Email Azure Backup rapporter

Med funktionen Email rapport som är tillgänglig i Säkerhetskopieringsrapporter kan du skapa automatiserade uppgifter för att ta emot regelbundna rapporter via e-post. Den här funktionen fungerar genom att distribuera en logikapp i din Azure-miljö som frågar efter data från dina valda Log Analytics-arbetsytor (LA), baserat på de indata som du anger. Läs mer om Logic Apps och deras priser.

Komma igång

Utför följande steg för att konfigurera e-postuppgifter via säkerhetskopieringsrapporter:

  1. Gå tillSäkerhetskopieringsrapporter i Backup Center> och klicka på fliken Email rapport.

  2. Skapa en uppgift genom att ange följande information:

    • Aktivitetsinformation – namnet på logikappen som ska skapas och prenumerationen, resursgruppen och platsen där den ska skapas. Observera att logikappen kan köra frågor mot data mellan flera prenumerationer, resursgrupper och platser (som valts i avsnittet Rapportfilter), men skapas i kontexten för en enskild prenumeration, resursgrupp och plats.
    • Data att exportera – fliken som du vill exportera. Du kan antingen skapa en enskild aktivitetsapp per flik eller skicka e-post till alla flikar med en enda uppgift genom att välja alternativet Alla flikar .
    • Email alternativ: E-postfrekvensen, mottagarens e-post-ID och e-postämnet.

    fliken Email

  3. När du har klickat på Skicka och bekräfta skapas logikappen. Logikappen och de associerade API-anslutningarna skapas med taggen UsedByBackupReports: true för enkel identifiering. Du måste utföra ett engångsauktoriseringssteg för att logikappen ska kunna köras korrekt, enligt beskrivningen i avsnittet nedan.

Anteckning

Stöd för säkerhetskopieringsvalvsarbetsbelastningar (Azure Database for PostgreSQL Server, Azure Blobs, Azure Disks) läggs till i logikappmallarna i april 2023. Så om du har distribuerat dessa logikappar ett tidigare datum måste du distribuera om dessa med hjälp av stegen ovan om du vill se data för arbetsbelastningar för Backup Vault i dina e-postrapporter.

Auktorisera anslutningar till Azure Monitor-loggar och Office 365

Logikappen använder anslutningsappen azuremonitorlogs för att köra frågor mot LA-arbetsytorna och använder Office365 Outlook-anslutningsappen för att skicka e-post. Du måste utföra en engångsauktorisering för dessa två anslutningsappar.

Följ stegen nedan för att utföra auktoriseringen:

  1. Gå till Logic Apps i Azure Portal.

  2. Sök efter namnet på logikappen som du har skapat och gå till resursen.

    Logic Apps

  3. Klicka på menyalternativet API-anslutningar .

    API-anslutningar

  4. Du ser två anslutningar med formatet <location>-azuremonitorlogs och <location>-office365 – det vill: eastus-azuremonitorlogs och eastus-office365.

  5. Gå till var och en av dessa anslutningar och välj menyalternativet Redigera API-anslutning . På skärmen som visas väljer du Auktorisera och sparar anslutningen när auktoriseringen är klar.

    Godkänna anslutning

  6. Om du vill testa om logikappen fungerar efter auktorisering kan du gå tillbaka till logikappen, öppna Översikt och välja Kör utlösare i det övre fönstret för att testa om ett e-postmeddelande har genererats.

Anteckning

Avsändarkontot som är associerat med e-postmeddelandet är samma som det konto som används för att auktorisera Office 365 anslutning under konfigurationen av e-postrapporten. Om du vill ändra avsändaren måste du använda ett annat konto för att auktorisera anslutningen.

Innehållet i e-postmeddelandet

  • Alla diagram och grafer som visas i portalen är tillgängliga som infogat innehåll i e-postmeddelandet. Läs mer om informationen som visas i Säkerhetskopieringsrapporter.
  • Rutnäten som visas i portalen är tillgängliga som *.csv bifogade filer i e-postmeddelandet.
  • De data som visas i e-postmeddelandet använder alla filter på rapportnivå som valts av användaren i rapporten när e-postaktiviteten skapas.
  • Filter på fliknivå, till exempel Namn på säkerhetskopieringsinstans, principnamn och så vidare, tillämpas inte. Det enda undantaget till detta är rutnätet Kvarhållningsoptimeringar på fliken Optimera , där filtren för kvarhållning av RP per dag, vecka, månad och år tillämpas.
  • Tidsintervallet och aggregeringstypen (för diagram) baseras på användarens val av tidsintervall i rapporterna. Om valet av tidsintervall till exempel är de senaste 60 dagarna (översätter till veckosammansättningstyp) och e-postfrekvensen är dagligen får mottagaren ett e-postmeddelande varje dag med diagram som sträcker sig över data som tagits under den senaste 60-dagarsperioden, med data aggregerade på veckonivå.

Felsökning av problem

Om du inte får e-postmeddelanden som förväntat även efter en lyckad distribution av logikappen kan du följa stegen nedan för att felsöka konfigurationen:

Scenario 1: Får varken ett lyckat e-postmeddelande eller ett e-postmeddelande med fel

  • Det här problemet kan inträffa eftersom Outlook API-anslutningsappen inte har behörighet. Om du vill auktorisera anslutningen följer du auktoriseringsstegen ovan.

  • Det här problemet kan också uppstå om du har angett en felaktig e-postmottagare när du skapar logikappen. Om du vill kontrollera att e-postmottagaren har angetts korrekt kan du gå till logikappen i Azure Portal, öppna Logikappdesignern och välja e-poststeg för att se om rätt e-post-ID används.

Scenario 2: Får ett e-postmeddelande med ett felmeddelande som säger att logikappen inte kunde köras till slutförande

Så här felsöker du problemet:

  1. Gå till logikappen i Azure Portal.
  2. Längst ned på skärmen Översikt visas avsnittet Körningshistorik . Du kan öppna den senaste körningen och visa vilka steg i arbetsflödet som misslyckades. Några möjliga orsaker kan vara:
    • Azure Monitor Logs Connector har inte godkänts: Följ auktoriseringsstegen som anges ovan för att åtgärda problemet.
    • Fel i LA-frågan: Om du har anpassat logikappen med dina egna frågor kan ett fel i någon av LA-frågorna orsaka att logikappen misslyckas. Du kan välja det relevanta steget och visa felet som gör att frågan körs felaktigt.

Scenario 3: Fel vid auktorisering av Microsoft 365 API-anslutning

När du försöker auktorisera Microsoft 365 API-anslutningen kan ett fel visas i formuläret Testanslutningen misslyckades. Felet REST API stöds ännu inte för den här postlådan. Det här felet kan inträffa för sandbox-konton (test) eller för konton som finns på en dedikerad (lokal) e-postserver.

Det här felet kan inträffa om postlådan finns på en dedikerad Microsoft Exchange Server och inte är en giltig Office 365 postlåda. Läs mer

Om du vill få en giltig Office 365 postlåda skickar du en begäran till Exchange eller Global administratör om att migrera postlådekontot. Användare som inte har administratörsbehörighet kan inte migrera konton. Information om hur du migrerar postlådekontot finns i Migrera postlådedata med hjälp av Exchange Admin Center i Office 365.

Scenario 4: Fel vid auktorisering av Anslutning till Azure Monitor-loggar

När du försöker auktorisera Anslutningen till Azure Monitor-loggar kan ett InvalidAuthenticationTokenTenant-fel visas. Detta inträffar vanligtvis när du är inloggad på en annan klient vid tidpunkten för att auktorisera anslutningen till Azure Monitor-loggar. Du måste logga in på samma klientorganisation som klientorganisationen där Log Analytics-arbetsytan finns för att slutföra auktoriseringen.

För att säkerställa att du är inloggad på rätt klientorganisation kan du öppna portal.azure.com/< klient-id-of-workspace > i webbläsaren och utföra auktoriseringen. Om du vill hitta klientorganisations-ID:t går du till Azure Activity Directory –>Översikt –>Hantera klientorganisationer.

Kontakta Microsofts support om problemen kvarstår.

Vägledning för GCC High-användare

Om du är en användare i Azure Government miljö med ett Office365 GCC High-konto kontrollerar du att e-postkonfigurationen är korrekt inställd. Detta beror på att en annan slutpunkt används för att auktorisera den här anslutningen för GCC High-användare som måste anges uttryckligen. Utför någon av följande metoder för att verifiera konfigurationen och konfigurera logikappen så att den fungerar i GCC High.

Välj en klient:

Följ dessa steg för att uppdatera autentiseringstypen för Office 365-anslutningen via Azure Portal:

  1. Distribuera logikappsaktiviteten för de flikar som krävs. Se stegen i Komma igång.

    Lär dig mer om hur du auktoriserar Anslutningen till Azure Monitor-loggar.

  2. När du har distribuerat går du till logikappen i Azure Portal och klickar på Logikappdesigner på menyn.

    Skärmbild som visar om du vill klicka på Logikappdesigner.

  3. Leta upp de platser där åtgärden Office 365 används.

    Du hittar två Office 365 åtgärder som används, båda längst ned i flödet.

    Skärmbild som visar Office 365 ändra anslutning.

  4. Klicka på Ändra anslutning och klicka på informationsikonen.

    Skärmbild som visar om du vill klicka på informationsikonen.

  5. Ett popup-fönster öppnas där du kan välja autentiseringstyp för GCC High.

När du har valt rätt autentiseringstyp på alla platser där den Office 365 anslutningen används bör anslutningen fungera som förväntat.

Nästa steg

Läs mer om säkerhetskopieringsrapporter