Condividi tramite


Gruppi di azioni

Quando i dati di Monitoraggio di Azure indicano un potenziale problema nell'infrastruttura o nell'applicazione, viene attivato un avviso. Per garantire una risposta tempestiva, è possibile allegare gruppi di azioni a questi avvisi, ovvero raccolte di preferenze di notifica e azioni automatizzate.

I gruppi di azioni definiscono chi riceve una notifica e quali azioni vengono eseguite quando viene generato un avviso. Supportano più tipi di notifica, tra cui chiamate vocali, SMS, notifiche push, posta elettronica e azioni automatizzate, ad esempio l'attivazione di un webhook o una funzione di Azure. Questi gruppi vengono usati tra servizi come Monitoraggio di Azure, Integrità dei servizi di Azure e Azure Advisor.

Ogni azione è costituita da:

  • Tipo: tipo di notifica o automazione.
  • Nome: un identificatore univoco all'interno del gruppo di azione.
  • Dettagli: configurazione specifica in base al tipo di azione.

Questo articolo illustra come creare e gestire gruppi di azioni.

Disponibilità e resilienza globali

Le richieste globali dai client possono essere elaborate dai servizi del gruppo di azioni in qualsiasi area. Se un'area del servizio del gruppo di azioni è inattiva, il traffico viene indirizzato ed elaborato automaticamente in altre aree. Come servizio globale, un gruppo di azioni consente di fornire una soluzione di ripristino di emergenza.

Note

Le richieste a livello di area si basano sulla ridondanza della zona di disponibilità per soddisfare i requisiti di privacy e offrire una soluzione di ripristino di emergenza simile.

Riutilizzabilità ed esecuzione

  • È possibile aggiungere fino a cinque gruppi di azioni a una singola regola di avviso.
  • I gruppi di azioni vengono eseguiti simultaneamente, senza un ordine specifico.
  • Più regole di avviso possono usare lo stesso gruppo di azioni.
  • I gruppi di azioni sono definiti dal set univoco di azioni e dagli utenti che devono ricevere una notifica.
    Esempio: Per inviare una notifica a User1, User2 e User3 tramite posta elettronica per due regole di avviso diverse, è sufficiente creare un gruppo di azioni e applicarlo a entrambe le regole di avviso.

Creare un gruppo di azioni nel portale di Azure

  1. Accedere al portale di Azure.

  2. Cercare e selezionare Monitoraggio. Il riquadro Monitoraggio consolida tutte le impostazioni e i dati di monitoraggio in una vista.

  3. Selezionare Avvisi, quindi selezionare gruppi di azioni.

    Screenshot della pagina Avvisi nel portale di Azure con evidenziatore del pulsante gruppi di azioni.

  4. Selezionare Crea nella barra delle azioni superiore.

  5. Configurare le impostazioni di base del gruppo di azioni. Nella sezione Dettagli progetto:

    • Selezionare i valori per Sottoscrizione e Gruppodi risorse.
    • Selezionare l'area.

    Note

    Gli avvisi di integrità dei servizi sono supportati solo nei cloud pubblici all'interno dell'area globale. Affinché i gruppi di azioni funzionino correttamente in risposta a un avviso di integrità dei servizi, l'area del gruppo di azioni deve essere impostata su Globale.

    Option Behavior
    Global Il servizio dei gruppi di azioni decide dove archiviare il gruppo di azioni. Il gruppo di azioni viene salvato in modo permanente in almeno due aree per garantire la resilienza a livello di area. L'elaborazione delle azioni può essere eseguita in qualsiasi area geografica.

    Le azioni voce, SMS e posta elettronica eseguite come risultato degli avvisi di integrità dei servizi sono resilienti agli incidenti del sito attivo di Azure.
    Regional Il gruppo di azioni viene archiviato all'interno dell'area selezionata. Il gruppo di azioni ha ridondanza della zona. Usare questa opzione se ci si vuole assicurare che l'elaborazione del gruppo di azioni venga eseguita all'interno di un limite geografico specifico.

    È possibile selezionare una di queste aree per l'elaborazione a livello di area dei gruppi di azioni:
    • Stati Uniti orientali
    • Stati Uniti occidentali
    • Stati Uniti orientali 2
    • Stati Uniti occidentali2
    • Stati Uniti centro-meridionali
    • Stati Uniti centro-settentrionali
    • Svezia centrale
    • Germania centro-occidentale
    • India centrale
    • India meridionale

    Vengono aggiunte continuamente altre aree per l'elaborazione dei dati dei gruppi di azioni a livello di area.

    Il gruppo di azioni viene salvato nella sottoscrizione, nell'area e nel gruppo di risorse selezionati.

  6. Nella sezione Dettagli istanza immettere i valori per Nome gruppo di azioni e Nome visualizzato. Il nome visualizzato viene usato al posto di un nome completo del gruppo di azioni quando il gruppo viene usato per inviare notifiche.

    Screenshot che mostra la finestra di dialogo Crea gruppo di azioni. I valori sono visibili nelle caselle Sottoscrizione, Gruppo di risorse, Nome gruppo di azioni e Nome visualizzato.

  7. Configurare le notifiche. Selezionare Avanti: Notificheoppure selezionare la scheda Notifiche nella parte superiore della pagina.

  8. Definire un elenco di notifiche da inviare quando viene attivato un avviso.

  9. Per ogni notifica:

    1. Selezionare il tipo di notifica e quindi compilare gli appositi campi per tale notifica. Sono disponibili le opzioni seguenti:

      Tipo di notifica Description Fields
      Inviare un messaggio di posta elettronica al ruolo di Azure Resource Manager Inviare un messaggio di posta elettronica ai membri dell’abbonamento in base al relativo ruolo.
      Vedere Posta elettronica.
      Immettere l'indirizzo di posta elettronica principale configurato per l'utente di Microsoft Entra. Vedere Posta elettronica.
      Email Assicurarsi che i filtri di posta elettronica e i servizi di prevenzione di malware/posta indesiderata siano configurati in modo appropriato.

      I messaggi di posta elettronica vengono inviati dagli indirizzi di posta elettronica seguenti:
      • azure-noreply@microsoft.com
      • azureemail-noreply@microsoft.com
      • alerts-noreply@mail.windowsazure.com
      Immettere l'indirizzo di posta elettronica in cui deve essere inviata la notifica.
      SMS Le notifiche SMS supportano la comunicazione bidirezionale. L'SMS Contiene le informazioni seguenti:
      • Nome breve del gruppo di azioni a cui è stato inviato l'avviso
      • Titolo dell'avviso.

      Un utente può rispondere a un SMS per:
      • Annullare la sottoscrizione a tutti gli avvisi SMS per tutti i gruppi di azioni o un singolo gruppo di azioni.
      • Ripetere la sottoscrizione agli avvisi
      • Richiedere assistenza.

      Per altre informazioni sulle risposte SMS supportate, vedere Risposte SMS.
      Immettere il Prefisso internazionale e il Numero di telefono del destinatario dell’SMS. Se non è possibile selezionare il prefisso per il paese/area geografica nel portale di Azure, l'invio di SMS non è supportato per tale paese o area geografica. Se il codice del paese/area geografica non è disponibile, è possibile votare in Condividi le tue idee per richiedere l'aggiunta del paese/area geografica. Come soluzione alternativa fino a quando il paese non sarà supportato, configurare il gruppo di azioni per chiamare un webhook in un provider SMS di terze parti che supporta il paese o l'area geografica.
      Notifiche push delle app di Azure Inviare notifiche all'app per dispositivi mobili di Azure. Nel campo Indirizzo di posta elettronica dell'account Azure immettere l'indirizzo di posta elettronica usato come ID account quando si configura l'app per dispositivi mobili di Azure.
      Voice Notifica vocale. Immettere il Prefisso internazionale e il Numero di telefono del destinatario della notifica. Se non è possibile selezionare il prefisso per il paese/area geografica nel portale di Azure, le notifiche vocali non sono supportate per tale paese o area geografica. Se il codice del paese/area geografica non è disponibile, è possibile votare in Condividi le tue idee per richiedere l'aggiunta del paese/area geografica. Come soluzione alternativa fino a quando il paese non sarà supportato, configurare il gruppo di azioni per chiamare un webhook in un provider di chiamate vocali di terze parti che supporta il paese o l'area geografica.
    2. Selezionare se si vuole abilitare lo schema di avviso comune. Lo schema di avviso comune è un singolo payload di avviso estendibile e unificato che può essere usato in tutti i servizi di avviso in Monitoraggio di Azure. Per altre informazioni sullo schema comune, vedere Schema di avviso comune.

      Screenshot che mostra la scheda Notifiche della finestra di dialogo Crea gruppo di azioni. Sono visibili le informazioni di configurazione per una notifica tramite posta elettronica.

    3. Seleziona OK.

  10. Configurare le azioni. Selezionare Avanti: Azioni. In alternativa, selezionare la scheda Azioni nella parte superiore della pagina.

  11. Definire un elenco di azioni da attivare quando viene attivato un avviso. Selezionare un tipo di azione e immettere un nome per ogni azione.

    Tipo di azione Details
    Runbook di Automazione Usare Runbook di Automazione per automatizzare le attività in base alle metriche. Ad esempio, arrestare le risorse quando nel budget associato viene raggiunta una determinata soglia. Per informazioni sui limiti dei payload del runbook di Automazione, vedere Limiti di Automazione.
    Hub eventi Un'azione di Hub eventi pubblica le notifiche in Hub eventi. È l'unico tipo di azione che supporta il collegamento privato di Azure e il perimetro di sicurezza di rete (NSP). Per altre informazioni su Hub eventi, vedere Hub eventi di Azure: una piattaforma di streaming di Big Data e un servizio di inserimento di eventi. È possibile sottoscrivere il flusso di notifica degli avvisi dal ricevitore dell'evento. *Event Hub supporta il supporto inter-tenant fino alla versione api 2023-09-01-preview
    Functions Chiama un endpoint di trigger HTTP esistente nelle funzioni. Per altre informazioni, vedi Funzioni di Azure.

    Quando si definisce l'azione della funzione, l'endpoint del trigger HTTP e la chiave di accesso della funzione vengono salvati nella definizione dell'azione, ad esempio https://azfunctionurl.azurewebsites.net/api/httptrigger?code=<access_key>. Se si modifica la chiave di accesso per la funzione, è necessario rimuovere e ricreare l'azione della funzione nel gruppo di azioni.

    L'endpoint deve supportare il metodo HTTP POST.

    La funzione deve avere accesso all'account di archiviazione. Se non ha accesso, le chiavi non sono disponibili e l'URI della funzione non è accessibile.

    Informazioni su come ripristinare l'accesso all'account di archiviazione.
    ITSM Un’azione di Gestione dei servizi IT richiede una connessione a Gestione dei servizi IT. Per informazioni su come creare una connessione a Gestione dei servizi IT, vedere Integrazione di Gestione dei servizi IT.
    Applicazioni logiche È possibile usare App per la logica di Azure per creare e personalizzare flussi di lavoro per l'integrazione e per personalizzare le notifiche sugli avvisi.
    Webhook sicuro Quando si usa un'azione webhook sicura, è necessario usare Microsoft Entra ID per proteggere la connessione tra il gruppo di azioni e l'endpoint, che è un'API Web protetta. Vedere Configurare l'autenticazione per Webhook protetto. Il webhook sicuro non supporta l'autenticazione di base. Se si usa l'autenticazione di base, usare l'azione Webhook.
    Webhook Se si usa l'azione Webhook, l'endpoint webhook di destinazione deve essere in grado di elaborare i vari payload JSON generati da origini di avviso diverse.

    Non è possibile passare certificati di sicurezza tramite un'azione Webhook. Per usare l'autenticazione di base, è necessario passare le credenziali tramite l'URI.
    Se l'endpoint del webhook prevede uno schema specifico, ad esempio lo schema di Microsoft Teams, usare il tipo di azione App per la logica per modificare lo schema di avviso e soddisfare le aspettative del webhook di destinazione.

    Per informazioni sulle regole usate per ripetere le azioni Webhook, vedere Webhook.

    Screenshot che mostra la scheda Azioni della finestra di dialogo Crea gruppo di azioni. Nell'elenco Tipo di azione sono visibili diverse opzioni.

  12. (Facoltativo) Se si vuole assegnare una coppia chiave-valore al gruppo di azioni per classificare le risorse di Azure, selezionare Avanti: Tag o la scheda Tag . In caso contrario, ignorare questo passaggio.

  13. Selezionare Rivedi e crea per rivedere le impostazioni. Questo passaggio controlla rapidamente gli input per assicurarsi di immettere tutte le informazioni necessarie. Eventuali problemi presenti vengono segnalati qui. Dopo aver esaminato le impostazioni, selezionare Crea per creare il gruppo di azioni.

    Note

    Quando si configura un'azione per notificare a una persona tramite e-mail o SMS, questa persona riceve una conferma indicante che è stata aggiunta al gruppo di azioni.

Testare un gruppo di azioni nel portale di Azure

Quando si crea o si aggiorna un gruppo di azioni nel portale di Azure, è possibile sottoporlo a test.

  1. Creare un gruppo di azioni nel portale di Azure.

    Note

    Il gruppo di azioni deve essere creato e salvato prima del test. Se si modifica un gruppo di azioni esistente, prima di eseguire il test salvare le modifiche apportate al gruppo di azioni.

  2. Nella pagina Gruppi di azioni selezionare un gruppo di azioni, quindi selezionare Test nella barra delle azioni superiore.

  3. Selezionare un tipo di esempio e i tipi di notifica e azione da testare. Selezionare quindi Test.

    Screenshot che mostra la pagina Esempio di test gruppo di azioni con un tipo di notifica tramite posta elettronica e un tipo di azione webhook.

  4. Se si chiude la finestra o si seleziona Torna a installazione test mentre il test è in esecuzione, il test viene arrestato e non si ottengono i risultati del test.

    Screenshot che mostra la pagina Esempio di test gruppo di azioni. Una finestra di dialogo contiene un pulsante Arresta e chiede all'utente di arrestare il test.

  5. Al termine del test, viene visualizzato lo stato di test Operazione riuscita o Non riuscito. Se il test non è riuscito e si vogliono ottenere altre informazioni, selezionare Visualizza dettagli.

    Screenshot che mostra la pagina Esempio di test gruppo di azioni che mostra un test non riuscito.

    Per comprendere il problema, è possibile usare le informazioni nella sezione Dettagli errore. È quindi possibile modificare, salvare le modifiche e testare di nuovo il gruppo di azioni.

    Quando si esegue un test e si seleziona un tipo di notifica, viene visualizzato un messaggio contenente "Test" nell'oggetto. I test consentono di verificare che il gruppo di azioni funzioni come previsto, prima di abilitarlo in un ambiente di produzione. Tutti i dettagli e i collegamenti nelle notifiche di posta elettronica del test provengono da un set di riferimenti di esempio.

Usare l'identità gestita con i gruppi di azioni di Azure (anteprima)

I gruppi di azioni di Azure supportano ora le identità gestite per l'autenticazione sicura senza credenziali quando si richiamano i servizi downstream. Questa funzionalità è ora disponibile in anteprima.

Eseguire la procedura seguente per usare le identità gestite esistenti in un gruppo di azioni:

  1. Configurare il gruppo di azioni per usare l'identità preferita per ogni azione all'interno del gruppo di azioni.
  2. Assicurarsi che i ruoli obbligatori siano assegnati all'identità selezionata.
  3. Concedere a un'identità gestita l'accesso a una risorsa (tipo di azione) per l'autenticazione, vedere Usare il portale di Azure per concedere a una risorsa l'accesso a un'identità gestita.

Screenshot che mostra l'impostazione di identità per un'azione in un gruppo di azioni.

Tipi di azione supportati

La tabella seguente elenca i tipi di azione supportati con l'identità gestita:

Tipo di azione Supporto delle identità gestite Nome assegnazione ruolo ID ruolo
Runbook di Automazione Yes Collaboratore di Automazione f353d9bd-d4a6-484e-a77a-8050b599b867
Funzione di Azure NO
Hub eventi Yes Mittente dei dati di Hub eventi di Azure 2b629674-e913-4c01-ae53-ef4638d8f975
ITSM NO
App per la logica Yes Contributore di Logic App 87a39d53-fc1b-424a-814c-f7e04687dc9e
Webhook protetto NO
Webhook NO

Note

Se si configura l'identità gestita usando il portale di Azure, le assegnazioni di ruolo verranno aggiunte automaticamente all'identità. Per le configurazioni di PowerShell, dell'interfaccia della riga di comando o dell'SDK, è necessario assegnare manualmente i ruoli.

Requisiti di ruolo per testare i gruppi di azione

La tabella seguente descrive i requisiti di appartenenza ai ruoli necessari per la funzionalità delle azioni del test:

Appartenenza al ruolo Gruppo di azioni esistente Gruppo di risorse esistente e nuovo gruppo di azioni Nuovo gruppo di risorse e nuovo gruppo di azioni
Contributore dell'abbonamento Supported Supported Supported
Collaboratore del gruppo di risorse Supported Supported Non applicabile
Collaboratore della risorsa gruppo di azioni Supported Non applicabile Non applicabile
Collaboratore di Monitoraggio di Azure Supported Supported Non applicabile
Ruolo personalizzato 1 Supported Supported Non applicabile

1 Il ruolo personalizzato deve disporre dell'autorizzazione Microsoft.Insights/ActionGroups/* aggiunta, che consentirà anche all'utente di aggiornare ed eliminare il gruppo di azioni. Per aggiungere restrizioni in modo che l'utente possa testare solo il gruppo di azioni, aggiungere quanto segue nella scheda JSON per il ruolo personalizzato:

{
    "properties": {
        "roleName": "",
        "description": "",
        "assignableScopes": [
            "/subscriptions/{subscription-id}/resourceGroups/{resource-group-name}"
        ],
        "permissions": [
            {
                "actions": [
                    "Microsoft.Insights/ActionGroups/*"
                ],
                "notActions": [
                    "Microsoft.Insights/ActionGroups/write",
                    "Microsoft.Insights/ActionGroups/delete"
                ],
                "dataActions": [],
                "notDataActions": []
            }
        ]
    }
}

Note

Creare un gruppo di azione con un modello di Resource Manager

È possibile usare un modello di Azure Resource Manager per configurare i gruppi di azione. I modelli consentono di configurare automaticamente i gruppi di azione che possono essere riusati in determinati tipi di avvisi. Questi gruppi di azione assicurano che tutte le parti corrette vengano notificate all'attivazione di un avviso.

I passaggi di base sono:

  1. Creare un modello come file JSON che descriva come creare il gruppo di azione.
  2. Distribuire il modello con un metodo di distribuzione qualsiasi.

Modelli di Resource Manager del gruppo di azioni

Per creare un gruppo di azione usando un modello di Resource Manager, si crea una risorsa di tipo Microsoft.Insights/actionGroups. Compilare quindi tutte le proprietà correlate. Ecco due modelli di esempio che creano un gruppo di azione.

Modello 1

Questo modello descrive come creare un modello di Resource Manager per un gruppo di azioni in cui le definizioni di azione sono hardcoded nel modello.

Espandere per visualizzare il modello
{
  "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
  "contentVersion": "1.0.0.0",
  "parameters": {
    "actionGroupName": {
      "type": "string",
      "metadata": {
        "description": "Unique name (within the Resource Group) for the Action group."
      }
    },
    "actionGroupShortName": {
      "type": "string",
      "metadata": {
        "description": "Short name (maximum 12 characters) for the Action group."
      }
    }
  },
  "resources": [
    {
      "type": "Microsoft.Insights/actionGroups",
      "apiVersion": "2021-09-01",
      "name": "[parameters('actionGroupName')]",
      "location": "Global",
      "properties": {
        "groupShortName": "[parameters('actionGroupShortName')]",
        "enabled": true,
        "smsReceivers": [
          {
            "name": "contosoSMS",
            "countryCode": "1",
            "phoneNumber": "5555551212"
          },
          {
            "name": "contosoSMS2",
            "countryCode": "1",
            "phoneNumber": "5555552121"
          }
        ],
        "emailReceivers": [
          {
            "name": "contosoEmail",
            "emailAddress": "devops@contoso.com",
            "useCommonAlertSchema": true

          },
          {
            "name": "contosoEmail2",
            "emailAddress": "devops2@contoso.com",
            "useCommonAlertSchema": true
          }
        ],
        "webhookReceivers": [
          {
            "name": "contosoHook",
            "serviceUri": "http://requestb.in/1bq62iu1",
            "useCommonAlertSchema": true
          },
          {
            "name": "contosoHook2",
            "serviceUri": "http://requestb.in/1bq62iu2",
            "useCommonAlertSchema": true
          }
        ],
         "SecurewebhookReceivers": [
          {
            "name": "contososecureHook",
            "serviceUri": "http://requestb.in/1bq63iu1",
            "useCommonAlertSchema": false
          },
          {
            "name": "contososecureHook2",
            "serviceUri": "http://requestb.in/1bq63iu2",
            "useCommonAlertSchema": false
          }
        ],
        "eventHubReceivers": [
          {
            "name": "contosoeventhub1",
            "subscriptionId": "replace with subscription id GUID",
            "eventHubNameSpace": "contosoeventHubNameSpace",
            "eventHubName": "contosoeventHub",
            "useCommonAlertSchema": true
          }
        ]
      }
    }
  ],
  "outputs":{
      "actionGroupId":{
          "type":"string",
          "value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
      }
  }
}

Modello 2

Questo modello descrive come creare un modello che accetta le informazioni di configurazione del webhook come parametri di input quando viene distribuito il modello.

Espandere per visualizzare il modello
{
  "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
  "contentVersion": "1.0.0.0",
  "parameters": {
    "actionGroupName": {
      "type": "string",
      "metadata": {
        "description": "Unique name (within the Resource Group) for the Action group."
      }
    },
    "actionGroupShortName": {
      "type": "string",
      "metadata": {
        "description": "Short name (maximum 12 characters) for the Action group."
      }
    },
    "webhookReceiverName": {
      "type": "string",
      "metadata": {
        "description": "Webhook receiver service Name."
      }
    },    
    "webhookServiceUri": {
      "type": "string",
      "metadata": {
        "description": "Webhook receiver service URI."
      }
    }    
  },
  "resources": [
    {
      "type": "Microsoft.Insights/actionGroups",
      "apiVersion": "2021-09-01",
      "name": "[parameters('actionGroupName')]",
      "location": "Global",
      "properties": {
        "groupShortName": "[parameters('actionGroupShortName')]",
        "enabled": true,
        "smsReceivers": [
        ],
        "emailReceivers": [
        ],
        "webhookReceivers": [
          {
            "name": "[parameters('webhookReceiverName')]",
            "serviceUri": "[parameters('webhookServiceUri')]",
            "useCommonAlertSchema": true
          }
        ]
      }
    }
  ],
  "outputs":{
      "actionGroupResourceId":{
          "type":"string",
          "value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
      }
  }
}

Gestire i gruppi di azioni

Dopo aver creato un gruppo di azioni, è possibile visualizzarlo nel portale:

  1. Accedere al portale di Azure.

  2. Nella pagina Monitoraggio, selezionare Avvisi.

  3. Selezionare i Gruppi di azioni.

  4. Selezionare il gruppo di azioni che si desidera gestire. È possibile:

    • Aggiungere, modificare o rimuovere azioni.
    • Eliminare il gruppo di azione.

Limiti del servizio per le notifiche

Nei gruppi di azioni è possibile includere un numero di telefono o un messaggio di posta elettronica, per numerose sottoscrizioni. Monitoraggio di Azure usa la limitazione della velocità per sospendere le notifiche nei casi in cui vengono inviate troppe notifiche a un determinato numero di telefono, indirizzo di posta elettronica o dispositivo. La limitazione assicura che gli avvisi siano gestibili ed eseguibili.

La limitazione della frequenza si applica a SMS, voce, push e notifiche tramite posta elettronica. Tutte le altre azioni di notifica non sono soggette a limitazione di velocità. La limitazione della frequenza viene applicata a tutte le sottoscrizioni. Al raggiungimento della soglia viene applicata la limitazione della velocità, anche se i messaggi vengono inviati da più sottoscrizioni. Quando un indirizzo di posta elettronica è soggetto a limitazione di velocità, viene inviata una notifica di limitazione, sia all’applicazione, sia alla scadenza.

Per informazioni sui limiti della velocità, vedere Limiti del servizio Monitoraggio di Azure.

Inviare un messaggio di posta elettronica ad Azure Resource Manager

Quando si usa Azure Resource Manager per le notifiche tramite posta elettronica, è possibile inviare e-mail ai membri del ruolo di una sottoscrizione. L’email viene inviata all’utente Microsoft Entra ID o ai membri del gruppo per il ruolo. Questo include il supporto per i ruoli assegnati tramite Azure Lighthouse.

Note

I gruppi di azioni supportano l'invio di email solo ai seguenti ruoli: Proprietario, Collaboratore, Lettore, Collaboratore monitoraggio, Lettore monitoraggio.

Se l’email primaria non riceve notifiche, configurarla per il ruolo Indirizzo e-mail di Azure Resource Manager:

  1. Nel portale di Azure passare a Microsoft Entra ID.

  2. Selezionare Utenti nel menu a sinistra per visualizzare un elenco di tutti gli utenti.

  3. Selezionare l'utente per cui si desidera rivedere l’indirizzo e-mail primario.

    Screenshot che mostra la pagina Tutti gli utenti del portale di Azure. Le informazioni su un utente sono visibili ma indecifrabili.

  4. Nel profilo utente in Proprietà, esaminare le informazioni di contatto per il valore dell'Email. Se è vuoto:

    1. Nella parte superiore della pagina selezionare Modifica proprietà.
    2. Immettere un indirizzo e-mail.
    3. Nella parte superiore della pagina selezionare Salva.

    Screenshot che mostra una pagina del profilo utente nel portale di Azure. Sono richiamati il pulsante Modifica e la casella Email.

È possibile che vi sia una limitata disponibilità di azioni e-mail per gruppo di azioni. Per verificare i limiti applicabili alla situazione, vedere Limiti del servizio Monitoraggio di Azure.

Quando si configura il ruolo Resource Manager:

  • Assegnare al ruolo un'entità di tipo Utente o Gruppo.
  • Impostare l'assegnazione a livello di sottoscrizione.
  • Accertare che per l'utente, nel profilo Microsoft Entra, sia configurato un indirizzo e-mail.

Note

La ricezione delle notifiche da parte di un cliente può richiedere fino a 24 ore dopo l'aggiunta di un nuovo ruolo di Azure Resource Manager alla sottoscrizione.

SMS

Potrebbe essere disponibile un numero limitato di azioni SMS per gruppo di azioni.

Note

Se non è possibile selezionare il prefisso per il paese/area geografica nel portale di Azure, l'invio di SMS non è supportato per tale paese o area geografica. Se il codice del paese/area geografica non è disponibile, è possibile votare in Condividi le tue idee per richiedere l'aggiunta del paese/area geografica. Nel frattempo, come soluzione alternativa, configurare il gruppo di azioni per chiamare un webhook per un provider SMS di terze parti che offre supporto nel paese o nell'area geografica.

Risposte SMS

Queste risposte sono supportate per le notifiche SMS. Il destinatario dell'SMS può rispondere all'SMS con questi valori:

REPLY Description
DISATTIVARE <Action Group Short name> Disabilita gli SMS dal gruppo di azioni
ABILITA <Action Group Short name> Abilita di nuovo gli SMS dal gruppo di azioni
STOP Disabilita gli SMS da tutti i gruppi di azioni
START Abilita di nuovo gli SMS da tutti i gruppi di azioni
HELP Viene inviata una risposta all'utente con un collegamento a questo articolo.

Note

Se un utente ha annullato l'abbonamento agli avvisi SMS e viene aggiunto a un nuovo gruppo d'azione, riceve avvisi SMS per il nuovo gruppo d'azione, ma rimane disiscritto da tutti i gruppi d'azione precedenti.

Potrebbe essere disponibile un numero limitato di azioni dell'app di Azure per gruppo di azioni.

Paesi/aree geografiche con supporto per le notifiche SMS

Espandi per visualizzare l'elenco
Codice paese Country
61 Australia
43 Austria
32 Belgium
55 Brazil
1 Canada
56 Chile
86 China
420 Repubblica Ceca
45 Denmark
372 Estonia
358 Finland
33 France
49 Germany
852 Regione amministrativa speciale di Hong Kong
91 India
353 Ireland
972 Israel
39 Italy
81 Japan
352 Luxembourg
60 Malaysia
52 Mexico
31 Netherlands
64 Nuova Zelanda
47 Norway
351 Portugal
1 Portorico
40 Romania
7 Russia
65 Singapore
27 Sudafrica
82 Corea del Sud
34 Spain
41 Switzerland
886 Taiwan
971 UAE
44 Regno Unito
1 United States

Voice

Potrebbe essere disponibile un numero limitato di azioni voce per gruppo di azioni. Per informazioni importanti sui limiti della velocità, vedere Limiti del servizio Monitoraggio di Azure.

Note

Se non è possibile selezionare il codice paese/area geografica nel portale di Azure, le chiamate vocali non sono supportate per i tale paese o area geografica. Se il codice del paese/area geografica non è disponibile, è possibile votare in Condividi le tue idee per richiedere l'aggiunta del paese/area geografica. Nel frattempo, come soluzione alternativa, configurare il gruppo di azioni per chiamare un webhook per un provider di chiamate vocali di terze parti che offre supporto nel paese o nell'area geografica. Se un paese è contrassegnato con un asterisco (*), le chiamate provengono da un numero di telefono basato sugli Stati Uniti.

Paesi/aree geografiche con supporto per le notifiche Voce

Espandi per visualizzare l'elenco
Codice paese Country
61 Australia
43 Austria
32 Belgium
55 Brazil
1 Canada
56 Chile
86 China*
420 Repubblica Ceca
45 Denmark
372 Estonia
358 Finland
33 France
49 Germany
852 Hong Kong*
91 India*
353 Ireland
972 Israel
39 Italy*
81 Japan*
352 Luxembourg
60 Malaysia
52 Mexico
31 Netherlands
64 Nuova Zelanda
47 Norway
351 Portugal
40 Romania*
7 Russia*
65 Singapore
27 Sudafrica
82 Corea del Sud
34 Spain
46 Sweeden
41 Switzerland
886 Taiwan*
971 Emirati Arabi Uniti*
44 Regno Unito
1 United States

Per informazioni sui prezzi per paesi/aree geografiche supportate, vedere Prezzi di Monitoraggio di Azure.

Webhook

Note

Se si usa l'azione Webhook, l'endpoint webhook di destinazione deve essere in grado di elaborare i vari payload JSON generati da origini di avviso diverse. Anche l'endpoint del webhook deve essere accessibile pubblicamente. Non è possibile passare certificati di sicurezza tramite un'azione Webhook. Per usare l'autenticazione di base, è necessario passare le credenziali tramite l'URI. Se l'endpoint del webhook prevede uno schema specifico, ad esempio lo schema di Microsoft Teams, usare l'azione App per la logica per trasformare lo schema di avviso e soddisfare le attese del webhook di destinazione.

In genere, quando chiamati, i gruppi di azioni webhook seguono queste regole:

  • Quando viene richiamato un webhook, se la prima chiamata ha esito negativo, viene ritentata almeno 1 volta e fino a 5 volte (5 tentativi) a vari intervalli di ritardo (5, 20, 40 secondi).

    Attempts Delay
    Tra il 1° e il 2° 5 secondi
    Tra il 2° e il 3° 20 secondi
    Tra il 3 e il 4° 5 secondi
    Tra il 4° e il 5° 40 secondi
    Tra il 5 e il 6° 5 secondi
  • Dopo diversi tentativi di chiamata al webhook, nessun gruppo di azioni chiama l'endpoint per 15 minuti.

  • La logica di retry presuppone che sia possibile riprovare la chiamata. I codici di stato 408, 429, 503, 504 o HttpRequestException, WebException, TaskCancellationException consentono di ritentare la chiamata.

Configurare l'autenticazione per Webhook protetto

L'azione del webhook protetto esegue l'autenticazione all'API protetta usando un'istanza dell'Entità servizio nel tenant di Microsoft Entra dell'applicazione "Webhook AAD AZNS di Microsoft Entra. Per consentire il funzionamento del gruppo di azioni, è necessario aggiungere l'Entità servizio Webhook Microsoft Entra come membro di un ruolo nell'applicazione Microsoft Entra di destinazione che concede l'accesso all'endpoint di destinazione.

Per una panoramica delle applicazioni e delle entità servizio di Microsoft Entra, vedere Panoramica di Microsoft Identity Platform (v2.0). Seguire questa procedura per sfruttare la funzionalità del webhook protetto.

Note

L'autenticazione di base non è supportata per SecureWebhook. Per usare l'autenticazione di base, è necessario usare Webhook.

Se si usa l'azione Webhook, l'endpoint webhook di destinazione deve essere in grado di elaborare i vari payload JSON generati da origini di avviso diverse. Se l'endpoint del webhook prevede uno schema specifico, ad esempio lo schema di Microsoft Teams, usare l'azione App per la logica per trasformare lo schema di avviso e soddisfare le attese del webhook di destinazione.

Note

I moduli Azure AD e MSOnline PowerShell sono deprecati a partire dal 30 marzo 2024. Per maggiori informazioni, leggere l'aggiornamento sulla deprecazione. Dopo questa data, il supporto per questi moduli è limitato all'assistenza alla migrazione a Microsoft Graph PowerShell SDK e alle correzioni di sicurezza. I moduli deprecati continueranno a funzionare fino al 30 marzo 2025.

È consigliabile eseguire la migrazione a Microsoft Graph PowerShell per interagire con Microsoft Entra ID (in precedenza Azure AD). Per domande comuni sulla migrazione, vedere le Domande frequenti sulla migrazione. Nota: le versioni 1.0.x di MSOnline potrebbero subire interruzioni dopo il 30 giugno 2024.

  1. Creare un'applicazione Microsoft Entra per l'API Web protetta. Per altre informazioni, vedere API Web protetta: Registrazione app. Configurare l'API protetta che deve essere chiamata da un'app daemon ed esporre le autorizzazioni dell'applicazione, non quelle delegate.

    Tip

    Configurare l'API Web protetta per accettare i token di accesso V2.0. Per altre informazioni su questa impostazione, vedere Manifesto dell'app Microsoft Entra.

  2. Per consentire al gruppo di azioni di usare l'applicazione Microsoft Entra, usare lo script di PowerShell che segue questa procedura.

    Note

    • Per eseguire questo script, è necessario che sia stato assegnato il ruolo di amministratore di applicazione Microsoft Entra.

    • Al principale del servizio deve essere assegnato un ruolo di proprietario dell'applicazione Microsoft Entra per poter creare, modificare o effettuare l'azione webhook sicura nel gruppo di azione.

  3. Configurare l'azione del webhook protetto.

    1. Copiare il valore $myApp.ObjectId presente nello script.
    2. Nella definizione dell'azione webhook, immettere il valore copiato nella casella ID oggetto.

    Screenshot che mostra la finestra di dialogo Webhook protetto nel portale di Azure con la casella ID oggetto.

Script di PowerShell per il webhook protetto

Modalità di esecuzione

  1. Copiare e incollare lo script seguente nel computer.
  2. Sostituire il tenantId e il ObjectID nella registrazione della tua app.
  3. Salva con nome *.ps1
  4. Aprire il comando di PowerShell dal computer ed eseguire lo script *.ps1 .

Espandere per visualizzare lo script
Write-Host "================================================================================================="
$scopes = "Application.ReadWrite.All"
$myTenantId = "<<Customer's tenant id>>"
$myMicrosoftEntraAppRegistrationObjectId = "<<Customer's object id from the app registration>>"
$actionGroupRoleName = "ActionGroupsSecureWebhook"
$azureMonitorActionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a" # Required. Do not change.

Connect-MgGraph -Scopes $scopes -TenantId $myTenantId

Function CreateAppRole([string] $Name, [string] $Description)
{
    $appRole = @{
        AllowedMemberTypes = @("Application")
        DisplayName = $Name
        Id = New-Guid
        IsEnabled = $true
        Description = $Description
        Value = $Name
    }
    return $appRole
}

$myApp = Get-MgApplication -ApplicationId $myMicrosoftEntraAppRegistrationObjectId
$myAppRoles = $myApp.AppRoles
$myActionGroupServicePrincipal = Get-MgServicePrincipal -Filter "appId eq '$azureMonitorActionGroupsAppId'"

Write-Host "App Roles before addition of new role.."
foreach ($role in $myAppRoles) { Write-Host $role.Value }

if ($myAppRoles.Value -contains $actionGroupRoleName)
{
    Write-Host "The Action Group role is already defined. No need to redefine.`n"
    # Retrieve the application again to get the updated roles
    $myApp = Get-MgApplication -ApplicationId $myMicrosoftEntraAppRegistrationObjectId
    $myAppRoles = $myApp.AppRoles
}
else
{
    Write-Host "The Action Group role is not defined. Defining the role and adding it."
    $newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Group to join"
    $myAppRoles += $newRole
    Update-MgApplication -ApplicationId $myApp.Id -AppRole $myAppRoles

    # Retrieve the application again to get the updated roles
    $myApp = Get-MgApplication -ApplicationId $myMicrosoftEntraAppRegistrationObjectId
    $myAppRoles = $myApp.AppRoles
}

$myServicePrincipal = Get-MgServicePrincipal -Filter "appId eq '$($myApp.AppId)'"

if ($myActionGroupServicePrincipal.DisplayName -contains "AzNS AAD Webhook")
{
    Write-Host "The Service principal is already defined.`n"
    Write-Host "The action group Service Principal is: " + $myActionGroupServicePrincipal.DisplayName + " and the id is: " + $myActionGroupServicePrincipal.Id
}
else
{
    Write-Host "The Service principal has NOT been defined/created in the tenant.`n"
    $myActionGroupServicePrincipal = New-MgServicePrincipal -AppId $azureMonitorActionGroupsAppId
    Write-Host "The Service Principal is been created successfully, and the id is: " + $myActionGroupServicePrincipal.Id
}

# Check if $myActionGroupServicePrincipal is not $null before trying to access its Id property
# Check if the role assignment already exists
$existingRoleAssignment = Get-MgServicePrincipalAppRoleAssignment -ServicePrincipalId $myActionGroupServicePrincipal.Id | Where-Object { $_.AppRoleId -eq $myApp.AppRoles[0].Id -and $_.PrincipalId -eq $myActionGroupServicePrincipal.Id -and $_.ResourceId -eq $myServicePrincipal.Id }

# If the role assignment does not exist, create it
if ($null -eq $existingRoleAssignment) {
    Write-Host "Doing app role assignment to the new action group Service Principal`n"
    New-MgServicePrincipalAppRoleAssignment -ServicePrincipalId $myActionGroupServicePrincipal.Id -AppRoleId $myApp.AppRoles[0].Id -PrincipalId $myActionGroupServicePrincipal.Id -ResourceId $myServicePrincipal.Id
} else {
    Write-Host "Skip assigning because the role already existed."
}

Write-Host "myServicePrincipalId: " $myServicePrincipal.Id
Write-Host "My Azure AD Application (ObjectId): " $myApp.Id
Write-Host "My Azure AD Application's Roles"
foreach ($role in $myAppRoles) { Write-Host $role.Value }

Write-Host "================================================================================================="

Eseguire la migrazione dell'azione Runbook da "Account RunAs" a "Esegui identità gestita"

Note

Gli Account RunAs di Automazione di Azure sono stati ritirati il 30 settembre 2023. Questo influisce sulle azioni create con il tipo di azione Runbook di Automazione. Dopo il ritiro, le azioni esistenti che si collegano all’Account RunAs non saranno supportate. Tuttavia, questi runbook continueranno a essere eseguiti fino alla scadenza del certificato "RunAs" dell'account di Automazione.

Per assicurarsi di poter continuare a usare le azioni del runbook, è necessario:

  1. Modificare il gruppo di azioni aggiungendo una nuova azione con tipo di azione Runbook di Automazione, quindi scegliere lo stesso runbook dall’elenco a discesa.

    Note

    Tutti i 5 runbook nell'elenco a discesa sono stati riconfigurati in back-end per l'autenticazione tramite Identità gestita anziché con account RunAs. L'identità gestita assegnata dal sistema nell'account di Automazione sarebbe abilitata con ruolo Collaboratore VM, a livello di sottoscrizione, assegnato automaticamente.

    Screenshot dell'aggiunta di un'azione del runbook a un gruppo di azioni.

    Screenshot della configurazione dell'azione del runbook.

  2. Eliminare l'azione del runbook precedente con collegamento al runbook Account RunAs.

  3. Salvare il gruppo di azioni.

Passaggi successivi