Grupos de ação
Quando os dados do Azure Monitor indicam que pode haver um problema com a sua infraestrutura ou aplicação, é acionado um alerta. Os alertas podem conter grupos de ações, que são uma coleção de preferências de notificação. O Azure Monitor, o Azure Service Health e o Assistente do Azure utilizam grupos de ações para notificar os utilizadores sobre o alerta e efetuar uma ação.
Este artigo mostra-lhe como criar e gerir grupos de ações.
Cada ação é composta por:
- Tipo: a notificação enviada ou a ação executada. Os exemplos incluem o envio de uma chamada de voz, SMS ou e-mail. Também pode acionar vários tipos de ações automatizadas.
- Nome: um identificador exclusivo no grupo de ações.
- Detalhes: os detalhes correspondentes que variam consoante o tipo.
Em geral, um grupo de ações é um serviço global. Os esforços para torná-los mais disponíveis regionalmente estão em desenvolvimento. Os pedidos globais de clientes podem ser processados por serviços de grupo de ações em qualquer região. Se uma região do serviço do grupo de ações estiver inativa, o tráfego é automaticamente encaminhado e processado noutras regiões. Enquanto serviço global, um grupo de ações ajuda a fornecer uma solução de recuperação após desastre. Os pedidos regionais dependem da redundância da zona de disponibilidade para cumprir os requisitos de privacidade e oferecer uma solução de recuperação após desastre semelhante.
- Pode adicionar até cinco grupos de ações a uma regra de alerta.
- Os grupos de ações são executados em simultâneo, sem uma ordem específica.
- Várias regras de alerta podem utilizar o mesmo grupo de ações.
Criar um grupo de ações no portal do Azure
Aceda ao Portal do Azure.
Procure e selecione Monitorizar. O painel Monitorização consolida todas as definições e dados de monitorização numa única vista.
Selecione Alertas e, em seguida, selecione Grupos de ações.
Selecione Criar.
Configurar as definições básicas do grupo de ações. Na secção Detalhes do projeto :
Selecione valores para Subscrição e Grupo de recursos.
Selecione a região.
Opção Comportamento Global O serviço de grupos de ações decide onde armazenar o grupo de ações. O grupo de ações é mantido em, pelo menos, duas regiões para garantir a resiliência regional. O processamento de ações pode ser feito em qualquer região geográfica.
As ações de voz, SMS e e-mail realizadas como resultado de alertas do estado de funcionamento do serviço são resilientes a incidentes em direto do Azure.Regional O grupo de ações é armazenado na região selecionada. O grupo de ações é com redundância entre zonas. Utilize esta opção se quiser garantir que o processamento do grupo de ações é efetuado dentro de um limite geográfico específico. Pode selecionar uma destas regiões para o processamento regional de grupos de ações:
- E.U.A. Centro-Sul
- E.U.A. Centro-Norte
- Suécia Central
- Germany West Central
Estamos continuamente a adicionar mais regiões para o processamento de dados regionais de grupos de ações.
O grupo de ações é guardado na subscrição, região e grupo de recursos que selecionar.
Na secção Detalhes da instância, introduza os valores para Nome do grupo de ações e Nome a apresentar. O nome a apresentar é utilizado em vez de um nome completo do grupo de ações quando o grupo é utilizado para enviar notificações.
Configurar notificações. Selecione Seguinte: Notificações ou selecione o separador Notificações na parte superior da página.
Defina uma lista de notificações a enviar quando um alerta é acionado.
Para cada notificação:
Selecione o Tipo de notificação e, em seguida, preencha os campos adequados para essa notificação. As opções disponíveis são:
Tipo de notificação Descrição Campos Email função de Resource Manager do Azure Envie um e-mail para os membros da subscrição, com base na respetiva função.
Um e-mail de notificação é enviado apenas para o endereço de e-mail principal configurado para o utilizador Azure AD.
O e-mail só é enviado para os membros de utilizadores do Azure Active Directory da função selecionada e não para Azure AD grupos ou principais de serviço.
Consulte Email.Introduza o endereço de e-mail principal configurado para o utilizador Azure AD. Consulte Email. E-mail Certifique-se de que a filtragem de e-mail e quaisquer serviços de prevenção de software maligno/spam estão configurados adequadamente. Os e-mails são enviados a partir dos seguintes endereços de e-mail:
* azure-noreply@microsoft.com
* azureemail-noreply@microsoft.com
* alerts-noreply@mail.windowsazure.comIntroduza o e-mail para onde a notificação deve ser enviada. SMS As notificações POR SMS suportam a comunicação bidirecional. O SMS contém as seguintes informações:
* Nome abreviado do grupo de ações para o qual este alerta foi enviado
* O título do alerta.
Um utilizador pode responder a um SMS para:
* Anule a subscrição de todos os alertas de SMS para todos os grupos de ações ou um único grupo de ações.
* Voltar a subscrever alertas
* Pedir ajuda.
Para obter mais informações sobre as respostas por SMS suportadas, consulte Respostas por SMS.Introduza o Código do país e o número de telefone do destinatário do SMS. Se não conseguir selecionar o seu código de país/região no portal do Azure, o SMS não é suportado para o seu país/região. Se o seu código de país/região não estiver disponível, pode votar para que o seu país/região seja adicionado em Partilhar as suas ideias. Como solução até que o seu país seja suportado, configure o grupo de ações para chamar um webhook para um fornecedor de SMS de terceiros que suporte o seu país/região. Notificações Push de aplicações do Azure Enviar notificações para a aplicação móvel do Azure. Para ativar as notificações push para a aplicação móvel do Azure, forneça o artigo Para obter mais informações sobre a aplicação móvel do Azure, veja Aplicação móvel do Azure. No campo de e-mail da conta do Azure , introduza o endereço de e-mail que utiliza como ID de conta quando configurar a aplicação móvel do Azure. Voz Notificação por voz. Introduza o Código do país e o número de telefone do destinatário da notificação. Se não conseguir selecionar o seu código de país/região no portal do Azure, as notificações de voz não são suportadas para o seu país/região. Se o seu código de país/região não estiver disponível, pode votar para que o seu país/região seja adicionado em Partilhar as suas ideias. Como solução até que o seu país seja suportado, configure o grupo de ações para chamar um webhook para um fornecedor de chamadas de voz de terceiros que suporte o seu país/região. Selecione se pretende ativar o esquema de alerta comum. O esquema de alerta comum é um único payload de alerta extensível e unificado que pode ser utilizado em todos os serviços de alerta no Azure Monitor. Para obter mais informações sobre o esquema comum, veja Esquema de alerta comum.
Selecione OK.
Configurar ações. Selecione Seguinte: Ações. ou selecione o separador Ações na parte superior da página.
Defina uma lista de ações a acionar quando um alerta é acionado. Selecione um tipo de ação e introduza um nome para cada ação.
Tipo de ação Detalhes Runbook de Automatização Para obter informações sobre os limites dos payloads do runbook de Automatização, veja Limites de automatização. Hubs de Eventos Uma ação dos Hubs de Eventos publica notificações nos Hubs de Eventos. Para obter mais informações sobre os Hubs de Eventos, veja Hubs de Eventos do Azure — uma plataforma de transmissão em fluxo de macrodados e um serviço de ingestão de eventos. Pode subscrever o fluxo de notificação de alerta do recetor de eventos. Funções Chama um ponto final de acionador HTTP existente em funções. Para obter mais informações, consulte Funções do Azure.
Quando define a ação de função, o ponto final do acionador HTTP da função e a chave de acesso são guardados na definição de ação, por exemplo,https://azfunctionurl.azurewebsites.net/api/httptrigger?code=<access_key>
. Se alterar a chave de acesso da função, tem de remover e recriar a ação de função no grupo de ações.
O ponto final tem de suportar o método HTTP POST.
A função deve ter acesso à conta de armazenamento. Se não tiver acesso, as chaves não estão disponíveis e o URI da função não está acessível.
Saiba mais sobre como restaurar o acesso à conta de armazenamento.ITSM Uma ação ITSM requer uma ligação ITSM. Para saber como criar uma ligação ITSM, veja Integração do ITSM. Aplicações lógicas Pode utilizar o Azure Logic Apps para criar e personalizar fluxos de trabalho para integração e personalizar as notificações de alerta. Webhook seguro Quando utiliza uma ação de webhook segura, tem de utilizar Azure AD para proteger a ligação entre o grupo de ações e o ponto final, que é uma API Web protegida. Veja Configurar a autenticação para o Webhook Seguro. O webhook seguro não suporta autenticação básica. Se estiver a utilizar a autenticação básica, utilize a ação Webhook. Webhook Se utilizar a ação do webhook, o ponto final do webhook de destino tem de ser capaz de processar os vários payloads JSON que diferentes origens de alerta emitem.
Não pode transmitir certificados de segurança através de uma ação de webhook. Para utilizar a autenticação básica, tem de transmitir as suas credenciais através do URI.
Se o ponto final do webhook esperar um esquema específico, por exemplo, o esquema do Microsoft Teams, utilize o tipo de ação do Logic Apps para manipular o esquema de alerta para satisfazer as expectativas do webhook de destino.
Para obter informações sobre as regras utilizadas para repetir ações de webhook, consulte Webhook.(Opcional.) Se quiser atribuir um par chave-valor ao grupo de ações para categorizar os recursos do Azure, selecione Seguinte: Etiquetas ou o separador Etiquetas . Caso contrário, ignore este passo.
Selecione Rever + criar para rever as suas definições. Este passo verifica rapidamente as suas entradas para se certificar de que introduziu todas as informações necessárias. Se existirem problemas, são comunicados aqui. Depois de rever as definições, selecione Criar para criar o grupo de ações.
Nota
Quando configura uma ação para notificar uma pessoa por e-mail ou SMS, esta recebe uma confirmação que indica que foi adicionada ao grupo de ações.
Testar um grupo de ações no portal do Azure
Quando cria ou atualiza um grupo de ações no portal do Azure, pode testar o grupo de ações.
Crie um grupo de ações no portal do Azure.
Nota
Se estiver a editar um grupo de ações existente, guarde as alterações no grupo de ações antes de testar.
Na página do grupo de ações, selecione Testar grupo de ações.
Selecione um tipo de exemplo e os tipos de notificação e ação que pretende testar. Em seguida, selecione Testar.
Se fechar a janela ou selecionar Voltar a testar a configuração enquanto o teste está em execução, o teste é parado e não obtém resultados de teste.
Quando o teste estiver concluído, é apresentado um estado de teste de Êxito ou Falha . Se o teste tiver falhado e quiser obter mais informações, selecione Ver detalhes.
Pode utilizar as informações na secção Detalhes do erro para compreender o problema. Em seguida, pode editar, guardar alterações e testar novamente o grupo de ações.
Quando executa um teste e seleciona um tipo de notificação, recebe uma mensagem com "Teste" no assunto. Os testes fornecem uma forma de verificar se o grupo de ações funciona conforme esperado antes de o ativar num ambiente de produção. Todos os detalhes e ligações nas notificações por e-mail de teste são provenientes de um conjunto de referência de exemplo.
Requisitos de função para grupos de ações de teste
A tabela seguinte descreve os requisitos de associação à função necessários para a funcionalidade de ações de teste :
Associação a funções | Grupo de ações existente | Grupo de recursos existente e novo grupo de ações | Novo grupo de recursos e novo grupo de ações |
---|---|---|---|
Contribuidor da subscrição | Suportado | Suportado | Suportado |
Contribuidor do grupo de recursos | Suportado | Suportado | Não aplicável |
Contribuidor de recursos do grupo de ações | Suportado | Não aplicável | Não aplicável |
Contribuidor do Azure Monitor | Suportado | Suportado | Não aplicável |
Função personalizada | Suportado | Suportado | Não aplicável |
Nota
- Pode executar um número limitado de testes por período de tempo. Para verificar que limites se aplicam à sua situação, veja Limites de serviço do Azure Monitor.
- Quando configura um grupo de ações no portal, pode optar ativamente por participar ou não no esquema de alerta comum.
- Para encontrar exemplos de esquema comuns para todos os tipos de exemplo, veja Definições comuns do esquema de alerta para o Grupo de Ações de Teste.
- Para localizar definições de alerta de esquema não comuns, veja Definições de esquema de alertas não comuns para o Grupo de Ações de Teste.
Criar um grupo de ações com um modelo de Resource Manager
Pode utilizar um modelo de Resource Manager do Azure para configurar grupos de ações. Com os modelos, pode configurar automaticamente grupos de ações que podem ser reutilizados em determinados tipos de alertas. Estes grupos de ações garantem que todas as partes corretas são notificadas quando um alerta é acionado.
Os passos básicos são:
- Crie um modelo como um ficheiro JSON que descreva como criar o grupo de ações.
- Implemente o modelo com qualquer método de implementação.
Modelos de Resource Manager do grupo de ações
Para criar um grupo de ações com um modelo de Resource Manager, crie um recurso do tipo Microsoft.Insights/actionGroups
. Em seguida, preenche todas as propriedades relacionadas. Eis dois modelos de exemplo que criam um grupo de ações.
O primeiro modelo descreve como criar um modelo de Resource Manager para um grupo de ações onde as definições de ação são codificadas no modelo. O segundo modelo descreve como criar um modelo que utiliza as informações de configuração do webhook como parâmetros de entrada quando o modelo é implementado.
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"actionGroupName": {
"type": "string",
"metadata": {
"description": "Unique name (within the Resource Group) for the Action group."
}
},
"actionGroupShortName": {
"type": "string",
"metadata": {
"description": "Short name (maximum 12 characters) for the Action group."
}
}
},
"resources": [
{
"type": "Microsoft.Insights/actionGroups",
"apiVersion": "2021-09-01",
"name": "[parameters('actionGroupName')]",
"location": "Global",
"properties": {
"groupShortName": "[parameters('actionGroupShortName')]",
"enabled": true,
"smsReceivers": [
{
"name": "contosoSMS",
"countryCode": "1",
"phoneNumber": "5555551212"
},
{
"name": "contosoSMS2",
"countryCode": "1",
"phoneNumber": "5555552121"
}
],
"emailReceivers": [
{
"name": "contosoEmail",
"emailAddress": "devops@contoso.com",
"useCommonAlertSchema": true
},
{
"name": "contosoEmail2",
"emailAddress": "devops2@contoso.com",
"useCommonAlertSchema": true
}
],
"webhookReceivers": [
{
"name": "contosoHook",
"serviceUri": "http://requestb.in/1bq62iu1",
"useCommonAlertSchema": true
},
{
"name": "contosoHook2",
"serviceUri": "http://requestb.in/1bq62iu2",
"useCommonAlertSchema": true
}
],
"SecurewebhookReceivers": [
{
"name": "contososecureHook",
"serviceUri": "http://requestb.in/1bq63iu1",
"useCommonAlertSchema": false
},
{
"name": "contososecureHook2",
"serviceUri": "http://requestb.in/1bq63iu2",
"useCommonAlertSchema": false
}
],
"eventHubReceivers": [
{
"name": "contosoeventhub1",
"subscriptionId": "replace with subscription id GUID",
"eventHubNameSpace": "contosoeventHubNameSpace",
"eventHubName": "contosoeventHub",
"useCommonAlertSchema": true
}
]
}
}
],
"outputs":{
"actionGroupId":{
"type":"string",
"value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
}
}
}
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"actionGroupName": {
"type": "string",
"metadata": {
"description": "Unique name (within the Resource Group) for the Action group."
}
},
"actionGroupShortName": {
"type": "string",
"metadata": {
"description": "Short name (maximum 12 characters) for the Action group."
}
},
"webhookReceiverName": {
"type": "string",
"metadata": {
"description": "Webhook receiver service Name."
}
},
"webhookServiceUri": {
"type": "string",
"metadata": {
"description": "Webhook receiver service URI."
}
}
},
"resources": [
{
"type": "Microsoft.Insights/actionGroups",
"apiVersion": "2021-09-01",
"name": "[parameters('actionGroupName')]",
"location": "Global",
"properties": {
"groupShortName": "[parameters('actionGroupShortName')]",
"enabled": true,
"smsReceivers": [
],
"emailReceivers": [
],
"webhookReceivers": [
{
"name": "[parameters('webhookReceiverName')]",
"serviceUri": "[parameters('webhookServiceUri')]",
"useCommonAlertSchema": true
}
]
}
}
],
"outputs":{
"actionGroupResourceId":{
"type":"string",
"value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
}
}
}
Gerir grupos de ação
Depois de criar um grupo de ações, pode vê-lo no portal:
Aceda ao Portal do Azure.
Na página Monitorizar , selecione Alertas.
Selecione Grupos de ações.
Selecione o grupo de ações que pretende gerir. Pode:
- Adicionar, editar ou remover ações.
- Elimine o grupo de ações.
Limites de serviço para notificações
Um número de telefone ou e-mail pode ser incluído em grupos de ações em muitas subscrições. O Azure Monitor utiliza a limitação de taxas para suspender notificações quando são enviadas demasiadas notificações para um determinado número de telefone, endereço de e-mail ou dispositivo. A limitação da taxa garante que os alertas são geríveis e acionáveis.
A limitação da taxa aplica-se às notificações por SMS, voz e e-mail. Todas as outras ações de notificação não são limitadas. Para obter informações sobre os limites de taxa, veja Limites de serviço do Azure Monitor.
A limitação da taxa aplica-se a todas as subscrições. A limitação da taxa é aplicada assim que o limiar for atingido, mesmo que as mensagens sejam enviadas a partir de várias subscrições.
Quando um endereço de e-mail é limitado à taxa, é enviada uma notificação para comunicar que a limitação da taxa foi aplicada e quando a limitação da taxa expira.
Email Resource Manager do Azure
Quando utiliza o Azure Resource Manager para notificações por e-mail, pode enviar e-mails aos membros da função de uma subscrição. Email é enviada apenas para os membros do utilizador do Azure Active Directory (Azure AD) da função. Email não é enviada para grupos de Azure AD ou principais de serviço.
Um e-mail de notificação é enviado apenas para o endereço de e-mail principal.
Se o seu e-mail principal não receber notificações, configure o endereço de e-mail para a função Resource Manager do Azure Email:
No portal do Azure, aceda a Active Directory.
À esquerda, selecione Todos os utilizadores. À direita, é apresentada uma lista de utilizadores.
Selecione o utilizador cujo e-mail principal pretende rever.
No perfil de utilizador, procure um valor Email em Informações de contacto. Se estiver em branco:
- Na parte superior da página, selecione Editar.
- Introduza um endereço de e-mail.
- Na parte superior da página, selecione Guardar.
Pode ter um número limitado de ações de e-mail por grupo de ações. Para verificar que limites se aplicam à sua situação, veja Limites de serviço do Azure Monitor.
Quando configurar a função de Resource Manager:
- Atribuir uma entidade do tipo Utilizador à função.
- Faça a atribuição ao nível da subscrição .
- Certifique-se de que um endereço de e-mail está configurado para o utilizador no respetivo perfil de Azure AD.
Nota
Pode demorar até 24 horas para um cliente começar a receber notificações depois de adicionar uma nova função de Resource Manager do Azure à respetiva subscrição.
SMS
Para obter informações sobre os limites de taxa, veja Limite de taxas para mensagens de voz, SMS, e-mails, Serviço de Aplicações do Azure notificações push e webhook.
Para obter informações importantes sobre a utilização de notificações SMS em grupos de ações, veja Comportamento dos alertas por SMS em grupos de ações.
Poderá ter um número limitado de ações POR SMS por grupo de ações.
Nota
Se não conseguir selecionar o seu código de país/região no portal do Azure, o SMS não é suportado para o seu país/região. Se o seu código de país/região não estiver disponível, pode votar para que o seu país/região seja adicionado em Partilhar as suas ideias. Entretanto, como solução, configure o seu grupo de ações para chamar um webhook para um fornecedor de SMS de terceiros que ofereça suporte no seu país/região.
Respostas por SMS
Estas respostas são suportadas para notificações por SMS. O destinatário do SMS pode responder ao SMS com estes valores:
RESPONDER | Descrição |
---|---|
DESATIVAR <Action Group Short name> |
Desativa mais SMS do Grupo de Ações |
ATIVAR <Action Group Short name> |
Reativa o SMS a partir do Grupo de Ações |
PARAR | Desativa mais SMS de todos os Grupos de Ações |
INICIAR | Reativa SMS a partir de TODOS os Grupos de Ações |
AJUDA | É enviada uma resposta ao utilizador com uma ligação para este artigo. |
Nota
Se um utilizador tiver anular a subscrição de alertas de SMS, mas for adicionado a um novo grupo de ações; receberão alertas de SMS para esse novo grupo de ações, mas permanecerão anular a subscrição de todos os grupos de ações anteriores.
Pode ter um número limitado de ações da aplicação do Azure por grupo de ações.
Países/Regiões com suporte de notificação por SMS
Indicativo do país | País |
---|---|
61 | Austrália |
43 | Áustria |
32 | Bélgica |
55 | Brasil |
1 | Canadá |
56 | Chile |
86 | China |
420 | República Checa |
45 | Dinamarca |
372 | Estónia |
358 | Finlândia |
33 | França |
49 | Alemanha |
852 | Região Administrativa Especial de Hong Kong |
91 | Índia |
353 | Irlanda |
972 | Israel |
39 | Itália |
81 | Japão |
352 | Luxemburgo |
60 | Malásia |
52 | México |
31 | Países Baixos |
64 | Nova Zelândia |
47 | Noruega |
351 | Portugal |
1 | Porto Rico |
40 | Roménia |
7 | Rússia |
65 | Singapura |
27 | África do Sul |
82 | Coreia do Sul |
34 | Espanha |
41 | Suíça |
886 | Taiwan |
971 | E.A.U. |
44 | Reino Unido |
1 | Estados Unidos da América |
Voz
Para obter informações importantes sobre os limites de taxa, veja Limitação de taxa para mensagens de voz, SMS, e-mails, Serviço de Aplicações do Azure notificações push e webhook.
Pode ter um número limitado de ações de voz por grupo de ações.
Nota
Se não conseguir selecionar o seu código de país/região no portal do Azure, as chamadas de voz não são suportadas para o seu país/região. Se o seu código de país/região não estiver disponível, pode votar para que o seu país/região seja adicionado em Partilhar as suas ideias. Entretanto, como solução, configure o seu grupo de ações para chamar um webhook para um fornecedor de chamadas de voz de terceiros que ofereça suporte no seu país/região.
Países/Regiões com suporte de notificação por voz
Indicativo do país | País |
---|---|
61 | Austrália |
43 | Áustria |
32 | Bélgica |
55 | Brasil |
1 | Canadá |
56 | Chile |
420 | República Checa |
45 | Dinamarca |
358 | Finlândia |
353 | Irlanda |
972 | Israel |
352 | Luxemburgo |
60 | Malásia |
52 | México |
31 | Países Baixos |
64 | Nova Zelândia |
47 | Noruega |
351 | Portugal |
65 | Singapura |
27 | África do Sul |
46 | Sweeden |
44 | Reino Unido |
1 | Estados Unidos da América |
Para obter informações sobre os preços dos países/regiões suportados, veja Preços do Azure Monitor.
Webhook
Nota
Se utilizar a ação do webhook, o ponto final do webhook de destino tem de conseguir processar os vários payloads JSON que diferentes origens de alerta emitem. Não pode transmitir certificados de segurança através de uma ação de webhook. Para utilizar a autenticação básica, tem de transmitir as suas credenciais através do URI. Se o ponto final do webhook esperar um esquema específico, por exemplo, o esquema do Microsoft Teams, utilize a ação Logic Apps para transformar o esquema de alerta para satisfazer as expectativas do webhook de destino.
Os grupos de ações do Webhook utilizam as seguintes regras:
- Quando um webhook é invocado, se a primeira chamada falhar, é repetido pelo menos mais 1 tempo e até 5 vezes (5 repetições) em vários intervalos de atraso (5, 20, 40 segundos).
- O atraso entre a 1ª e a 2ª tentativa é de 5 segundos
- O atraso entre a 2ª e a 3ª tentativa é de 20 segundos
- O atraso entre a 3ª e a 4ª tentativa é de 5 segundos
- O atraso entre a 4ª e a 5ª tentativa é de 40 segundos
- O atraso entre a 5ª e a 6ª tentativa é de 5 segundos
- Depois de as repetições tentarem chamar o webhook falhar, nenhum grupo de ações chama o ponto final durante 15 minutos.
- A lógica de repetição pressupõe que a chamada pode ser repetida. Os códigos de estado: 408, 429, 503, 504 ou HttpRequestException, WebException,
TaskCancellationException
permitem que a chamada seja repetida".
Configurar a autenticação para o Webhook Seguro
A ação segura do webhook autentica-se na API protegida com uma instância do Principal de Serviço no inquilino Azure AD do "Webhook do AZNS AAD" Azure AD aplicação. Para que o grupo de ações funcione, este Azure AD Principal de Serviço do Webhook tem de ser adicionado como membro de uma função na aplicação de destino Azure AD que concede acesso ao ponto final de destino.
Para obter uma descrição geral das aplicações Azure AD e principais de serviço, veja descrição geral do plataforma de identidades da Microsoft (v2.0). Siga estes passos para tirar partido da funcionalidade segura do webhook.
Nota
A autenticação básica não é suportada para SecureWebhook
. Para utilizar a autenticação básica, tem de utilizar Webhook
.
Se utilizar a ação do webhook, o ponto final do webhook de destino tem de conseguir processar os vários payloads JSON que diferentes origens de alerta emitem. Se o ponto final do webhook esperar um esquema específico, por exemplo, o esquema do Microsoft Teams, utilize a ação Logic Apps para transformar o esquema de alerta para satisfazer as expectativas do webhook de destino.
Crie uma aplicação Azure AD para a sua API Web protegida. Para obter mais informações, veja API Web protegida: Registo de aplicações. Configure a API protegida para ser chamada por uma aplicação daemon e exponha as permissões da aplicação e não as permissões delegadas. Para obter mais informações sobre estas permissões, veja Se a API Web é chamada por um serviço ou aplicação daemon.
Nota
Configure a API Web protegida para aceitar tokens de acesso V2.0. Para obter mais informações sobre esta definição, veja Manifesto da aplicação do Azure Active Directory.
Para ativar o grupo de ações para utilizar a sua aplicação Azure AD, utilize o script do PowerShell que segue este procedimento.
Nota
Tem de lhe ser atribuída a função de Administrador de Aplicações Azure AD para executar este script.
- Modifique a chamada do script do
Connect-AzureAD
PowerShell para utilizar o seu ID de inquilino Azure AD. - Modifique a variável do script do
$myAzureADApplicationObjectId
PowerShell para utilizar o ID de objeto da sua aplicação Azure AD. - Execute o script modificado.
Nota
Tem de ser atribuída ao principal de serviço uma função de proprietário do Azure AD aplicação para poder criar ou modificar a ação segura do webhook no grupo de ações.
- Modifique a chamada do script do
Configure a ação de webhook seguro.
- Copie o
$myApp.ObjectId
valor que está no script. - Na definição de ação do webhook, na caixa ID do Objeto , introduza o valor que copiou.
- Copie o
Proteger o script do PowerShell do webhook
Connect-AzureAD -TenantId "<provide your Azure AD tenant ID here>"
# Define your Azure AD application's ObjectId.
$myAzureADApplicationObjectId = "<the Object ID of your Azure AD Application>"
# Define the action group Azure AD AppId.
$actionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a"
# Define the name of the new role that gets added to your Azure AD application.
$actionGroupRoleName = "ActionGroupsSecureWebhook"
# Create an application role with the given name and description.
Function CreateAppRole([string] $Name, [string] $Description)
{
$appRole = New-Object Microsoft.Open.AzureAD.Model.AppRole
$appRole.AllowedMemberTypes = New-Object System.Collections.Generic.List[string]
$appRole.AllowedMemberTypes.Add("Application");
$appRole.DisplayName = $Name
$appRole.Id = New-Guid
$appRole.IsEnabled = $true
$appRole.Description = $Description
$appRole.Value = $Name;
return $appRole
}
# Get your Azure AD application, its roles, and its service principal.
$myApp = Get-AzureADApplication -ObjectId $myAzureADApplicationObjectId
$myAppRoles = $myApp.AppRoles
$actionGroupsSP = Get-AzureADServicePrincipal -Filter ("appId eq '" + $actionGroupsAppId + "'")
Write-Host "App Roles before addition of new role.."
Write-Host $myAppRoles
# Create the role if it doesn't exist.
if ($myAppRoles -match "ActionGroupsSecureWebhook")
{
Write-Host "The Action Group role is already defined.`n"
}
else
{
$myServicePrincipal = Get-AzureADServicePrincipal -Filter ("appId eq '" + $myApp.AppId + "'")
# Add the new role to the Azure AD application.
$newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Group to join"
$myAppRoles.Add($newRole)
Set-AzureADApplication -ObjectId $myApp.ObjectId -AppRoles $myAppRoles
}
# Create the service principal if it doesn't exist.
if ($actionGroupsSP -match "AzNS AAD Webhook")
{
Write-Host "The Service principal is already defined.`n"
}
else
{
# Create a service principal for the action group Azure AD application and add it to the role.
$actionGroupsSP = New-AzureADServicePrincipal -AppId $actionGroupsAppId
}
New-AzureADServiceAppRoleAssignment -Id $myApp.AppRoles[0].Id -ResourceId $myServicePrincipal.ObjectId -ObjectId $actionGroupsSP.ObjectId -PrincipalId $actionGroupsSP.ObjectId
Write-Host "My Azure AD Application (ObjectId): " + $myApp.ObjectId
Write-Host "My Azure AD Application's Roles"
Write-Host $myApp.AppRoles
Passos seguintes
- Obtenha uma descrição geral dos alertas e saiba como receber alertas.
- Saiba mais sobre o Conector DO ITSM.
- Saiba mais sobre o esquema do webhook de alerta do registo de atividades.