Bagikan melalui


Grup tindakan

Peringatan akan dipicu saat data Azure Monitor menunjukkan bahwa mungkin ada masalah dengan infrastruktur atau aplikasi Anda. Anda dapat menggunakan grup tindakan untuk mengirim pemberitahuan seperti panggilan suara, SMS, atau email saat pemberitahuan dipicu selain pemberitahuan itu sendiri. Grup tindakan adalah kumpulan preferensi dan tindakan pemberitahuan. Azure Monitor, Azure Service Health, dan Azure Advisor menggunakan grup tindakan untuk memberi tahu pengguna tentang pemberitahuan dan mengambil tindakan. Artikel ini memperlihatkan kepada Anda cara membuat dan mengelola grup tindakan.

Setiap tindakan terdiri dari:

  • Jenis: Pemberitahuan yang dikirim atau tindakan yang dilakukan. Contohnya meliputi mengirim panggilan suara, SMS, atau email. Anda juga dapat memicu berbagai jenis tindakan otomatis.
  • Nama: Pengidentifikasi unik dalam grup tindakan.
  • Detail: Detail terkait yang bervariasi berdasarkan jenis.

Secara umum, grup tindakan adalah layanan global. Upaya untuk membuatnya lebih tersedia secara regional sedang dalam pengembangan.

Permintaan global dari klien dapat diproses oleh layanan grup tindakan di wilayah mana pun. Jika satu wilayah layanan grup tindakan tidak berfungsi, lalu lintas secara otomatis dirutekan dan diproses di wilayah lain. Sebagai layanan global, grup tindakan membantu menyediakan solusi pemulihan bencana. Permintaan regional bergantung pada redundansi zona ketersediaan untuk memenuhi persyaratan privasi dan menawarkan solusi pemulihan bencana serupa.

  • Anda dapat menambahkan hingga lima grup tindakan ke aturan peringatan.
  • Grup tindakan dijalankan secara bersamaan, tanpa urutan tertentu.
  • Beberapa aturan peringatan dapat menggunakan grup tindakan yang sama.
  • Grup Tindakan ditentukan oleh serangkaian tindakan unik dan pengguna yang akan diberi tahu. Misalnya, jika Anda ingin memberi tahu User1, User2, dan User3 melalui email untuk dua aturan pemberitahuan yang berbeda, Anda hanya perlu membuat satu grup tindakan yang dapat Anda terapkan ke kedua aturan pemberitahuan.

Membuat grup tindakan di portal Azure

  1. Buka portal Azure.

  2. Cari dan pilih Pantau. Bilah Pemantauan menggabungkan semua pengaturan serta data pemantauan dalam satu tampilan.

  3. Pilih Peringatan, lalu pilih Grup tindakan.

    Cuplikan layar halaman Pemberitahuan di portal Azure dengan penyorot tombol grup tindakan.

  4. Pilih Buat.

    Cuplikan layar yang memperlihatkan halaman Grup tindakan di portal Azure. Tombol Buat dipanggil.

  5. Mengonfigurasi pengaturan grup tindakan dasar. Di bagian Detail proyek:

    • Pilih nilai untuk Langganan dan Grup sumber daya.
    • Pilih wilayah.

    Catatan

    Pemberitahuan Kesehatan Layanan hanya didukung di cloud publik dalam wilayah global. Agar Grup Tindakan berfungsi dengan benar sebagai respons terhadap Pemberitahuan Kesehatan Layanan, wilayah grup tindakan harus ditetapkan sebagai "Global".

    Opsi Perilaku
    Global Layanan grup tindakan memutuskan tempat untuk menyimpan grup tindakan. Grup tindakan tersebut bertahan setidaknya di dua wilayah untuk memastikan ketahanan wilayah. Pemrosesan tindakan dapat dilakukan di wilayah geografis mana pun.

    Tindakan suara, SMS, dan email yang dilakukan sebagai hasil dari pemberitahuan kesehatan layanan tahan terhadap insiden situs langsung Azure.
    Wilayah Grup tindakan disimpan dalam wilayah yang dipilih. Grup tindakan adalah zona-redundan. Gunakan opsi ini jika Anda ingin memastikan bahwa pemrosesan grup tindakan Anda dilakukan dalam batas geografis tertentu. Anda dapat memilih salah satu wilayah ini untuk pemrosesan regional grup tindakan:
    - US Timur
    - US Barat
    - US Timur2
    - US Barat2
    - US Tengah Selatan
    - US Tengah Utara
    - Swedia Tengah
    - Jerman Barat Tengah
    - India Tengah
    - India Selatan
    Kami terus menambahkan lebih banyak wilayah untuk pemrosesan data regional grup tindakan.

    Grup tindakan disimpan di grup langganan, wilayah, dan sumber daya yang Anda pilih.

  6. Di bagian Detail instans, masukkan nilai untuk Nama grup tindakan dan Nama tampilan. Nama tampilan digunakan sebagai nama grup tindakan lengkap saat grup digunakan untuk mengirim pemberitahuan.

    Cuplikan layar yang memperlihatkan dialog Buat grup tindakan. Nilai terlihat dalam kotak Langganan, Grup sumber daya, Nama grup tindakan, dan Nama tampilan.

  7. Konfigurasikan notifikasi. Pilih Berikutnya: Pemberitahuan, atau pilih tab Pemberitahuan di bagian atas halaman.

  8. Tentukan daftar pemberitahuan yang akan dikirim saat pemberitahuan dipicu.

  9. Untuk setiap pemberitahuan:

    1. Pilih Jenis pemberitahuan, lalu isi bidang yang sesuai untuk pemberitahuan tersebut. Opsi yang tersedia adalah:

      Jenis pemberitahuan Deskripsi Bidang
      Kirim email ke peran Azure Resource Manager Kirim email ke anggota langganan, berdasarkan peran mereka.
      Lihat Email.
      Masukkan alamat email utama yang dikonfigurasi untuk pengguna Microsoft Entra. Lihat Email.
      Email Pastikan bahwa pemfilteran email Anda dan layanan pencegahan malware/spam dikonfigurasi dengan tepat. Email dikirim dari alamat email berikut:
      * azure-noreply@microsoft.com
      * azureemail-noreply@microsoft.com
      * alerts-noreply@mail.windowsazure.com
      Masukkan email tempat pemberitahuan harus dikirim.
      SMS Pemberitahuan SMS mendukung komunikasi dua arah. SMS berisi informasi berikut:
      * Nama pendek grup tindakan yang dikirim pemberitahuan ini
      * Judul pemberitahuan.
      Pengguna dapat menanggapi SMS untuk:
      * Berhenti berlangganan dari semua pemberitahuan SMS untuk semua grup tindakan atau satu grup tindakan.
      * Berlangganan ulang pemberitahuan
      * Minta bantuan.
      Untuk informasi selengkapnya tentang balasan SMS yang didukung, lihat balasan SMS.
      Masukkan Kode negara dan nomor Telepon untuk penerima SMS. Jika Anda tidak dapat memilih kode negara/wilayah di portal Azure, SMS tidak didukung untuk negara/wilayah Anda. Jika kode negara/wilayah Anda tidak tersedia, Anda dapat mengajukan ide untuk menambahkan negara/wilayah Anda di Bagikan ide Anda. Sebagai solusi hingga negara Anda didukung, konfigurasikan grup tindakan untuk memanggil webhook ke penyedia SMS pihak ketiga yang mendukung negara/wilayah Anda.
      Pemberitahuan Push aplikasi Azure Kirim pemberitahuan ke aplikasi seluler Azure. Untuk mengaktifkan pemberitahuan push ke aplikasi seluler Azure, berikan untuk informasi selengkapnya tentang aplikasi seluler Azure, lihat Aplikasi seluler Azure. Di bidang email akun Azure, masukkan alamat email yang Anda gunakan sebagai ID akun saat mengonfigurasi aplikasi seluler Azure.
      Suara Pemberitahuan suara. Masukkan Kode negara dan nomor Telepon untuk penerima pemberitahuan. Jika Anda tidak dapat memilih kode negara/wilayah di portal Azure, pemberitahuan suara tidak didukung untuk negara/wilayah Anda. Jika kode negara/wilayah Anda tidak tersedia, Anda dapat mengajukan ide untuk menambahkan negara/wilayah Anda di Bagikan ide Anda. Sebagai solusi hingga negara Anda didukung, konfigurasikan grup tindakan untuk memanggil webhook ke penyedia panggilan suara pihak ketiga yang mendukung negara/wilayah Anda.
    2. Pilih jika Anda ingin mengaktifkan skema Pemberitahuan umum. Skema pemberitahuan umum adalah payload pemberitahuan tunggal yang dapat diperluas dan terpadu yang dapat digunakan di semua layanan pemberitahuan di Azure Monitor. Untuk informasi selengkapnya tentang skema umum, lihat Skema pemberitahuan umum.

      Cuplikan layar yang memperlihatkan tab Pemberitahuan dari dialog Buat grup tindakan. Informasi konfigurasi untuk pemberitahuan email terlihat.

    3. Pilih OK.

  10. Mengonfigurasi tindakan. Pilih Berikutnya: Tindakan. atau pilih tab Tindakan di bagian atas halaman.

  11. Tentukan daftar tindakan yang akan dipicu saat pemberitahuan dipicu. Pilih jenis tindakan dan masukkan nama untuk setiap tindakan.

    Jenis tindakan Detail
    Otomatisasi Runbook Gunakan Automation Runbook untuk mengotomatiskan tugas berdasarkan metrik. Misalnya, matikan sumber daya saat ambang batas tertentu dalam anggaran terkait terpenuhi. Untuk informasi tentang batasan payload runbook Automation, lihat Batas automasi.
    Event hubs Tindakan Azure Event Hubs menerbitkan pemberitahuan ke Azure Event Hubs. Untuk informasi selengkapnya tentang Event Hubs, lihat Azure Event Hubs—Platform aliran big data dan layanan penyerapan peristiwa. Anda dapat berlangganan aliran pemberitahuan peringatan dari penerima peristiwa Anda.
    Fungsi Memanggil titik akhir pemicu HTTP yang ada dalam fungsi. Untuk informasi selengkapnya, lihat Azure Functions.
    Saat mendefinisikan tindakan fungsi, titik akhir pemicu HTTP fungsi dan kunci akses disimpan dalam definisi tindakan, misalnya, https://azfunctionurl.azurewebsites.net/api/httptrigger?code=<access_key>. Jika Anda mengubah kunci akses untuk fungsi, Anda harus menghapus dan membuat ulang tindakan fungsi di grup tindakan.
    Titik akhir Anda harus mendukung metode HTTP POST.
    Fungsi harus memiliki akses ke akun penyimpanan. Jika tidak memiliki akses, kunci tidak tersedia dan URI fungsi tidak dapat diakses.
    Pelajari tentang memulihkan akses ke akun penyimpanan.
    ITSM Tindakan ITSM memerlukan koneksi ITSM. Untuk mempelajari cara membuat koneksi ITSM, lihat Integrasi ITSM.
    Aplikasi Logika Anda dapat menggunakan Azure Logic Apps untuk membangun dan menyesuaikan alur kerja untuk integrasi dan menyesuaikan pemberitahuan pemberitahuan Anda.
    Webhook aman Saat Anda menggunakan tindakan webhook yang aman, Anda harus menggunakan ID Microsoft Entra untuk mengamankan koneksi antara grup tindakan dan titik akhir Anda, yang merupakan API web yang dilindungi. Lihat Mengonfigurasi autentikasi untuk Webhook aman. Webhook aman tidak mendukung autentikasi dasar. Jika Anda menggunakan autentikasi dasar, gunakan tindakan Webhook.
    Webhook Jika Anda menggunakan tindakan webhook, titik akhir webhook target Anda harus dapat memproses berbagai payload JSON yang dipancarkan sumber pemberitahuan yang berbeda.
    Anda tidak dapat meneruskan sertifikat keamanan melalui tindakan webhook. Untuk menggunakan autentikasi dasar, Anda harus meneruskan kredensial Anda melalui URI.
    Jika titik akhir webhook mengharapkan skema tertentu, misalnya, skema Microsoft Teams, gunakan jenis tindakan Logic Apps untuk memanipulasi skema pemberitahuan untuk memenuhi harapan webhook target.
    Untuk informasi tentang aturan yang digunakan untuk mencoba kembali tindakan webhook, lihat Webhook.

    Cuplikan layar yang memperlihatkan tab Tindakan dari dialog Buat grup tindakan. Beberapa opsi terlihat dalam daftar Jenis tindakan.

  12. (Opsional.) Jika Anda ingin menetapkan pasangan kunci-nilai ke grup tindakan untuk mengategorikan sumber daya Azure Anda, pilih Berikutnya: Tag atau tab Tag . Jika tidak, lewati langkah ini.

    Cuplikan layar yang memperlihatkan tab Tag dari dialog Buat grup tindakan. Nilai terlihat dalam kotak Nama dan Nilai.

  13. Pilih Tinjau + buat untuk meninjau pengaturan Anda. Langkah ini dengan cepat memeriksa input Anda untuk memastikan bahwa Anda telah memasukkan semua informasi yang diperlukan. Jika ada masalah, maka akan dilaporkan di sini. Setelah Anda meninjau pengaturan, pilih Buat untuk membuat grup tindakan.

    Cuplikan layar yang memperlihatkan tab Tinjau + buat dari dialog Buat grup tindakan. Semua nilai yang dikonfigurasi terlihat.

    Catatan

    Saat Anda mengonfigurasi tindakan untuk memberi tahu seseorang melalui email atau SMS, mereka menerima konfirmasi yang menunjukkan bahwa mereka ditambahkan ke grup tindakan.

Menguji grup tindakan di portal Microsoft Azure

Saat membuat atau memperbarui grup tindakan di portal Azure, Anda dapat menguji grup tindakan.

  1. Buat grup tindakan di portal Azure.

    Catatan

    Grup tindakan harus dibuat dan disimpan sebelum pengujian. Jika Anda mengedit grup tindakan yang sudah ada, simpan perubahan ke grup tindakan sebelum menguji.

  2. Pada halaman grup tindakan, pilih Uji grup tindakan.

    Cuplikan layar yang memperlihatkan halaman grup tindakan pengujian dengan opsi Uji.

  3. Pilih jenis sampel serta jenis pemberitahuan dan tindakan yang ingin Anda uji. Lalu, pilih Uji.

    Cuplikan layar yang memperlihatkan halaman Uji sampel grup tindakan dengan jenis pemberitahuan email dan jenis tindakan webhook.

  4. Jika Anda menutup jendela atau memilih Kembali ke pengaturan pengujian saat pengujian sedang berjalan, pengujian akan dihentikan dan Anda tidak akan mendapatkan hasilnya.

    Cuplikan layar yang memperlihatkan halaman Grup tindakan Sampel Pengujian. Dialog berisi tombol Hentikan dan bertanya kepada pengguna tentang menghentikan pengujian.

  5. Setelah pengujian selesai, status pengujian keberhasilan atau Gagal muncul. Jika pengujian gagal dan Anda ingin mendapatkan informasi selengkapnya, pilih Tampilkan detail.

    Cuplikan layar yang memperlihatkan halaman Uji grup tindakan sampel memperlihatkan pengujian yang gagal.

    Anda dapat menggunakan informasi di bagian Detail kesalahan untuk mengetahui masalahnya. Kemudian Anda dapat mengedit, menyimpan perubahan, dan menguji grup tindakan lagi.

    Saat menjalankan pengujian dan memilih jenis pemberitahuan, Anda akan mendapatkan pesan dengan subjek "Pengujian". Pengujian menyediakan cara untuk memeriksa apakah grup tindakan Anda berfungsi seperti yang diharapkan sebelum Anda mengaktifkannya di lingkungan produksi. Semua detail dan tautan dalam pemberitahuan email pengujian berasal dari kumpulan referensi sampel.

Persyaratan peran untuk grup tindakan pengujian

Tabel berikut menjelaskan persyaratan keanggotaan peran yang diperlukan untuk fungsionalitas tindakan pengujian:

Keanggotaan peran Grup tindakan yang sudah ada Grup sumber daya yang sudah ada dan grup tindakan baru Grup sumber daya baru dan grup tindakan baru
Kontributor langganan Didukung Didukung Didukung
Kontributor grup sumber daya Didukung Didukung Tidak berlaku
Kontributor sumber daya grup tindakan Didukung Tidak berlaku Tidak berlaku
Kontributor Azure Monitor Didukung Didukung Tidak berlaku
Perankustom 1 Didukung Didukung Tidak berlaku

1 Peran kustom harus memiliki izin Microsoft.Insights/createNotifications/*.

Catatan

  • Jika pengguna bukan anggota Keanggotaan Peran di atas dengan izin yang benar untuk menghasilkan pemberitahuan ini, izin minimum yang diperlukan untuk menguji grup tindakan adalah "Microsoft.Insights/createNotifications/*"
  • Anda dapat menjalankan sejumlah pengujian terbatas per periode waktu. Untuk memeriksa batas mana yang berlaku untuk situasi Anda, lihat Batas layanan Azure Monitor.
  • Saat mengonfigurasi grup tindakan di portal, Anda dapat memilih ikut atau keluar dari skema peringatan umum.

Membuat grup tindakan dengan templat Manajer Sumber Daya

Anda dapat menggunakan templat Azure Resource Manager untuk mengonfigurasi grup tindakan. Dengan menggunakan templat, Anda dapat secara otomatis menyiapkan grup tindakan yang dapat digunakan kembali dalam jenis pemberitahuan tertentu. Kelompok tindakan ini memastikan bahwa semua pihak yang benar akan diberi tahu ketika peringatan dipicu.

Langkah-langkah dasarnya adalah:

  1. Buat templat sebagai file JSON yang menjelaskan cara membuat grup tindakan.
  2. Terapkan templat dengan menggunakan metode penyebaran apa pun.

Templat Resource Manager grup tindakan

Untuk membuat grup tindakan dengan menggunakan templat Resource Manager, Anda membuat sumber daya jenis Microsoft.Insights/actionGroups. Kemudian Anda mengisi semua properti terkait. Berikut adalah dua contoh templat yang membuat grup tindakan.

Templat pertama menjelaskan cara membuat templat Resource Manager untuk grup tindakan tempat definisi tindakan dikodekan secara permanen dalam templat. Templat kedua menjelaskan cara membuat templat yang mengambil informasi konfigurasi webhook sebagai parameter input saat templat disebarkan.

{
  "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
  "contentVersion": "1.0.0.0",
  "parameters": {
    "actionGroupName": {
      "type": "string",
      "metadata": {
        "description": "Unique name (within the Resource Group) for the Action group."
      }
    },
    "actionGroupShortName": {
      "type": "string",
      "metadata": {
        "description": "Short name (maximum 12 characters) for the Action group."
      }
    }
  },
  "resources": [
    {
      "type": "Microsoft.Insights/actionGroups",
      "apiVersion": "2021-09-01",
      "name": "[parameters('actionGroupName')]",
      "location": "Global",
      "properties": {
        "groupShortName": "[parameters('actionGroupShortName')]",
        "enabled": true,
        "smsReceivers": [
          {
            "name": "contosoSMS",
            "countryCode": "1",
            "phoneNumber": "5555551212"
          },
          {
            "name": "contosoSMS2",
            "countryCode": "1",
            "phoneNumber": "5555552121"
          }
        ],
        "emailReceivers": [
          {
            "name": "contosoEmail",
            "emailAddress": "devops@contoso.com",
            "useCommonAlertSchema": true

          },
          {
            "name": "contosoEmail2",
            "emailAddress": "devops2@contoso.com",
            "useCommonAlertSchema": true
          }
        ],
        "webhookReceivers": [
          {
            "name": "contosoHook",
            "serviceUri": "http://requestb.in/1bq62iu1",
            "useCommonAlertSchema": true
          },
          {
            "name": "contosoHook2",
            "serviceUri": "http://requestb.in/1bq62iu2",
            "useCommonAlertSchema": true
          }
        ],
         "SecurewebhookReceivers": [
          {
            "name": "contososecureHook",
            "serviceUri": "http://requestb.in/1bq63iu1",
            "useCommonAlertSchema": false
          },
          {
            "name": "contososecureHook2",
            "serviceUri": "http://requestb.in/1bq63iu2",
            "useCommonAlertSchema": false
          }
        ],
        "eventHubReceivers": [
          {
            "name": "contosoeventhub1",
            "subscriptionId": "replace with subscription id GUID",
            "eventHubNameSpace": "contosoeventHubNameSpace",
            "eventHubName": "contosoeventHub",
            "useCommonAlertSchema": true
          }
        ]
      }
    }
  ],
  "outputs":{
      "actionGroupId":{
          "type":"string",
          "value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
      }
  }
}
{
  "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
  "contentVersion": "1.0.0.0",
  "parameters": {
    "actionGroupName": {
      "type": "string",
      "metadata": {
        "description": "Unique name (within the Resource Group) for the Action group."
      }
    },
    "actionGroupShortName": {
      "type": "string",
      "metadata": {
        "description": "Short name (maximum 12 characters) for the Action group."
      }
    },
    "webhookReceiverName": {
      "type": "string",
      "metadata": {
        "description": "Webhook receiver service Name."
      }
    },    
    "webhookServiceUri": {
      "type": "string",
      "metadata": {
        "description": "Webhook receiver service URI."
      }
    }    
  },
  "resources": [
    {
      "type": "Microsoft.Insights/actionGroups",
      "apiVersion": "2021-09-01",
      "name": "[parameters('actionGroupName')]",
      "location": "Global",
      "properties": {
        "groupShortName": "[parameters('actionGroupShortName')]",
        "enabled": true,
        "smsReceivers": [
        ],
        "emailReceivers": [
        ],
        "webhookReceivers": [
          {
            "name": "[parameters('webhookReceiverName')]",
            "serviceUri": "[parameters('webhookServiceUri')]",
            "useCommonAlertSchema": true
          }
        ]
      }
    }
  ],
  "outputs":{
      "actionGroupResourceId":{
          "type":"string",
          "value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
      }
  }
}

Kelola grup tindakan

Setelah membuat grup tindakan, Anda dapat melihatnya di portal:

  1. Buka portal Azure.

  2. Dari halaman Monitor, pilih Peringatan.

  3. Pilih Grup tindakan.

  4. Pilih grup tindakan yang ingin Anda kelola. Anda dapat:

    • Menambahkan, mengedit, atau menghapus tindakan.
    • Menghapus grup tindakan.

Batas layanan untuk pemberitahuan

Nomor telepon atau email dapat disertakan dalam grup tindakan dalam banyak langganan. Azure Monitor menggunakan pembatasan tarif untuk menangguhkan pemberitahuan ketika terlalu banyak pemberitahuan dikirim ke nomor telepon, alamat email, atau perangkat tertentu. Pembatasan tarif memastikan bahwa pemberitahuan dapat dikelola dan dapat dilakukan.

Pembatasan tarif berlaku untuk pemberitahuan SMS, suara, dan email. Semua tindakan pemberitahuan lainnya tidak dibatasi tarifnya. Pembatasan tarif berlaku di semua langganan. Pembatasan tarif diterapkan segera setelah ambang tercapai, bahkan jika pesan dikirim dari beberapa langganan. Ketika alamat email dibatasi tarif, pemberitahuan dikirim untuk mengomunikasikan bahwa pembatasan tarif diterapkan dan ketika pembatasan tarif kedaluwarsa.

Untuk informasi tentang batas tarif, lihat Batas layanan Azure Monitor.

Email Azure Resource Manager

Saat Anda menggunakan Azure Resource Manager untuk pemberitahuan email, Anda dapat mengirim email ke anggota peran langganan. Email dikirim ke pengguna ID Microsoft Entra atau anggota grup peran. Ini termasuk dukungan untuk peran yang ditetapkan melalui Azure Lighthouse.

Catatan

Grup Tindakan hanya mendukung email peran berikut: Pemilik, Kontributor, Pembaca, Kontributor Pemantauan, Pembaca Pemantauan.

Jika email utama Anda tidak menerima pemberitahuan, konfigurasikan alamat email untuk peran Email Azure Resource Manager:

  1. Di portal Azure, buka ID Microsoft Entra.

  2. Di sebelah kiri, pilih Semua pengguna. Di sebelah kanan, daftar pengguna akan muncul.

  3. Pilih pengguna yang email utamanya ingin Anda tinjau.

    Cuplikan layar yang memperlihatkan halaman portal Azure Semua pengguna. Informasi tentang satu pengguna terlihat tetapi tidak dapat didefinisikan.

  4. Di profil pengguna, lihat pada Info kontak untuk melihat nilai Email. Jika kosong:

    1. Di bagian atas halaman, pilih Edit.
    2. Masukkan alamat email.
    3. Di bagian atas halaman, pilih Simpan.

    Cuplikan layar yang memperlihatkan halaman profil pengguna di portal Azure. Tombol Edit dan kotak Email dipanggil.

Anda mungkin memiliki sejumlah tindakan email terbatas per grup tindakan. Untuk memeriksa batas mana yang berlaku untuk situasi Anda, lihat Batas layanan Azure Monitor.

Saat Anda menyiapkan peran Resource Manager:

  1. Tetapkan entitas jenis Pengguna atau Grup ke peran.
  2. Buat penetapan di tingkat langganan.
  3. Pastikan alamat email dikonfigurasi untuk pengguna di profil Microsoft Entra mereka.
  • Jika pengguna bukan anggota Keanggotaan Peran di atas dengan izin yang benar untuk menghasilkan pemberitahuan ini, izin minimum yang diperlukan untuk menguji grup tindakan adalah "Microsoft.Insights/createNotifications/*"
  • Anda dapat menjalankan sejumlah pengujian terbatas per periode waktu. Untuk memeriksa batas mana, berlaku untuk situasi Anda, lihat Batas layanan Azure Monitor.
  • Saat mengonfigurasi grup tindakan di portal, Anda dapat memilih ikut atau keluar dari skema peringatan umum.

Catatan

Diperlukan waktu hingga 24 jam bagi pelanggan untuk dapat mulai menerima pemberitahuan setelah menambahkan peran Azure Resource Manager baru ke langganan mereka.

SMS

Anda mungkin memiliki sejumlah tindakan SMS terbatas per grup tindakan.

Catatan

Jika Anda tidak dapat memilih kode negara/wilayah di portal Azure, SMS tidak didukung untuk negara/wilayah Anda. Jika kode negara/wilayah Anda tidak tersedia, Anda dapat mengajukan ide untuk menambahkan negara/wilayah Anda di Bagikan ide Anda. Sementara itu, sebagai solusi sementara, konfigurasikan grup tindakan Anda untuk memanggil webhook ke penyedia layanan SMS pihak ketiga yang menawarkan dukungan di negara/wilayah Anda.

Balasan SMS

Balasan ini didukung untuk pemberitahuan SMS. Penerima SMS dapat membalas SMS dengan nilai-nilai ini:

BALAS Deskripsi
NONAKTIFKAN <Action Group Short name> Menonaktifkan SMS selanjutnya dari Grup Tindakan
AKTIFKAN <Action Group Short name> Mengaktifkan kembali SMS dari Grup Tindakan
HENTIKAN Menonaktifkan SMS selanjutnya dari semua Grup Tindakan
MULAI Mengaktifkan kembali SMS dari SEMUA Grup Tindakan
BANTUAN Respons dikirim kepada pengguna dengan tautan ke artikel ini.

Catatan

Jika pengguna telah berhenti berlangganan dari pemberitahuan SMS, tetapi kemudian ditambahkan ke grup tindakan baru; mereka AKAN menerima pemberitahuan SMS untuk grup tindakan baru itu, tetapi tetap berhenti berlangganan dari semua grup tindakan sebelumnya. Anda mungkin memiliki sejumlah tindakan aplikasi Azure terbatas per grup tindakan.

Negara/Wilayah dengan dukungan pemberitahuan SMS

Kode negara Negara
61 Australia
43 Austria
32 Belgia
55 Brasil
1 Kanada
56 Cile
86 Tiongkok
420 Republik Ceko
45 Denmark
372 Estonia
358 Finlandia
33 Prancis
49 Jerman
852 Wilayah Administratif Khusus Hong Kong
91 India
353 Ireland
972 Israel
39 Italia
81 Jepang
352 Luksemburg
60 Malaysia
52 Meksiko
31 Belanda
64 Selandia Baru
47 Norwegia
351 Portugal
1 Puerto Riko
40 Rumania
7 Rusia
65 Singapura
27 Afrika Selatan
82 Korea Selatan
34 Spanyol
41 Swiss
886 Taiwan
971 UAE
44 Inggris Raya
1 Amerika Serikat

Suara

Anda mungkin memiliki sejumlah tindakan suara terbatas per grup tindakan. Untuk informasi penting tentang batas tarif, lihat Batas layanan Azure Monitor.

Catatan

Jika Anda tidak dapat memilih kode negara/wilayah di portal Azure, panggilan suara tidak didukung untuk negara/wilayah Anda. Jika kode negara/wilayah Anda tidak tersedia, Anda dapat mengajukan ide untuk menambahkan negara/wilayah Anda di Bagikan ide Anda. Sementara itu, sebagai solusi sementara, konfigurasikan grup tindakan Anda untuk memanggil webhook ke penyedia layanan panggilan suara pihak ketiga yang menawarkan dukungan di negara/wilayah Anda. Jika negara ditandai dengan panggilan '*' akan berasal dari nomor telepon berbasis di AS.

Negara/Wilayah dengan dukungan pemberitahuan Suara

Kode negara Negara
61 Australia
43 Austria
32 Belgia
55 Brasil
1 Kanada
56 Cile
86 Cina*
420 Republik Ceko
45 Denmark
372 Estonia
358 Finlandia
33 Prancis
49 Jerman
852 Hong Kong*
91 India*
353 Ireland
972 Israel
39 Italia*
81 Jepang*
352 Luksemburg
60 Malaysia
52 Meksiko
31 Belanda
64 Selandia Baru
47 Norwegia
351 Portugal
40 Rumania*
7 Rusia*
65 Singapura
27 Afrika Selatan
82 Korea Selatan
34 Spanyol
46 Sweeden
41 Swiss
886 Taiwan*
971 Uni Emirat Arab*
44 Inggris Raya
1 Amerika Serikat

Untuk informasi tentang harga untuk negara/wilayah yang didukung, lihat Harga Azure Monitor.

Webhook

Catatan

Jika Anda menggunakan tindakan webhook, titik akhir webhook target Anda harus dapat memproses berbagai payload JSON yang dipancarkan sumber pemberitahuan yang berbeda. Titik akhir webhook juga harus dapat diakses secara publik. Anda tidak dapat meneruskan sertifikat keamanan melalui tindakan webhook. Untuk menggunakan autentikasi dasar, Anda harus meneruskan kredensial Anda melalui URI. Jika titik akhir webhook mengharapkan skema tertentu, misalnya, skema Microsoft Teams, gunakan tindakan Logic Apps untuk mentransformasikan skema peringatan guna memenuhi ekspektasi webhook target. Grup tindakan webhook umumnya mengikuti aturan ini saat dipanggil:

  • Ketika webhook dipanggil, jika panggilan pertama gagal, webhook dicoba kembali setidaknya 1 kali lagi, dan hingga 5 kali (5 percobaan ulang) pada berbagai interval penundaan (5, 20, 40 detik).
    • Penundaan antara upaya ke-1 dan ke-2 adalah 5 detik
    • Penundaan antara upaya ke-2 dan ke-3 adalah 20 detik
    • Penundaan antara upaya ke-3 dan ke-4 adalah 5 detik
    • Penundaan antara upaya ke-4 dan ke-5 adalah 40 detik
    • Penundaan antara upaya ke-5 dan ke-6 adalah 5 detik
  • Setelah percobaan ulang mencoba memanggil webhook gagal, tidak ada grup tindakan yang memanggil titik akhir selama 15 menit.
  • Logika coba lagi mengasumsikan bahwa panggilan dapat dicoba kembali. Kode status: 408, 429, 503, 504, atau HttpRequestException, WebException, TaskCancellationException memungkinkan panggilan dicoba kembali".

Mengonfigurasi autentikasi untuk Webhook aman

Tindakan webhook aman mengautentikasi ke API yang dilindungi dengan menggunakan instans Perwakilan Layanan di penyewa Microsoft Entra dari aplikasi Microsoft Entra "AZNS Microsoft Entra Webhook". Untuk membuat grup tindakan berfungsi, Perwakilan Layanan Microsoft Entra Webhook ini harus ditambahkan sebagai anggota peran pada aplikasi Microsoft Entra target yang memberikan akses ke titik akhir target.

Untuk gambaran umum aplikasi Microsoft Entra dan perwakilan layanan, lihat gambaran umum platform identitas Microsoft (v2.0). Ikuti langkah-langkah ini untuk memanfaatkan fungsionalitas webhook aman.

Catatan

Autentikasi dasar tidak didukung untuk SecureWebhook. Untuk menggunakan autentikasi dasar, Anda harus menggunakan Webhook. Jika Anda menggunakan tindakan webhook, titik akhir webhook target Anda harus dapat memproses berbagai payload JSON yang dipancarkan sumber pemberitahuan yang berbeda. Jika titik akhir webhook mengharapkan skema tertentu, misalnya, skema Microsoft Teams, gunakan tindakan Logic Apps untuk mentransformasikan skema peringatan guna memenuhi ekspektasi webhook target.

Catatan

Modul Azure ACTIVE Directory dan MSOnline PowerShell tidak digunakan lagi per 30 Maret 2024. Untuk mempelajari lebih lanjut, baca pembaruan penghentian. Setelah tanggal ini, dukungan untuk modul ini terbatas pada bantuan migrasi ke Microsoft Graph PowerShell SDK dan perbaikan keamanan. Modul yang tidak digunakan lagi akan terus berfungsi hingga Maret, 30 2025.

Sebaiknya migrasi ke Microsoft Graph PowerShell untuk berinteraksi dengan ID Microsoft Entra (sebelumnya Microsoft Azure AD). Untuk pertanyaan umum tentang migrasi, lihat Tanya Jawab Umum Migrasi. Catatan: MSOnline versi 1.0.x mungkin mengalami gangguan setelah 30 Juni 2024.

  1. Buat aplikasi Microsoft Entra untuk API web yang dilindungi. Untuk informasi selengkapnya, lihat API web yang dilindungi: Pendaftaran aplikasi. Konfigurasikan API yang dilindungi untuk dipanggil oleh aplikasi daemon dan mengekspos izin aplikasi, bukan izin yang didelegasikan. Untuk informasi selengkapnya tentang izin ini, lihat Jika API web Anda dipanggil oleh layanan atau aplikasi daemon.

    Catatan

    Konfigurasikan API web yang dilindungi untuk menerima token akses V2.0. Untuk informasi selengkapnya tentang pengaturan ini, lihat Manifes aplikasi Microsoft Entra.

  2. Untuk mengaktifkan grup tindakan untuk menggunakan aplikasi Microsoft Entra Anda, gunakan skrip PowerShell yang mengikuti prosedur ini.

    Catatan

    Anda harus diberi peran Administrator Aplikasi Microsoft Entra untuk menjalankan skrip ini.

    1. Ubah panggilan skrip Connect-AzureAD PowerShell untuk menggunakan ID penyewa Microsoft Entra Anda.
    2. Ubah variabel skrip $myAzureADApplicationObjectId PowerShell untuk menggunakan ID objek aplikasi Microsoft Entra Anda.
    3. Jalankan skrip yang dimodifikasi.

    Catatan

    Perwakilan layanan harus diberi peran pemilik aplikasi Microsoft Entra untuk dapat membuat atau memodifikasi tindakan webhook aman di grup tindakan.

  3. Konfigurasikan tindakan webhook aman.

    1. Salin nilai $myApp.ObjectId yang ada dalam skrip.
    2. Dalam definisi tindakan webhook, dalam kotak Id Objek, masukkan nilai yang Anda salin.

    Cuplikan layar yang memperlihatkan dialog Webhook Aman di portal Azure dengan kotak ID Objek.

Skrip PowerShell webhook aman

Bagaimana cara menjalankan?

  1. Salin dan tempel skrip di bawah ini ke komputer Anda
  2. Ganti tenantId Anda, dan ObjectID di Pendaftaran Aplikasi Anda
  3. Simpan sebagai *.ps1
  4. Buka perintah PowerShell dari komputer Anda, dan jalankan skrip *.ps1
Write-Host "================================================================================================="
$scopes = "Application.ReadWrite.All"
$myTenantId = "<<Customer's tenant id>>"
$myMicrosoftEntraAppRegistrationObjectId = "<<Customer's object id from the app registration>>"
$actionGroupRoleName = "ActionGroupsSecureWebhook"
$azureMonitorActionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a" # Required. Do not change.

Connect-MgGraph -Scopes $scopes -TenantId $myTenantId

Function CreateAppRole([string] $Name, [string] $Description)
{
    $appRole = @{
        AllowedMemberTypes = @("Application")
        DisplayName = $Name
        Id = New-Guid
        IsEnabled = $true
        Description = $Description
        Value = $Name
    }
    return $appRole
}

$myApp = Get-MgApplication -ApplicationId $myMicrosoftEntraAppRegistrationObjectId
$myAppRoles = $myApp.AppRoles
$myActionGroupServicePrincipal = Get-MgServicePrincipal -Filter "appId eq '$azureMonitorActionGroupsAppId'"

Write-Host "App Roles before addition of new role.."
foreach ($role in $myAppRoles) { Write-Host $role.Value }

if ($myAppRoles.Value -contains $actionGroupRoleName)
{
    Write-Host "The Action Group role is already defined. No need to redefine.`n"
    # Retrieve the application again to get the updated roles
    $myApp = Get-MgApplication -ApplicationId $myMicrosoftEntraAppRegistrationObjectId
    $myAppRoles = $myApp.AppRoles
}
else
{
    Write-Host "The Action Group role is not defined. Defining the role and adding it."
    $newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Group to join"
    $myAppRoles += $newRole
    Update-MgApplication -ApplicationId $myApp.Id -AppRole $myAppRoles

    # Retrieve the application again to get the updated roles
    $myApp = Get-MgApplication -ApplicationId $myMicrosoftEntraAppRegistrationObjectId
    $myAppRoles = $myApp.AppRoles
}

$myServicePrincipal = Get-MgServicePrincipal -Filter "appId eq '$($myApp.AppId)'"

if ($myActionGroupServicePrincipal.DisplayName -contains "AzNS AAD Webhook")
{
    Write-Host "The Service principal is already defined.`n"
    Write-Host "The action group Service Principal is: " + $myActionGroupServicePrincipal.DisplayName + " and the id is: " + $myActionGroupServicePrincipal.Id
}
else
{
    Write-Host "The Service principal has NOT been defined/created in the tenant.`n"
    $myActionGroupServicePrincipal = New-MgServicePrincipal -AppId $azureMonitorActionGroupsAppId
    Write-Host "The Service Principal is been created successfully, and the id is: " + $myActionGroupServicePrincipal.Id
}

# Check if $myActionGroupServicePrincipal is not $null before trying to access its Id property
# Check if the role assignment already exists
$existingRoleAssignment = Get-MgServicePrincipalAppRoleAssignment -ServicePrincipalId $myActionGroupServicePrincipal.Id | Where-Object { $_.AppRoleId -eq $myApp.AppRoles[0].Id -and $_.PrincipalId -eq $myActionGroupServicePrincipal.Id -and $_.ResourceId -eq $myServicePrincipal.Id }

# If the role assignment does not exist, create it
if ($null -eq $existingRoleAssignment) {
    Write-Host "Doing app role assignment to the new action group Service Principal`n"
    New-MgServicePrincipalAppRoleAssignment -ServicePrincipalId $myActionGroupServicePrincipal.Id -AppRoleId $myApp.AppRoles[0].Id -PrincipalId $myActionGroupServicePrincipal.Id -ResourceId $myServicePrincipal.Id
} else {
    Write-Host "Skip assigning because the role already existed."
}

Write-Host "myServicePrincipalId: " $myServicePrincipal.Id
Write-Host "My Azure AD Application (ObjectId): " $myApp.Id
Write-Host "My Azure AD Application's Roles"
foreach ($role in $myAppRoles) { Write-Host $role.Value }

Write-Host "================================================================================================="

Migrasikan tindakan Runbook dari "Jalankan sebagai akun" ke "Jalankan sebagai Identitas Terkelola"

Catatan

Azure Automation "Jalankan sebagai akun" telah dihentikan pada 30 September 2023, yang memengaruhi tindakan yang dibuat dengan jenis tindakan "Automation Runbook". Tindakan yang ada yang menautkan ke runbook "Jalankan sebagai akun" tidak akan didukung setelah penghentian. Namun, runbook tersebut akan terus dijalankan sampai kedaluwarsa sertifikat "Jalankan sebagai" akun Automation. Untuk memastikan Anda dapat terus menggunakan tindakan runbook, Anda perlu:

  1. Edit grup tindakan dengan menambahkan tindakan baru dengan jenis tindakan "Automation Runbook" dan pilih runbook yang sama dari menu dropdown. (Semua 5 runbook dalam dropdown telah dikonfigurasi ulang di backend untuk mengautentikasi menggunakan Identitas Terkelola alih-alih Jalankan sebagai akun. Identitas Terkelola yang ditetapkan sistem di akun Automation akan diaktifkan dengan peran Kontributor VM di tingkat langganan akan ditetapkan secara otomatis.)

    Cuplikan layar menambahkan tindakan runbook ke grup tindakan.

    Cuplikan layar mengonfigurasi tindakan runbook.

  2. Hapus tindakan runbook lama yang menautkan ke runbook "Jalankan sebagai akun".

  3. Simpan grup tindakan.

Langkah berikutnya