Gruppi di azioni

Quando i dati di Monitoraggio di Azure indicano che potrebbe verificarsi un problema con l'infrastruttura o l'applicazione, viene attivato un avviso. Gli avvisi possono contenere gruppi di azioni, ovvero una raccolta di preferenze di notifica. Monitoraggio di Azure, integrità dei servizi di Azure e Azure Advisor usano i gruppi di azioni per notificare agli utenti l'avviso ed eseguire un'azione.

Questo articolo illustra come creare e gestire gruppi di azioni.

Ogni azione è costituita da:

  • Tipo: Notifica inviata o azione eseguita. Ad esempio, l'invio di una chiamata vocale, un SMS o un messaggio di posta elettronica. Puoi anche attivare vari tipi di azioni automatizzate.
  • Nome: un identificatore univoco all'interno del gruppo di azione.
  • Dettagli: Dettagli corrispondenti che variano in base al tipo.

In generale, un gruppo di azioni è un servizio globale. Gli sforzi per renderli più disponibili a livello regionale sono in fase di sviluppo. Le richieste globali dai client possono essere elaborate dai servizi del gruppo di azioni in qualsiasi area. Se un'area del servizio del gruppo di azioni è inattiva, il traffico viene indirizzato ed elaborato automaticamente in altre aree. Come servizio globale, un gruppo di azioni consente di fornire una soluzione di ripristino di emergenza. Le richieste a livello di area si basano sulla ridondanza della zona di disponibilità per soddisfare i requisiti di privacy e offrono una soluzione di ripristino di emergenza simile.

  • Puoi aggiungere fino a cinque gruppi di azioni a una regola di avviso.
  • I gruppi di azioni vengono eseguiti simultaneamente, senza un ordine specifico.
  • Più regole di avviso possono usare lo stesso gruppo di azioni.

Creare un gruppo di azioni nel portale di Azure

  1. Vai al portale di Azure.

  2. Cercare e selezionare Monitoraggio. Il riquadro Monitoraggio consolida tutte le impostazioni e i dati di monitoraggio in una vista.

  3. Selezionare Avvisi e quindi Gruppi di azioni.

    Screenshot of the Alerts page in the Azure portal with the action groups button highlighter.

  4. Seleziona Crea.

    Screenshot that shows the Action groups page in the Azure portal. The Create button is called out.

  5. Configurare le impostazioni di base del gruppo di azioni. Nella sezione Dettagli progetto:

    • Selezionare i valori per Sottoscrizione e Gruppo di risorse.

    • Seleziona l'area.

      Opzione Comportamento
      Generale Il servizio gruppi di azioni decide dove archiviare il gruppo di azioni. Il gruppo di azioni viene mantenuto in almeno due aree per garantire la resilienza a livello di area. L'elaborazione delle azioni può essere eseguita in qualsiasi area geografica.

      Le azioni vocali, SMS e di posta elettronica eseguite come risultato degli avvisi di integrità dei servizi sono resilienti agli eventi imprevisti del sito live di Azure.
      A livello di area Il gruppo di azioni viene archiviato all'interno dell'area selezionata. Il gruppo di azioni è con ridondanza della zona. Usare questa opzione se si vuole assicurarsi che l'elaborazione del gruppo di azioni venga eseguita all'interno di un limite geografico specifico. È possibile selezionare una di queste aree per l'elaborazione a livello di area dei gruppi di azioni:
      - Stati Uniti centro-meridionali
      - Stati Uniti centro-settentrionali
      - Svezia centrale
      - Germania centro-occidentale
      Vengono aggiunte continuamente altre aree per l'elaborazione dei dati a livello di area dei gruppi di azioni.

    Il gruppo di azioni viene salvato nella sottoscrizione, nell'area e nel gruppo di risorse selezionato.

  6. Nella sezione Dettagli istanza, immetti i valori per Nome gruppo di azioni e Nome visualizzato. Il nome visualizzato viene usato al posto di un nome completo del gruppo di azioni quando il gruppo viene usato per inviare notifiche.

    Screenshot that shows the Create action group dialog. Values are visible in the Subscription, Resource group, Action group name, and Display name boxes.

  7. Configurare le notifiche. Selezionare Avanti: Notifiche oppure selezionare la scheda Notifiche nella parte superiore della pagina.

  8. Definisci un elenco di notifiche da inviare quando viene attivato un avviso.

  9. Per ogni notifica:

    1. Selezionare il tipo di notifica e quindi compilare i campi appropriati per tale notifica. Le opzioni disponibili sono:

      Tipo di notifica Descrizione Campi
      Invia un messaggio di posta elettronica al ruolo di Azure Resource Manager Invia un messaggio di posta elettronica ai membri dell’abbonamento in base al ruolo.
      Un messaggio di posta elettronica di notifica viene inviato solo all'indirizzo di posta elettronica primario configurato per l'utente di Microsoft Entra.
      Il messaggio di posta elettronica viene inviato solo ai membri utente di Microsoft Entra ID del ruolo selezionato, non ai gruppi di Microsoft Entra o alle entità servizio.
      Vedere Posta elettronica.
      Immettere l'indirizzo di posta elettronica principale configurato per l'utente Microsoft Entra. Vedere Posta elettronica.
      Indirizzo e-mail Assicurati che i filtri di posta elettronica e i servizi di prevenzione malware/posta indesiderata siano configurati in modo appropriato. I messaggi di posta elettronica vengono inviati dagli indirizzi di posta elettronica seguenti:
      * azure-noreply@microsoft.com
      * azureemail-noreply@microsoft.com
      * alerts-noreply@mail.windowsazure.com
      Immettere il messaggio di posta elettronica in cui deve essere inviata la notifica.
      SMS Le notifiche SMS supportano la comunicazione bidirezionale. L'SMS Contiene le informazioni seguenti:
      * Nome breve del gruppo di azioni a cui è stato inviato l'avviso
      * Titolo dell'avviso.
      Un utente può rispondere a un SMS per:
      * Annullare la sottoscrizione a tutti gli avvisi SMS per tutti i gruppi di azioni o un singolo gruppo di azioni.
      * Ripetere la sottoscrizione agli avvisi
      * Richiedere assistenza.
      Per altre informazioni sulle risposte SMS supportate, vedere Risposte SMS.
      Immettere il codice paese e il numero di Telefono per il destinatario SMS. Se non è possibile selezionare il codice paese/area geografica nel portale di Azure, l'SMS non è supportato per il paese o l'area geografica. Se il codice paese/area geografica non è disponibile, è possibile votare per aggiungere il proprio paese o area geografica in Condividi le tue idee. Come soluzione alternativa fino a quando il paese non è supportato, configurare il gruppo di azioni per chiamare un webhook a un provider SMS di terze parti che supporta il paese o l'area geografica.
      Notifiche push dell'app Azure Invia notifiche all'app per dispositivi mobili di Azure. Per abilitare le notifiche push all'app per dispositivi mobili di Azure, fornire l'articolo Per altre informazioni sull'app per dispositivi mobili di Azure, vedere App per dispositivi mobili di Azure. Nel campo e-mail dell'account Azure immettere l'indirizzo di posta elettronica usato come ID account quando si configura l'app per dispositivi mobili di Azure.
      Voce Notifica vocale. Immettere il codice paese e il numero Telefono per il destinatario della notifica. Se non è possibile selezionare il codice paese/area geografica nel portale di Azure, le notifiche vocali non sono supportate per il paese o l'area geografica. Se il codice paese/area geografica non è disponibile, è possibile votare per aggiungere il proprio paese o area geografica in Condividi le tue idee. Come soluzione alternativa fino a quando il paese non è supportato, configurare il gruppo di azioni per chiamare un webhook a un provider di chiamate vocali di terze parti che supporta il paese o l'area geografica.
    2. Selezionare se si vuole abilitare lo schema di avviso comune. Lo schema di avviso comune è un singolo payload di avviso estendibile e unificato che può essere usato in tutti i servizi di avviso in Monitoraggio di Azure. Per altre informazioni sullo schema comune, vedere Schema di avviso comune.

      Screenshot that shows the Notifications tab of the Create action group dialog. Configuration information for an email notification is visible.

    3. Seleziona OK.

  10. Configura le azioni. Al termine, selezionare Avanti: Azioni. o seleziona la scheda Azioni nella parte superiore della pagina.

  11. Definisci un elenco di azioni da attivare quando viene attivato un avviso. Seleziona un tipo di azione e immetti un nome per ogni azione.

    Tipo di azione Dettagli
    Runbook di Automazione Per informazioni sui limiti dei payload del runbook di Automazione, vedere Limiti di automazione.
    Hub eventi Un'azione di Hub eventi pubblica le notifiche in Hub eventi. Per altre informazioni su Hub eventi, vedere Hub eventi di Azure: una piattaforma di streaming Di Big Data e un servizio di inserimento eventi. Puoi sottoscrivere il flusso di notifica degli avvisi dal ricevitore di eventi.
    Funzioni Chiama un endpoint trigger HTTP esistente nelle funzioni. Per altre informazioni, vedere Funzioni di Azure.
    Quando si definisce l'azione della funzione, l'endpoint del trigger HTTP e la chiave di accesso della funzione vengono salvati nella definizione dell'azione, https://azfunctionurl.azurewebsites.net/api/httptrigger?code=<access_key>ad esempio . Se modifichi la chiave di accesso per la funzione, devi rimuovere e ricreare l'azione della funzione nel gruppo di azioni.
    L'endpoint deve supportare il metodo HTTP POST.
    La funzione deve avere accesso all'account di archiviazione. Se non ha accesso, le chiavi non sono disponibili e l'URI della funzione non è accessibile.
    Informazioni sul ripristino dell'accesso all'account di archiviazione.
    Gestione dei servizi IT Un'azione di Gestione dei servizi IT richiede una connessione ITSM. Per informazioni su come creare una connessione ITSM, vedere Integrazione di Gestione dei servizi IT.
    App per la logica È possibile usare App per la logica di Azure per creare e personalizzare i flussi di lavoro per l'integrazione e per personalizzare le notifiche degli avvisi.
    Webhook protetto Quando si usa un'azione webhook sicura, è necessario usare Microsoft Entra ID per proteggere la connessione tra il gruppo di azioni e l'endpoint, ovvero un'API Web protetta. Vedere Configurare l'autenticazione per il webhook protetto. Il webhook sicuro non supporta l'autenticazione di base. Se si usa l'autenticazione di base, usare l'azione Webhook.
    Webhook Se usi l'azione webhook, l'endpoint webhook di destinazione deve essere in grado di elaborare i vari payload JSON generati da origini di avviso diverse.
    Non è possibile passare certificati di sicurezza tramite un'azione webhook. Per usare l'autenticazione di base, devi passare le credenziali tramite l'URI.
    Se l'endpoint webhook prevede uno schema specifico, ad esempio lo schema di Microsoft Teams, usare il tipo di azione App per la logica per modificare lo schema di avviso per soddisfare le aspettative del webhook di destinazione.
    Per informazioni sulle regole usate per la ripetizione di azioni webhook, vedere Webhook.

    Screenshot that shows the Actions tab of the Create action group dialog. Several options are visible in the Action type list.

  12. (Facoltativo. Se si vuole assegnare una coppia chiave-valore al gruppo di azioni per classificare le risorse di Azure, selezionare Avanti: Tag o la scheda Tag . In caso contrario, ignorare questo passaggio.

    Screenshot that shows the Tags tab of the Create action group dialog. Values are visible in the Name and Value boxes.

  13. Seleziona Rivedi e crea per rivedere le impostazioni. Questo passaggio controlla rapidamente gli input per assicurarti di aver immesso tutte le informazioni necessarie. Se sono presenti problemi, vengono segnalati qui. Dopo aver rivisto le impostazioni, seleziona Crea per creare il gruppo di azioni.

    Screenshot that shows the Review + create tab of the Create action group dialog. All configured values are visible.

Nota

Quando si configura un'azione per notificare a una persona tramite posta elettronica o SMS, riceve una conferma che indica che sono stati aggiunti al gruppo di azioni.

Testare un gruppo di azioni nel portale di Azure

Quando si crea o si aggiorna un gruppo di azioni nel portale di Azure, è possibile testare il gruppo di azioni.

  1. Creare un gruppo di azioni nel portale di Azure.

    Nota

    Se si modifica un gruppo di azioni esistente, salvare le modifiche apportate al gruppo di azioni prima di eseguire il test.

  2. Nella pagina del gruppo di azioni selezionare Test gruppo di azioni.

    Screenshot that shows the test action group page with the Test option.

  3. Selezionare un tipo di esempio e i tipi di notifica e azione da testare. Selezionare quindi Test.

    Screenshot that shows the Test sample action group page with an email notification type and a webhook action type.

  4. Se si chiude la finestra o si seleziona Torna all'installazione di test durante l'esecuzione del test, il test viene arrestato e non si ottengono i risultati del test.

    Screenshot that shows the Test Sample action group page. A dialog contains a Stop button and asks the user about stopping the test.

  5. Al termine del test, viene visualizzato lo stato di test Operazione riuscita o Non riuscita . Se il test non è riuscito e si vogliono ottenere altre informazioni, selezionare Visualizza dettagli.

    Screenshot that shows the Test sample action group page showing a test that failed.

È possibile usare le informazioni nella sezione Dettagli errore per comprendere il problema. È quindi possibile modificare, salvare le modifiche e testare di nuovo il gruppo di azioni.

Quando si esegue un test e si seleziona un tipo di notifica, viene visualizzato un messaggio con "Test" nell'oggetto. I test consentono di verificare che il gruppo di azioni funzioni come previsto prima di abilitarlo in un ambiente di produzione. Tutti i dettagli e i collegamenti nelle notifiche di posta elettronica di test provengono da un set di riferimenti di esempio.

Requisiti dei ruoli per i gruppi di azioni di test

La tabella seguente descrive i requisiti di appartenenza ai ruoli necessari per la funzionalità delle azioni di test:

Appartenenza ai ruoli Gruppo di azioni esistente Gruppo di risorse esistente e nuovo gruppo di azioni Nuovo gruppo di risorse e nuovo gruppo di azioni
Collaboratore della sottoscrizione Supportata Supportato Supportata
Collaboratore al gruppo di risorse Supportata Supportata Non applicabile
Collaboratore risorsa gruppo di azioni Supportata Non applicabile Non applicabile
Collaboratore di Monitoraggio di Azure Supportata Supportata Non applicabile
Ruolo personalizzato Supportata Supportata Non applicabile

Nota

Creare un gruppo di azione con un modello di Resource Manager

È possibile usare un modello di Azure Resource Manager per configurare i gruppi di azioni. Usando i modelli, è possibile configurare automaticamente i gruppi di azioni che possono essere riutilizzati in determinati tipi di avvisi. Questi gruppi di azione assicurano che tutte le parti corrette vengano notificate all'attivazione di un avviso.

I passaggi di base sono:

  1. Creare un modello come file JSON che descriva come creare il gruppo di azione.
  2. Distribuire il modello con un metodo di distribuzione qualsiasi.

Modelli di Resource Manager del gruppo di azioni

Per creare un gruppo di azione usando un modello di Resource Manager, si crea una risorsa di tipo Microsoft.Insights/actionGroups. Compilare quindi tutte le proprietà correlate. Ecco due modelli di esempio che creano un gruppo di azione.

Il primo modello descrive come creare un modello di Resource Manager per un gruppo di azioni in cui le definizioni di azione sono hardcoded nel modello. Il secondo modello descrive come creare un modello che accetta le informazioni di configurazione del webhook come parametri di input quando viene distribuito il modello.

{
  "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
  "contentVersion": "1.0.0.0",
  "parameters": {
    "actionGroupName": {
      "type": "string",
      "metadata": {
        "description": "Unique name (within the Resource Group) for the Action group."
      }
    },
    "actionGroupShortName": {
      "type": "string",
      "metadata": {
        "description": "Short name (maximum 12 characters) for the Action group."
      }
    }
  },
  "resources": [
    {
      "type": "Microsoft.Insights/actionGroups",
      "apiVersion": "2021-09-01",
      "name": "[parameters('actionGroupName')]",
      "location": "Global",
      "properties": {
        "groupShortName": "[parameters('actionGroupShortName')]",
        "enabled": true,
        "smsReceivers": [
          {
            "name": "contosoSMS",
            "countryCode": "1",
            "phoneNumber": "5555551212"
          },
          {
            "name": "contosoSMS2",
            "countryCode": "1",
            "phoneNumber": "5555552121"
          }
        ],
        "emailReceivers": [
          {
            "name": "contosoEmail",
            "emailAddress": "devops@contoso.com",
            "useCommonAlertSchema": true

          },
          {
            "name": "contosoEmail2",
            "emailAddress": "devops2@contoso.com",
            "useCommonAlertSchema": true
          }
        ],
        "webhookReceivers": [
          {
            "name": "contosoHook",
            "serviceUri": "http://requestb.in/1bq62iu1",
            "useCommonAlertSchema": true
          },
          {
            "name": "contosoHook2",
            "serviceUri": "http://requestb.in/1bq62iu2",
            "useCommonAlertSchema": true
          }
        ],
         "SecurewebhookReceivers": [
          {
            "name": "contososecureHook",
            "serviceUri": "http://requestb.in/1bq63iu1",
            "useCommonAlertSchema": false
          },
          {
            "name": "contososecureHook2",
            "serviceUri": "http://requestb.in/1bq63iu2",
            "useCommonAlertSchema": false
          }
        ],
        "eventHubReceivers": [
          {
            "name": "contosoeventhub1",
            "subscriptionId": "replace with subscription id GUID",
            "eventHubNameSpace": "contosoeventHubNameSpace",
            "eventHubName": "contosoeventHub",
            "useCommonAlertSchema": true
          }
        ]
      }
    }
  ],
  "outputs":{
      "actionGroupId":{
          "type":"string",
          "value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
      }
  }
}
{
  "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
  "contentVersion": "1.0.0.0",
  "parameters": {
    "actionGroupName": {
      "type": "string",
      "metadata": {
        "description": "Unique name (within the Resource Group) for the Action group."
      }
    },
    "actionGroupShortName": {
      "type": "string",
      "metadata": {
        "description": "Short name (maximum 12 characters) for the Action group."
      }
    },
    "webhookReceiverName": {
      "type": "string",
      "metadata": {
        "description": "Webhook receiver service Name."
      }
    },    
    "webhookServiceUri": {
      "type": "string",
      "metadata": {
        "description": "Webhook receiver service URI."
      }
    }    
  },
  "resources": [
    {
      "type": "Microsoft.Insights/actionGroups",
      "apiVersion": "2021-09-01",
      "name": "[parameters('actionGroupName')]",
      "location": "Global",
      "properties": {
        "groupShortName": "[parameters('actionGroupShortName')]",
        "enabled": true,
        "smsReceivers": [
        ],
        "emailReceivers": [
        ],
        "webhookReceivers": [
          {
            "name": "[parameters('webhookReceiverName')]",
            "serviceUri": "[parameters('webhookServiceUri')]",
            "useCommonAlertSchema": true
          }
        ]
      }
    }
  ],
  "outputs":{
      "actionGroupResourceId":{
          "type":"string",
          "value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
      }
  }
}

Gestire i gruppi di azioni

Dopo aver creato un gruppo di azioni, è possibile visualizzarlo nel portale:

  1. Vai al portale di Azure.

  2. Nella pagina Monitoraggio selezionare Avvisi.

  3. Selezionare Gruppi di azioni.

  4. Selezionare il gruppo di azioni che si vuole gestire. È possibile:

    • Aggiungere, modificare o rimuovere azioni.
    • Eliminare il gruppo di azione.

Limiti del servizio per le notifiche

Un numero di telefono o un messaggio di posta elettronica può essere incluso nei gruppi di azioni in molte sottoscrizioni. Monitoraggio di Azure usa la limitazione della frequenza per sospendere le notifiche quando troppe notifiche vengono inviate a un determinato numero di telefono, indirizzo di posta elettronica o dispositivo. La limitazione assicura che gli avvisi siano gestibili ed eseguibili.

La limitazione della frequenza si applica alle notifiche SMS, vocali e di posta elettronica. Tutte le altre azioni di notifica non sono limitate. Per informazioni sui limiti di frequenza, vedere Limiti del servizio Monitoraggio di Azure.

La limitazione della frequenza viene applicata a tutte le sottoscrizioni. La limitazione della frequenza viene applicata non appena viene raggiunta la soglia, anche se i messaggi vengono inviati da più sottoscrizioni.

Quando un indirizzo di posta elettronica è limitato, viene inviata una notifica per comunicare che è stata applicata la limitazione della frequenza e quando scade la limitazione della velocità.

Inviare un messaggio di posta elettronica ad Azure Resource Manager

Quando si usa Azure Resource Manager per le notifiche tramite posta elettronica, è possibile inviare messaggi di posta elettronica ai membri del ruolo di una sottoscrizione. La posta elettronica viene inviata solo ai membri utente di Microsoft Entra ID del ruolo. La posta elettronica non viene inviata ai gruppi o alle entità servizio di Microsoft Entra.

Un messaggio di posta elettronica di notifica viene inviato solo all'indirizzo di posta elettronica primario.

Se il messaggio di posta elettronica primario non riceve notifiche, configurare l'indirizzo di posta elettronica per il ruolo Di posta elettronica di Azure Resource Manager:

  1. Nella portale di Azure passare ad Active Directory.

  2. A sinistra selezionare Tutti gli utenti. A destra viene visualizzato un elenco di utenti.

  3. Selezionare l'utente il cui messaggio di posta elettronica primario si vuole esaminare.

    Screenshot that shows the Azure portal All users page. Information about one user is visible but is indecipherable.

  4. Nel profilo utente cercare un valore email in Informazionidi contatto. Se è vuoto:

    1. Nella parte superiore della pagina selezionare Modifica.
    2. Immettere un indirizzo di posta elettronica.
    3. Nella parte superiore della pagina selezionare Salva.

    Screenshot that shows a user profile page in the Azure portal. The Edit button and the Email box are called out.

Potrebbe essere disponibile un numero limitato di azioni di posta elettronica per gruppo di azioni. Per verificare quali limiti si applicano alla situazione, vedere Limiti del servizio Monitoraggio di Azure.

Quando si configura il ruolo Resource Manager:

  1. Assegnare un'entità di tipo User al ruolo.
  2. Effettuare l'assegnazione a livello di sottoscrizione .
  3. Assicurarsi che un indirizzo di posta elettronica sia configurato per l'utente nel profilo Microsoft Entra.

Nota

La ricezione delle notifiche da parte di un cliente può richiedere fino a 24 ore dopo l'aggiunta di un nuovo ruolo di Azure Resource Manager alla sottoscrizione.

SMS

Per informazioni sui limiti di frequenza, vedere Limitazione della frequenza per messaggi vocali, SMS, messaggi di posta elettronica, notifiche push del servizio app Azure e post webhook.

Per informazioni importanti sull'uso delle notifiche SMS nei gruppi di azioni, vedere Comportamento degli avvisi SMS nei gruppi di azioni.

Potrebbe essere disponibile un numero limitato di azioni SMS per gruppo di azioni.

Nota

Se non è possibile selezionare il codice paese/area geografica nel portale di Azure, l'SMS non è supportato per il paese o l'area geografica. Se il codice paese/area geografica non è disponibile, è possibile votare per aggiungere il proprio paese o area geografica in Condividi le tue idee. Nel frattempo, come soluzione alternativa, configurare il gruppo di azioni per chiamare un webhook a un provider SMS di terze parti che offre supporto nel paese o nell'area geografica.

Risposte SMS

Queste risposte sono supportate per le notifiche SMS. Il destinatario dell'SMS può rispondere all'SMS con questi valori:

REPLY Descrizione
DISABLE <Action Group Short name> Disabilita gli SMS dal gruppo di azioni
ENABLE <Action Group Short name> Abilita di nuovo gli SMS dal gruppo di azioni
ARRESTA Disabilita gli SMS da tutti i gruppi di azioni
AVVIA Abilita di nuovo gli SMS da tutti i gruppi di azioni
HELP Viene inviata una risposta all'utente con un collegamento a questo articolo.

Nota

Se un utente ha annullato la sottoscrizione agli avvisi SMS e viene in seguito aggiunto a un nuovo gruppo di azioni, l'utente riceve gli avvisi SMS del nuovo gruppo di azioni mantenendo l'annullamento della sottoscrizione a tutti i gruppi di azioni precedenti.

Potrebbe essere disponibile un numero limitato di azioni dell'app di Azure per gruppo di azioni.

Paesi/aree geografiche con supporto per le notifiche SMS

Codice paese Country
61 Australia
43 Austria
32 Belgio
55 Brasile
1 Canada
56 Cile
86 Cina
420 Repubblica Ceca
45 Danimarca
372 Estonia
358 Finlandia
33 Francia
49 Germania
852 Regione speciale di Hong Kong Amministrazione istrative
91 India
353 Irlanda
972 Israele
39 Italia
81 Giappone
352 Lussemburgo
60 Malaysia
52 Messico
31 Paesi Bassi
64 Nuova Zelanda
47 Norvegia
351 Portogallo
1 Portorico
40 Romania
7 Russia
65 Singapore
27 Sudafrica
82 Corea del Sud
34 Spagna
41 Svizzera
886 Taiwan
971 Emirati Arabi Uniti
44 Regno Unito
1 Stati Uniti

Voce

Per informazioni importanti sui limiti di frequenza, vedere Limitazione della frequenza per messaggi vocali, SMS, messaggi di posta elettronica, notifiche push del servizio app Azure e post webhook.

Potrebbe essere disponibile un numero limitato di azioni vocali per gruppo di azioni.

Nota

Se non è possibile selezionare il codice paese/area geografica nel portale di Azure, le chiamate vocali non sono supportate per il paese o l'area geografica. Se il codice paese/area geografica non è disponibile, è possibile votare per aggiungere il proprio paese o area geografica in Condividi le tue idee. Nel frattempo, come soluzione alternativa, configurare il gruppo di azioni per chiamare un webhook a un provider di chiamate vocali di terze parti che offre supporto nel paese o nell'area geografica.

Paesi/aree geografiche con supporto per le notifiche vocali

Codice paese Country
61 Australia
43 Austria
32 Belgio
55 Brasile
1 Canada
56 Cile
420 Repubblica Ceca
45 Danimarca
358 Finlandia
353 Irlanda
972 Israele
352 Lussemburgo
60 Malaysia
52 Messico
31 Paesi Bassi
64 Nuova Zelanda
47 Norvegia
351 Portogallo
65 Singapore
27 Sudafrica
46 Sweeden
44 Regno Unito
1 Stati Uniti

Per informazioni sui prezzi per paesi/aree geografiche supportate, vedere Prezzi di Monitoraggio di Azure.

Webhook

Nota

Se usi l'azione webhook, l'endpoint webhook di destinazione deve essere in grado di elaborare i vari payload JSON generati da origini di avviso diverse. Non è possibile passare certificati di sicurezza tramite un'azione webhook. Per usare l'autenticazione di base, devi passare le credenziali tramite l'URI. Se l'endpoint del webhook prevede uno schema specifico, ad esempio lo schema di Microsoft Teams, usare l'azione App per la logica per trasformare lo schema di avviso per soddisfare le aspettative del webhook di destinazione.

I gruppi di azioni webhook seguono in genere queste regole quando viene chiamato:

  • Quando viene richiamato un webhook, se la prima chiamata ha esito negativo, viene ritentata almeno 1 volta e fino a 5 volte (5 tentativi) a vari intervalli di ritardo (5, 20, 40 secondi).
    • Il ritardo tra il primo e il secondo tentativo è di 5 secondi
    • Il ritardo tra il 2° e il terzo tentativo è di 20 secondi
    • Il ritardo tra il 3° e il 4° tentativo è di 5 secondi
    • Il ritardo tra il 4 e il 5° tentativo è di 40 secondi
    • Il ritardo tra il 5 e il 6° tentativo è di 5 secondi
  • Dopo aver tentato di chiamare il webhook, nessun gruppo di azioni chiama l'endpoint per 15 minuti.
  • La logica di ripetizione dei tentativi presuppone che la chiamata possa essere ritentata. I codici di stato: 408, 429, 503, 504 o HttpRequestException, WebException, TaskCancellationException consentono di ritentare la chiamata".

Configurare l'autenticazione per il webhook protetto

L'azione webhook sicura esegue l'autenticazione all'API protetta usando un'istanza dell'entità servizio nel tenant Microsoft Entra dell'applicazione Microsoft Entra Webhook "AZNS Microsoft Entra". Per consentire il funzionamento del gruppo di azioni, è necessario aggiungere l'entità servizio Webhook Microsoft Entra come membro di un ruolo nell'applicazione Microsoft Entra di destinazione che concede l'accesso all'endpoint di destinazione.

Per una panoramica delle applicazioni Microsoft Entra e delle entità servizio, vedere Panoramica di Microsoft Identity Platform (v2.0). Seguire questa procedura per sfruttare le funzionalità di webhook sicure.

Nota

L'autenticazione di base non è supportata per SecureWebhook. Per usare l'autenticazione di base, è necessario usare Webhook.

Se usi l'azione webhook, l'endpoint webhook di destinazione deve essere in grado di elaborare i vari payload JSON generati da origini di avviso diverse. Se l'endpoint del webhook prevede uno schema specifico, ad esempio lo schema di Microsoft Teams, usare l'azione App per la logica per trasformare lo schema di avviso per soddisfare le aspettative del webhook di destinazione.

  1. Creare un'applicazione Microsoft Entra per l'API Web protetta. Per altre informazioni, vedere API Web protetta: Registrazione app. Configurare l'API protetta per essere chiamata da un'app daemon ed esporre le autorizzazioni dell'applicazione, non le autorizzazioni delegate. Per altre informazioni su queste autorizzazioni, vedere Se l'API Web viene chiamata da un servizio o da un'app daemon.

    Nota

    Configurare l'API Web protetta per accettare i token di accesso V2.0. Per altre informazioni su questa impostazione, vedere Manifesto dell'app Microsoft Entra.

  2. Per consentire al gruppo di azioni di usare l'applicazione Microsoft Entra, usare lo script di PowerShell che segue questa procedura.

    Nota

    Per eseguire questo script, è necessario assegnare il ruolo microsoft Entra Application Amministrazione istrator.

    1. Modificare la chiamata dello script di Connect-AzureAD PowerShell per usare l'ID tenant di Microsoft Entra.
    2. Modificare la variabile dello script di $myAzureADApplicationObjectId PowerShell per usare l'ID oggetto dell'applicazione Microsoft Entra.
    3. Eseguire lo script modificato.

    Nota

    All'entità servizio deve essere assegnato un ruolo di proprietario dell'applicazione Microsoft Entra per poter creare o modificare l'azione webhook sicura nel gruppo di azioni.

  3. Configurare l'azione webhook sicura.

    1. Copiare il $myApp.ObjectId valore presente nello script.
    2. Nella definizione dell'azione webhook immettere il valore copiato nella casella ID oggetto.

    Screenshot that shows the Secured Webhook dialog in the Azure portal with the Object ID box.

Script di PowerShell webhook protetto

Connect-AzureAD -TenantId "<provide your Azure AD tenant ID here>"

# Define your Azure AD application's ObjectId.
$myAzureADApplicationObjectId = "<the Object ID of your Azure AD Application>"

# Define the action group Azure AD AppId.
$actionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a"

# Define the name of the new role that gets added to your Azure AD application.
$actionGroupRoleName = "ActionGroupsSecureWebhook"

# Create an application role with the given name and description.
Function CreateAppRole([string] $Name, [string] $Description)
{
    $appRole = New-Object Microsoft.Open.AzureAD.Model.AppRole
    $appRole.AllowedMemberTypes = New-Object System.Collections.Generic.List[string]
    $appRole.AllowedMemberTypes.Add("Application");
    $appRole.DisplayName = $Name
    $appRole.Id = New-Guid
    $appRole.IsEnabled = $true
    $appRole.Description = $Description
    $appRole.Value = $Name;
    return $appRole
}

# Get your Azure AD application, its roles, and its service principal.
$myApp = Get-AzureADApplication -ObjectId $myAzureADApplicationObjectId
$myAppRoles = $myApp.AppRoles
$actionGroupsSP = Get-AzureADServicePrincipal -Filter ("appId eq '" + $actionGroupsAppId + "'")

Write-Host "App Roles before addition of new role.."
Write-Host $myAppRoles

# Create the role if it doesn't exist.
if ($myAppRoles -match "ActionGroupsSecureWebhook")
{
    Write-Host "The Action Group role is already defined.`n"
}
else
{
    $myServicePrincipal = Get-AzureADServicePrincipal -Filter ("appId eq '" + $myApp.AppId + "'")

    # Add the new role to the Azure AD application.
    $newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Group to join"
    $myAppRoles.Add($newRole)
    Set-AzureADApplication -ObjectId $myApp.ObjectId -AppRoles $myAppRoles
}

# Create the service principal if it doesn't exist.
if ($actionGroupsSP -match "AzNS AAD Webhook")
{
    Write-Host "The Service principal is already defined.`n"
}
else
{
    # Create a service principal for the action group Azure AD application and add it to the role.
    $actionGroupsSP = New-AzureADServicePrincipal -AppId $actionGroupsAppId
}

New-AzureADServiceAppRoleAssignment -Id $myApp.AppRoles[0].Id -ResourceId $myServicePrincipal.ObjectId -ObjectId $actionGroupsSP.ObjectId -PrincipalId $actionGroupsSP.ObjectId

Write-Host "My Azure AD Application (ObjectId): " + $myApp.ObjectId
Write-Host "My Azure AD Application's Roles"
Write-Host $myApp.AppRoles

Eseguire la migrazione dell'azione Runbook da "Account Runas" a "Run as Managed Identity"

Nota

Automazione di Azure "Account Runas" è stato ritirato il 30 settembre 2023, che influisce sulle azioni create con il tipo di azione "Runbook di automazione". Le azioni esistenti che si collegano ai runbook "Esegui come account" non saranno supportate dopo il ritiro. Tuttavia, questi runbook continueranno a essere eseguiti fino alla scadenza del certificato "Esegui come" dell'account di Automazione.

Per assicurarsi di poter continuare a usare le azioni del runbook, è necessario:

  1. Modificare il gruppo di azioni aggiungendo una nuova azione con il tipo di azione "Runbook di Automazione" e scegliere lo stesso runbook dall'elenco a discesa. Tutti e 5 i runbook nell'elenco a discesa sono stati riconfigurati nel back-end per l'autenticazione usando l'identità gestita anziché l'account Runas. L'identità gestita assegnata dal sistema nell'account di Automazione verrebbe abilitata con il ruolo Collaboratore macchina virtuale a livello di sottoscrizione.

    Screenshot of adding a runbook action to an action group.

    Screenshot of configuring the runbook action.

  2. Eliminare l'azione del runbook precedente che collega un runbook "Account Runas".

  3. Salvare il gruppo di azioni.

Passaggi successivi