Actiegroepen maken en beheren in Azure Portal

Wanneer Azure Monitor-gegevens aangeeft dat er mogelijk een probleem is met uw infrastructuur of toepassing, wordt er een waarschuwing geactiveerd. Azure Monitor, Azure Service Health en Azure Advisor gebruiken vervolgens actiegroepen om gebruikers op de hoogte te stellen van de waarschuwing en een actie te ondernemen. Een actiegroep is een verzameling meldingsvoorkeuren die worden gedefinieerd door de eigenaar van een Azure-abonnement.

In dit artikel wordt beschreven hoe u actiegroepen maakt en beheert in de Azure Portal. Afhankelijk van uw vereisten kunt u verschillende waarschuwingen configureren om dezelfde actiegroep of verschillende actiegroepen te gebruiken.

Elke actie bestaat uit de volgende eigenschappen:

  • Type: De melding die wordt verzonden of actie die wordt uitgevoerd. Voorbeelden hiervan zijn het verzenden van een spraakoproep, sms of e-mail. U kunt ook verschillende typen geautomatiseerde acties activeren. Zie actiespecifieke informatie verderop in dit artikel voor gedetailleerde informatie over meldingen en actietypen.
  • Naam: Een unieke id binnen de actiegroep.
  • Details: De bijbehorende details die per type verschillen.

Zie Actiegroep Resource Manager sjablonen voor informatie over het gebruik van Azure Resource Manager-sjablonen voor het configureren van actiegroepen.

Een actiegroep is een globale service, dus er is geen afhankelijkheid van een specifieke Azure-regio. Aanvragen van clients kunnen worden verwerkt door actiegroepservices in elke regio. Als bijvoorbeeld één regio van de actiegroepservice niet beschikbaar is, wordt het verkeer automatisch gerouteerd en verwerkt door andere regio's. Als globale service helpt een actiegroep een oplossing voor herstel na noodgevallen te bieden.

Een actiegroep maken met behulp van de Azure Portal

  1. Ga naar de Azure Portal.

  2. Zoek en selecteer Monitor. In het deelvenster Bewaking worden al uw bewakingsinstellingen en -gegevens in één weergave geconsolideerd.

  3. Selecteer Waarschuwingen en selecteer vervolgens Actiegroepen.

    Schermopname van de pagina Waarschuwingen in de Azure Portal. De knop Actiegroepen wordt uitgelicht.

  4. Selecteer Maken.

    Schermopname van de pagina Actiegroepen in de Azure Portal. De knop Maken wordt uitgelicht.

  5. Voer informatie in zoals uitgelegd in de volgende secties.

Basisinstellingen voor actiegroepen configureren

  1. Onder Projectdetails

    • Selecteer waarden voor abonnement en resourcegroep.

    • Selecteer de regio

      Optie Gedrag
      Globaal De actiegroepenservice bepaalt waar de actiegroep moet worden opgeslagen. De actiegroep wordt in ten minste twee regio's bewaard om regionale tolerantie te garanderen. De verwerking van acties kan in elke geografische regio worden uitgevoerd.

      Spraak-, sms- en e-mailacties die worden uitgevoerd als gevolg van servicestatuswaarschuwingen , zijn tolerant voor live-site-incidenten in Azure.
      Regionaal De actiegroep wordt opgeslagen in de geselecteerde regio. De actiegroep is zone-redundant. De verwerking van acties wordt uitgevoerd binnen de regio.

      Gebruik deze optie als u ervoor wilt zorgen dat de verwerking van uw actiegroep binnen een specifieke geografische grens wordt uitgevoerd.

    De actiegroep wordt opgeslagen in het abonnement, de regio en de resourcegroep die u selecteert.

  2. Voer onder Instantiedetails waarden in voor de naam van de actiegroep en weergavenaam. De weergavenaam wordt gebruikt in plaats van een volledige actiegroepnaam wanneer de groep wordt gebruikt om meldingen te verzenden.

    Schermopname van het dialoogvenster Actiegroep maken. Waarden zijn zichtbaar in de vakken Abonnement, Resourcegroep, Actiegroep en Weergavenaam.

Meldingen configureren

  1. Als u het tabblad Meldingen wilt openen, selecteert u Volgende: Meldingen. U kunt ook boven aan de pagina het tabblad Meldingen selecteren.

  2. Definieer een lijst met meldingen die moeten worden verzonden wanneer een waarschuwing wordt geactiveerd. Geef de volgende informatie op voor elke melding:

    • Meldingstype: selecteer het type melding dat u wilt verzenden. De beschikbare opties zijn:

      • Email Azure Resource Manager-rol: verzend een e-mail naar gebruikers die zijn toegewezen aan bepaalde Azure Resource Manager-rollen op abonnementsniveau.
      • Email/sms-bericht/push/spraak: verschillende meldingstypen verzenden naar specifieke geadresseerden.
    • Naam: Voer een unieke naam in voor de melding.

    • Details: Voer op basis van het geselecteerde meldingstype een e-mailadres, telefoonnummer of andere gegevens in.

    • Algemeen waarschuwingsschema: u kunt ervoor kiezen om het algemene waarschuwingsschema in te schakelen, wat het voordeel biedt van één uitbreidbare en uniforme nettolading voor waarschuwingen in alle waarschuwingsservices in Monitor. Zie Algemeen waarschuwingsschema voor meer informatie over dit schema.

    Schermopname van het tabblad Meldingen van het dialoogvenster Actiegroep maken. Configuratiegegevens voor een e-mailmelding zijn zichtbaar.

  3. Selecteer OK.

Acties configureren

  1. Als u het tabblad Acties wilt openen, selecteert u Volgende: Acties. U kunt ook boven aan de pagina het tabblad Acties selecteren.

  2. Definieer een lijst met acties die moeten worden geactiveerd wanneer een waarschuwing wordt geactiveerd. Geef de volgende informatie op voor elke actie:

    • Actietype: Selecteer een van de volgende typen acties:

      • Een Azure Automation runbook
      • Een Azure Functions-functie
      • Een melding die naar Azure Event Hubs wordt verzonden
      • Een melding die naar een ITSM-hulpprogramma (IT Service Management) wordt verzonden
      • Een Azure Logic Apps-werkstroom
      • Een beveiligde webhook
      • Een webhook
    • Naam: Voer een unieke naam in voor de actie.

    • Details: Voer de juiste informatie in voor het geselecteerde actietype. U kunt bijvoorbeeld een webhook-URI, de naam van een Azure-app, een ITSM-verbinding of een Automation-runbook invoeren. Voer voor een ITSM-actie ook waarden in voor werkitem en andere velden die uw ITSM-hulpprogramma nodig heeft.

    • Algemeen waarschuwingsschema: u kunt ervoor kiezen om het algemene waarschuwingsschema in te schakelen, wat het voordeel biedt van één uitbreidbare en uniforme nettolading voor waarschuwingen in alle waarschuwingsservices in Monitor. Zie Algemeen waarschuwingsschema voor meer informatie over dit schema.

    Schermopname van het tabblad Acties van het dialoogvenster Actiegroep maken. Er zijn verschillende opties zichtbaar in de lijst met actietypen.

De actiegroep maken

  1. Als u een sleutel-waardepaar wilt toewijzen aan de actiegroep, selecteert u Volgende: Tags of het tabblad Tags . Sla anders deze stap over. Met behulp van tags kunt u uw Azure-resources categoriseren. Tags zijn beschikbaar voor alle Azure-resources, resourcegroepen en abonnementen.

    Schermopname van het tabblad Tags van het dialoogvenster Actiegroep maken. Waarden zijn zichtbaar in de vakken Naam en Waarde.

  2. Als u uw instellingen wilt controleren, selecteert u Controleren en maken. Met deze stap controleert u snel uw invoer om ervoor te zorgen dat u alle vereiste gegevens hebt ingevoerd. Als er problemen zijn, worden deze hier gerapporteerd. Nadat u de instellingen hebt gecontroleerd, selecteert u Maken om de actiegroep te maken.

    Schermopname van het tabblad Controleren en maken van het dialoogvenster Actiegroep maken. Alle geconfigureerde waarden zijn zichtbaar.

Notitie

Wanneer u een actie configureert om een persoon per e-mail of sms op de hoogte te stellen, ontvangen ze een bevestiging die aangeeft dat ze zijn toegevoegd aan de actiegroep.

Een actiegroep testen in de Azure Portal (preview)

Wanneer u een actiegroep maakt of bijwerkt in de Azure Portal, kunt u de actiegroep testen.

  1. Definieer een actie, zoals beschreven in de vorige secties. Selecteer vervolgens Controleren en maken.

  2. Selecteer op de pagina met de gegevens die u hebt ingevoerd, de actiegroep Testen.

    Schermopname van het tabblad Controleren en maken van het dialoogvenster Actiegroep maken. Een knop Actiegroep testen is zichtbaar.

  3. Selecteer een voorbeeldtype en de meldings- en actietypen die u wilt testen. Selecteer vervolgens Testen.

    Schermopname van de pagina Voorbeeldactiegroep testen. Een e-mailmeldingstype en een actietype webhook zijn zichtbaar.

  4. Als u het venster sluit of Terug selecteert om de installatie te testen terwijl de test wordt uitgevoerd, wordt de test gestopt en krijgt u geen testresultaten.

    Schermopname van de pagina Voorbeeldactiegroep testen. Een dialoogvenster bevat een knop Stoppen en vraagt de gebruiker om de test te stoppen.

  5. Wanneer de test is voltooid, wordt de teststatus Geslaagd ofMislukt weergegeven. Als de test is mislukt en u meer informatie wilt krijgen, selecteert u Details weergeven.

    Schermopname van de pagina Voorbeeldactiegroep testen. Foutdetails zijn zichtbaar en een witte X op een rode achtergrond geeft aan dat een test is mislukt.

U kunt de informatie in de sectie Foutdetails gebruiken om het probleem te begrijpen. Vervolgens kunt u de actiegroep opnieuw bewerken en testen.

Wanneer u een test uitvoert en een meldingstype selecteert, krijgt u een bericht met 'Testen' in het onderwerp. De tests bieden een manier om te controleren of uw actiegroep werkt zoals verwacht voordat u deze inschakelt in een productieomgeving. Alle details en koppelingen in test-e-mailmeldingen zijn afkomstig uit een voorbeeldreferentieset.

Vereisten voor azure Resource Manager-rollidmaatschap

In de volgende tabel worden de vereisten voor het lidmaatschap van de rol beschreven die nodig zijn voor de functionaliteit van de testacties :

Rollidmaatschap van gebruiker Bestaande actiegroep Bestaande resourcegroep en nieuwe actiegroep Nieuwe resourcegroep en nieuwe actiegroep
Inzender voor abonnementen Ondersteund Ondersteund Ondersteund
Inzender voor resourcegroepen Ondersteund Ondersteund Niet van toepassing
Resourcebijdrager voor actiegroep Ondersteund Niet van toepassing Niet van toepassing
Azure Monitor-inzender Ondersteund Ondersteund Niet van toepassing
Aangepaste rol Ondersteund Ondersteund Niet van toepassing

Notitie

U kunt een beperkt aantal tests per periode uitvoeren. Als u wilt controleren welke limieten van toepassing zijn op uw situatie, raadpleegt u Snelheidsbeperking voor spraak-, SMS-, e-mailberichten, Azure-app pushmeldingen en webhookberichten.

Wanneer u een actiegroep configureert in de portal, kunt u zich afmelden voor het algemene waarschuwingsschema.

Uw actiegroepen beheren

Nadat u een actiegroep hebt gemaakt, kunt u deze weergeven in de portal:

  1. Selecteer waarschuwingen op de pagina Monitor.

  2. Selecteer Acties beheren.

  3. Selecteer de actiegroep die u wilt beheren. U kunt:

    • Acties toevoegen, bewerken of verwijderen.
    • Verwijder de actiegroep.

Actiespecifieke informatie

De volgende secties bevatten informatie over de verschillende acties en meldingen die u in een actiegroep kunt configureren.

Notitie

Zie Abonnementsservicelimieten voor bewaking om numerieke limieten voor elk type actie of melding te controleren.

Automation-runbook

Zie Automation-limieten om de limieten voor payloads van Automation-runbooks te controleren.

Mogelijk hebt u een beperkt aantal runbookacties per actiegroep.

Pushmeldingen voor Azure-apps

Als u pushmeldingen naar de mobiele Azure-app wilt inschakelen, geeft u het e-mailadres op dat u gebruikt als account-id wanneer u de mobiele Azure-app configureert. Zie De mobiele Azure-app downloaden voor meer informatie over de mobiele Azure-app.

Mogelijk hebt u een beperkt aantal Azure-app-acties per actiegroep.

E-mail

Zorg ervoor dat uw e-mailfiltering op de juiste manier is geconfigureerd. E-mailberichten worden verzonden vanaf de volgende e-mailadressen:

  • azure-noreply@microsoft.com
  • azureemail-noreply@microsoft.com
  • alerts-noreply@mail.windowsazure.com

Mogelijk hebt u per actiegroep een beperkt aantal e-mailacties. Zie Frequentielimieten voor spraak-, SMS-, e-mailberichten, Azure-app pushmeldingen en webhookberichten voor informatie over frequentielimieten.

Azure Resource Manager-rol Email

Wanneer u dit type melding gebruikt, kunt u e-mail verzenden naar de leden van de rol van een abonnement. Email wordt alleen verzonden naar azure Active Directory-gebruikersleden (Azure AD) van de rol. Email wordt niet verzonden naar Azure AD groepen of service-principals.

Er wordt alleen een e-mailmelding verzonden naar het primaire e-mailadres .

Als uw primaire e-mail geen meldingen ontvangt, voert u de volgende stappen uit:

  1. Ga in de Azure Portal naar Active Directory.

  2. Selecteer aan de linkerkant Alle gebruikers. Aan de rechterkant wordt een lijst met gebruikers weergegeven.

  3. Selecteer de gebruiker waarvan u de primaire e-mail wilt controleren.

    Schermopname van de pagina Azure Portal Alle gebruikers. Aan de linkerkant is Alle gebruikers geselecteerd. Informatie over één gebruiker is zichtbaar, maar kan niet worden ontcijferd.

  4. Kijk in het gebruikersprofiel onder Contactgegevens voor een Email waarde. Als dit leeg is:

    1. Selecteer Bewerken boven aan de pagina.
    2. Voer een e-mailadres in.
    3. Klik bovenaan de pagina op Opslaan.

    Schermopname van een gebruikersprofielpagina in de Azure Portal. De knop Bewerken en het vak Email worden uitgelicht.

Mogelijk hebt u per actiegroep een beperkt aantal e-mailacties. Als u wilt controleren welke limieten van toepassing zijn op uw situatie, raadpleegt u Snelheidsbeperking voor spraak-, SMS-, e-mailberichten, Azure-app pushmeldingen en webhookberichten.

Wanneer u de Azure Resource Manager-rol instelt:

  1. Wijs een entiteit van het type Gebruiker toe aan de rol.
  2. Maak de toewijzing op abonnementsniveau .
  3. Zorg ervoor dat een e-mailadres is geconfigureerd voor de gebruiker in het Azure AD profiel.

Notitie

Het kan tot 24 uur duren voordat een klant meldingen ontvangt nadat ze een nieuwe Azure Resource Manager-rol aan hun abonnement hebben toegevoegd.

Event Hubs

Een Event Hubs-actie publiceert meldingen naar Event Hubs. Zie Azure Event Hubs voor meer informatie over Event Hubs: een big data-streamingplatform en gebeurtenisopnameservice. U kunt zich abonneren op de meldingsstroom van uw gebeurtenisontvanger.

Functies

Een actie die gebruikmaakt van Functions roept een bestaand HTTP-triggereindpunt in Functions aan. Zie Azure Functions voor meer informatie over Functions. Als u een aanvraag wilt verwerken, moet uw eindpunt het HTTP POST-werkwoord verwerken.

Wanneer u de functieactie definieert, worden het HTTP-triggereindpunt en de toegangssleutel van de functie opgeslagen in de actiedefinitie, https://azfunctionurl.azurewebsites.net/api/httptrigger?code=<access_key>bijvoorbeeld. Als u de toegangssleutel voor de functie wijzigt, moet u de functieactie in de actiegroep verwijderen en opnieuw maken.

Mogelijk hebt u een beperkt aantal functieacties per actiegroep.

ITSM

Voor een ITSM-actie is een ITSM-verbinding vereist. Zie ITSM-integratie voor meer informatie over het maken van een ITSM-verbinding.

Mogelijk hebt u een beperkt aantal ITSM-acties per actiegroep.

Logic Apps

Mogelijk hebt u een beperkt aantal Logic Apps-acties per actiegroep.

Beveiligde webhook

Wanneer u een beveiligde webhookactie gebruikt, kunt u Azure AD gebruiken om de verbinding tussen uw actiegroep en uw beveiligde web-API te beveiligen. Dit is uw webhookeindpunt. Zie het overzicht van Microsoft identity platform (v2.0) voor een overzicht van Azure AD toepassingen en service-principals. Volg deze stappen om te profiteren van de beveiligde webhookfunctionaliteit.

Notitie

Als u de webhookactie gebruikt, moet uw doelwebhookeindpunt de verschillende JSON-nettoladingen kunnen verwerken die verschillende waarschuwingsbronnen verzenden. Als het webhook-eindpunt een specifiek schema verwacht, bijvoorbeeld het Microsoft Teams-schema, gebruikt u de actie Logic Apps om het waarschuwingsschema te transformeren om te voldoen aan de verwachtingen van de doelwebhook.

  1. Maak een Azure AD-toepassing voor uw beveiligde web-API. Zie Beveiligde web-API: App-registratie voor gedetailleerde informatie. Configureer uw beveiligde API die moet worden aangeroepen door een daemon-app en stel toepassingsmachtigingen beschikbaar, niet gedelegeerde machtigingen. Zie Voor meer informatie over deze machtigingen of uw web-API wordt aangeroepen door een service- of daemon-app.

    Notitie

    Configureer uw beveiligde web-API om V2.0-toegangstokens te accepteren. Zie het Azure Active Directory-app-manifest voor gedetailleerde informatie over deze instelling.

  2. Als u wilt dat de actiegroep uw Azure AD toepassing gebruikt, gebruikt u het PowerShell-script dat volgt op deze procedure.

    Notitie

    U moet de rol Azure AD Toepassingsbeheerder toegewezen krijgen om dit script uit te voeren.

    1. Wijzig de aanroep van Connect-AzureAD het PowerShell-script om uw Azure AD tenant-id te gebruiken.
    2. Wijzig de variabele van $myAzureADApplicationObjectId het PowerShell-script om de object-id van uw Azure AD toepassing te gebruiken.
    3. Voer het gewijzigde script uit.

    Notitie

    Aan het serviceprincipe moet een eigenaarsrol van de Azure AD-toepassing worden toegewezen om de beveiligde webhookactie in de actiegroep te kunnen maken of wijzigen.

  3. Configureer de beveiligde webhookactie.

    1. Kopieer de $myApp.ObjectId waarde in het script.
    2. Voer in de webhookactiedefinitie in het vak Object-id de waarde in die u hebt gekopieerd.

    Schermopname van het dialoogvenster Beveiligde webhook in de Azure Portal. Het vak Object-id is zichtbaar.

PowerShell-script voor webhook beveiligen

Connect-AzureAD -TenantId "<provide your Azure AD tenant ID here>"

# Define your Azure AD application's ObjectId.
$myAzureADApplicationObjectId = "<the Object ID of your Azure AD Application>"

# Define the action group Azure AD AppId.
$actionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a"

# Define the name of the new role that gets added to your Azure AD application.
$actionGroupRoleName = "ActionGroupsSecureWebhook"

# Create an application role with the given name and description.
Function CreateAppRole([string] $Name, [string] $Description)
{
    $appRole = New-Object Microsoft.Open.AzureAD.Model.AppRole
    $appRole.AllowedMemberTypes = New-Object System.Collections.Generic.List[string]
    $appRole.AllowedMemberTypes.Add("Application");
    $appRole.DisplayName = $Name
    $appRole.Id = New-Guid
    $appRole.IsEnabled = $true
    $appRole.Description = $Description
    $appRole.Value = $Name;
    return $appRole
}

# Get your Azure AD application, its roles, and its service principal.
$myApp = Get-AzureADApplication -ObjectId $myAzureADApplicationObjectId
$myAppRoles = $myApp.AppRoles
$actionGroupsSP = Get-AzureADServicePrincipal -Filter ("appId eq '" + $actionGroupsAppId + "'")

Write-Host "App Roles before addition of new role.."
Write-Host $myAppRoles

# Create the role if it doesn't exist.
if ($myAppRoles -match "ActionGroupsSecureWebhook")
{
    Write-Host "The Action Group role is already defined.`n"
}
else
{
    $myServicePrincipal = Get-AzureADServicePrincipal -Filter ("appId eq '" + $myApp.AppId + "'")

    # Add the new role to the Azure AD application.
    $newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Group to join"
    $myAppRoles.Add($newRole)
    Set-AzureADApplication -ObjectId $myApp.ObjectId -AppRoles $myAppRoles
}

# Create the service principal if it doesn't exist.
if ($actionGroupsSP -match "AzNS AAD Webhook")
{
    Write-Host "The Service principal is already defined.`n"
}
else
{
    # Create a service principal for the action group Azure AD application and add it to the role.
    $actionGroupsSP = New-AzureADServicePrincipal -AppId $actionGroupsAppId
}

New-AzureADServiceAppRoleAssignment -Id $myApp.AppRoles[0].Id -ResourceId $myServicePrincipal.ObjectId -ObjectId $actionGroupsSP.ObjectId -PrincipalId $actionGroupsSP.ObjectId

Write-Host "My Azure AD Application (ObjectId): " + $myApp.ObjectId
Write-Host "My Azure AD Application's Roles"
Write-Host $myApp.AppRoles

Sms

Zie Snelheidsbeperking voor spraak-, SMS-, e-mailberichten, Azure-app pushmeldingen en webhookberichten voor informatie over frequentielimieten.

Zie het gedrag van sms-waarschuwingen in actiegroepen voor belangrijke informatie over het gebruik van SMS-meldingen in actiegroepen.

Mogelijk hebt u een beperkt aantal SMS-acties per actiegroep.

Notitie

Als u uw land-/regiocode niet kunt selecteren in de Azure Portal, wordt SMS niet ondersteund voor uw land/regio. Als uw land-/regiocode niet beschikbaar is, kunt u stemmen om uw land/regio toe te voegen op Uw ideeën delen. Configureer in de tussentijd als tijdelijke oplossing uw actiegroep om een webhook aan te roepen bij een externe SMS-provider die ondersteuning biedt in uw land/regio.

Zie Prijzen van Azure Monitor voor informatie over prijzen voor ondersteunde landen/regio's.

Landen met ondersteuning voor sms-meldingen

Landcode Land/regio
61 Australië
43 Oostenrijk
32 België
55 Brazilië
1 Canada
56 Chili
86 China
420 Tsjechische Republiek
45 Denemarken
372 Estland
358 Finland
33 Frankrijk
49 Duitsland
852 Hongkong
91 India
353 Ierland
972 Israël
39 Italië
81 Japan
352 Luxemburg
60 Maleisië
52 Mexico
31 Nederland
64 Nieuw-Zeeland
47 Noorwegen
351 Portugal
1 Puerto Rico
40 Roemenië
7 Rusland
65 Singapore
27 Zuid-Afrika
82 Zuid-Korea
34 Spanje
41 Zwitserland
886 Taiwan
971 VAE
44 Verenigd Koninkrijk
1 Verenigde Staten

Spraak

Zie Snelheidsbeperking voor spraak-, SMS-, e-mailberichten, Azure-app pushmeldingen en webhookberichten voor belangrijke informatie over frequentielimieten.

Mogelijk hebt u een beperkt aantal spraakacties per actiegroep.

Notitie

Als u uw land-/regiocode niet kunt selecteren in de Azure Portal, worden spraakoproepen niet ondersteund voor uw land/regio. Als uw land-/regiocode niet beschikbaar is, kunt u stemmen om uw land/regio toe te voegen op Uw ideeën delen. Configureer in de tussentijd als tijdelijke oplossing uw actiegroep om een webhook aan te roepen bij een externe spraakoproepprovider die ondersteuning biedt in uw land/regio.

De enige landcode die actiegroepen momenteel ondersteunen voor spraakmeldingen, is +1 voor de Verenigde Staten.

Zie Prijzen van Azure Monitor voor informatie over prijzen voor ondersteunde landen/regio's.

Webhook

Notitie

Als u de webhookactie gebruikt, moet uw doelwebhookeindpunt de verschillende JSON-nettoladingen kunnen verwerken die verschillende waarschuwingsbronnen verzenden. Als het webhook-eindpunt een specifiek schema verwacht, bijvoorbeeld het Microsoft Teams-schema, gebruikt u de actie Logic Apps om het waarschuwingsschema te transformeren om te voldoen aan de verwachtingen van de doelwebhook.

Webhook-actiegroepen gebruiken de volgende regels:

  • Een webhook-aanroep wordt maximaal drie keer geprobeerd.

  • De eerste oproep wacht 10 seconden voor een antwoord.

  • De tweede en derde poging wacht 30 seconden voor een reactie.

  • De aanroep wordt opnieuw geprobeerd als aan een van de volgende voorwaarden wordt voldaan:

    • Er wordt geen antwoord ontvangen binnen de time-outperiode.
    • Een van de volgende HTTP-statuscodes wordt geretourneerd: 408, 429, 503 of 504.
  • Als drie pogingen om de webhook aan te roepen mislukken, roept geen actiegroep het eindpunt gedurende 15 minuten aan.

Zie IP-adressen van de actiegroep voor bron-IP-adresbereiken.

Volgende stappen