Grup tindakan
Peringatan akan dipicu saat data Azure Monitor menunjukkan bahwa mungkin ada masalah dengan infrastruktur atau aplikasi Anda. Anda dapat menggunakan grup tindakan untuk mengirim pemberitahuan seperti panggilan suara, SMS, atau email saat pemberitahuan dipicu selain pemberitahuan itu sendiri. Grup tindakan adalah kumpulan preferensi dan tindakan pemberitahuan. Azure Monitor, Azure Service Health, dan Azure Advisor menggunakan grup tindakan untuk memberi tahu pengguna tentang pemberitahuan dan mengambil tindakan. Artikel ini memperlihatkan kepada Anda cara membuat dan mengelola grup tindakan.
Setiap tindakan terdiri dari:
- Jenis: Pemberitahuan yang dikirim atau tindakan yang dilakukan. Contohnya meliputi mengirim panggilan suara, SMS, atau email. Anda juga dapat memicu berbagai jenis tindakan otomatis.
- Nama: Pengidentifikasi unik dalam grup tindakan.
- Detail: Detail terkait yang bervariasi berdasarkan jenis.
Secara umum, grup tindakan adalah layanan global. Upaya untuk membuatnya lebih tersedia secara regional sedang dalam pengembangan.
Permintaan global dari klien dapat diproses oleh layanan grup tindakan di wilayah mana pun. Jika satu wilayah layanan grup tindakan tidak berfungsi, lalu lintas secara otomatis dirutekan dan diproses di wilayah lain. Sebagai layanan global, grup tindakan membantu menyediakan solusi pemulihan bencana. Permintaan regional bergantung pada redundansi zona ketersediaan untuk memenuhi persyaratan privasi dan menawarkan solusi pemulihan bencana serupa.
- Anda dapat menambahkan hingga lima grup tindakan ke aturan peringatan.
- Grup tindakan dijalankan secara bersamaan, tanpa urutan tertentu.
- Beberapa aturan peringatan dapat menggunakan grup tindakan yang sama.
- Grup Tindakan ditentukan oleh serangkaian tindakan unik dan pengguna yang akan diberi tahu. Misalnya, jika Anda ingin memberi tahu User1, User2, dan User3 melalui email untuk dua aturan pemberitahuan yang berbeda, Anda hanya perlu membuat satu grup tindakan yang dapat Anda terapkan ke kedua aturan pemberitahuan.
Membuat grup tindakan di portal Azure
Buka portal Azure.
Cari dan pilih Pantau. Bilah Pemantauan menggabungkan semua pengaturan serta data pemantauan dalam satu tampilan.
Pilih Peringatan, lalu pilih Grup tindakan.
Pilih Buat.
Mengonfigurasi pengaturan grup tindakan dasar. Di bagian Detail proyek:
- Pilih nilai untuk Langganan dan Grup sumber daya.
- Pilih wilayah.
Catatan
Pemberitahuan Kesehatan Layanan hanya didukung di cloud publik dalam wilayah global. Agar Grup Tindakan berfungsi dengan benar sebagai respons terhadap Pemberitahuan Kesehatan Layanan, wilayah grup tindakan harus ditetapkan sebagai "Global".
Opsi Perilaku Global Layanan grup tindakan memutuskan tempat untuk menyimpan grup tindakan. Grup tindakan tersebut bertahan setidaknya di dua wilayah untuk memastikan ketahanan wilayah. Pemrosesan tindakan dapat dilakukan di wilayah geografis mana pun.
Tindakan suara, SMS, dan email yang dilakukan sebagai hasil dari pemberitahuan kesehatan layanan tahan terhadap insiden situs langsung Azure.Wilayah Grup tindakan disimpan dalam wilayah yang dipilih. Grup tindakan adalah zona-redundan. Gunakan opsi ini jika Anda ingin memastikan bahwa pemrosesan grup tindakan Anda dilakukan dalam batas geografis tertentu. Anda dapat memilih salah satu wilayah ini untuk pemrosesan regional grup tindakan:
- US Timur
- US Barat
- US Timur2
- US Barat2
- US Tengah Selatan
- US Tengah Utara
- Swedia Tengah
- Jerman Barat Tengah
- India Tengah
- India Selatan
Kami terus menambahkan lebih banyak wilayah untuk pemrosesan data regional grup tindakan.Grup tindakan disimpan di grup langganan, wilayah, dan sumber daya yang Anda pilih.
Di bagian Detail instans, masukkan nilai untuk Nama grup tindakan dan Nama tampilan. Nama tampilan digunakan sebagai nama grup tindakan lengkap saat grup digunakan untuk mengirim pemberitahuan.
Konfigurasikan notifikasi. Pilih Berikutnya: Pemberitahuan, atau pilih tab Pemberitahuan di bagian atas halaman.
Tentukan daftar pemberitahuan yang akan dikirim saat pemberitahuan dipicu.
Untuk setiap pemberitahuan:
Pilih Jenis pemberitahuan, lalu isi bidang yang sesuai untuk pemberitahuan tersebut. Opsi yang tersedia adalah:
Jenis pemberitahuan Deskripsi Bidang Kirim email ke peran Azure Resource Manager Kirim email ke anggota langganan, berdasarkan peran mereka.
Lihat Email.Masukkan alamat email utama yang dikonfigurasi untuk pengguna Microsoft Entra. Lihat Email. Email Pastikan bahwa pemfilteran email Anda dan layanan pencegahan malware/spam dikonfigurasi dengan tepat. Email dikirim dari alamat email berikut:
* azure-noreply@microsoft.com
* azureemail-noreply@microsoft.com
* alerts-noreply@mail.windowsazure.comMasukkan email tempat pemberitahuan harus dikirim. SMS Pemberitahuan SMS mendukung komunikasi dua arah. SMS berisi informasi berikut:
* Nama pendek grup tindakan yang dikirim pemberitahuan ini
* Judul pemberitahuan.
Pengguna dapat menanggapi SMS untuk:
* Berhenti berlangganan dari semua pemberitahuan SMS untuk semua grup tindakan atau satu grup tindakan.
* Berlangganan ulang pemberitahuan
* Minta bantuan.
Untuk informasi selengkapnya tentang balasan SMS yang didukung, lihat balasan SMS.Masukkan Kode negara dan nomor Telepon untuk penerima SMS. Jika Anda tidak dapat memilih kode negara/wilayah di portal Azure, SMS tidak didukung untuk negara/wilayah Anda. Jika kode negara/wilayah Anda tidak tersedia, Anda dapat mengajukan ide untuk menambahkan negara/wilayah Anda di Bagikan ide Anda. Sebagai solusi hingga negara Anda didukung, konfigurasikan grup tindakan untuk memanggil webhook ke penyedia SMS pihak ketiga yang mendukung negara/wilayah Anda. Pemberitahuan Push aplikasi Azure Kirim pemberitahuan ke aplikasi seluler Azure. Untuk mengaktifkan pemberitahuan push ke aplikasi seluler Azure, berikan untuk informasi selengkapnya tentang aplikasi seluler Azure, lihat Aplikasi seluler Azure. Di bidang email akun Azure, masukkan alamat email yang Anda gunakan sebagai ID akun saat mengonfigurasi aplikasi seluler Azure. Suara Pemberitahuan suara. Masukkan Kode negara dan nomor Telepon untuk penerima pemberitahuan. Jika Anda tidak dapat memilih kode negara/wilayah di portal Azure, pemberitahuan suara tidak didukung untuk negara/wilayah Anda. Jika kode negara/wilayah Anda tidak tersedia, Anda dapat mengajukan ide untuk menambahkan negara/wilayah Anda di Bagikan ide Anda. Sebagai solusi hingga negara Anda didukung, konfigurasikan grup tindakan untuk memanggil webhook ke penyedia panggilan suara pihak ketiga yang mendukung negara/wilayah Anda. Pilih jika Anda ingin mengaktifkan skema Pemberitahuan umum. Skema pemberitahuan umum adalah payload pemberitahuan tunggal yang dapat diperluas dan terpadu yang dapat digunakan di semua layanan pemberitahuan di Azure Monitor. Untuk informasi selengkapnya tentang skema umum, lihat Skema pemberitahuan umum.
Pilih OK.
Mengonfigurasi tindakan. Pilih Berikutnya: Tindakan. atau pilih tab Tindakan di bagian atas halaman.
Tentukan daftar tindakan yang akan dipicu saat pemberitahuan dipicu. Pilih jenis tindakan dan masukkan nama untuk setiap tindakan.
Jenis tindakan Detail Otomatisasi Runbook Gunakan Automation Runbook untuk mengotomatiskan tugas berdasarkan metrik. Misalnya, matikan sumber daya saat ambang batas tertentu dalam anggaran terkait terpenuhi. Untuk informasi tentang batasan payload runbook Automation, lihat Batas automasi. Event hubs Tindakan Azure Event Hubs menerbitkan pemberitahuan ke Azure Event Hubs. Untuk informasi selengkapnya tentang Event Hubs, lihat Azure Event Hubs—Platform aliran big data dan layanan penyerapan peristiwa. Anda dapat berlangganan aliran pemberitahuan peringatan dari penerima peristiwa Anda. Fungsi Memanggil titik akhir pemicu HTTP yang ada dalam fungsi. Untuk informasi selengkapnya, lihat Azure Functions.
Saat mendefinisikan tindakan fungsi, titik akhir pemicu HTTP fungsi dan kunci akses disimpan dalam definisi tindakan, misalnya,https://azfunctionurl.azurewebsites.net/api/httptrigger?code=<access_key>
. Jika Anda mengubah kunci akses untuk fungsi, Anda harus menghapus dan membuat ulang tindakan fungsi di grup tindakan.
Titik akhir Anda harus mendukung metode HTTP POST.
Fungsi harus memiliki akses ke akun penyimpanan. Jika tidak memiliki akses, kunci tidak tersedia dan URI fungsi tidak dapat diakses.
Pelajari tentang memulihkan akses ke akun penyimpanan.ITSM Tindakan ITSM memerlukan koneksi ITSM. Untuk mempelajari cara membuat koneksi ITSM, lihat Integrasi ITSM. Aplikasi Logika Anda dapat menggunakan Azure Logic Apps untuk membangun dan menyesuaikan alur kerja untuk integrasi dan menyesuaikan pemberitahuan pemberitahuan Anda. Webhook aman Saat Anda menggunakan tindakan webhook yang aman, Anda harus menggunakan ID Microsoft Entra untuk mengamankan koneksi antara grup tindakan dan titik akhir Anda, yang merupakan API web yang dilindungi. Lihat Mengonfigurasi autentikasi untuk Webhook aman. Webhook aman tidak mendukung autentikasi dasar. Jika Anda menggunakan autentikasi dasar, gunakan tindakan Webhook. Webhook Jika Anda menggunakan tindakan webhook, titik akhir webhook target Anda harus dapat memproses berbagai payload JSON yang dipancarkan sumber pemberitahuan yang berbeda.
Anda tidak dapat meneruskan sertifikat keamanan melalui tindakan webhook. Untuk menggunakan autentikasi dasar, Anda harus meneruskan kredensial Anda melalui URI.
Jika titik akhir webhook mengharapkan skema tertentu, misalnya, skema Microsoft Teams, gunakan jenis tindakan Logic Apps untuk memanipulasi skema pemberitahuan untuk memenuhi harapan webhook target.
Untuk informasi tentang aturan yang digunakan untuk mencoba kembali tindakan webhook, lihat Webhook.(Opsional.) Jika Anda ingin menetapkan pasangan kunci-nilai ke grup tindakan untuk mengategorikan sumber daya Azure Anda, pilih Berikutnya: Tag atau tab Tag . Jika tidak, lewati langkah ini.
Pilih Tinjau + buat untuk meninjau pengaturan Anda. Langkah ini dengan cepat memeriksa input Anda untuk memastikan bahwa Anda telah memasukkan semua informasi yang diperlukan. Jika ada masalah, maka akan dilaporkan di sini. Setelah Anda meninjau pengaturan, pilih Buat untuk membuat grup tindakan.
Catatan
Saat Anda mengonfigurasi tindakan untuk memberi tahu seseorang melalui email atau SMS, mereka menerima konfirmasi yang menunjukkan bahwa mereka ditambahkan ke grup tindakan.
Menguji grup tindakan di portal Microsoft Azure
Saat membuat atau memperbarui grup tindakan di portal Azure, Anda dapat menguji grup tindakan.
Buat grup tindakan di portal Azure.
Catatan
Grup tindakan harus dibuat dan disimpan sebelum pengujian. Jika Anda mengedit grup tindakan yang sudah ada, simpan perubahan ke grup tindakan sebelum menguji.
Pada halaman grup tindakan, pilih Uji grup tindakan.
Pilih jenis sampel serta jenis pemberitahuan dan tindakan yang ingin Anda uji. Lalu, pilih Uji.
Jika Anda menutup jendela atau memilih Kembali ke pengaturan pengujian saat pengujian sedang berjalan, pengujian akan dihentikan dan Anda tidak akan mendapatkan hasilnya.
Setelah pengujian selesai, status pengujian keberhasilan atau Gagal muncul. Jika pengujian gagal dan Anda ingin mendapatkan informasi selengkapnya, pilih Tampilkan detail.
Anda dapat menggunakan informasi di bagian Detail kesalahan untuk mengetahui masalahnya. Kemudian Anda dapat mengedit, menyimpan perubahan, dan menguji grup tindakan lagi.
Saat menjalankan pengujian dan memilih jenis pemberitahuan, Anda akan mendapatkan pesan dengan subjek "Pengujian". Pengujian menyediakan cara untuk memeriksa apakah grup tindakan Anda berfungsi seperti yang diharapkan sebelum Anda mengaktifkannya di lingkungan produksi. Semua detail dan tautan dalam pemberitahuan email pengujian berasal dari kumpulan referensi sampel.
Persyaratan peran untuk grup tindakan pengujian
Tabel berikut menjelaskan persyaratan keanggotaan peran yang diperlukan untuk fungsionalitas tindakan pengujian:
Keanggotaan peran | Grup tindakan yang sudah ada | Grup sumber daya yang sudah ada dan grup tindakan baru | Grup sumber daya baru dan grup tindakan baru |
---|---|---|---|
Kontributor langganan | Didukung | Didukung | Didukung |
Kontributor grup sumber daya | Didukung | Didukung | Tidak berlaku |
Kontributor sumber daya grup tindakan | Didukung | Tidak berlaku | Tidak berlaku |
Kontributor Azure Monitor | Didukung | Didukung | Tidak berlaku |
Perankustom 1 | Didukung | Didukung | Tidak berlaku |
1 Peran kustom harus memiliki izin Microsoft.Insights/createNotifications/*.
Catatan
- Jika pengguna bukan anggota Keanggotaan Peran di atas dengan izin yang benar untuk menghasilkan pemberitahuan ini, izin minimum yang diperlukan untuk menguji grup tindakan adalah "Microsoft.Insights/createNotifications/*"
- Anda dapat menjalankan sejumlah pengujian terbatas per periode waktu. Untuk memeriksa batas mana yang berlaku untuk situasi Anda, lihat Batas layanan Azure Monitor.
- Saat mengonfigurasi grup tindakan di portal, Anda dapat memilih ikut atau keluar dari skema peringatan umum.
- Untuk menemukan sampel skema umum untuk semua jenis sampel, lihat Definisi skema peringatan umum untuk Grup Tindakan Pengujian.
- Untuk menemukan definisi peringatan skema bukan umum, lihat Definisi skema peringatan umum untuk Grup Tindakan Pengujian.
Membuat grup tindakan dengan templat Manajer Sumber Daya
Anda dapat menggunakan templat Azure Resource Manager untuk mengonfigurasi grup tindakan. Dengan menggunakan templat, Anda dapat secara otomatis menyiapkan grup tindakan yang dapat digunakan kembali dalam jenis pemberitahuan tertentu. Kelompok tindakan ini memastikan bahwa semua pihak yang benar akan diberi tahu ketika peringatan dipicu.
Langkah-langkah dasarnya adalah:
- Buat templat sebagai file JSON yang menjelaskan cara membuat grup tindakan.
- Terapkan templat dengan menggunakan metode penyebaran apa pun.
Templat Resource Manager grup tindakan
Untuk membuat grup tindakan dengan menggunakan templat Resource Manager, Anda membuat sumber daya jenis Microsoft.Insights/actionGroups
. Kemudian Anda mengisi semua properti terkait. Berikut adalah dua contoh templat yang membuat grup tindakan.
Templat pertama menjelaskan cara membuat templat Resource Manager untuk grup tindakan tempat definisi tindakan dikodekan secara permanen dalam templat. Templat kedua menjelaskan cara membuat templat yang mengambil informasi konfigurasi webhook sebagai parameter input saat templat disebarkan.
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"actionGroupName": {
"type": "string",
"metadata": {
"description": "Unique name (within the Resource Group) for the Action group."
}
},
"actionGroupShortName": {
"type": "string",
"metadata": {
"description": "Short name (maximum 12 characters) for the Action group."
}
}
},
"resources": [
{
"type": "Microsoft.Insights/actionGroups",
"apiVersion": "2021-09-01",
"name": "[parameters('actionGroupName')]",
"location": "Global",
"properties": {
"groupShortName": "[parameters('actionGroupShortName')]",
"enabled": true,
"smsReceivers": [
{
"name": "contosoSMS",
"countryCode": "1",
"phoneNumber": "5555551212"
},
{
"name": "contosoSMS2",
"countryCode": "1",
"phoneNumber": "5555552121"
}
],
"emailReceivers": [
{
"name": "contosoEmail",
"emailAddress": "devops@contoso.com",
"useCommonAlertSchema": true
},
{
"name": "contosoEmail2",
"emailAddress": "devops2@contoso.com",
"useCommonAlertSchema": true
}
],
"webhookReceivers": [
{
"name": "contosoHook",
"serviceUri": "http://requestb.in/1bq62iu1",
"useCommonAlertSchema": true
},
{
"name": "contosoHook2",
"serviceUri": "http://requestb.in/1bq62iu2",
"useCommonAlertSchema": true
}
],
"SecurewebhookReceivers": [
{
"name": "contososecureHook",
"serviceUri": "http://requestb.in/1bq63iu1",
"useCommonAlertSchema": false
},
{
"name": "contososecureHook2",
"serviceUri": "http://requestb.in/1bq63iu2",
"useCommonAlertSchema": false
}
],
"eventHubReceivers": [
{
"name": "contosoeventhub1",
"subscriptionId": "replace with subscription id GUID",
"eventHubNameSpace": "contosoeventHubNameSpace",
"eventHubName": "contosoeventHub",
"useCommonAlertSchema": true
}
]
}
}
],
"outputs":{
"actionGroupId":{
"type":"string",
"value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
}
}
}
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"actionGroupName": {
"type": "string",
"metadata": {
"description": "Unique name (within the Resource Group) for the Action group."
}
},
"actionGroupShortName": {
"type": "string",
"metadata": {
"description": "Short name (maximum 12 characters) for the Action group."
}
},
"webhookReceiverName": {
"type": "string",
"metadata": {
"description": "Webhook receiver service Name."
}
},
"webhookServiceUri": {
"type": "string",
"metadata": {
"description": "Webhook receiver service URI."
}
}
},
"resources": [
{
"type": "Microsoft.Insights/actionGroups",
"apiVersion": "2021-09-01",
"name": "[parameters('actionGroupName')]",
"location": "Global",
"properties": {
"groupShortName": "[parameters('actionGroupShortName')]",
"enabled": true,
"smsReceivers": [
],
"emailReceivers": [
],
"webhookReceivers": [
{
"name": "[parameters('webhookReceiverName')]",
"serviceUri": "[parameters('webhookServiceUri')]",
"useCommonAlertSchema": true
}
]
}
}
],
"outputs":{
"actionGroupResourceId":{
"type":"string",
"value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
}
}
}
Kelola grup tindakan
Setelah membuat grup tindakan, Anda dapat melihatnya di portal:
Buka portal Azure.
Dari halaman Monitor, pilih Peringatan.
Pilih Grup tindakan.
Pilih grup tindakan yang ingin Anda kelola. Anda dapat:
- Menambahkan, mengedit, atau menghapus tindakan.
- Menghapus grup tindakan.
Batas layanan untuk pemberitahuan
Nomor telepon atau email dapat disertakan dalam grup tindakan dalam banyak langganan. Azure Monitor menggunakan pembatasan tarif untuk menangguhkan pemberitahuan ketika terlalu banyak pemberitahuan dikirim ke nomor telepon, alamat email, atau perangkat tertentu. Pembatasan tarif memastikan bahwa pemberitahuan dapat dikelola dan dapat dilakukan.
Pembatasan tarif berlaku untuk pemberitahuan SMS, suara, dan email. Semua tindakan pemberitahuan lainnya tidak dibatasi tarifnya. Pembatasan tarif berlaku di semua langganan. Pembatasan tarif diterapkan segera setelah ambang tercapai, bahkan jika pesan dikirim dari beberapa langganan. Ketika alamat email dibatasi tarif, pemberitahuan dikirim untuk mengomunikasikan bahwa pembatasan tarif diterapkan dan ketika pembatasan tarif kedaluwarsa.
Untuk informasi tentang batas tarif, lihat Batas layanan Azure Monitor.
Email Azure Resource Manager
Saat Anda menggunakan Azure Resource Manager untuk pemberitahuan email, Anda dapat mengirim email ke anggota peran langganan. Email dikirim ke pengguna ID Microsoft Entra atau anggota grup peran. Ini termasuk dukungan untuk peran yang ditetapkan melalui Azure Lighthouse.
Catatan
Grup Tindakan hanya mendukung email peran berikut: Pemilik, Kontributor, Pembaca, Kontributor Pemantauan, Pembaca Pemantauan.
Jika email utama Anda tidak menerima pemberitahuan, konfigurasikan alamat email untuk peran Email Azure Resource Manager:
Di portal Azure, buka ID Microsoft Entra.
Di sebelah kiri, pilih Semua pengguna. Di sebelah kanan, daftar pengguna akan muncul.
Pilih pengguna yang email utamanya ingin Anda tinjau.
Di profil pengguna, lihat pada Info kontak untuk melihat nilai Email. Jika kosong:
- Di bagian atas halaman, pilih Edit.
- Masukkan alamat email.
- Di bagian atas halaman, pilih Simpan.
Anda mungkin memiliki sejumlah tindakan email terbatas per grup tindakan. Untuk memeriksa batas mana yang berlaku untuk situasi Anda, lihat Batas layanan Azure Monitor.
Saat Anda menyiapkan peran Resource Manager:
- Tetapkan entitas jenis Pengguna atau Grup ke peran.
- Buat penetapan di tingkat langganan.
- Pastikan alamat email dikonfigurasi untuk pengguna di profil Microsoft Entra mereka.
- Jika pengguna bukan anggota Keanggotaan Peran di atas dengan izin yang benar untuk menghasilkan pemberitahuan ini, izin minimum yang diperlukan untuk menguji grup tindakan adalah "Microsoft.Insights/createNotifications/*"
- Anda dapat menjalankan sejumlah pengujian terbatas per periode waktu. Untuk memeriksa batas mana, berlaku untuk situasi Anda, lihat Batas layanan Azure Monitor.
- Saat mengonfigurasi grup tindakan di portal, Anda dapat memilih ikut atau keluar dari skema peringatan umum.
- Untuk menemukan sampel skema umum untuk semua jenis sampel, lihat Definisi skema peringatan umum untuk Grup Tindakan Pengujian.
- Untuk menemukan definisi peringatan skema bukan umum, lihat Definisi skema peringatan umum untuk Grup Tindakan Pengujian.
Catatan
Diperlukan waktu hingga 24 jam bagi pelanggan untuk dapat mulai menerima pemberitahuan setelah menambahkan peran Azure Resource Manager baru ke langganan mereka.
SMS
Anda mungkin memiliki sejumlah tindakan SMS terbatas per grup tindakan.
- Untuk informasi tentang batas tarif, lihat Batas layanan Azure Monitor.
- Untuk informasi penting tentang cara menggunakan pemberitahuan SMS dalam grup tindakan, lihat Perilaku pemberitahuan SMS dalam grup tindakan.
Catatan
Jika Anda tidak dapat memilih kode negara/wilayah di portal Azure, SMS tidak didukung untuk negara/wilayah Anda. Jika kode negara/wilayah Anda tidak tersedia, Anda dapat mengajukan ide untuk menambahkan negara/wilayah Anda di Bagikan ide Anda. Sementara itu, sebagai solusi sementara, konfigurasikan grup tindakan Anda untuk memanggil webhook ke penyedia layanan SMS pihak ketiga yang menawarkan dukungan di negara/wilayah Anda.
Balasan SMS
Balasan ini didukung untuk pemberitahuan SMS. Penerima SMS dapat membalas SMS dengan nilai-nilai ini:
BALAS | Deskripsi |
---|---|
NONAKTIFKAN <Action Group Short name> |
Menonaktifkan SMS selanjutnya dari Grup Tindakan |
AKTIFKAN <Action Group Short name> |
Mengaktifkan kembali SMS dari Grup Tindakan |
HENTIKAN | Menonaktifkan SMS selanjutnya dari semua Grup Tindakan |
MULAI | Mengaktifkan kembali SMS dari SEMUA Grup Tindakan |
BANTUAN | Respons dikirim kepada pengguna dengan tautan ke artikel ini. |
Catatan
Jika pengguna telah berhenti berlangganan dari pemberitahuan SMS, tetapi kemudian ditambahkan ke grup tindakan baru; mereka AKAN menerima pemberitahuan SMS untuk grup tindakan baru itu, tetapi tetap berhenti berlangganan dari semua grup tindakan sebelumnya. Anda mungkin memiliki sejumlah tindakan aplikasi Azure terbatas per grup tindakan.
Negara/Wilayah dengan dukungan pemberitahuan SMS
Kode negara | Negara |
---|---|
61 | Australia |
43 | Austria |
32 | Belgia |
55 | Brasil |
1 | Kanada |
56 | Cile |
86 | Tiongkok |
420 | Republik Ceko |
45 | Denmark |
372 | Estonia |
358 | Finlandia |
33 | Prancis |
49 | Jerman |
852 | Wilayah Administratif Khusus Hong Kong |
91 | India |
353 | Ireland |
972 | Israel |
39 | Italia |
81 | Jepang |
352 | Luksemburg |
60 | Malaysia |
52 | Meksiko |
31 | Belanda |
64 | Selandia Baru |
47 | Norwegia |
351 | Portugal |
1 | Puerto Riko |
40 | Rumania |
7 | Rusia |
65 | Singapura |
27 | Afrika Selatan |
82 | Korea Selatan |
34 | Spanyol |
41 | Swiss |
886 | Taiwan |
971 | UAE |
44 | Inggris Raya |
1 | Amerika Serikat |
Suara
Anda mungkin memiliki sejumlah tindakan suara terbatas per grup tindakan. Untuk informasi penting tentang batas tarif, lihat Batas layanan Azure Monitor.
Catatan
Jika Anda tidak dapat memilih kode negara/wilayah di portal Azure, panggilan suara tidak didukung untuk negara/wilayah Anda. Jika kode negara/wilayah Anda tidak tersedia, Anda dapat mengajukan ide untuk menambahkan negara/wilayah Anda di Bagikan ide Anda. Sementara itu, sebagai solusi sementara, konfigurasikan grup tindakan Anda untuk memanggil webhook ke penyedia layanan panggilan suara pihak ketiga yang menawarkan dukungan di negara/wilayah Anda. Jika negara ditandai dengan panggilan '*' akan berasal dari nomor telepon berbasis di AS.
Negara/Wilayah dengan dukungan pemberitahuan Suara
Kode negara | Negara |
---|---|
61 | Australia |
43 | Austria |
32 | Belgia |
55 | Brasil |
1 | Kanada |
56 | Cile |
86 | Cina* |
420 | Republik Ceko |
45 | Denmark |
372 | Estonia |
358 | Finlandia |
33 | Prancis |
49 | Jerman |
852 | Hong Kong* |
91 | India* |
353 | Ireland |
972 | Israel |
39 | Italia* |
81 | Jepang* |
352 | Luksemburg |
60 | Malaysia |
52 | Meksiko |
31 | Belanda |
64 | Selandia Baru |
47 | Norwegia |
351 | Portugal |
40 | Rumania* |
7 | Rusia* |
65 | Singapura |
27 | Afrika Selatan |
82 | Korea Selatan |
34 | Spanyol |
46 | Sweeden |
41 | Swiss |
886 | Taiwan* |
971 | Uni Emirat Arab* |
44 | Inggris Raya |
1 | Amerika Serikat |
Untuk informasi tentang harga untuk negara/wilayah yang didukung, lihat Harga Azure Monitor.
Webhook
Catatan
Jika Anda menggunakan tindakan webhook, titik akhir webhook target Anda harus dapat memproses berbagai payload JSON yang dipancarkan sumber pemberitahuan yang berbeda. Titik akhir webhook juga harus dapat diakses secara publik. Anda tidak dapat meneruskan sertifikat keamanan melalui tindakan webhook. Untuk menggunakan autentikasi dasar, Anda harus meneruskan kredensial Anda melalui URI. Jika titik akhir webhook mengharapkan skema tertentu, misalnya, skema Microsoft Teams, gunakan tindakan Logic Apps untuk mentransformasikan skema peringatan guna memenuhi ekspektasi webhook target. Grup tindakan webhook umumnya mengikuti aturan ini saat dipanggil:
- Ketika webhook dipanggil, jika panggilan pertama gagal, webhook dicoba kembali setidaknya 1 kali lagi, dan hingga 5 kali (5 percobaan ulang) pada berbagai interval penundaan (5, 20, 40 detik).
- Penundaan antara upaya ke-1 dan ke-2 adalah 5 detik
- Penundaan antara upaya ke-2 dan ke-3 adalah 20 detik
- Penundaan antara upaya ke-3 dan ke-4 adalah 5 detik
- Penundaan antara upaya ke-4 dan ke-5 adalah 40 detik
- Penundaan antara upaya ke-5 dan ke-6 adalah 5 detik
- Setelah percobaan ulang mencoba memanggil webhook gagal, tidak ada grup tindakan yang memanggil titik akhir selama 15 menit.
- Logika coba lagi mengasumsikan bahwa panggilan dapat dicoba kembali. Kode status: 408, 429, 503, 504, atau HttpRequestException, WebException,
TaskCancellationException
memungkinkan panggilan dicoba kembali".
Mengonfigurasi autentikasi untuk Webhook aman
Tindakan webhook aman mengautentikasi ke API yang dilindungi dengan menggunakan instans Perwakilan Layanan di penyewa Microsoft Entra dari aplikasi Microsoft Entra "AZNS Microsoft Entra Webhook". Untuk membuat grup tindakan berfungsi, Perwakilan Layanan Microsoft Entra Webhook ini harus ditambahkan sebagai anggota peran pada aplikasi Microsoft Entra target yang memberikan akses ke titik akhir target.
Untuk gambaran umum aplikasi Microsoft Entra dan perwakilan layanan, lihat gambaran umum platform identitas Microsoft (v2.0). Ikuti langkah-langkah ini untuk memanfaatkan fungsionalitas webhook aman.
Catatan
Autentikasi dasar tidak didukung untuk SecureWebhook
. Untuk menggunakan autentikasi dasar, Anda harus menggunakan Webhook
.
Jika Anda menggunakan tindakan webhook, titik akhir webhook target Anda harus dapat memproses berbagai payload JSON yang dipancarkan sumber pemberitahuan yang berbeda. Jika titik akhir webhook mengharapkan skema tertentu, misalnya, skema Microsoft Teams, gunakan tindakan Logic Apps untuk mentransformasikan skema peringatan guna memenuhi ekspektasi webhook target.
Catatan
Modul Azure ACTIVE Directory dan MSOnline PowerShell tidak digunakan lagi per 30 Maret 2024. Untuk mempelajari lebih lanjut, baca pembaruan penghentian. Setelah tanggal ini, dukungan untuk modul ini terbatas pada bantuan migrasi ke Microsoft Graph PowerShell SDK dan perbaikan keamanan. Modul yang tidak digunakan lagi akan terus berfungsi hingga Maret, 30 2025.
Sebaiknya migrasi ke Microsoft Graph PowerShell untuk berinteraksi dengan ID Microsoft Entra (sebelumnya Microsoft Azure AD). Untuk pertanyaan umum tentang migrasi, lihat Tanya Jawab Umum Migrasi. Catatan: MSOnline versi 1.0.x mungkin mengalami gangguan setelah 30 Juni 2024.
Buat aplikasi Microsoft Entra untuk API web yang dilindungi. Untuk informasi selengkapnya, lihat API web yang dilindungi: Pendaftaran aplikasi. Konfigurasikan API yang dilindungi untuk dipanggil oleh aplikasi daemon dan mengekspos izin aplikasi, bukan izin yang didelegasikan. Untuk informasi selengkapnya tentang izin ini, lihat Jika API web Anda dipanggil oleh layanan atau aplikasi daemon.
Catatan
Konfigurasikan API web yang dilindungi untuk menerima token akses V2.0. Untuk informasi selengkapnya tentang pengaturan ini, lihat Manifes aplikasi Microsoft Entra.
Untuk mengaktifkan grup tindakan untuk menggunakan aplikasi Microsoft Entra Anda, gunakan skrip PowerShell yang mengikuti prosedur ini.
Catatan
Anda harus diberi peran Administrator Aplikasi Microsoft Entra untuk menjalankan skrip ini.
- Ubah panggilan skrip
Connect-AzureAD
PowerShell untuk menggunakan ID penyewa Microsoft Entra Anda. - Ubah variabel skrip
$myAzureADApplicationObjectId
PowerShell untuk menggunakan ID objek aplikasi Microsoft Entra Anda. - Jalankan skrip yang dimodifikasi.
Catatan
Perwakilan layanan harus diberi peran pemilik aplikasi Microsoft Entra untuk dapat membuat atau memodifikasi tindakan webhook aman di grup tindakan.
- Ubah panggilan skrip
Konfigurasikan tindakan webhook aman.
- Salin nilai
$myApp.ObjectId
yang ada dalam skrip. - Dalam definisi tindakan webhook, dalam kotak Id Objek, masukkan nilai yang Anda salin.
- Salin nilai
Skrip PowerShell webhook aman
Catatan
Prasyarat: Menginstal Microsoft Graph PowerShell SDK
Bagaimana cara menjalankan?
- Salin dan tempel skrip di bawah ini ke komputer Anda
- Ganti tenantId Anda, dan ObjectID di Pendaftaran Aplikasi Anda
- Simpan sebagai *.ps1
- Buka perintah PowerShell dari komputer Anda, dan jalankan skrip *.ps1
Write-Host "================================================================================================="
$scopes = "Application.ReadWrite.All"
$myTenantId = "<<Customer's tenant id>>"
$myMicrosoftEntraAppRegistrationObjectId = "<<Customer's object id from the app registration>>"
$actionGroupRoleName = "ActionGroupsSecureWebhook"
$azureMonitorActionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a" # Required. Do not change.
Connect-MgGraph -Scopes $scopes -TenantId $myTenantId
Function CreateAppRole([string] $Name, [string] $Description)
{
$appRole = @{
AllowedMemberTypes = @("Application")
DisplayName = $Name
Id = New-Guid
IsEnabled = $true
Description = $Description
Value = $Name
}
return $appRole
}
$myApp = Get-MgApplication -ApplicationId $myMicrosoftEntraAppRegistrationObjectId
$myAppRoles = $myApp.AppRoles
$myActionGroupServicePrincipal = Get-MgServicePrincipal -Filter "appId eq '$azureMonitorActionGroupsAppId'"
Write-Host "App Roles before addition of new role.."
foreach ($role in $myAppRoles) { Write-Host $role.Value }
if ($myAppRoles.Value -contains $actionGroupRoleName)
{
Write-Host "The Action Group role is already defined. No need to redefine.`n"
# Retrieve the application again to get the updated roles
$myApp = Get-MgApplication -ApplicationId $myMicrosoftEntraAppRegistrationObjectId
$myAppRoles = $myApp.AppRoles
}
else
{
Write-Host "The Action Group role is not defined. Defining the role and adding it."
$newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Group to join"
$myAppRoles += $newRole
Update-MgApplication -ApplicationId $myApp.Id -AppRole $myAppRoles
# Retrieve the application again to get the updated roles
$myApp = Get-MgApplication -ApplicationId $myMicrosoftEntraAppRegistrationObjectId
$myAppRoles = $myApp.AppRoles
}
$myServicePrincipal = Get-MgServicePrincipal -Filter "appId eq '$($myApp.AppId)'"
if ($myActionGroupServicePrincipal.DisplayName -contains "AzNS AAD Webhook")
{
Write-Host "The Service principal is already defined.`n"
Write-Host "The action group Service Principal is: " + $myActionGroupServicePrincipal.DisplayName + " and the id is: " + $myActionGroupServicePrincipal.Id
}
else
{
Write-Host "The Service principal has NOT been defined/created in the tenant.`n"
$myActionGroupServicePrincipal = New-MgServicePrincipal -AppId $azureMonitorActionGroupsAppId
Write-Host "The Service Principal is been created successfully, and the id is: " + $myActionGroupServicePrincipal.Id
}
# Check if $myActionGroupServicePrincipal is not $null before trying to access its Id property
# Check if the role assignment already exists
$existingRoleAssignment = Get-MgServicePrincipalAppRoleAssignment -ServicePrincipalId $myActionGroupServicePrincipal.Id | Where-Object { $_.AppRoleId -eq $myApp.AppRoles[0].Id -and $_.PrincipalId -eq $myActionGroupServicePrincipal.Id -and $_.ResourceId -eq $myServicePrincipal.Id }
# If the role assignment does not exist, create it
if ($null -eq $existingRoleAssignment) {
Write-Host "Doing app role assignment to the new action group Service Principal`n"
New-MgServicePrincipalAppRoleAssignment -ServicePrincipalId $myActionGroupServicePrincipal.Id -AppRoleId $myApp.AppRoles[0].Id -PrincipalId $myActionGroupServicePrincipal.Id -ResourceId $myServicePrincipal.Id
} else {
Write-Host "Skip assigning because the role already existed."
}
Write-Host "myServicePrincipalId: " $myServicePrincipal.Id
Write-Host "My Azure AD Application (ObjectId): " $myApp.Id
Write-Host "My Azure AD Application's Roles"
foreach ($role in $myAppRoles) { Write-Host $role.Value }
Write-Host "================================================================================================="
Migrasikan tindakan Runbook dari "Jalankan sebagai akun" ke "Jalankan sebagai Identitas Terkelola"
Catatan
Azure Automation "Jalankan sebagai akun" telah dihentikan pada 30 September 2023, yang memengaruhi tindakan yang dibuat dengan jenis tindakan "Automation Runbook". Tindakan yang ada yang menautkan ke runbook "Jalankan sebagai akun" tidak akan didukung setelah penghentian. Namun, runbook tersebut akan terus dijalankan sampai kedaluwarsa sertifikat "Jalankan sebagai" akun Automation. Untuk memastikan Anda dapat terus menggunakan tindakan runbook, Anda perlu:
Edit grup tindakan dengan menambahkan tindakan baru dengan jenis tindakan "Automation Runbook" dan pilih runbook yang sama dari menu dropdown. (Semua 5 runbook dalam dropdown telah dikonfigurasi ulang di backend untuk mengautentikasi menggunakan Identitas Terkelola alih-alih Jalankan sebagai akun. Identitas Terkelola yang ditetapkan sistem di akun Automation akan diaktifkan dengan peran Kontributor VM di tingkat langganan akan ditetapkan secara otomatis.)
Hapus tindakan runbook lama yang menautkan ke runbook "Jalankan sebagai akun".
Simpan grup tindakan.
Langkah berikutnya
- Dapatkan gambaran umum pemberitahuan dan pelajari cara menerima pemberitahuan.
- Pelajari selengkapnya tentang Konektor ITSM.
- Pelajari tentang skema webhook pemberitahuan log aktivitas.