Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Peringatan akan dipicu saat data Azure Monitor menunjukkan bahwa mungkin ada masalah dengan infrastruktur atau aplikasi Anda. Anda dapat menggunakan grup tindakan untuk mengirim pemberitahuan seperti panggilan suara, SMS, push, atau email saat pemberitahuan dipicu selain pemberitahuan itu sendiri. Grup tindakan adalah kumpulan preferensi dan tindakan pemberitahuan. Azure Monitor, Azure Service Health, dan Azure Advisor menggunakan grup tindakan untuk memberi tahu pengguna tentang pemberitahuan dan mengambil tindakan. Artikel ini memperlihatkan kepada Anda cara membuat dan mengelola grup tindakan.
Setiap tindakan terdiri dari:
- Jenis: Pemberitahuan terkirim atau tindakan yang dilakukan. Contohnya meliputi mengirim panggilan suara, SMS, atau email. Anda juga dapat memicu berbagai jenis tindakan otomatis.
- Nama: Pengidentifikasi unik dalam grup tindakan.
- Detail: Detail terkait yang bervariasi menurut jenis.
Secara umum, grup tindakan adalah layanan global. Upaya untuk membuatnya lebih tersedia secara regional sedang dalam pengembangan.
Permintaan global dari klien dapat diproses oleh layanan grup tindakan di wilayah mana pun. Jika satu wilayah layanan grup tindakan tidak berfungsi, lalu lintas secara otomatis dirutekan dan diproses di wilayah lain. Sebagai layanan global, grup tindakan membantu menyediakan solusi pemulihan bencana. Permintaan regional bergantung pada redundansi zona ketersediaan untuk memenuhi persyaratan privasi dan menawarkan solusi pemulihan bencana serupa.
- Anda dapat menambahkan hingga lima grup tindakan ke aturan peringatan.
- Grup tindakan dijalankan secara bersamaan, tanpa urutan tertentu.
- Beberapa aturan peringatan dapat menggunakan grup tindakan yang sama.
- Grup Tindakan ditentukan oleh serangkaian tindakan unik dan pengguna yang akan diberi tahu. Misalnya, jika Anda ingin memberi tahu User1, User2, dan User3 melalui email untuk dua aturan pemberitahuan yang berbeda, Anda hanya perlu membuat satu grup tindakan yang dapat Anda terapkan ke kedua aturan pemberitahuan.
Membuat grup tindakan di portal Azure
Buka portal Microsoft Azure.
Cari dan pilih Monitor. Panel Monitor mengonsolidasikan semua pengaturan dan data pemantauan Anda dalam satu tampilan.
Pilih Pemberitahuan, lalu pilih Grup tindakan.
Pilih Buat.
Mengonfigurasi pengaturan grup tindakan dasar. Di bagian Detail proyek :
- Pilih nilai untuk Langganan dan Grup sumber daya.
- Pilih wilayah.
Catatan
Pemberitahuan Kesehatan Layanan hanya didukung di cloud publik dalam wilayah global. Agar Grup Tindakan berfungsi dengan benar sebagai respons terhadap Pemberitahuan Kesehatan Layanan, wilayah grup tindakan harus ditetapkan sebagai Global.
Opsi Perilaku Mendunia Layanan grup tindakan memutuskan tempat untuk menyimpan grup tindakan. Grup tindakan tersebut bertahan setidaknya di dua wilayah untuk memastikan ketahanan wilayah. Pemrosesan tindakan dapat dilakukan di wilayah geografis mana pun.
Aksi suara, SMS, dan email yang dilakukan sebagai hasil dari pemberitahuan kesehatan layanan tahan terhadap insiden langsung di situs Azure.Wilayah Grup tindakan disimpan dalam wilayah yang dipilih. Grup tindakan adalah zona-redundan. Gunakan opsi ini jika Anda ingin memastikan bahwa pemrosesan grup tindakan Anda dilakukan dalam batas geografis tertentu.
Anda dapat memilih salah satu wilayah ini untuk pemrosesan regional grup tindakan:
• US Timur
• US Barat
• US Timur2
Wilayah Barat AS2
• US Tengah Selatan
• US Tengah Utara
• Swedia Tengah
• Jerman Barat Tengah
• India Tengah
• India Selatan
Kami terus menambahkan lebih banyak wilayah untuk pemrosesan data regional grup tindakan.Grup tindakan disimpan di grup langganan, wilayah, dan sumber daya yang Anda pilih.
Di bagian Detail instans , masukkan nilai untuk Nama grup tindakan dan Nama tampilan. Nama tampilan digunakan sebagai nama grup tindakan lengkap saat grup digunakan untuk mengirim pemberitahuan.
Konfigurasikan notifikasi. Pilih Berikutnya: Pemberitahuan, atau pilih tab Pemberitahuan di bagian atas halaman.
Tentukan daftar pemberitahuan yang akan dikirim saat pemberitahuan dipicu.
Untuk setiap pemberitahuan:
Pilih Jenis pemberitahuan, lalu isi bidang yang sesuai untuk pemberitahuan tersebut. Opsi yang tersedia adalah:
Jenis pemberitahuan Deskripsi Bidang Kirim email ke peran Azure Resource Manager Kirim email ke anggota langganan, berdasarkan peran mereka.
Lihat Email.Masukkan alamat email utama yang dikonfigurasi untuk pengguna Microsoft Entra. Lihat Email. Surat Elektronik Pastikan bahwa pemfilteran email Anda dan layanan pencegahan malware/spam dikonfigurasi dengan tepat.
Email dikirim dari alamat email berikut:
• azure-noreply@microsoft.com
• azureemail-noreply@microsoft.com
• alerts-noreply@mail.windowsazure.comMasukkan email tempat pemberitahuan harus dikirim. SMS Pemberitahuan SMS mendukung komunikasi dua arah. SMS berisi informasi berikut:
• Nama pendek grup tindakan yang dikirimkan pemberitahuan ini
• Judul pemberitahuan.
Pengguna dapat menanggapi SMS untuk:
• Berhenti berlangganan dari semua pemberitahuan SMS untuk semua grup tindakan atau satu grup tindakan.
• Berlangganan ulang pemberitahuan
• Minta bantuan.
Untuk informasi selengkapnya tentang balasan SMS yang didukung, lihat balasan SMS.Masukkan Kode negara dan nomor Telepon untuk penerima SMS. Jika Anda tidak dapat memilih kode negara/wilayah di portal Azure, SMS tidak didukung untuk negara/wilayah Anda. Jika kode negara/wilayah Anda tidak tersedia, Anda dapat memilih agar negara/wilayah Anda ditambahkan di Bagikan ide Anda. Sebagai solusi hingga negara Anda didukung, konfigurasikan grup tindakan untuk memanggil webhook ke penyedia SMS pihak ketiga yang mendukung negara/wilayah Anda. Pemberitahuan push aplikasi Azure Kirim pemberitahuan ke aplikasi seluler Azure. Di bidang email akun Azure , masukkan alamat email yang Anda gunakan sebagai ID akun saat mengonfigurasi aplikasi seluler Azure. Suara Pemberitahuan suara. Masukkan Kode negara dan nomor Telepon untuk penerima pemberitahuan. Jika Anda tidak dapat memilih kode negara/wilayah di portal Azure, pemberitahuan suara tidak didukung untuk negara/wilayah Anda. Jika kode negara/wilayah Anda tidak tersedia, Anda dapat memilih agar negara/wilayah Anda ditambahkan di Bagikan ide Anda. Sebagai solusi hingga negara Anda didukung, konfigurasikan grup tindakan untuk memanggil webhook ke penyedia panggilan suara pihak ketiga yang mendukung negara/wilayah Anda. Pilih jika Anda ingin mengaktifkan skema Pemberitahuan umum. Skema pemberitahuan umum adalah payload pemberitahuan tunggal yang dapat diperluas dan terpadu yang dapat digunakan di semua layanan pemberitahuan di Azure Monitor. Untuk informasi selengkapnya tentang skema umum, lihat Skema pemberitahuan umum.
Pilih OK.
Mengonfigurasi tindakan. Pilih Berikutnya: Tindakan. atau pilih tab Tindakan di bagian atas halaman.
Tentukan daftar tindakan yang akan dipicu saat pemberitahuan dipicu. Pilih jenis tindakan dan masukkan nama untuk setiap tindakan.
Jenis tindakan Detail Otomatisasi Runbook Gunakan Automation Runbook untuk mengotomatiskan tugas berdasarkan metrik. Misalnya, matikan sumber daya saat ambang batas tertentu dalam anggaran terkait terpenuhi. Untuk informasi tentang batasan pada payload runbook Automation, lihat Batasan Automasi. Pusat Acara Tindakan Azure Event Hubs menerbitkan pemberitahuan ke Azure Event Hubs. Ini adalah satu-satunya jenis tindakan yang mendukung Azure Private Link dan perimeter keamanan jaringan (NSP). Untuk informasi selengkapnya tentang Azure Event Hubs, lihat Azure Event Hubs—Platform streaming big data dan layanan penyerapan peristiwa. Anda dapat berlangganan aliran pemberitahuan peringatan dari penerima peristiwa Anda. Fungsi Memanggil titik akhir pemicu HTTP yang ada dalam fungsi. Untuk informasi selengkapnya, lihat Azure Functions.
Saat mendefinisikan tindakan fungsi, titik akhir pemicu HTTP fungsi dan kunci akses disimpan dalam definisi tindakan, misalnya,https://azfunctionurl.azurewebsites.net/api/httptrigger?code=<access_key>
. Jika Anda mengubah kunci akses untuk fungsi, Anda harus menghapus dan membuat ulang tindakan fungsi di grup tindakan.
Titik akhir Anda harus mendukung metode HTTP POST.
Fungsi harus memiliki akses ke akun penyimpanan. Jika tidak memiliki akses, kunci tidak tersedia dan URI fungsi tidak dapat diakses.
Pelajari tentang memulihkan akses ke akun penyimpanan.Manajemen Layanan Teknologi Informasi (ITSM) Tindakan ITSM memerlukan koneksi ITSM. Untuk mempelajari cara membuat koneksi ITSM, lihat Integrasi ITSM. Aplikasi Logika Anda dapat menggunakan Azure Logic Apps untuk membangun dan menyesuaikan alur kerja untuk integrasi dan menyesuaikan pemberitahuan pemberitahuan Anda. Webhook aman Saat Anda menggunakan tindakan webhook yang aman, Anda harus menggunakan ID Microsoft Entra untuk mengamankan koneksi antara grup tindakan dan titik akhir Anda, yang merupakan API web yang dilindungi. Lihat Mengonfigurasi autentikasi untuk Webhook aman. Webhook aman tidak mendukung autentikasi dasar. Jika Anda menggunakan autentikasi dasar, gunakan tindakan Webhook. Webhook Jika Anda menggunakan tindakan webhook, titik akhir webhook target Anda harus dapat memproses berbagai payload JSON yang dipancarkan sumber pemberitahuan yang berbeda.
Anda tidak dapat meneruskan sertifikat keamanan melalui tindakan webhook. Untuk menggunakan autentikasi dasar, Anda harus meneruskan kredensial Anda melalui URI.
Jika endpoint webhook mengharapkan skema tertentu, misalnya, skema Microsoft Teams, gunakan jenis tindakan Logic Apps untuk memanipulasi skema peringatan agar sesuai dengan harapan webhook target.
Untuk informasi tentang aturan yang digunakan untuk mencoba kembali tindakan webhook, lihat Webhook.(Opsional) Jika Anda ingin menetapkan pasangan kunci-nilai ke grup tindakan untuk mengategorikan sumber daya Azure Anda, pilih Berikutnya: Tag atau tab Tag . Jika tidak, lewati langkah ini.
Pilih Tinjau + buat untuk meninjau pengaturan Anda. Langkah ini dengan cepat memeriksa input Anda untuk memastikan Anda memasukkan semua informasi yang diperlukan. Jika ada masalah, maka akan dilaporkan di sini. Setelah meninjau pengaturan, pilih Buat untuk membuat grup tindakan.
Catatan
Saat Anda mengonfigurasi tindakan untuk memberi tahu seseorang melalui email atau SMS, mereka menerima konfirmasi yang menunjukkan bahwa mereka ditambahkan ke grup tindakan.
Menguji grup tindakan di portal Microsoft Azure
Saat membuat atau memperbarui grup tindakan di portal Azure, Anda dapat menguji grup tindakan.
Buat grup tindakan di portal Microsoft Azure.
Catatan
Grup tindakan harus dibuat dan disimpan sebelum pengujian. Jika Anda mengedit grup tindakan yang sudah ada, simpan perubahan ke grup tindakan sebelum menguji.
Pada halaman grup tindakan, pilih Uji.
Pilih jenis sampel serta jenis pemberitahuan dan tindakan yang ingin Anda uji. Lalu pilih Uji.
Jika Anda menutup jendela atau memilih Kembali untuk menguji penyiapan saat pengujian sedang berjalan, pengujian dihentikan, dan Anda tidak mendapatkan hasil pengujian.
Setelah pengujian selesai, status pengujian keberhasilan atau Gagal muncul. Jika pengujian gagal dan Anda ingin mendapatkan informasi selengkapnya, pilih Tampilkan detail.
Anda dapat menggunakan informasi di bagian Detail kesalahan untuk memahami masalah. Kemudian Anda dapat mengedit, menyimpan perubahan, dan menguji grup tindakan lagi.
Saat menjalankan pengujian dan memilih jenis pemberitahuan, Anda akan mendapatkan pesan dengan subjek "Pengujian". Pengujian menyediakan cara untuk memeriksa apakah grup tindakan Anda berfungsi seperti yang diharapkan sebelum Anda mengaktifkannya di lingkungan produksi. Semua detail dan tautan dalam pemberitahuan email pengujian berasal dari kumpulan referensi sampel.
Persyaratan peran untuk grup tindakan pengujian
Tabel berikut menjelaskan persyaratan keanggotaan peran yang diperlukan untuk fungsionalitas tindakan pengujian :
Keanggotaan peran | Grup tindakan yang sudah ada | Grup sumber daya yang sudah ada dan grup tindakan baru | Grup sumber daya baru dan grup tindakan baru |
---|---|---|---|
Kontributor langganan | Didukung | Didukung | Didukung |
Kontributor grup sumber daya | Didukung | Didukung | Tidak berlaku |
Kontributor sumber daya grup tindakan | Didukung | Tidak berlaku | Tidak berlaku |
Kontributor Azure Monitor | Didukung | Didukung | Tidak berlaku |
Peran kustom 1 | Didukung | Didukung | Tidak berlaku |
1 Peran kustom harus menambahkan izin Microsoft.Insights/ActionGroups/*, yang juga akan memungkinkan pengguna memperbarui dan menghapus grup tindakan. Untuk menambahkan pembatasan sehingga pengguna hanya dapat menguji grup tindakan, tambahkan yang berikut ini di bawah tab JSON untuk peran kustom:
{
"properties": {
"roleName": "",
"description": "",
"assignableScopes": [
"/subscriptions/{subscription-id}/resourceGroups/{resource-group-name}"
],
"permissions": [
{
"actions": [
"Microsoft.Insights/ActionGroups/*"
],
"notActions": [
"Microsoft.Insights/ActionGroups/write",
"Microsoft.Insights/ActionGroups/delete"
],
"dataActions": [],
"notDataActions": []
}
]
}
}
Catatan
Anda dapat menjalankan sejumlah pengujian terbatas per periode waktu. Untuk memeriksa batas mana yang berlaku untuk situasi Anda, lihat Batas layanan Azure Monitor.
Saat mengonfigurasi grup tindakan di portal, Anda dapat memilih ikut atau keluar dari skema peringatan umum.
- Untuk menemukan sampel skema umum untuk semua jenis sampel, lihat Definisi skema pemberitahuan umum untuk Grup Tindakan Pengujian.
- Untuk menemukan definisi pemberitahuan skema nonkommon, lihat Definisi skema pemberitahuan non-common untuk Grup Tindakan Pengujian.
Membuat grup tindakan dengan templat Manajer Sumber Daya
Anda dapat menggunakan templat Azure Resource Manager untuk mengonfigurasi grup tindakan. Dengan menggunakan templat, Anda dapat secara otomatis menyiapkan grup tindakan yang dapat digunakan kembali dalam jenis pemberitahuan tertentu. Kelompok tindakan ini memastikan bahwa semua pihak yang benar akan diberi tahu ketika peringatan dipicu.
Langkah-langkah dasarnya adalah:
- Buat templat sebagai file JSON yang menjelaskan cara membuat grup tindakan.
- Sebarkan templat dengan menggunakan metode penyebaran apa pun.
Templat Resource Manager grup tindakan
Untuk membuat grup tindakan dengan menggunakan templat Resource Manager, Anda membuat sumber daya jenis Microsoft.Insights/actionGroups
. Kemudian Anda mengisi semua properti terkait. Berikut adalah dua contoh templat yang membuat grup tindakan.
Templat pertama menjelaskan cara membuat templat Resource Manager untuk grup tindakan tempat definisi tindakan dikodekan secara permanen dalam templat. Templat kedua menjelaskan cara membuat templat yang mengambil informasi konfigurasi webhook sebagai parameter input saat templat disebarkan.
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"actionGroupName": {
"type": "string",
"metadata": {
"description": "Unique name (within the Resource Group) for the Action group."
}
},
"actionGroupShortName": {
"type": "string",
"metadata": {
"description": "Short name (maximum 12 characters) for the Action group."
}
}
},
"resources": [
{
"type": "Microsoft.Insights/actionGroups",
"apiVersion": "2021-09-01",
"name": "[parameters('actionGroupName')]",
"location": "Global",
"properties": {
"groupShortName": "[parameters('actionGroupShortName')]",
"enabled": true,
"smsReceivers": [
{
"name": "contosoSMS",
"countryCode": "1",
"phoneNumber": "5555551212"
},
{
"name": "contosoSMS2",
"countryCode": "1",
"phoneNumber": "5555552121"
}
],
"emailReceivers": [
{
"name": "contosoEmail",
"emailAddress": "devops@contoso.com",
"useCommonAlertSchema": true
},
{
"name": "contosoEmail2",
"emailAddress": "devops2@contoso.com",
"useCommonAlertSchema": true
}
],
"webhookReceivers": [
{
"name": "contosoHook",
"serviceUri": "http://requestb.in/1bq62iu1",
"useCommonAlertSchema": true
},
{
"name": "contosoHook2",
"serviceUri": "http://requestb.in/1bq62iu2",
"useCommonAlertSchema": true
}
],
"SecurewebhookReceivers": [
{
"name": "contososecureHook",
"serviceUri": "http://requestb.in/1bq63iu1",
"useCommonAlertSchema": false
},
{
"name": "contososecureHook2",
"serviceUri": "http://requestb.in/1bq63iu2",
"useCommonAlertSchema": false
}
],
"eventHubReceivers": [
{
"name": "contosoeventhub1",
"subscriptionId": "replace with subscription id GUID",
"eventHubNameSpace": "contosoeventHubNameSpace",
"eventHubName": "contosoeventHub",
"useCommonAlertSchema": true
}
]
}
}
],
"outputs":{
"actionGroupId":{
"type":"string",
"value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
}
}
}
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"actionGroupName": {
"type": "string",
"metadata": {
"description": "Unique name (within the Resource Group) for the Action group."
}
},
"actionGroupShortName": {
"type": "string",
"metadata": {
"description": "Short name (maximum 12 characters) for the Action group."
}
},
"webhookReceiverName": {
"type": "string",
"metadata": {
"description": "Webhook receiver service Name."
}
},
"webhookServiceUri": {
"type": "string",
"metadata": {
"description": "Webhook receiver service URI."
}
}
},
"resources": [
{
"type": "Microsoft.Insights/actionGroups",
"apiVersion": "2021-09-01",
"name": "[parameters('actionGroupName')]",
"location": "Global",
"properties": {
"groupShortName": "[parameters('actionGroupShortName')]",
"enabled": true,
"smsReceivers": [
],
"emailReceivers": [
],
"webhookReceivers": [
{
"name": "[parameters('webhookReceiverName')]",
"serviceUri": "[parameters('webhookServiceUri')]",
"useCommonAlertSchema": true
}
]
}
}
],
"outputs":{
"actionGroupResourceId":{
"type":"string",
"value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
}
}
}
Kelola grup tindakan
Setelah membuat grup tindakan, Anda dapat melihatnya di portal:
Buka portal Microsoft Azure.
Dari halaman Monitor , pilih Pemberitahuan.
Pilih Grup tindakan.
Pilih grup tindakan yang ingin Anda kelola. Anda dapat:
- Menambahkan, mengedit, atau menghapus tindakan.
- Menghapus grup tindakan.
Batas layanan untuk pemberitahuan
Nomor telepon atau email dapat disertakan dalam grup tindakan dalam banyak langganan. Azure Monitor menggunakan pembatasan tarif untuk menangguhkan pemberitahuan ketika terlalu banyak pemberitahuan dikirim ke nomor telepon, alamat email, atau perangkat tertentu. Pembatasan tarif memastikan bahwa pemberitahuan dapat dikelola dan dapat dilakukan.
Pembatasan tarif berlaku untuk pemberitahuan SMS, suara, push, dan email. Semua tindakan pemberitahuan lainnya tidak dibatasi tarifnya. Pembatasan tarif berlaku di semua langganan. Pembatasan tarif diterapkan segera setelah ambang tercapai, bahkan jika pesan dikirim dari beberapa langganan. Ketika alamat email dibatasi tarif, pemberitahuan dikirim untuk mengomunikasikan bahwa pembatasan tarif diterapkan dan ketika pembatasan tarif kedaluwarsa.
Untuk informasi tentang batas tarif, lihat Batas layanan Azure Monitor.
Email Pengelola Sumber Daya Azure
Saat Anda menggunakan Azure Resource Manager untuk pemberitahuan email, Anda dapat mengirim email ke anggota peran langganan. Email dikirim ke pengguna ID Microsoft Entra atau anggota grup peran. Ini termasuk dukungan untuk peran yang ditetapkan melalui Azure Lighthouse.
Catatan
Grup Tindakan hanya mendukung email peran berikut: Pemilik, Kontributor, Pembaca, Kontributor Pemantauan, Pembaca Pemantauan.
Jika email utama Anda tidak menerima pemberitahuan, konfigurasikan alamat email untuk peran Email Azure Resource Manager:
Di portal Microsoft Azure, buka ID Microsoft Entra.
Pilih Pengguna di menu sebelah kiri untuk menampilkan daftar semua pengguna.
Pilih pengguna yang email utamanya ingin Anda tinjau.
Di profil pengguna di bawah Properti, lihat Info kontak untuk nilai Email . Jika kosong:
- Di bagian atas halaman, pilih Edit properti.
- Masukkan alamat email.
- Di bagian atas halaman, pilih Simpan.
Anda mungkin memiliki sejumlah tindakan email terbatas per grup tindakan. Untuk memeriksa batas mana yang berlaku untuk situasi Anda, lihat Batas layanan Azure Monitor.
Saat Anda menyiapkan peran Resource Manager:
- Tetapkan entitas jenis Pengguna atau Grup ke peran.
- Lakukan penugasan di tingkat langganan.
- Pastikan alamat email dikonfigurasi untuk pengguna di profil Microsoft Entra mereka.
Catatan
Diperlukan waktu hingga 24 jam bagi pelanggan untuk dapat mulai menerima pemberitahuan setelah menambahkan peran Azure Resource Manager baru ke langganan mereka.
SMS
Anda mungkin memiliki sejumlah tindakan SMS terbatas per grup tindakan.
- Untuk informasi tentang batas tarif, lihat Batas layanan Azure Monitor.
- Untuk informasi penting tentang menggunakan pemberitahuan SMS dalam grup tindakan, lihat tabel di bawah langkah 9 di Membuat grup tindakan di portal Microsoft Azure.
Catatan
Jika Anda tidak dapat memilih kode negara/wilayah di portal Azure, SMS tidak didukung untuk negara/wilayah Anda. Jika kode negara/wilayah Anda tidak tersedia, Anda dapat memilih agar negara/wilayah Anda ditambahkan di Bagikan ide Anda. Sementara itu, sebagai solusi sementara, konfigurasikan grup tindakan Anda untuk memanggil webhook ke penyedia layanan SMS pihak ketiga yang menawarkan dukungan di negara/wilayah Anda.
Balasan SMS
Balasan ini didukung untuk pemberitahuan SMS. Penerima SMS dapat membalas SMS dengan nilai-nilai ini:
BALAS | Deskripsi |
---|---|
NONAKTIFKAN <Action Group Short name> |
Menonaktifkan SMS selanjutnya dari Grup Tindakan |
AKTIFKAN <Action Group Short name> |
Mengaktifkan kembali SMS dari Grup Tindakan |
HENTIKAN | Menonaktifkan SMS selanjutnya dari semua Grup Tindakan |
MULAI | Mengaktifkan kembali SMS dari semua Grup Tindakan |
BANTUAN | Respons dikirim kepada pengguna dengan tautan ke artikel ini. |
Catatan
Jika pengguna berhenti berlangganan dari pemberitahuan SMS dan kemudian ditambahkan ke grup tindakan baru, mereka menerima pemberitahuan SMS untuk grup tindakan baru tersebut, tetapi tetap berhenti berlangganan dari semua grup tindakan sebelumnya.
Anda mungkin memiliki sejumlah tindakan aplikasi Azure terbatas per grup tindakan.
Negara/Wilayah dengan dukungan pemberitahuan SMS
Kode negara | Negara |
---|---|
61 | Australia |
43 | Austria |
32 | Belgia |
55 | Brasil |
1 | Kanada |
56 | Cile |
86 | Tiongkok |
420 | Republik Ceko |
45 | Denmark |
372 | Estonia |
358 | Finlandia |
33 | Prancis |
49 | Jerman |
852 | Wilayah Administratif Khusus Hong Kong |
91 | India |
353 | Irlandia |
972 | Israel |
39 | Italia |
81 (delapan puluh satu) | Jepang |
352 | Luksemburg |
60 (enam puluh) | Malaysia |
52 | Meksiko |
31 | Belanda |
64 | Selandia Baru |
47 | Norwegia |
351 | Portugal |
1 | Puerto Riko |
40 | Rumania |
7 | Rusia |
65 | Singapura |
27 | Afrika Selatan |
82 | Korea Selatan |
34 | Spanyol |
41 | Swiss |
886 | Taiwan |
971 | UEA |
44 | Inggris Raya |
1 | Amerika Serikat |
Suara
Anda mungkin memiliki sejumlah tindakan suara terbatas per grup tindakan. Untuk informasi penting tentang batas tarif, lihat Batas layanan Azure Monitor.
Catatan
Jika Anda tidak dapat memilih kode negara/wilayah di portal Azure, panggilan suara tidak didukung untuk negara/wilayah Anda. Jika kode negara/wilayah Anda tidak tersedia, Anda dapat memilih agar negara/wilayah Anda ditambahkan di Bagikan ide Anda. Sementara itu, sebagai solusi sementara, konfigurasikan grup tindakan Anda untuk memanggil webhook ke penyedia layanan panggilan suara pihak ketiga yang menawarkan dukungan di negara/wilayah Anda. Jika negara ditandai dengan tanda bintang (*), panggilan berasal dari nomor telepon berbasis AS.
Negara/Wilayah dengan dukungan pemberitahuan Suara
Kode negara | Negara |
---|---|
61 | Australia |
43 | Austria |
32 | Belgia |
55 | Brasil |
1 | Kanada |
56 | Cile |
86 | Cina* |
420 | Republik Ceko |
45 | Denmark |
372 | Estonia |
358 | Finlandia |
33 | Prancis |
49 | Jerman |
852 | Hong Kong* |
91 | India* |
353 | Irlandia |
972 | Israel |
39 | Italia* |
81 (delapan puluh satu) | Jepang* |
352 | Luksemburg |
60 (enam puluh) | Malaysia |
52 | Meksiko |
31 | Belanda |
64 | Selandia Baru |
47 | Norwegia |
351 | Portugal |
40 | Rumania* |
7 | Rusia* |
65 | Singapura |
27 | Afrika Selatan |
82 | Korea Selatan |
34 | Spanyol |
46 | Sweeden |
41 | Swiss |
886 | Taiwan* |
971 | Uni Emirat Arab* |
44 | Inggris Raya |
1 | Amerika Serikat |
Untuk informasi tentang harga untuk negara/wilayah yang didukung, lihat Harga Azure Monitor.
Webhook
Catatan
Jika Anda menggunakan tindakan webhook, titik akhir webhook target Anda harus dapat memproses berbagai payload JSON yang dipancarkan sumber pemberitahuan yang berbeda. Titik akhir webhook juga harus dapat diakses secara publik. Anda tidak dapat meneruskan sertifikat keamanan melalui tindakan webhook. Untuk menggunakan autentikasi dasar, Anda harus meneruskan kredensial Anda melalui URI. Jika titik akhir webhook mengharapkan skema tertentu, misalnya, skema Microsoft Teams, gunakan tindakan Logic Apps untuk mentransformasikan skema peringatan guna memenuhi ekspektasi webhook target.
Grup tindakan webhook umumnya mengikuti aturan ini saat dipanggil:
Ketika webhook dipanggil, jika panggilan pertama gagal, webhook dicoba kembali setidaknya 1 kali lagi, dan hingga 5 kali (5 percobaan ulang) pada berbagai interval penundaan (5, 20, 40 detik).
Upaya Menunda Antara 1 dan 2 5 detik Antara 2 dan 3 20 detik Antara ke-3 dan ke-4 5 detik Antara ke-4 dan ke-5 40 detik Antara ke-5 dan ke-6 5 detik Setelah percobaan ulang mencoba memanggil webhook gagal, tidak ada grup tindakan yang memanggil titik akhir selama 15 menit.
Logika coba lagi mengasumsikan bahwa panggilan dapat dicoba kembali. Kode status 408, 429, 503, 504, atau HttpRequestException, WebException,
TaskCancellationException
memungkinkan panggilan dicoba kembali.
Mengonfigurasi autentikasi untuk Webhook aman
Tindakan webhook yang aman mengautentikasi pada API yang dilindungi menggunakan instans Service Principal di tenant Microsoft Entra dari aplikasi Microsoft Entra "AZNS AAD Webhook". Untuk membuat grup tindakan berfungsi, Perwakilan Layanan Microsoft Entra Webhook ini harus ditambahkan sebagai anggota peran pada aplikasi Microsoft Entra target yang memberikan akses ke titik akhir target.
Untuk gambaran umum aplikasi Microsoft Entra dan perwakilan layanan, lihat Gambaran umum platform identitas Microsoft (v2.0). Ikuti langkah-langkah ini untuk memanfaatkan fungsionalitas webhook aman.
Catatan
Autentikasi dasar tidak didukung untuk SecureWebhook
. Untuk menggunakan autentikasi dasar, Anda harus menggunakan Webhook
.
Jika Anda menggunakan tindakan webhook, titik akhir webhook target Anda harus dapat memproses berbagai payload JSON yang dipancarkan sumber pemberitahuan yang berbeda. Jika titik akhir webhook mengharapkan skema tertentu, misalnya, skema Microsoft Teams, gunakan tindakan Logic Apps untuk mentransformasikan skema peringatan guna memenuhi ekspektasi webhook target.
Catatan
Modul Azure ACTIVE Directory dan MSOnline PowerShell tidak digunakan lagi per 30 Maret 2024. Untuk mempelajari lebih lanjut, baca pembaruan penghentian penggunaan. Setelah tanggal ini, dukungan untuk modul ini terbatas pada bantuan migrasi ke Microsoft Graph PowerShell SDK dan perbaikan keamanan. Modul yang tidak digunakan lagi akan terus berfungsi hingga Maret, 30 2025.
Sebaiknya migrasi ke Microsoft Graph PowerShell untuk berinteraksi dengan ID Microsoft Entra (sebelumnya Microsoft Azure AD). Untuk pertanyaan umum tentang migrasi, lihat Tanya Jawab Umum Migrasi. Nota: MSOnline versi 1.0.x mungkin mengalami gangguan setelah 30 Juni 2024.
Buat aplikasi Microsoft Entra untuk API web yang dilindungi. Untuk informasi selengkapnya, lihat API web yang dilindungi: Pendaftaran aplikasi. Konfigurasikan API yang dilindungi untuk dipanggil oleh aplikasi daemon dan mengekspos izin aplikasi, bukan izin yang didelegasikan.
Catatan
Konfigurasikan API web yang dilindungi untuk menerima token akses V2.0. Untuk informasi selengkapnya tentang pengaturan ini, lihat Manifes aplikasi Microsoft Entra.
Untuk mengaktifkan grup tindakan untuk menggunakan aplikasi Microsoft Entra Anda, gunakan skrip PowerShell yang mengikuti prosedur ini.
Catatan
Anda harus diberi peran Administrator Aplikasi Microsoft Entra untuk menjalankan skrip ini.
Perwakilan layanan harus diberi peran pemilik aplikasi Microsoft Entra untuk dapat membuat, memodifikasi, atau menguji tindakan webhook aman dalam grup tindakan.
Konfigurasikan tindakan webhook aman.
- Salin nilai
$myApp.ObjectId
yang ada dalam skrip. - Dalam definisi tindakan webhook, dalam kotak Id Objek , masukkan nilai yang Anda salin.
- Salin nilai
Skrip PowerShell webhook aman
Catatan
Prasyarat: Menginstal Microsoft Graph PowerShell SDK
Cara menjalankan
- Salin dan tempel skrip berikut ke komputer Anda.
- Ganti
tenantId
Anda danObjectID
di Pendaftaran Aplikasi Anda. - Simpan sebagai *.ps1
- Buka perintah PowerShell dari komputer Anda dan jalankan skrip *.ps1 .
Write-Host "================================================================================================="
$scopes = "Application.ReadWrite.All"
$myTenantId = "<<Customer's tenant id>>"
$myMicrosoftEntraAppRegistrationObjectId = "<<Customer's object id from the app registration>>"
$actionGroupRoleName = "ActionGroupsSecureWebhook"
$azureMonitorActionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a" # Required. Do not change.
Connect-MgGraph -Scopes $scopes -TenantId $myTenantId
Function CreateAppRole([string] $Name, [string] $Description)
{
$appRole = @{
AllowedMemberTypes = @("Application")
DisplayName = $Name
Id = New-Guid
IsEnabled = $true
Description = $Description
Value = $Name
}
return $appRole
}
$myApp = Get-MgApplication -ApplicationId $myMicrosoftEntraAppRegistrationObjectId
$myAppRoles = $myApp.AppRoles
$myActionGroupServicePrincipal = Get-MgServicePrincipal -Filter "appId eq '$azureMonitorActionGroupsAppId'"
Write-Host "App Roles before addition of new role.."
foreach ($role in $myAppRoles) { Write-Host $role.Value }
if ($myAppRoles.Value -contains $actionGroupRoleName)
{
Write-Host "The Action Group role is already defined. No need to redefine.`n"
# Retrieve the application again to get the updated roles
$myApp = Get-MgApplication -ApplicationId $myMicrosoftEntraAppRegistrationObjectId
$myAppRoles = $myApp.AppRoles
}
else
{
Write-Host "The Action Group role is not defined. Defining the role and adding it."
$newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Group to join"
$myAppRoles += $newRole
Update-MgApplication -ApplicationId $myApp.Id -AppRole $myAppRoles
# Retrieve the application again to get the updated roles
$myApp = Get-MgApplication -ApplicationId $myMicrosoftEntraAppRegistrationObjectId
$myAppRoles = $myApp.AppRoles
}
$myServicePrincipal = Get-MgServicePrincipal -Filter "appId eq '$($myApp.AppId)'"
if ($myActionGroupServicePrincipal.DisplayName -contains "AzNS AAD Webhook")
{
Write-Host "The Service principal is already defined.`n"
Write-Host "The action group Service Principal is: " + $myActionGroupServicePrincipal.DisplayName + " and the id is: " + $myActionGroupServicePrincipal.Id
}
else
{
Write-Host "The Service principal has NOT been defined/created in the tenant.`n"
$myActionGroupServicePrincipal = New-MgServicePrincipal -AppId $azureMonitorActionGroupsAppId
Write-Host "The Service Principal is been created successfully, and the id is: " + $myActionGroupServicePrincipal.Id
}
# Check if $myActionGroupServicePrincipal is not $null before trying to access its Id property
# Check if the role assignment already exists
$existingRoleAssignment = Get-MgServicePrincipalAppRoleAssignment -ServicePrincipalId $myActionGroupServicePrincipal.Id | Where-Object { $_.AppRoleId -eq $myApp.AppRoles[0].Id -and $_.PrincipalId -eq $myActionGroupServicePrincipal.Id -and $_.ResourceId -eq $myServicePrincipal.Id }
# If the role assignment does not exist, create it
if ($null -eq $existingRoleAssignment) {
Write-Host "Doing app role assignment to the new action group Service Principal`n"
New-MgServicePrincipalAppRoleAssignment -ServicePrincipalId $myActionGroupServicePrincipal.Id -AppRoleId $myApp.AppRoles[0].Id -PrincipalId $myActionGroupServicePrincipal.Id -ResourceId $myServicePrincipal.Id
} else {
Write-Host "Skip assigning because the role already existed."
}
Write-Host "myServicePrincipalId: " $myServicePrincipal.Id
Write-Host "My Azure AD Application (ObjectId): " $myApp.Id
Write-Host "My Azure AD Application's Roles"
foreach ($role in $myAppRoles) { Write-Host $role.Value }
Write-Host "================================================================================================="
Migrasikan tindakan Runbook dari "Jalankan sebagai akun" ke "Jalankan sebagai Identitas Terkelola"
Catatan
Akun Azure Automation Run asdihentikan pada 30 September 2023, yang memengaruhi tindakan yang dibuat dengan jenis tindakan Automation Runbook. Tindakan yang ada yang ditautkan ke Run as account runbook tidak akan lagi didukung setelah dihentikan. Namun, runbook tersebut akan terus dijalankan sampai kedaluwarsa sertifikat "Jalankan sebagai" akun Automation.
Untuk memastikan Anda dapat terus menggunakan tindakan runbook, Anda perlu:
Edit grup tindakan dengan menambahkan tindakan baru dengan jenis tindakan "Automation Runbook" dan pilih runbook yang sama dari menu dropdown. (Semua 5 runbook dalam dropdown telah dikonfigurasi ulang di backend untuk mengautentikasi menggunakan Identitas Terkelola alih-alih Jalankan sebagai akun. Identitas Terkelola yang ditetapkan sistem di akun Automation akan diaktifkan dengan peran Kontributor VM di tingkat langganan akan ditetapkan secara otomatis.)
Hapus tindakan runbook lama yang menautkan ke runbook "Jalankan sebagai akun".
Simpan grup tindakan.
Langkah berikutnya
- Dapatkan gambaran umum pemberitahuan dan pelajari cara menerima pemberitahuan.
- Pelajari selengkapnya tentang Konektor ITSM.
- Pelajari tentang skema pemberitahuan webhook log aktivitas.