Criar e gerir grupos de ações no portal do Azure

Quando os dados do Azure Monitor indicam que pode haver um problema com a sua infraestrutura ou aplicação, é acionado um alerta. Azure Monitor, Azure Service Health e Azure Advisor utilizam grupos de ação para notificar os utilizadores sobre o alerta e tomar medidas. Um grupo de ação é uma coleção de preferências de notificação definidas pelo proprietário de uma subscrição Azure.

Este artigo mostra-lhe como criar e gerir grupos de ação no portal do Azure. Dependendo dos seus requisitos, pode configurar vários alertas para usar o mesmo grupo de ação ou diferentes grupos de ação.

Cada ação é constituída pelas seguintes propriedades:

  • Tipo: A notificação enviada ou ação que é realizada. Os exemplos incluem o envio de uma chamada de voz, SMS ou e-mail. Também pode desencadear vários tipos de ações automatizadas. Para obter informações detalhadas sobre os tipos de notificação e ação, consulte informações específicas da ação, mais tarde neste artigo.
  • Nome: Um identificador único dentro do grupo de ação.
  • Detalhes: Os detalhes correspondentes que variam por tipo.

Para obter informações sobre como usar modelos de Resource Manager Azure para configurar grupos de ação, consulte modelos de Resource Manager do grupo action.

Um grupo de ação é um serviço global , por isso não há dependência de uma região específica de Azure. Os pedidos de clientes podem ser processados através de serviços de grupo de ação em qualquer região. Por exemplo, se uma região do serviço de grupo de ação estiver em baixa, o tráfego é automaticamente encaminhado e processado por outras regiões. Como um serviço global, um grupo de ação ajuda a fornecer uma solução de recuperação de desastres .

Criar um grupo de ação utilizando o portal do Azure

  1. Aceda ao Portal do Azure.

  2. Procure e selecione Monitor. O painel monitor consolida todas as suas definições e dados de monitorização numa única vista.

  3. Selecione Alertas e, em seguida, selecione grupos de ação.

    Screenshot da página Alertas na portal do Azure. O botão Grupos de Ação é chamado.

  4. Selecione Criar.

    Screenshot da página action groups na portal do Azure. O botão Criar é chamado.

  5. Introduza informação como explicado nas seguintes secções.

Configurar as definições básicas do grupo de ação

  1. Sob detalhes do projeto

    • Selecione valores para grupo de Subscrição e Recursos.

    • Selecione a região

      Opção Comportamento
      Global O serviço de grupos de ação decide onde armazenar o grupo de ação. Persiste o grupo de ação em pelo menos duas regiões para assegurar a resiliência regional. O processamento de ações pode ser efetuado em qualquer região geográfica.

      As ações de voz, SMS e e-mail realizadas como resultado de alertas de saúde de serviço são resilientes a incidentes em direto do Azure.
      Regional O grupo de ação está armazenado na região selecionada. O grupo de ação é redundante. O processamento de ações é realizado na região.

      Utilize esta opção se quiser garantir que o processamento do seu grupo de ação é realizado dentro de um limite geográfico específico.

    O grupo de ação é guardado na subscrição, região e grupo de recursos que seleciona.

  2. De acordo com os detalhes de Exemplo, introduza valores para o nome do grupo action e nome do visor. O nome do visor é utilizado em vez de um nome de grupo de ação completo quando o grupo é utilizado para enviar notificações.

    Screenshot da caixa de diálogo do grupo de ação Create. Os valores são visíveis nas caixas de subscrição, grupo de recursos, nome do grupo action e caixas de nome display.

Configurar notificações

  1. Para abrir o separador Notificações , selecione Seguinte: Notificações. Alternadamente, no topo da página, selecione o separador Notificações .

  2. Defina uma lista de notificações a enviar quando um alerta é desencadeado. Fornecer as seguintes informações para cada notificação:

    • Tipo de notificação: Selecione o tipo de notificação que pretende enviar. As opções disponíveis são:

      • Email Azure Resource Manager Role: Envie um e-mail aos utilizadores que estejam atribuídos a determinadas funções de Azure Resource Manager de nível de subscrição.
      • Email/SMS mensagem/Push/Voice: Envie vários tipos de notificações para destinatários específicos.
    • Nome: Introduza um nome único para a notificação.

    • Detalhes: Com base no tipo de notificação selecionado, introduza um endereço de e-mail, número de telefone ou outra informação.

    • Esquema comum de alerta: Pode optar por ligar o esquema de alerta comum, que proporciona a vantagem de ter uma única carga de alerta extensível e unificada em todos os serviços de alerta no Monitor. Para mais informações sobre este esquema, consulte o esquema de alerta comum.

    Screenshot do separador Notificações da caixa de diálogo do grupo de ação Create. As informações de configuração para uma notificação de e-mail são visíveis.

  3. Selecione OK.

Configure ações

  1. Para abrir o separador Ações , selecione Seguinte: Ações. Alternadamente, no topo da página, selecione o separador Ações .

  2. Defina uma lista de ações para desencadear quando um alerta é desencadeado. Fornecer as seguintes informações para cada ação:

    • Tipo de ação: Selecione entre os seguintes tipos de ações:

      • Um livro de Automatização do Azure
      • Uma função Funções do Azure
      • Uma notificação enviada para Hubs de Eventos do Azure
      • Uma notificação enviada para uma ferramenta de gestão de serviços de TI (ITSM)
      • Um fluxo de trabalho de Azure Logic Apps
      • Um webhook seguro
      • Um webhook
    • Nome: Introduza um nome único para a ação.

    • Detalhes: Introduza as informações apropriadas para o seu tipo de ação selecionado. Por exemplo, pode introduzir um webhook URI, o nome de uma aplicação Azure, uma ligação ITSM ou um runbook Automation. Para uma ação ITSM, introduza também valores para artigo de trabalho e outros campos que a sua ferramenta ITSM necessita.

    • Esquema comum de alerta: Pode optar por ligar o esquema de alerta comum, que proporciona a vantagem de ter uma única carga de alerta extensível e unificada em todos os serviços de alerta no Monitor. Para mais informações sobre este esquema, consulte o esquema de alerta comum.

    Screenshot do separador Ações da caixa de diálogo do grupo de ação Create. Várias opções são visíveis na lista de tipos de Ação.

Criar o grupo de ação

  1. Se quiser atribuir um par de valores-chave ao grupo de ação, selecione Seguinte: Tags ou o separador Tags . Caso contrário, ignore este passo. Ao utilizar tags, pode categorizar os seus recursos Azure. As etiquetas estão disponíveis para todos os recursos Azure, grupos de recursos e subscrições.

    Screenshot do separador Tags da caixa de diálogo do grupo de ação Create. Os valores são visíveis nas caixas Nome e Valor.

  2. Para rever as suas definições, selecione Rever + criar. Este passo verifica rapidamente as suas entradas para se certificar de que introduziu todas as informações necessárias. Se houver problemas, são reportados aqui. Depois de rever as definições, selecione Criar para criar o grupo de ação.

    Screenshot do Review + criar separador da caixa de diálogo do grupo de ação Create. Todos os valores configurados são visíveis.

Nota

Ao configurar uma ação para notificar uma pessoa por e-mail ou SMS, recebem uma confirmação indicando que foram adicionadas ao grupo de ação.

Teste um grupo de ação no portal do Azure (pré-visualização)

Quando criar ou atualizar um grupo de ação no portal do Azure, pode testar o grupo de ação.

  1. Defina uma ação, como descrito nas secções anteriores. Em seguida, selecione Review + create.

  2. Na página que lista as informações que introduziu, selecione Test action group.

    Screenshot do Review + criar separador da caixa de diálogo do grupo de ação Create. É visível um botão de grupo de ação de teste.

  3. Selecione um tipo de amostra e os tipos de notificação e ação que pretende testar. Em seguida, selecione Teste.

    Screenshot da página do grupo de ação da amostra de teste. Um tipo de notificação de e-mail e um tipo de ação webhook são visíveis.

  4. Se fechar a janela ou selecionar A configuração de teste durante o teste, o teste é interrompido e não obtém resultados dos testes.

    Screenshot da página do grupo de ação da amostra de teste. Uma caixa de diálogo contém um botão Stop e pergunta ao utilizador sobre a paragem do teste.

  5. Quando o teste estiver concluído, aparece um estado de teste de Sucesso ou Falhado . Se o teste falhar e quiser obter mais informações, selecione Ver detalhes.

    Screenshot da página do grupo de ação da amostra de teste. Os detalhes de erro são visíveis, e um X branco em um fundo vermelho indica que um teste falhou.

Pode utilizar as informações na secção de detalhes de Erro para compreender o problema. Em seguida, pode editar e testar o grupo de ação novamente.

Quando faz um teste e seleciona um tipo de notificação, recebe uma mensagem com "Teste" no assunto. Os testes fornecem uma forma de verificar se o seu grupo de ação funciona como esperado antes de o permitir num ambiente de produção. Todos os detalhes e links nas notificações de email de teste são de um conjunto de referência de amostra.

Requisitos de adesão Resource Manager Azure

A tabela a seguir descreve os requisitos de adesão de funções necessários para a funcionalidade das ações de teste :

Membro de papel do utilizador Grupo de ação existente Grupo de recursos existente e novo grupo de ação Novo grupo de recursos e novo grupo de ação
Colaborador de subscrição Suportado Suportado Suportado
Contribuinte do grupo de recursos Suportado Suportado Não aplicável
Contribuinte de recursos do grupo de ação Suportado Não aplicável Não aplicável
Colaborador do Azure Monitor Suportado Suportado Não aplicável
Função personalizada Suportado Suportado Não aplicável

Nota

Pode fazer um número limitado de testes por período de tempo. Para verificar quais os limites aplicáveis à sua situação, consulte taxa de limitação para voz, SMS, e-mails, Aplicação Azure AD notificações push e posts webhook.

Ao configurar um grupo de ação no portal, pode optar por entrar ou sair do esquema de alerta comum.

Gerir os seus grupos de ação

Depois de criar um grupo de ação, pode vê-lo no portal:

  1. Na página Monitor , selecione Alertas.

  2. Selecione Gerir ações.

  3. Selecione o grupo de ação que pretende gerir. Pode:

    • Adicione, edite ou remova as ações.
    • Apague o grupo de ação.

Informações específicas da ação

As secções seguintes fornecem informações sobre as várias ações e notificações que pode configurar num grupo de ação.

Nota

Para verificar os limites numéricos de cada tipo de ação ou notificação, consulte os limites do serviço de subscrição para monitorização.

Livro de corridas de automação

Para verificar os limites das cargas de caixa de cargas da Automatização, consulte os limites da Automatização.

Você pode ter um número limitado de ações de runbook por grupo de ação.

Notificações push app Azure

Para ativar notificações push para a aplicação móvel Azure, forneça o endereço de e-mail que utiliza como ID da sua conta quando configurar a aplicação móvel Azure. Para obter mais informações sobre a aplicação móvel Azure, consulte a aplicação móvel Azure.

Você pode ter um número limitado de ações de aplicativoS Azure por grupo de ação.

E-mail

Certifique-se de que a sua filtragem de e-mail está configurada adequadamente. Os e-mails são enviados a partir dos seguintes endereços de e-mail:

  • azure-noreply@microsoft.com
  • azureemail-noreply@microsoft.com
  • alerts-noreply@mail.windowsazure.com

Você pode ter um número limitado de ações de e-mail por grupo de ação. Para obter informações sobre limites de tarifas, consulte taxa limite para voz, SMS, e-mails, Aplicação Azure AD notificações push e posts webhook.

Email Azure Resource Manager papel

Ao utilizar este tipo de notificação, pode enviar e-mail aos membros da função de uma subscrição. Email é enviada apenas para membros do utilizadores do Azure Ative Directory (Azure AD) do papel. Email não é enviada para grupos Azure AD ou diretores de serviço.

Um e-mail de notificação é enviado apenas para o endereço de e-mail primário .

Se o seu email principal não receber notificações, tome as seguintes medidas:

  1. No portal do Azure, vá ao Ative Directory.

  2. À esquerda, selecione Todos os utilizadores. À direita, aparece uma lista de utilizadores.

  3. Selecione o utilizador cujo e-mail principal gostaria de rever.

    Screenshot da página portal do Azure Todos os utilizadores. À esquerda, todos os utilizadores estão selecionados. A informação sobre um utilizador é visível, mas é indecifrável.

  4. No perfil do utilizador, procure na informação de contacto um valor Email. Se estiver em branco:

    1. No topo da página, selecione Editar.
    2. Insira um endereço de e-mail.
    3. No topo da página, selecione Save.

    Screenshot de uma página de perfil de utilizador no portal do Azure. O botão Editar e a caixa de Email são chamados.

Você pode ter um número limitado de ações de e-mail por grupo de ação. Para verificar quais os limites aplicáveis à sua situação, consulte taxa de limitação para voz, SMS, e-mails, Aplicação Azure AD notificações push e posts webhook.

Quando configurar o papel de Azure Resource Manager:

  1. Atribua uma entidade do tipo "Utilizador" à função.
  2. Faça a atribuição ao nível da subscrição .
  3. Certifique-se de que um endereço de e-mail está configurado para o utilizador no seu perfil de Azure AD.

Nota

Pode levar até 24 horas para um cliente começar a receber notificações depois de adicionar um novo Azure Resource Manager papel à sua subscrição.

Hubs de Eventos

Uma ação do Event Hubs publica notificações aos Centros de Eventos. Para obter mais informações sobre os Centros de Eventos, consulte Hubs de Eventos do Azure — Uma plataforma de streaming de grandes dados e um serviço de ingestão de eventos. Pode subscrever o fluxo de notificação de alerta do seu recetor do evento.

Funções

Uma ação que utiliza funções chama um ponto final de gatilho HTTP existente em Funções. Para mais informações sobre Funções, consulte Funções do Azure. Para lidar com um pedido, o seu ponto final tem de lidar com o verbo HTTP POST.

Quando define a ação de função, o ponto final do gatilho HTTP da função e a tecla de acesso são guardados na definição de ação, por exemplo, https://azfunctionurl.azurewebsites.net/api/httptrigger?code=<access_key>. Se alterar a tecla de acesso para a função, tem de remover e recriar a ação de função no grupo de ação.

Pode ter um número limitado de ações de função por grupo de ação.

ITSM

Uma ação ITSM requer uma ligação ITSM. Para aprender a criar uma ligação ITSM, consulte a integração ITSM.

Poderá ter um número limitado de ações ITSM por grupo de ação.

Logic Apps

Você pode ter um número limitado de ações de Apps Lógicas por grupo de ação.

Webhook seguro

Quando utilizar uma ação segura no webhook, pode utilizar Azure AD para garantir a ligação entre o seu grupo de ação e a sua API web protegida, que é o seu ponto final webhook. Para uma visão geral das Azure AD aplicações e principais serviços, consulte plataforma de identidades da Microsoft (v2.0) visão geral. Siga estes passos para aproveitar a funcionalidade de webhook segura.

Nota

Se utilizar a ação webhook, o ponto final do webhook alvo precisa de ser capaz de processar as várias cargas JSON que diferentes fontes de alerta emitem. Se o ponto final do webhook espera um esquema específico, por exemplo, o esquema das Equipas microsoft, use a ação de Aplicações Lógicas para transformar o esquema de alerta para satisfazer as expectativas do webhook alvo.

  1. Crie uma aplicação Azure AD para a sua API web protegida. Para obter informações detalhadas, consulte a API da web protegida: registo de aplicações. Configure a sua API protegida para ser chamada por uma app Daemon, e expor permissões de aplicação, não permissões delegadas. Para obter mais informações sobre estas permissões, consulte se a sua API web é chamada por um serviço ou app Daemon.

    Nota

    Configure a sua API web protegida para aceitar fichas de acesso V2.0. Para obter informações detalhadas sobre esta configuração, consulte o manifesto da aplicação Azure Ative Directory.

  2. Para permitir que o grupo de ação utilize a sua aplicação Azure AD, utilize o script PowerShell que segue este procedimento.

    Nota

    Tem de lhe ser atribuída a função de Administrador de Aplicação Azure AD para executar este script.

    1. Modifique a chamada do script PowerShell para usar a identificação do Connect-AzureAD seu inquilino Azure AD.
    2. Modifique a variável do $myAzureADApplicationObjectId script PowerShell para utilizar o ID do objeto da sua aplicação Azure AD.
    3. Executar o roteiro modificado.

    Nota

    O princípio do serviço deve ser atribuído a um papel proprietário da aplicação Azure AD para poder criar ou modificar a ação segura do webhook no grupo de ação.

  3. Configure a ação segura do webhook.

    1. Copie o $myApp.ObjectId valor que está no guião.
    2. Na definição de ação webhook, na caixa de Id do objeto , introduza o valor que copiou.

    Screenshot da caixa de diálogo Secured Webhook no portal do Azure. A caixa de identificação do objeto é visível.

Script seguro do Webhook PowerShell

Connect-AzureAD -TenantId "<provide your Azure AD tenant ID here>"

# Define your Azure AD application's ObjectId.
$myAzureADApplicationObjectId = "<the Object ID of your Azure AD Application>"

# Define the action group Azure AD AppId.
$actionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a"

# Define the name of the new role that gets added to your Azure AD application.
$actionGroupRoleName = "ActionGroupsSecureWebhook"

# Create an application role with the given name and description.
Function CreateAppRole([string] $Name, [string] $Description)
{
    $appRole = New-Object Microsoft.Open.AzureAD.Model.AppRole
    $appRole.AllowedMemberTypes = New-Object System.Collections.Generic.List[string]
    $appRole.AllowedMemberTypes.Add("Application");
    $appRole.DisplayName = $Name
    $appRole.Id = New-Guid
    $appRole.IsEnabled = $true
    $appRole.Description = $Description
    $appRole.Value = $Name;
    return $appRole
}

# Get your Azure AD application, its roles, and its service principal.
$myApp = Get-AzureADApplication -ObjectId $myAzureADApplicationObjectId
$myAppRoles = $myApp.AppRoles
$actionGroupsSP = Get-AzureADServicePrincipal -Filter ("appId eq '" + $actionGroupsAppId + "'")

Write-Host "App Roles before addition of new role.."
Write-Host $myAppRoles

# Create the role if it doesn't exist.
if ($myAppRoles -match "ActionGroupsSecureWebhook")
{
    Write-Host "The Action Group role is already defined.`n"
}
else
{
    $myServicePrincipal = Get-AzureADServicePrincipal -Filter ("appId eq '" + $myApp.AppId + "'")

    # Add the new role to the Azure AD application.
    $newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Group to join"
    $myAppRoles.Add($newRole)
    Set-AzureADApplication -ObjectId $myApp.ObjectId -AppRoles $myAppRoles
}

# Create the service principal if it doesn't exist.
if ($actionGroupsSP -match "AzNS AAD Webhook")
{
    Write-Host "The Service principal is already defined.`n"
}
else
{
    # Create a service principal for the action group Azure AD application and add it to the role.
    $actionGroupsSP = New-AzureADServicePrincipal -AppId $actionGroupsAppId
}

New-AzureADServiceAppRoleAssignment -Id $myApp.AppRoles[0].Id -ResourceId $myServicePrincipal.ObjectId -ObjectId $actionGroupsSP.ObjectId -PrincipalId $actionGroupsSP.ObjectId

Write-Host "My Azure AD Application (ObjectId): " + $myApp.ObjectId
Write-Host "My Azure AD Application's Roles"
Write-Host $myApp.AppRoles

SMS

Para obter informações sobre limites de tarifas, consulte taxa limite para voz, SMS, e-mails, Aplicação Azure AD notificações push e posts webhook.

Para obter informações importantes sobre a utilização de notificações SMS em grupos de ação, consulte o comportamento do alerta SMS em grupos de ação.

Você pode ter um número limitado de ações SMS por grupo de ação.

Nota

Se não puder selecionar o seu código país/região no portal do Azure, o SMS não é suportado para o seu país/região. Se o código país/região não estiver disponível, pode votar para que o seu país/região seja adicionado na Partilhar as suas ideias. Entretanto, como uma solução alternativa, configuure o seu grupo de ação para ligar para um webhook a um fornecedor de SMS de terceiros que oferece apoio no seu país/região.

Para obter informações sobre preços para países/regiões apoiados, consulte os preços do Azure Monitor.

Países com suporte à notificação por SMS

Indicativo do país País
61 Austrália
43 Áustria
32 Bélgica
55 Brasil
1 Canadá
56 Chile
86 China
420 República Checa
45 Dinamarca
372 Estónia
358 Finlândia
33 França
49 Alemanha
852 RAE de Hong Kong
91 Índia
353 Irlanda
972 Israel
39 Itália
81 Japão
352 Luxemburgo
60 Malásia
52 México
31 Países Baixos
64 Nova Zelândia
47 Noruega
351 Portugal
1 Porto Rico
40 Roménia
7 Rússia
65 Singapura
27 África do Sul
82 Coreia do Sul
34 Espanha
41 Suíça
886 Taiwan
971 E.A.U.
44 Reino Unido
1 Estados Unidos da América

Voz

Para obter informações importantes sobre os limites de tarifas, consulte taxa de limitação para voz, SMS, e-mails, Aplicação Azure AD notificações push e posts webhook.

Pode ter um número limitado de ações de voz por grupo de ação.

Nota

Se não conseguir selecionar o código país/região no portal do Azure, as chamadas de voz não são apoiadas para o seu país/região. Se o código país/região não estiver disponível, pode votar para que o seu país/região seja adicionado na Partilhar as suas ideias. Entretanto, como uma solução alternativa, configuure o seu grupo de ação para ligar para um webhook a um fornecedor de chamadas de voz de terceiros que oferece apoio no seu país/região.

O único código de país que os grupos de ação suportam atualmente para a notificação por voz é +1 para o Estados Unidos.

Para obter informações sobre preços para países/regiões apoiados, consulte os preços do Azure Monitor.

Webhook

Nota

Se utilizar a ação webhook, o ponto final do webhook alvo precisa de ser capaz de processar as várias cargas JSON que diferentes fontes de alerta emitem. Se o ponto final do webhook espera um esquema específico, por exemplo, o esquema das Equipas microsoft, use a ação de Aplicações Lógicas para transformar o esquema de alerta para satisfazer as expectativas do webhook alvo.

Os grupos de ação Webhook utilizam as seguintes regras:

  • Uma chamada webhook é tentada no máximo três vezes.

  • A primeira chamada espera 10 segundos para uma resposta.

  • A segunda e terceira tentativas esperam 30 segundos por uma resposta.

  • A chamada é novamente experimentada se alguma das seguintes condições estiverem reunidas:

    • Uma resposta não é recebida dentro do período de tempo limite.
    • Um dos seguintes códigos de estado HTTP é devolvido: 408, 429, 503 ou 504.
  • Se três tentativas de chamar o webhook falharem, nenhum grupo de ação liga para o ponto final durante 15 minutos.

Para intervalos de endereço IP de origem, consulte endereços IP do grupo action.

Passos seguintes