestb.in/1bq62iu2",
"useCommonAlertSchema": true
}
],
"SecurewebhookReceivers": [
{
"name": "contososecureHook",
"serviceUri": "http://requestb.in/1bq63iu1",
"useCommonAlertSchema": false
},
{
"name": "contososecureHook2",
"serviceUri": "http://requestb.in/1bq63iu2",
"useCommonAlertSchema": false
}
],
"eventHubReceivers": [
{
"name": "contosoeventhub1",
"subscriptionId": "replace with subscription id GUID",
"eventHubNameSpace": "contosoeventHubNameSpace",
"eventHubName": "contosoeventHub",
"useCommonAlertSchema": true
}
]
}
}
],
"outputs":{
"actionGroupId":{
"type":"string",
"value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
}
}
}
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"actionGroupName": {
"type": "string",
"metadata": {
"description": "Unique name (within the Resource Group) for the Action group."
}
},
"actionGroupShortName": {
"type": "string",
"metadata": {
"description": "Short name (maximum 12 characters) for the Action group."
}
},
"webhookReceiverName": {
"type": "string",
"metadata": {
"description": "Webhook receiver service Name."
}
},
"webhookServiceUri": {
"type": "string",
"metadata": {
"description": "Webhook receiver service URI."
}
}
},
"resources": [
{
"type": "Microsoft.Insights/actionGroups",
"apiVersion": "2021-09-01",
"name": "[parameters('actionGroupName')]",
"location": "Global",
"properties": {
"groupShortName": "[parameters('actionGroupShortName')]",
"enabled": true,
"smsReceivers": [
],
"emailReceivers": [
],
"webhookReceivers": [
{
"name": "[parameters('webhookReceiverName')]",
"serviceUri": "[parameters('webhookServiceUri')]",
"useCommonAlertSchema": true
}
]
}
}
],
"outputs":{
"actionGroupResourceId":{
"type":"string",
"value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
}
}
}
Administrar los grupos de acciones
Después de crear un grupo de acciones, podrá verlo en Azure Portal de la siguiente forma:
Vaya a Azure Portal.
En la página Seguimiento, seleccione Alertas.
Seleccione Grupos de acciones.
Seleccione el grupo de acciones que desea administrar. Puede:
- Agregar, editar o quitar acciones.
- Eliminar el grupo de acciones.
Límites de servicio para las notificaciones
Un número de teléfono o correo electrónico puede incluirse en grupos de acciones de muchas suscripciones. Azure Monitor usa la limitación de frecuencia para suspender las notificaciones cuando se envían demasiadas notificaciones a un número de teléfono, una dirección de correo electrónico o un dispositivo concretos. La limitación del índice asegura que las alertas son fáciles de administrar y procesar.
La limitación de frecuencia se aplica a las notificaciones por SMS, voz y correo electrónico. Todas las demás acciones de notificación no están limitadas. La limitación de número se aplica en todas las suscripciones. En cuanto se alcanza el umbral, se aplica la limitación de frecuencia incluso si se envían los mensajes desde varias suscripciones. Cuando una dirección de correo electrónico está limitada, se envía una notificación para comunicar que se aplicó la limitación de frecuencia y cuándo expira la limitación de frecuencia.
Para obtener más información sobre los límites de frecuencia, consulte Límites de servicio de Azure Monitor.
Azure Resource Manager y correos electrónicos
Si usa Azure Resource Manager para notificaciones por correo electrónico, podrá enviar un correo electrónico a los miembros del rol de una suscripción. El correo electrónico se envía a los miembros usuario o grupo de Microsoft Entra ID del rol. Esto incluye compatibilidad con roles asignados a través de Azure Lighthouse.
Nota:
Action Groups solo admite el envío por correo electrónico de los siguientes roles: Propietario, Colaborador, Lector, Colaborador de supervisión y Lector de supervisión.
Si el correo electrónico principal no recibe notificaciones, configure la dirección de correo electrónico para el rol de Azure Resource Manager de correo electrónico:
En el Azure Portal, vaya a Microsoft Entra ID.
En la parte izquierda, seleccione la página Todos los usuarios. A la derecha, aparecerá una lista de usuarios.
Seleccione el usuario cuyo correo electrónico principal desea revisar.
En la sección Información de contacto, ubicada en la página del perfil de usuario, busque un valor de Correo electrónico. Si ese valor está en blanco, siga estos pasos:
- En la parte superior de la página, seleccione el botón Editar.
- Escriba una dirección de correo electrónico.
- En la parte superior de la página, seleccione Guardar.
Es posible que tenga un número limitado de acciones de correo electrónico en cada grupo de acciones. Para comprobar qué límites se aplican a su situación, consulte Límites de servicio de Azure Monitor.
Cuando configure el rol de Resource Manager:
- Asigne una entidad de tipo Usuario o Grupo al rol.
- Establezca la asignación en el nivel de suscripción.
- Asegúrese de que haya una dirección de correo electrónico configurada para el usuario en cuestión en su perfil de Microsoft Entra.
- Si un usuario no es miembro de las pertenencias a roles anteriores con los permisos correctos para generar esta notificación, el permiso mínimo necesario para probar un grupo de acciones es "Microsoft.Insights/createNotifications/*"
- Solo puede ejecutar un número de pruebas limitado durante ciertos periodos de tiempo. Para comprobar qué límites se aplican a su situación, consulte Límites de servicio de Azure Monitor.
- Al configurar un grupo de acciones en Azure Portal, puede decidir si participar o no en el esquema de alerta común.
- Para buscar ejemplos del esquema común aplicables a todos los tipos de ejemplo, consulte Definiciones del esquema de alerta común para probar un grupo de acciones.
- Para buscar definiciones de alertas de esquemas diferentes al común, consulte Definiciones de esquemas de alerta diferentes al común para probar un grupo de acciones.
Nota:
Un cliente puede tardar hasta 24 horas en empezar a recibir notificaciones tras agregar un nuevo rol de Azure Resource Manager a su suscripción.
SMS
Es posible que tenga un número limitado de acciones SMS en cada grupo de acciones.
- Para obtener más información sobre los límites de frecuencia, consulte Límites de servicio de Azure Monitor.
- Para obtener información importante sobre el uso de notificaciones de SMS en los grupos de acciones, consulte Comportamiento de las alertas por SMS en los grupos de acciones.
Nota:
Si no puede seleccionar el código del país o la región en Azure Portal, significa que las acciones de tipo SMS no se admiten en ese país o región. Si el código de el país o la región que quiere usar no está disponible, puede votar en Comparta sus ideas para que este se agregue. Mientras tanto, como solución alternativa, configure el grupo de acciones para hacer que este llame a un webhook que lleve a un proveedor de SMS de terceros que sea compatible con el país o región en cuestión.
Respuestas SMS
Estas respuestas son compatibles con las notificaciones por SMS. El destinatario del SMS puede responder al SMS con estos valores:
RESPUESTA | Descripción |
---|---|
DISABLE <Action Group Short name> |
Deshabilita SMS adicionales del grupo de acciones |
ENABLE <Action Group Short name> |
Vuelve a habilitar los SMS en el grupo de acciones |
STOP | Deshabilita SMS adicionales de todos los grupos de acciones |
START | Vuelve a habilitar SMS en TODOS los grupos de acciones |
HELP | Se enviará una respuesta al usuario con un vínculo a este artículo. |
Nota:
Si un usuario ha cancelado la suscripción a las alertas por SMS, pero luego se agrega a un nuevo grupo de acciones; SE recibirán alertas por SMS para el grupo de acciones nuevo, pero permanecerán sin suscripción de todos los grupos de acciones anteriores. Es posible que tenga un número limitado de acciones de Azure Mobile App en cada grupo de acciones.
Países o regiones que admiten notificaciones mediante SMS
Código de país | País |
---|---|
61 | Australia |
43 | Austria |
32 | Bélgica |
55 | Brasil |
1 | Canadá |
56 | Chile |
86 | China |
420 | República Checa |
45 | Dinamarca |
372 | Estonia |
358 | Finlandia |
33 | Francia |
49 | Alemania |
852 | Región Administrativa Especial de Hong Kong |
91 | India |
353 | Irlanda |
972 | Israel |
39 | Italia |
81 | Japón |
352 | Luxemburgo |
60 | Malasia |
52 | México |
31 | Países Bajos |
64 | Nueva Zelanda |
47 | Noruega |
351 | Portugal |
1 | Puerto Rico |
40 | Rumanía |
7 | Rusia |
65 | Singapur |
27 | Sudáfrica |
82 | Corea del Sur |
34 | España |
41 | Suiza |
886 | Taiwán |
971 | Emiratos Árabes Unidos |
44 | Reino Unido |
1 | Estados Unidos |
Voz
Es posible que tenga un número limitado de acciones de voz en cada grupo de acciones. Para más información importante sobre los límites de frecuencia, consulte Límites de servicio de Azure Monitor.
Nota:
Si no puede seleccionar el código del país o la región en Azure Portal, significa que las acciones de tipo llamada de voz no se admiten en ese país o región. Si el código de el país o la región que quiere usar no está disponible, puede votar en Comparta sus ideas para que este se agregue. Mientras tanto, como solución alternativa, configure el grupo de acciones para hacer que este llame a un webhook que lleve a un proveedor de llamadas de voz de terceros que sea compatible con el país o región en cuestión. Si un país está marcado con '*', las llamadas provendrán de un número de teléfono basado en Estados Unidos.
Países o regiones que admiten el uso de notificaciones de voz
Código de país | País |
---|---|
61 | Australia |
43 | Austria |
32 | Bélgica |
55 | Brasil |
1 | Canadá |
56 | Chile |
86 | China* |
420 | República Checa |
45 | Dinamarca |
372 | Estonia |
358 | Finlandia |
33 | Francia |
49 | Alemania |
852 | Hong Kong* |
91 | India* |
353 | Irlanda |
972 | Israel |
39 | Italia* |
81 | Japón* |
352 | Luxemburgo |
60 | Malasia |
52 | México |
31 | Países Bajos |
64 | Nueva Zelanda |
47 | Noruega |
351 | Portugal |
40 | Rumanía* |
7 | Rusia* |
65 | Singapur |
27 | Sudáfrica |
82 | Corea del Sur |
34 | España |
46 | Suecia |
41 | Suiza |
886 | Taiwán* |
971 | Emiratos Árabes Unidos* |
44 | Reino Unido |
1 | Estados Unidos |
Para más información sobre los precios de los países y las regiones que se admiten, consulte Precios de Azure Monitor.
webhook
Nota
Si usa el tipo de acción webhook, el punto de conexión de webhook de destino deberá ser capaz de procesar las distintas cargas JSON que emiten los distintos orígenes de alertas. El punto de conexión de webhook también debe ser accesible de manera pública. No se pueden pasar certificados de seguridad a través de una acción de webhook. Para usar la autenticación básica, debes pasar las credenciales a través del URI. Si el punto de conexión de webhook espera un esquema específico, como el de Microsoft Teams, deberá transformar el esquema de alerta mediante una acción de tipo Logic Apps para que este cumpla con las expectativas del webhook de destino. Los grupos de acciones de webhook suelen seguir estas reglas cuando se les llama:
- Cuando se invoca un webhook, si se produce un error en la primera llamada, se reintenta al menos 1 vez más y hasta 5 veces (5 reintentos) en varios intervalos de retraso (5, 20, 40 segundos).
- El retraso entre el primer y el segundo intento es de 5 segundos.
- El retraso entre el segundo y el tercer intento es de 20 segundos.
- El retraso entre el tercer y el cuarto intento es de 5 segundos.
- El retraso entre el cuarto y el quinto intento es de 40 segundos.
- El retraso entre el quinto y el sexto intento es de 5 segundos.
- Cuando se produce un error durante varios intentos de llamar al webhook, el punto de conexión no recibirá llamadas de ningún grupo de acciones durante 15 minutos.
- La lógica de reintento supone que se puede reintentar la llamada. Los códigos de estado: 408, 429, 503, 504 o HttpRequestException, WebException,
TaskCancellationException
permiten volver a intentar la llamada".
Configuración de la autenticación para webhook seguro
La acción de webhook seguro se autentica en la API protegida mediante una instancia de entidad de servicio en el inquilino de Microsoft Entra de la aplicación Microsoft Entra "AZNS Microsoft Entra Webhook". Para que el grupo de acciones funcione, esta entidad de servicio de webhook de Microsoft Entra debe agregarse como un miembro de un rol en la aplicación de Microsoft Entra de destino que concede acceso al punto de conexión de destino.
Para una introducción a las entidades de servicio y aplicaciones de Microsoft Entra, consulte Introducción a la plataforma de identidad de Microsoft (versión 2.0). Siga estos pasos para aprovechar la funcionalidad de webhook seguro.
Nota
No se admite la autenticación básica para SecureWebhook
. Para usar la autenticación básica, debe usar Webhook
.
Si usa el tipo de acción webhook, el punto de conexión de webhook de destino deberá ser capaz de procesar las distintas cargas JSON que emiten los distintos orígenes de alertas. Si el punto de conexión de webhook espera un esquema específico, como el de Microsoft Teams, deberá transformar el esquema de alerta mediante una acción de tipo Logic Apps para que este cumpla con las expectativas del webhook de destino.
Nota:
Los módulos de PowerShell de Azure AD y MSOnline están en desuso a partir del 30 de marzo de 2024. Para obtener más información, lee la actualización de desuso. Desde esta fecha, el soporte de estos módulos se limita a la asistencia de migración al SDK de PowerShell de Microsoft Graph y a las correcciones de seguridad. Los módulos en desuso seguirán funcionando hasta el 30 de marzo de 2025.
Se recomienda migrar a PowerShell de Microsoft Graph para interactuar con Microsoft Entra ID (anteriormente Azure AD). Para preguntas comunes sobre la migración, consulta las Preguntas más frecuentes sobre migración. Nota: Las versiones 1.0.x de MSOnline podrían experimentar interrupciones después del 30 de junio de 2024.
Cree una aplicación Microsoft Entra para la API web. Para obtener más información, consulte API web protegida: registro de aplicaciones. Configure la API protegida para que esta pueda recibir llamadas desde una aplicación de demonio y exponer los permisos de aplicación, pero no los permisos delegados. Para obtener más información sobre estos tipos de permisos, consulte Si una aplicación de servicio o demonio llama a la API web.
Nota
Configure la API web protegida para que esta acepte tokens de acceso V2.0. Para obtener más información sobre cómo configurarla, consulte Manifiesto de la aplicación de Microsoft Entra.
Para permitir que el grupo de acciones use la aplicación de Microsoft Entra que ha creado, use un script de PowerShell que siga el procedimiento que se indica a continuación.
Nota:
Para ejecutar este script, deberá tener asignado el rol Administrador de aplicaciones de Microsoft Entra.
- Modifique la llamada
Connect-AzureAD
del script de PowerShell para poder usar su id. de inquilino de Microsoft Entra. - Modifique la variable
$myAzureADApplicationObjectId
del script de PowerShell para usar el id. de objeto de la aplicación de Microsoft Entra. - Ejecute el script modificado.
Nota:
La entidad de servicio debe tener asignado el rol propietario de la aplicación de Microsoft Entra para poder crear o modificar la acción de webhook seguro en el grupo de acciones.
- Modifique la llamada
Configure la acción de webhook seguro.
- Copie el valor
$myApp.ObjectId
que se encuentra en el script. - En la definición de la acción de webhook, escriba el valor que copió en el cuadro Id. de objeto.
- Copie el valor
Script de PowerShell de webhook seguro
Nota:
Requisitos previos: Instalación del SDK de PowerShell de Microsoft Graph
¿Cómo ejecutar?
- Copie y pegue el script siguiente en la máquina
- Reemplace tenantId y ObjectID en el registro de aplicaciones
- Guardar como *.ps1
- Abra el comando de PowerShell desde la máquina y ejecute el script *.ps1
Write-Host "================================================================================================="
$scopes = "Application.ReadWrite.All"
$myTenantId = "<<Customer's tenant id>>"
$myMicrosoftEntraAppRegistrationObjectId = "<<Customer's object id from the app registration>>"
$actionGroupRoleName = "ActionGroupsSecureWebhook"
$azureMonitorActionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a" # Required. Do not change.
Connect-MgGraph -Scopes $scopes -TenantId $myTenantId
Function CreateAppRole([string] $Name, [string] $Description)
{
$appRole = @{
AllowedMemberTypes = @("Application")
DisplayName = $Name
Id = New-Guid
IsEnabled = $true
Description = $Description
Value = $Name
}
return $appRole
}
$myApp = Get-MgApplication -ApplicationId $myMicrosoftEntraAppRegistrationObjectId
$myAppRoles = $myApp.AppRoles
$myActionGroupServicePrincipal = Get-MgServicePrincipal -Filter "appId eq '$azureMonitorActionGroupsAppId'"
Write-Host "App Roles before addition of new role.."
foreach ($role in $myAppRoles) { Write-Host $role.Value }
if ($myAppRoles.Value -contains $actionGroupRoleName)
{
Write-Host "The Action Group role is already defined. No need to redefine.`n"
# Retrieve the application again to get the updated roles
$myApp = Get-MgApplication -ApplicationId $myMicrosoftEntraAppRegistrationObjectId
$myAppRoles = $myApp.AppRoles
}
else
{
Write-Host "The Action Group role is not defined. Defining the role and adding it."
$newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Group to join"
$myAppRoles += $newRole
Update-MgApplication -ApplicationId $myApp.Id -AppRole $myAppRoles
# Retrieve the application again to get the updated roles
$myApp = Get-MgApplication -ApplicationId $myMicrosoftEntraAppRegistrationObjectId
$myAppRoles = $myApp.AppRoles
}
$myServicePrincipal = Get-MgServicePrincipal -Filter "appId eq '$($myApp.AppId)'"
if ($myActionGroupServicePrincipal.DisplayName -contains "AzNS AAD Webhook")
{
Write-Host "The Service principal is already defined.`n"
Write-Host "The action group Service Principal is: " + $myActionGroupServicePrincipal.DisplayName + " and the id is: " + $myActionGroupServicePrincipal.Id
}
else
{
Write-Host "The Service principal has NOT been defined/created in the tenant.`n"
$myActionGroupServicePrincipal = New-MgServicePrincipal -AppId $azureMonitorActionGroupsAppId
Write-Host "The Service Principal is been created successfully, and the id is: " + $myActionGroupServicePrincipal.Id
}
# Check if $myActionGroupServicePrincipal is not $null before trying to access its Id property
# Check if the role assignment already exists
$existingRoleAssignment = Get-MgServicePrincipalAppRoleAssignment -ServicePrincipalId $myActionGroupServicePrincipal.Id | Where-Object { $_.AppRoleId -eq $myApp.AppRoles[0].Id -and $_.PrincipalId -eq $myActionGroupServicePrincipal.Id -and $_.ResourceId -eq $myServicePrincipal.Id }
# If the role assignment does not exist, create it
if ($null -eq $existingRoleAssignment) {
Write-Host "Doing app role assignment to the new action group Service Principal`n"
New-MgServicePrincipalAppRoleAssignment -ServicePrincipalId $myActionGroupServicePrincipal.Id -AppRoleId $myApp.AppRoles[0].Id -PrincipalId $myActionGroupServicePrincipal.Id -ResourceId $myServicePrincipal.Id
} else {
Write-Host "Skip assigning because the role already existed."
}
Write-Host "myServicePrincipalId: " $myServicePrincipal.Id
Write-Host "My Azure AD Application (ObjectId): " $myApp.Id
Write-Host "My Azure AD Application's Roles"
foreach ($role in $myAppRoles) { Write-Host $role.Value }
Write-Host "================================================================================================="
Migración de la acción Runbook de "Ejecutar como cuenta" a "Ejecutar como identidad administrada"
Nota:
La opción "Ejecutar como cuenta" de Azure Automation se ha retirado el 30 de septiembre de 2023, lo que afecta a las acciones creadas con el tipo de acción "Runbook de Automation". Las acciones existentes que vinculan a runbooks de "Ejecutar como cuenta" no se admitirán después de la retirada. Sin embargo, esos runbooks seguirán ejecutándose hasta la expiración del certificado "Ejecutar como" de la cuenta de Automation. Para asegurarse de que puede seguir usando las acciones del runbook, debe hacer lo siguiente:
Edite el grupo de acciones agregando una nueva acción con el tipo de acción "Runbook de Automation" y elija el mismo runbook en la lista desplegable. (Los 5 runbooks de la lista desplegable se han reconfigurado en el back-end para autenticarse mediante la identidad administrada en lugar de la opción Ejecutar como cuenta. La identidad administrada asignada por el sistema en la cuenta de Automation se habilitaría con el rol Colaborador de máquina virtual; en el nivel de suscripción se asignaría automáticamente).
Elimine la acción anterior del runbook que se vincula a un runbook de "Ejecutar como cuenta".
Guarde el grupo de acciones.
Pasos siguientes
- Obtenga una visión general de las alertas y obtenga información sobre cómo puede recibir alertas.
- Obtenga más información sobre el Conector ITSM.
- Obtenga información sobre el esquema de webhook de alertas del registro de actividad.