Actiegroepen
Wanneer Azure Monitor-gegevens aangeeft dat er mogelijk een probleem is met uw infrastructuur of toepassing, wordt er een waarschuwing geactiveerd. Waarschuwingen kunnen actiegroepen bevatten, een verzameling meldingsvoorkeuren. Azure Monitor, Azure Service Health en Azure Advisor gebruiken actiegroepen om gebruikers op de hoogte te stellen van de waarschuwing en actie te ondernemen.
In dit artikel leest u hoe u actiegroepen maakt en beheert.
Elke actie bestaat uit:
- Type: de melding die wordt verzonden of de actie die wordt uitgevoerd. Voorbeelden hiervan zijn het verzenden van een spraakoproep, sms of e-mail. U kunt ook verschillende typen geautomatiseerde acties activeren.
- Naam: een unieke id binnen de actiegroep.
- Details: de bijbehorende details die per type verschillen.
Over het algemeen is een actiegroep een globale service. Er zijn inspanningen in ontwikkeling om ze meer regionaal beschikbaar te maken. Globale aanvragen van clients kunnen worden verwerkt door actiegroepservices in elke regio. Als één regio van de actiegroepservice niet beschikbaar is, wordt het verkeer automatisch gerouteerd en verwerkt in andere regio's. Als wereldwijde service helpt een actiegroep een oplossing voor herstel na noodgevallen te bieden. Regionale aanvragen zijn afhankelijk van redundantie van beschikbaarheidszones om te voldoen aan privacyvereisten en een vergelijkbare oplossing voor herstel na noodgevallen te bieden.
- U kunt maximaal vijf actiegroepen toevoegen aan een waarschuwingsregel.
- Actiegroepen worden gelijktijdig uitgevoerd, in geen specifieke volgorde.
- Meerdere waarschuwingsregels kunnen dezelfde actiegroep gebruiken.
Een actiegroep maken in de Azure Portal
Ga naar de Azure Portal.
Zoek en selecteer Monitor. In het deelvenster Controleren worden al uw bewakingsinstellingen en -gegevens in één weergave geconsolideerd.
Selecteer Waarschuwingen en selecteer vervolgens Actiegroepen.
Selecteer Maken.
Basisinstellingen voor actiegroepen configureren. In de sectie Projectdetails :
Selecteer waarden voor Abonnement en Resourcegroep.
Selecteer de regio.
Optie Gedrag Globaal De service actiegroepen bepaalt waar de actiegroep moet worden opgeslagen. De actiegroep wordt bewaard in ten minste twee regio's om regionale tolerantie te garanderen. De verwerking van acties kan worden uitgevoerd in elke geografische regio.
Spraak-, sms- en e-mailacties die worden uitgevoerd als gevolg van servicestatuswaarschuwingen , zijn bestand tegen livesite-incidenten in Azure.Regionaal De actiegroep wordt opgeslagen in de geselecteerde regio. De actiegroep is zone-redundant. Gebruik deze optie als u ervoor wilt zorgen dat de verwerking van uw actiegroep binnen een specifieke geografische grens wordt uitgevoerd. U kunt een van deze regio's selecteren voor regionale verwerking van actiegroepen:
- VS - zuid-centraal
- VS - noord-centraal
- Zweden - centraal
- Duitsland - west-centraal
We voegen voortdurend meer regio's toe voor regionale gegevensverwerking van actiegroepen.
De actiegroep wordt opgeslagen in het abonnement, de regio en de resourcegroep die u selecteert.
Voer in de sectie Instantiedetails waarden in voor Naam actiegroep en Weergavenaam. De weergavenaam wordt gebruikt in plaats van een volledige actiegroepnaam wanneer de groep wordt gebruikt om meldingen te verzenden.
Meldingen configureren. Selecteer Volgende: Meldingen of selecteer het tabblad Meldingen boven aan de pagina.
Definieer een lijst met meldingen die moeten worden verzonden wanneer een waarschuwing wordt geactiveerd.
Voor elke melding:
Selecteer het meldingstype en vul vervolgens de juiste velden voor die melding in. De beschikbare opties zijn:
Type melding Beschrijving Velden Email Azure Resource Manager-rol Verzend een e-mail naar de abonnementsleden op basis van hun rol.
Een e-mailmelding wordt alleen verzonden naar het primaire e-mailadres dat is geconfigureerd voor de Azure AD gebruiker.
Het e-mailbericht wordt alleen verzonden naar Azure Active Directory-gebruikersleden van de geselecteerde rol, niet naar Azure AD groepen of service-principals.
Zie Email.Voer het primaire e-mailadres in dat is geconfigureerd voor de Azure AD gebruiker. Zie Email. E-mail Zorg ervoor dat uw e-mailfiltering en eventuele malware-/spampreventieservices op de juiste manier zijn geconfigureerd. E-mailberichten worden verzonden vanaf de volgende e-mailadressen:
* azure-noreply@microsoft.com
* azureemail-noreply@microsoft.com
* alerts-noreply@mail.windowsazure.comVoer het e-mailadres in waarnaar de melding moet worden verzonden. Sms Sms-meldingen ondersteunen bidirectionele communicatie. Het sms-bericht bevat de volgende informatie:
* Korte naam van de actiegroep waarnaar deze waarschuwing is verzonden
* De titel van de waarschuwing.
Een gebruiker kan reageren op een sms-bericht op:
* Afmelden voor alle sms-waarschuwingen voor alle actiegroepen of één actiegroep.
* Opnieuw abonneren op waarschuwingen
* Vraag hulp aan.
Zie Sms-antwoorden voor meer informatie over ondersteunde sms-antwoorden.Voer de landcode en het telefoonnummer van de ontvanger van het sms-bericht in. Als u uw land-/regiocode niet kunt selecteren in de Azure Portal, wordt sms niet ondersteund voor uw land/regio. Als uw land-/regiocode niet beschikbaar is, kunt u stemmen om uw land/regio toe te voegen via Uw ideeën delen. Als tijdelijke oplossing totdat uw land wordt ondersteund, configureert u de actiegroep om een webhook aan te roepen naar een externe sms-provider die ondersteuning biedt voor uw land/regio. Pushmeldingen voor Azure-apps Meldingen verzenden naar de mobiele Azure-app. Als u pushmeldingen naar de mobiele Azure-app wilt inschakelen, geeft u de mobiele Azure-app op voor meer informatie over de mobiele Azure-app. Voer in het veld E-mailadres van Azure-account het e-mailadres in dat u als account-id gebruikt wanneer u de mobiele Azure-app configureert. Spraak Spraakmelding. Voer de landcode en het telefoonnummer in voor de ontvanger van de melding. Als u uw land-/regiocode niet kunt selecteren in de Azure Portal, worden spraakmeldingen niet ondersteund voor uw land/regio. Als uw land-/regiocode niet beschikbaar is, kunt u stemmen om uw land/regio toe te voegen via Uw ideeën delen. Als tijdelijke oplossing totdat uw land wordt ondersteund, configureert u de actiegroep om een webhook aan te roepen naar een externe spraakoproepprovider die ondersteuning biedt voor uw land/regio. Selecteer of u het algemene waarschuwingsschema wilt inschakelen. Het algemene waarschuwingsschema is één uitbreidbare en uniforme nettolading voor waarschuwingen die kan worden gebruikt in alle waarschuwingsservices in Azure Monitor. Zie Algemeen waarschuwingsschema voor meer informatie over het algemene schema.
Selecteer OK.
Acties configureren. Selecteer Volgende: Acties. of selecteer het tabblad Acties bovenaan de pagina.
Definieer een lijst met acties die moeten worden geactiveerd wanneer een waarschuwing wordt geactiveerd. Selecteer een actietype en voer een naam in voor elke actie.
Actietype Details Automation-runbook Zie Automation-limieten voor informatie over limieten voor Nettoladingen van Automation-runbooks. Event Hubs Een Event Hubs-actie publiceert meldingen naar Event Hubs. Zie Azure Event Hubs: een platform voor het streamen van big data en een service voor gebeurtenisopname voor meer informatie over Event Hubs. U kunt zich abonneren op de waarschuwingsmeldingsstroom van uw gebeurtenisontvanger. Functions Roept een bestaand HTTP-triggereindpunt aan in functies. Zie Azure Functions voor meer informatie.
Wanneer u de functieactie definieert, worden het HTTP-triggereindpunt en de toegangssleutel van de functie opgeslagen in de actiedefinitie, bijvoorbeeldhttps://azfunctionurl.azurewebsites.net/api/httptrigger?code=<access_key>
. Als u de toegangssleutel voor de functie wijzigt, moet u de functieactie in de actiegroep verwijderen en opnieuw maken.
Uw eindpunt moet de HTTP POST-methode ondersteunen.
De functie moet toegang hebben tot het opslagaccount. Als de functie geen toegang heeft, zijn er geen sleutels beschikbaar en is de functie-URI niet toegankelijk.
Meer informatie over het herstellen van toegang tot het opslagaccount.ITSM Voor een ITSM-actie is een ITSM-verbinding vereist. Zie ITSM-integratie voor meer informatie over het maken van een ITSM-verbinding. Logische apps U kunt Azure Logic Apps gebruiken om werkstromen voor integratie te bouwen en aan te passen en om uw waarschuwingsmeldingen aan te passen. Webhook beveiligen Wanneer u een beveiligde webhookactie gebruikt, moet u Azure AD gebruiken om de verbinding tussen uw actiegroep en uw eindpunt te beveiligen. Dit is een beveiligde web-API. Zie Verificatie configureren voor beveiligde webhook. Beveiligde webhook biedt geen ondersteuning voor basisverificatie. Als u basisverificatie gebruikt, gebruikt u de actie Webhook. Webhook Als u de webhookactie gebruikt, moet uw doelwebhookeindpunt de verschillende JSON-nettoladingen kunnen verwerken die door verschillende waarschuwingsbronnen worden verzonden.
U kunt geen beveiligingscertificaten doorgeven via een webhookactie. Als u basisverificatie wilt gebruiken, moet u uw referenties doorgeven via de URI.
Als het webhook-eindpunt een specifiek schema verwacht, bijvoorbeeld het Microsoft Teams-schema, gebruikt u het actietype Logic Apps om het waarschuwingsschema te bewerken om te voldoen aan de verwachtingen van de doelwebhook.
Zie Webhook voor meer informatie over de regels die worden gebruikt voor het opnieuw proberen van webhookacties.(Optioneel.) Als u een sleutel-waardepaar wilt toewijzen aan de actiegroep om uw Azure-resources te categoriseren, selecteert u Volgende: Tags of het tabblad Tags . Anders slaat u deze stap over.
Selecteer Beoordelen en maken om uw instellingen te controleren. Met deze stap controleert u snel uw invoer om ervoor te zorgen dat u alle vereiste gegevens hebt ingevoerd. Als er problemen zijn, worden deze hier gerapporteerd. Nadat u de instellingen hebt gecontroleerd, selecteert u Maken om de actiegroep te maken.
Notitie
Wanneer u een actie configureert om een persoon per e-mail of sms op de hoogte te stellen, ontvangt deze persoon een bevestiging die aangeeft dat deze is toegevoegd aan de actiegroep.
Een actiegroep testen in de Azure-portal
Wanneer u een actiegroep maakt of bijwerkt in de Azure Portal, kunt u de actiegroep testen.
Maak een actiegroep in de Azure Portal.
Notitie
Als u een bestaande actiegroep bewerkt, slaat u de wijzigingen in de actiegroep op voordat u gaat testen.
Selecteer op de pagina actiegroep de optie Actiegroep testen.
Selecteer een voorbeeldtype en de meldings- en actietypen die u wilt testen. Selecteer vervolgens Test.
Als u het venster sluit of Terug naar testinstallatie selecteert terwijl de test wordt uitgevoerd, wordt de test gestopt en krijgt u geen testresultaten.
Wanneer de test is voltooid, wordt de teststatus Geslaagd of Mislukt weergegeven. Als de test is mislukt en u meer informatie wilt, selecteert u Details weergeven.
U kunt de informatie in de sectie Foutdetails gebruiken om het probleem te begrijpen. Vervolgens kunt u de actiegroep bewerken, opslaan en opnieuw testen.
Wanneer u een test uitvoert en een meldingstype selecteert, krijgt u een bericht met 'Test' in het onderwerp. De tests bieden een manier om te controleren of uw actiegroep werkt zoals verwacht voordat u deze inschakelt in een productieomgeving. Alle details en koppelingen in e-mailmeldingen voor test zijn afkomstig uit een voorbeeldreferentieset.
Rolvereisten voor testactiegroepen
In de volgende tabel worden de vereisten voor rollidmaatschap beschreven die nodig zijn voor de functionaliteit van testacties :
Rollidmaatschap | Bestaande actiegroep | Bestaande resourcegroep en nieuwe actiegroep | Nieuwe resourcegroep en nieuwe actiegroep |
---|---|---|---|
Abonnementsbijdrager | Ondersteund | Ondersteund | Ondersteund |
Inzender van resourcegroep | Ondersteund | Ondersteund | Niet van toepassing |
Resourcebijdrager voor actiegroep | Ondersteund | Niet van toepassing | Niet van toepassing |
Azure Monitor-inzender | Ondersteund | Ondersteund | Niet van toepassing |
Aangepaste rol | Ondersteund | Ondersteund | Niet van toepassing |
Notitie
- U kunt een beperkt aantal tests per periode uitvoeren. Zie Azure Monitor-servicelimieten om te controleren welke limieten van toepassing zijn op uw situatie.
- Wanneer u een actiegroep in de portal configureert, kunt u zich afmelden voor het algemene waarschuwingsschema.
Een actiegroep maken met een Resource Manager-sjabloon
U kunt een Azure Resource Manager-sjabloon gebruiken om actiegroepen te configureren. Met behulp van sjablonen kunt u automatisch actiegroepen instellen die opnieuw kunnen worden gebruikt in bepaalde typen waarschuwingen. Deze actiegroepen zorgen ervoor dat alle juiste partijen op de hoogte worden gesteld wanneer een waarschuwing wordt geactiveerd.
De basisstappen zijn:
- Maak een sjabloon als een JSON-bestand waarin wordt beschreven hoe u de actiegroep maakt.
- Implementeer de sjabloon met behulp van een implementatiemethode.
Sjablonen voor Resource Manager van actiegroepen
Als u een actiegroep wilt maken met behulp van een Resource Manager-sjabloon, maakt u een resource van het type Microsoft.Insights/actionGroups
. Vervolgens vult u alle gerelateerde eigenschappen in. Hier volgen twee voorbeeldsjablonen waarmee een actiegroep wordt gemaakt.
In de eerste sjabloon wordt beschreven hoe u een Resource Manager-sjabloon maakt voor een actiegroep waarin de actiedefinities in de sjabloon zijn vastgelegd. In de tweede sjabloon wordt beschreven hoe u een sjabloon maakt die de configuratiegegevens van de webhook als invoerparameters gebruikt wanneer de sjabloon wordt geïmplementeerd.
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"actionGroupName": {
"type": "string",
"metadata": {
"description": "Unique name (within the Resource Group) for the Action group."
}
},
"actionGroupShortName": {
"type": "string",
"metadata": {
"description": "Short name (maximum 12 characters) for the Action group."
}
}
},
"resources": [
{
"type": "Microsoft.Insights/actionGroups",
"apiVersion": "2021-09-01",
"name": "[parameters('actionGroupName')]",
"location": "Global",
"properties": {
"groupShortName": "[parameters('actionGroupShortName')]",
"enabled": true,
"smsReceivers": [
{
"name": "contosoSMS",
"countryCode": "1",
"phoneNumber": "5555551212"
},
{
"name": "contosoSMS2",
"countryCode": "1",
"phoneNumber": "5555552121"
}
],
"emailReceivers": [
{
"name": "contosoEmail",
"emailAddress": "devops@contoso.com",
"useCommonAlertSchema": true
},
{
"name": "contosoEmail2",
"emailAddress": "devops2@contoso.com",
"useCommonAlertSchema": true
}
],
"webhookReceivers": [
{
"name": "contosoHook",
"serviceUri": "http://requestb.in/1bq62iu1",
"useCommonAlertSchema": true
},
{
"name": "contosoHook2",
"serviceUri": "http://requestb.in/1bq62iu2",
"useCommonAlertSchema": true
}
],
"SecurewebhookReceivers": [
{
"name": "contososecureHook",
"serviceUri": "http://requestb.in/1bq63iu1",
"useCommonAlertSchema": false
},
{
"name": "contososecureHook2",
"serviceUri": "http://requestb.in/1bq63iu2",
"useCommonAlertSchema": false
}
],
"eventHubReceivers": [
{
"name": "contosoeventhub1",
"subscriptionId": "replace with subscription id GUID",
"eventHubNameSpace": "contosoeventHubNameSpace",
"eventHubName": "contosoeventHub",
"useCommonAlertSchema": true
}
]
}
}
],
"outputs":{
"actionGroupId":{
"type":"string",
"value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
}
}
}
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"actionGroupName": {
"type": "string",
"metadata": {
"description": "Unique name (within the Resource Group) for the Action group."
}
},
"actionGroupShortName": {
"type": "string",
"metadata": {
"description": "Short name (maximum 12 characters) for the Action group."
}
},
"webhookReceiverName": {
"type": "string",
"metadata": {
"description": "Webhook receiver service Name."
}
},
"webhookServiceUri": {
"type": "string",
"metadata": {
"description": "Webhook receiver service URI."
}
}
},
"resources": [
{
"type": "Microsoft.Insights/actionGroups",
"apiVersion": "2021-09-01",
"name": "[parameters('actionGroupName')]",
"location": "Global",
"properties": {
"groupShortName": "[parameters('actionGroupShortName')]",
"enabled": true,
"smsReceivers": [
],
"emailReceivers": [
],
"webhookReceivers": [
{
"name": "[parameters('webhookReceiverName')]",
"serviceUri": "[parameters('webhookServiceUri')]",
"useCommonAlertSchema": true
}
]
}
}
],
"outputs":{
"actionGroupResourceId":{
"type":"string",
"value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
}
}
}
Actiegroepen beheren
Nadat u een actiegroep hebt gemaakt, kunt u deze weergeven in de portal:
Ga naar de Azure Portal.
Selecteer waarschuwingen op de pagina Bewaken.
Selecteer Actiegroepen.
Selecteer de actiegroep die u wilt beheren. U kunt:
- Acties toevoegen, bewerken of verwijderen.
- Verwijder de actiegroep.
Servicelimieten voor meldingen
Een telefoonnummer of e-mailadres kan worden opgenomen in actiegroepen in veel abonnementen. Azure Monitor gebruikt snelheidsbeperking om meldingen te onderbreken wanneer er te veel meldingen worden verzonden naar een bepaald telefoonnummer, e-mailadres of apparaat. Snelheidsbeperking zorgt ervoor dat waarschuwingen beheersbaar en uitvoerbaar zijn.
Snelheidsbeperking is van toepassing op sms-, spraak- en e-mailmeldingen. Alle andere meldingsacties zijn niet beperkt. Zie Servicelimieten voor Azure Monitor voor informatie over frequentielimieten.
Snelheidsbeperking is van toepassing op alle abonnementen. Snelheidsbeperking wordt toegepast zodra de drempelwaarde is bereikt, zelfs als berichten vanuit meerdere abonnementen worden verzonden.
Wanneer een e-mailadres een frequentielimiet heeft, wordt een melding verzonden om aan te geven dat de snelheidsbeperking is toegepast en wanneer de snelheidsbeperking verloopt.
Email Azure Resource Manager
Wanneer u Azure Resource Manager gebruikt voor e-mailmeldingen, kunt u e-mail verzenden naar de leden van de rol van een abonnement. Email wordt alleen verzonden naar gebruikersleden van Azure Active Directory (Azure AD) van de rol. Email wordt niet verzonden naar Azure AD groepen of service-principals.
Een e-mailmelding wordt alleen verzonden naar het primaire e-mailadres.
Als uw primaire e-mail geen meldingen ontvangt, configureert u het e-mailadres voor de rol Email Azure Resource Manager:
Ga in de Azure Portal naar Active Directory.
Selecteer aan de linkerkant Alle gebruikers. Aan de rechterkant wordt een lijst met gebruikers weergegeven.
Selecteer de gebruiker van wie u het primaire e-mailadres wilt controleren.
Zoek in het gebruikersprofiel onder Contactgegevens naar een Email waarde. Als deze leeg is:
- Selecteer Bewerken boven aan de pagina.
- Voer een e-mailadres in.
- Klik bovenaan de pagina op Opslaan.
Mogelijk hebt u een beperkt aantal e-mailacties per actiegroep. Zie Azure Monitor-servicelimieten om te controleren welke limieten van toepassing zijn op uw situatie.
Wanneer u de Resource Manager-rol instelt:
- Wijs een entiteit van het type Gebruiker toe aan de rol.
- Maak de toewijzing op abonnementsniveau .
- Zorg ervoor dat een e-mailadres is geconfigureerd voor de gebruiker in het Azure AD-profiel.
Notitie
Het kan tot 24 uur duren voordat een klant meldingen ontvangt nadat deze een nieuwe Azure Resource Manager-rol aan zijn abonnement heeft toegevoegd.
Sms
Zie Frequentiebeperking voor spraak, sms, e-mailberichten, Azure App Service pushmeldingen en webhookberichten voor informatie over frequentielimieten.
Zie Gedrag van sms-waarschuwingen in actiegroepen voor belangrijke informatie over het gebruik van sms-meldingen in actiegroepen.
Mogelijk hebt u een beperkt aantal sms-acties per actiegroep.
Notitie
Als u uw land-/regiocode niet kunt selecteren in de Azure Portal, wordt sms niet ondersteund voor uw land/regio. Als uw land-/regiocode niet beschikbaar is, kunt u stemmen om uw land/regio toe te voegen op Uw ideeën delen. In de tussentijd configureert u als tijdelijke oplossing uw actiegroep om een webhook aan te roepen naar een externe SMS-provider die ondersteuning biedt in uw land/regio.
Sms-antwoorden
Deze antwoorden worden ondersteund voor sms-meldingen. De ontvanger van het sms-bericht kan de sms beantwoorden met de volgende waarden:
REPLY | Beschrijving |
---|---|
UITSCHAKELEN <Action Group Short name> |
Verdere sms-berichten van de actiegroep uitschakelen |
INSCHAKELEN <Action Group Short name> |
Sms van de actiegroep opnieuw inschakelen |
STOPPEN | Hiermee schakelt u verdere sms-berichten van alle actiegroepen uit |
START | Sms vanuit ALLE actiegroepen opnieuw inschakelen |
HELP | Er wordt een antwoord naar de gebruiker verzonden met een koppeling naar dit artikel. |
Notitie
Als een gebruiker zich heeft afgemeld voor sms-waarschuwingen, maar vervolgens wordt toegevoegd aan een nieuwe actiegroep; ze ontvangen sms-waarschuwingen voor die nieuwe actiegroep, maar blijven afgemeld bij alle vorige actiegroepen.
Mogelijk hebt u een beperkt aantal Azure-app-acties per actiegroep.
Landen/regio's met ondersteuning voor sms-meldingen
Landcode | Land/regio |
---|---|
61 | Australië |
43 | Oostenrijk |
32 | België |
55 | Brazilië |
1 | Canada |
56 | Chili |
86 | China |
420 | Tsjechische Republiek |
45 | Denemarken |
372 | Estland |
358 | Finland |
33 | Frankrijk |
49 | Duitsland |
852 | Speciale administratieve regio Hongkong |
91 | India |
353 | Ierland |
972 | Israël |
39 | Italië |
81 | Japan |
352 | Luxemburg |
60 | Maleisië |
52 | Mexico |
31 | Nederland |
64 | Nieuw-Zeeland |
47 | Noorwegen |
351 | Portugal |
1 | Puerto Rico |
40 | Roemenië |
7 | Rusland |
65 | Singapore |
27 | Zuid-Afrika |
82 | Zuid-Korea |
34 | Spanje |
41 | Zwitserland |
886 | Taiwan |
971 | VAE |
44 | Verenigd Koninkrijk |
1 | Verenigde Staten |
Spraak
Zie Frequentiebeperking voor spraak, sms, e-mailberichten, Azure App Service pushmeldingen en webhookberichten voor belangrijke informatie over frequentielimieten.
Mogelijk hebt u een beperkt aantal spraakacties per actiegroep.
Notitie
Als u uw land-/regiocode niet kunt selecteren in de Azure Portal, worden spraakoproepen niet ondersteund voor uw land/regio. Als uw land-/regiocode niet beschikbaar is, kunt u stemmen om uw land/regio toe te voegen via Uw ideeën delen. In de tussentijd configureert u als tijdelijke oplossing uw actiegroep om een webhook aan te roepen naar een externe spraakoproepprovider die ondersteuning biedt in uw land/regio.
Landen/regio's met ondersteuning voor spraakmeldingen
Landcode | Land/regio |
---|---|
61 | Australië |
43 | Oostenrijk |
32 | België |
55 | Brazilië |
1 | Canada |
56 | Chili |
420 | Tsjechische Republiek |
45 | Denemarken |
358 | Finland |
353 | Ierland |
972 | Israël |
352 | Luxemburg |
60 | Maleisië |
52 | Mexico |
31 | Nederland |
64 | Nieuw-Zeeland |
47 | Noorwegen |
351 | Portugal |
65 | Singapore |
27 | Zuid-Afrika |
46 | Sweeden |
44 | Verenigd Koninkrijk |
1 | Verenigde Staten |
Zie Prijzen van Azure Monitor voor informatie over prijzen voor ondersteunde landen/regio's.
Webhook
Notitie
Als u de webhookactie gebruikt, moet uw doelwebhookeindpunt de verschillende JSON-nettoladingen kunnen verwerken die door verschillende waarschuwingsbronnen worden verzonden. U kunt geen beveiligingscertificaten doorgeven via een webhookactie. Als u basisverificatie wilt gebruiken, moet u uw referenties doorgeven via de URI. Als het webhook-eindpunt een specifiek schema verwacht, bijvoorbeeld het Microsoft Teams-schema, gebruikt u de actie Logic Apps om het waarschuwingsschema te transformeren om te voldoen aan de verwachtingen van de doelwebhook.
Webhook-actiegroepen gebruiken de volgende regels:
- Wanneer een webhook wordt aangeroepen en de eerste aanroep mislukt, wordt deze ten minste 1 keer opnieuw geprobeerd en maximaal 5 keer (5 nieuwe pogingen) met verschillende vertragingsintervallen (5, 20, 40 seconden).
- De vertraging tussen de 1e en de tweede poging is 5 seconden
- De vertraging tussen de 2e en de derde poging is 20 seconden
- De vertraging tussen de 3e en de vierde poging is 5 seconden
- De vertraging tussen de 4e en de 5e poging is 40 seconden
- De vertraging tussen de 5e en de 6e poging is 5 seconden
- Nadat nieuwe pogingen zijn mislukt om de webhook aan te roepen, wordt het eindpunt gedurende 15 minuten niet door een actiegroep aangeroepen.
- In de logica voor opnieuw proberen wordt ervan uitgegaan dat de aanroep opnieuw kan worden geprobeerd. Met de statuscodes 408, 429, 503, 504 of HttpRequestException, WebException kan
TaskCancellationException
de aanroep opnieuw worden geprobeerd'.
Verificatie configureren voor beveiligde webhook
De beveiligde webhookactie wordt geverifieerd bij de beveiligde API met behulp van een service-principal-exemplaar in de Azure AD tenant van de Azure AD-toepassing 'AZNS AAD Webhook'. Om de actiegroep te laten werken, moet deze Azure AD webhookservice-principal worden toegevoegd als lid van een rol in de doel-Azure AD-toepassing die toegang verleent tot het doeleindpunt.
Zie overzicht van Microsoft identity platform (v2.0) voor een overzicht van Azure AD toepassingen en service-principals. Volg deze stappen om te profiteren van de functionaliteit van de beveiligde webhook.
Notitie
Basisverificatie wordt niet ondersteund voor SecureWebhook
. Als u basisverificatie wilt gebruiken, moet u gebruiken Webhook
.
Als u de webhookactie gebruikt, moet uw doelwebhookeindpunt de verschillende JSON-nettoladingen kunnen verwerken die door verschillende waarschuwingsbronnen worden verzonden. Als het webhook-eindpunt een specifiek schema verwacht, bijvoorbeeld het Microsoft Teams-schema, gebruikt u de actie Logic Apps om het waarschuwingsschema te transformeren om te voldoen aan de verwachtingen van de doelwebhook.
Maak een Azure AD-toepassing voor uw beveiligde web-API. Zie Beveiligde web-API: App-registratie voor meer informatie. Configureer uw beveiligde API om te worden aangeroepen door een daemon-app en om toepassingsmachtigingen beschikbaar te maken, niet gedelegeerde machtigingen. Zie Als uw web-API wordt aangeroepen door een service- of daemon-app voor meer informatie over deze machtigingen.
Notitie
Configureer uw beveiligde web-API om V2.0-toegangstokens te accepteren. Zie Azure Active Directory-app-manifest voor meer informatie over deze instelling.
Als u wilt dat de actiegroep uw Azure AD-toepassing kan gebruiken, gebruikt u het PowerShell-script dat deze procedure volgt.
Notitie
U moet de rol Azure AD Toepassingsbeheerder toegewezen hebben om dit script uit te voeren.
- Wijzig de aanroep van
Connect-AzureAD
het PowerShell-script om uw Azure AD tenant-id te gebruiken. - Wijzig de variabele van
$myAzureADApplicationObjectId
het PowerShell-script om de object-id van uw Azure AD toepassing te gebruiken. - Voer het gewijzigde script uit.
Notitie
Aan de service-principal moet de rol van eigenaar van de Azure AD toepassing worden toegewezen om de beveiligde webhookactie in de actiegroep te kunnen maken of wijzigen.
- Wijzig de aanroep van
Configureer de beveiligde webhookactie.
- Kopieer de
$myApp.ObjectId
waarde in het script. - Voer in de definitie van de webhookactie in het vak Object-id de waarde in die u hebt gekopieerd.
- Kopieer de
PowerShell-script voor beveiligde webhook
Connect-AzureAD -TenantId "<provide your Azure AD tenant ID here>"
# Define your Azure AD application's ObjectId.
$myAzureADApplicationObjectId = "<the Object ID of your Azure AD Application>"
# Define the action group Azure AD AppId.
$actionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a"
# Define the name of the new role that gets added to your Azure AD application.
$actionGroupRoleName = "ActionGroupsSecureWebhook"
# Create an application role with the given name and description.
Function CreateAppRole([string] $Name, [string] $Description)
{
$appRole = New-Object Microsoft.Open.AzureAD.Model.AppRole
$appRole.AllowedMemberTypes = New-Object System.Collections.Generic.List[string]
$appRole.AllowedMemberTypes.Add("Application");
$appRole.DisplayName = $Name
$appRole.Id = New-Guid
$appRole.IsEnabled = $true
$appRole.Description = $Description
$appRole.Value = $Name;
return $appRole
}
# Get your Azure AD application, its roles, and its service principal.
$myApp = Get-AzureADApplication -ObjectId $myAzureADApplicationObjectId
$myAppRoles = $myApp.AppRoles
$actionGroupsSP = Get-AzureADServicePrincipal -Filter ("appId eq '" + $actionGroupsAppId + "'")
Write-Host "App Roles before addition of new role.."
Write-Host $myAppRoles
# Create the role if it doesn't exist.
if ($myAppRoles -match "ActionGroupsSecureWebhook")
{
Write-Host "The Action Group role is already defined.`n"
}
else
{
$myServicePrincipal = Get-AzureADServicePrincipal -Filter ("appId eq '" + $myApp.AppId + "'")
# Add the new role to the Azure AD application.
$newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Group to join"
$myAppRoles.Add($newRole)
Set-AzureADApplication -ObjectId $myApp.ObjectId -AppRoles $myAppRoles
}
# Create the service principal if it doesn't exist.
if ($actionGroupsSP -match "AzNS AAD Webhook")
{
Write-Host "The Service principal is already defined.`n"
}
else
{
# Create a service principal for the action group Azure AD application and add it to the role.
$actionGroupsSP = New-AzureADServicePrincipal -AppId $actionGroupsAppId
}
New-AzureADServiceAppRoleAssignment -Id $myApp.AppRoles[0].Id -ResourceId $myServicePrincipal.ObjectId -ObjectId $actionGroupsSP.ObjectId -PrincipalId $actionGroupsSP.ObjectId
Write-Host "My Azure AD Application (ObjectId): " + $myApp.ObjectId
Write-Host "My Azure AD Application's Roles"
Write-Host $myApp.AppRoles
Volgende stappen
- Krijg een overzicht van waarschuwingen en leer hoe u waarschuwingen kunt ontvangen.
- Meer informatie over de ITSM-connector.
- Meer informatie over het webhookschema voor waarschuwingen voor activiteitenlogboeken.