Aracılığıyla paylaş


Eylem grupları

Azure İzleyici verileri altyapınızda veya uygulamanızda bir sorun olabileceğini gösterdiğinde bir uyarı tetiklenir. Uyarının kendisine ek olarak uyarı tetiklendiğinde sesli arama, SMS veya e-posta gibi bir bildirim göndermek için bir eylem grubu kullanabilirsiniz. Eylem grupları, bildirim tercihleri ve eylemlerden oluşan bir koleksiyonlardır. Azure İzleyici, Azure Hizmet Durumu ve Azure Danışmanı, kullanıcıları uyarı hakkında bilgilendirmek ve eylemde bulunabilmek için eylem gruplarını kullanır. Bu makalede eylem gruplarını oluşturma ve yönetme işlemleri gösterilmektedir.

Her eylem şu eylemlerden oluşur:

  • Tür: Gönderilen bildirim veya gerçekleştirilen eylem. Sesli arama, SMS veya e-posta gönderme örnekleri verilebilir. Ayrıca çeşitli türlerdeki otomatik eylemleri de tetikleyebilirsiniz.
  • Ad: Eylem grubu içinde benzersiz bir tanımlayıcı.
  • Ayrıntılar: Türe göre değişen ilgili ayrıntılar.

Genel olarak eylem grubu genel bir hizmettir. Bunları bölgesel olarak daha kullanılabilir hale getirme çabaları geliştirme aşamasındadır.

İstemcilerden gelen genel istekler herhangi bir bölgedeki eylem grubu hizmetleri tarafından işlenebilir. Eylem grubu hizmetinin bir bölgesi çalışmıyorsa, trafik otomatik olarak diğer bölgelerde yönlendirilir ve işlenir. Bir eylem grubu, genel bir hizmet olarak olağanüstü durum kurtarma çözümü sağlamaya yardımcı olur. Bölgesel istekler, gizlilik gereksinimlerini karşılamak ve benzer bir olağanüstü durum kurtarma çözümü sunmak için kullanılabilirlik alanı yedekliliğine dayanır.

  • Uyarı kuralına en fazla beş eylem grubu ekleyebilirsiniz.
  • Eylem grupları, belirli bir sırada değil eşzamanlı olarak yürütülür.
  • Birden çok uyarı kuralı aynı eylem grubunu kullanabilir.
  • Eylem Grupları, benzersiz eylem kümesi ve bildirilecek kullanıcılar tarafından tanımlanır. Örneğin, iki farklı uyarı kuralı için User1, User2 ve User3'e e-postayla bildirim göndermek istiyorsanız, her iki uyarı kuralına da uygulayabileceğiniz tek bir eylem grubu oluşturmanız yeterlidir.

Azure portalında eylem grubu oluşturma

  1. Azure portalına gidin.

  2. İzleyici'yi arayın ve seçin. İzleyici bölmesi tüm izleme ayarlarınızı ve verilerinizi tek bir görünümde birleştirir.

  3. Uyarılar'ı ve ardından Eylem grupları'nı seçin.

    Eylem grupları düğme vurgulayıcısını içeren Azure portalındaki Uyarılar sayfasının ekran görüntüsü.

  4. Oluştur'u belirleyin.

    Azure portalında Eylem grupları sayfasını gösteren ekran görüntüsü. Oluştur düğmesi çağrılır.

  5. Temel eylem grubu ayarlarını yapılandırın. Proje ayrıntıları bölümünde:

    • Abonelik ve Kaynak grubu değerlerini seçin.
    • Bölgeyi seçin.

    Not

    Hizmet Durumu Uyarıları yalnızca genel bölgedeki genel bulutlarda desteklenir. Eylem Gruplarının Bir Hizmet Durumu Uyarısına yanıt olarak düzgün çalışması için eylem grubunun bölgesi "Genel" olarak ayarlanmalıdır.

    Seçenek Davranış
    Global Eylem grubunun nerede depolandığına eylem grupları hizmeti karar verir. Eylem grubu, bölgesel dayanıklılık sağlamak için en az iki bölgede kalıcı hale gelir. Eylemlerin işlenmesi herhangi bir coğrafi bölgede yapılabilir.

    Hizmet durumu uyarıları sonucunda gerçekleştirilen ses, SMS ve e-posta eylemleri Azure canlı site olaylarına dayanıklıdır.
    Bölgesel Eylem grubu seçili bölgede depolanır. Eylem grubu alanlar arası yedeklidir. Eylem grubunuzun işlenmesinin belirli bir coğrafi sınır içinde gerçekleştirildiğinden emin olmak istiyorsanız bu seçeneği kullanın. Eylem gruplarının bölgesel olarak işlenmesi için şu bölgelerden birini seçebilirsiniz:
    - Doğu ABD
    - Batı ABD
    - Doğu ABD2
    - Batı ABD2
    - Orta Güney ABD
    - Orta Kuzey ABD
    - İsveç Orta
    - Orta Batı Almanya
    - Orta Hindistan
    - Hindistan Güney
    Eylem gruplarının bölgesel veri işlemesi için sürekli daha fazla bölge ekliyoruz.

    Eylem grubu seçtiğiniz abonelik, bölge ve kaynak grubuna kaydedilir.

  6. Örnek ayrıntıları bölümünde, Eylem grubu adı ve Görünen ad değerlerini girin. Görünen ad, grup bildirim göndermek için kullanıldığında tam eylem grubu adı yerine kullanılır.

    Eylem grubu oluştur iletişim kutusunu gösteren ekran görüntüsü. Değerler Abonelik, Kaynak grubu, Eylem grubu adı ve Görünen ad kutularında görünür.

  7. Bildirimleri yapılandırın. İleri: Bildirimler'i seçin veya sayfanın üst kısmındaki Bildirimler sekmesini seçin.

  8. Uyarı tetiklendiğinde gönderilecek bildirimlerin listesini tanımlayın.

  9. Her bildirim için:

    1. Bildirim türünü seçin ve ardından bu bildirim için uygun alanları doldurun. Sunduğumuz seçenekler şunlardır:

      Bildirim türü Açıklama Alanlar
      Azure Resource Manager rolünü e-postayla gönderme Abonelik üyelerine rollerine göre bir e-posta gönderin.
      Bkz. E-posta.
      Microsoft Entra kullanıcısı için yapılandırılan birincil e-posta adresini girin. Bkz. E-posta.
      E-posta E-posta filtreleme ve kötü amaçlı yazılım/istenmeyen posta önleme hizmetlerinin uygun şekilde yapılandırıldığından emin olun. E-postalar aşağıdaki e-posta adreslerinden gönderilir:
      * azure-noreply@microsoft.com
      * azureemail-noreply@microsoft.com
      * alerts-noreply@mail.windowsazure.com
      Bildirimin gönderilmesi gereken e-postayı girin.
      SMS SMS bildirimleri çift yönlü iletişimi destekler. SMS aşağıdaki bilgileri içerir:
      * Bu uyarının gönderildiği eylem grubunun kısa adı
      * Uyarının başlığı.
      Kullanıcı sms'leri şu şekilde yanıtlayabilir:
      * Tüm eylem grupları veya tek bir eylem grubu için tüm SMS uyarılarının aboneliğini kaldırın.
      * Uyarılara yeniden abone olun
      * Yardım isteyin.
      Desteklenen SMS yanıtları hakkında daha fazla bilgi için bkz . SMS yanıtları.
      SMS alıcısının Ülke kodunu ve Telefon numarasını girin. Azure portalında ülke/bölge kodunuzu seçemiyorsanız, ülkeniz/bölgeniz için SMS desteklenmez. Ülke/bölge kodunuz kullanılamıyorsa Fikirlerinizi paylaşma bölümünde ülkenizin/bölgenizin eklenmesi için oy kullanabilirsiniz. Ülkeniz desteklenene kadar geçici bir çözüm olarak, eylem grubunu ülkenizi/bölgenizi destekleyen bir üçüncü taraf SMS sağlayıcısına web kancası çağıracak şekilde yapılandırın.
      Azure uygulaması Anında iletme bildirimleri Azure mobil uygulamasına bildirim gönderme. Azure mobil uygulamasına anında iletme bildirimlerini etkinleştirmek için Azure mobil uygulaması hakkında daha fazla bilgi için bkz . Azure mobil uygulaması. Azure hesabı e-posta alanına, Azure mobil uygulamasını yapılandırırken hesap kimliğiniz olarak kullandığınız e-posta adresini girin.
      Ses Sesli bildirim. Bildirimin alıcısı için Ülke kodunu ve Telefon numarasını girin. Azure portalında ülke/bölge kodunuzu seçemiyorsanız, ülkeniz/bölgeniz için sesli bildirimler desteklenmez. Ülke/bölge kodunuz kullanılamıyorsa Fikirlerinizi paylaşma bölümünde ülkenizin/bölgenizin eklenmesi için oy kullanabilirsiniz. Ülkeniz desteklenene kadar geçici bir çözüm olarak, eylem grubunu ülkenizi/bölgenizi destekleyen bir üçüncü taraf sesli arama sağlayıcısına web kancası çağıracak şekilde yapılandırın.
    2. Ortak uyarı şemasını etkinleştirmek isteyip istemediğinizi seçin. Ortak uyarı şeması, Azure İzleyici'deki tüm uyarı hizmetlerinde kullanılabilen tek bir genişletilebilir ve birleşik uyarı yüküdür. Ortak şema hakkında daha fazla bilgi için bkz . Ortak uyarı şeması.

      Eylem grubu oluştur iletişim kutusunun Bildirimler sekmesini gösteren ekran görüntüsü. E-posta bildiriminin yapılandırma bilgileri görünür durumdadır.

    3. Tamam'ı seçin.

  10. Eylemleri yapılandırın. İleri: Eylemler'i seçin. veya sayfanın üst kısmındaki Eylemler sekmesini seçin.

  11. Uyarı tetiklendiğinde tetiklenen eylemlerin listesini tanımlayın. Bir eylem türü seçin ve her eylem için bir ad girin.

    Eylem türü Ayrıntılar
    Otomasyon Runbook'u Ölçümleri temel alan görevleri otomatikleştirmek için Otomasyon Runbook'u kullanın. Örneğin, ilişkili bütçede belirli bir eşik karşılandığında kaynakları kapatın. Otomasyon runbook yükleriyle ilgili sınırlar hakkında bilgi için bkz . Otomasyon sınırları.
    Olay hub’ları Event Hubs eylemi Event Hubs'a bildirimler yayımlar. Event Hubs hakkında daha fazla bilgi için bkz . Büyük veri akışı platformu ve olay alma hizmeti olan Azure Event Hubs. Olay alıcınızdan uyarı bildirim akışına abone olabilirsiniz.
    İşlevler İşlevlerde mevcut bir HTTP tetikleyici uç noktasını çağırır. Daha fazla bilgi için bkz. Azure İşlevleri.
    İşlev eylemini tanımladığınızda, işlevin HTTP tetikleyici uç noktası ve erişim anahtarı eylem tanımına (örneğin, https://azfunctionurl.azurewebsites.net/api/httptrigger?code=<access_key>) kaydedilir. İşlevin erişim anahtarını değiştirirseniz, eylem grubunda işlev eylemini kaldırıp yeniden oluşturmanız gerekir.
    Uç noktanız HTTP POST yöntemini desteklemelidir.
    İşlevin depolama hesabına erişimi olmalıdır. Erişimi yoksa anahtarlar kullanılamaz ve işlev URI'sine erişilemez.
    Depolama hesabına erişimi geri yükleme hakkında bilgi edinin.
    ITSM ITSM eylemi, ITSM bağlantısı gerektirir. ITSM bağlantısı oluşturmayı öğrenmek için bkz . ITSM tümleştirmesi.
    Mantıksal uygulamalar Tümleştirme için iş akışları oluşturmak ve özelleştirmek ve uyarı bildirimlerinizi özelleştirmek için Azure Logic Apps'i kullanabilirsiniz.
    Güvenli web kancası Güvenli bir web kancası eylemi kullandığınızda, eylem grubunuzla korumalı bir web API'si olan uç noktanız arasındaki bağlantının güvenliğini sağlamak için Microsoft Entra Id kullanmalısınız. Bkz. Güvenli web kancası için kimlik doğrulamasını yapılandırma. Güvenli web kancası temel kimlik doğrulamasını desteklemez. Temel kimlik doğrulaması kullanıyorsanız Web kancası eylemini kullanın.
    Web kancası Web kancası eylemini kullanırsanız, hedef web kancası uç noktanızın farklı uyarı kaynaklarının yaydığı çeşitli JSON yüklerini işleyebilmesi gerekir.
    Güvenlik sertifikalarını web kancası eylemi aracılığıyla geçiremezsiniz. Temel kimlik doğrulamasını kullanmak için kimlik bilgilerinizi URI üzerinden geçirmeniz gerekir.
    Web kancası uç noktası, örneğin Microsoft Teams şeması gibi belirli bir şema bekliyorsa, uyarı şemasını hedef web kancasının beklentilerini karşılayacak şekilde işlemek için Logic Apps eylem türünü kullanın.
    Web kancası eylemlerini yeniden denemek için kullanılan kurallar hakkında bilgi için bkz . Web Kancası.

    Eylem grubu oluştur iletişim kutusunun Eylemler sekmesini gösteren ekran görüntüsü. Eylem türü listesinde çeşitli seçenekler görünür.

  12. (İsteğe bağlı.) Azure kaynaklarınızı kategorilere ayırmak için eylem grubuna bir anahtar-değer çifti atamak isterseniz İleri: Etiketler'i veya Etiketler sekmesini seçin. Aksi takdirde, bu adımı atlayın.

    Eylem grubu oluştur iletişim kutusunun Etiketler sekmesini gösteren ekran görüntüsü. Ad ve Değer kutularında değerler görünür.

  13. Ayarlarınızı gözden geçirmek için Gözden geçir + oluştur'u seçin. Bu adım, gerekli tüm bilgileri girdiğinizden emin olmak için girişlerinizi hızla denetler. Sorun varsa, bunlar burada bildirilir. Ayarları gözden geçirdikten sonra Oluştur'u seçerek eylem grubunu oluşturun.

    Eylem grubu oluştur iletişim kutusunun Gözden Geçir + oluştur sekmesini gösteren ekran görüntüsü. Yapılandırılan tüm değerler görünür.

    Not

    Bir kişiyi e-posta veya SMS ile bilgilendirecek bir eylem yapılandırdığınızda, eylem grubuna eklendiğini belirten bir onay alır.

Azure portalda bir eylem grubunu test etme

Azure portalında bir eylem grubu oluşturduğunuzda veya güncelleştirdiğinizde, eylem grubunu test edebilirsiniz.

  1. Azure portalında bir eylem grubu oluşturun.

    Not

    Test edilmeden önce eylem grubunun oluşturulması ve kaydedilmesi gerekir. Mevcut bir eylem grubunu düzenliyorsanız, test etmeden önce değişiklikleri eylem grubuna kaydedin.

  2. Eylem grubu sayfasında Test eylem grubu'na tıklayın.

    Test seçeneğiyle test eylem grubu sayfasını gösteren ekran görüntüsü.

  3. Test etmek istediğiniz örnek türü ile bildirim ve eylem türlerini seçin. Sonra Test'i seçin.

    E-posta bildirim türü ve web kancası eylem türü içeren Test örneği eylem grubu sayfasını gösteren ekran görüntüsü.

  4. Pencereyi kapatırsanız veya test çalışırken Test kurulumuna geri dön'i seçerseniz, test durdurulur ve test sonuçlarını alamazsınız.

    Test Örneği eylem grubu sayfasını gösteren ekran görüntüsü. Bir iletişim kutusu Durdur düğmesi içerir ve kullanıcıya testi durdurmayı sorar.

  5. Test tamamlandığında, Başarılı veya Başarısız olarak bir test durumu görüntülenir. Test başarısız olduysa ve daha fazla bilgi almak istiyorsanız Ayrıntıları görüntüle'yi seçin.

    Başarısız olan testi gösteren Test örneği eylem grubu sayfasını gösteren ekran görüntüsü.

    Sorunu anlamak için Hata ayrıntıları bölümündeki bilgileri kullanabilirsiniz. Ardından, değişiklikleri düzenleyebilir, kaydedebilir ve eylem grubunu yeniden test edebilirsiniz.

    Bir test çalıştırıp bir bildirim türü seçtiğinizde, konu başlığında "Test" ifadesini içeren bir ileti alırsınız. Testler, bir üretim ortamında etkinleştirmeden önce eylem grubunuzun beklendiği gibi çalışıp çalışmadığını denetlemek için bir yol sağlar. Test e-posta bildirimlerindeki tüm ayrıntılar ve bağlantılar örnek başvuru kümesinden alınıyor.

Test eylem grupları için rol gereksinimleri

Aşağıdaki tabloda, test eylemleri işlevselliği için gereken rol üyeliği gereksinimleri açıklanmaktadır:

Rol üyeliği Mevcut eylem grubu Mevcut kaynak grubu ve yeni eylem grubu Yeni kaynak grubu ve yeni eylem grubu
Abonelik katkıda bulunanı Desteklenir Desteklenir Desteklenir
Kaynak grubu katkıda bulunanı Desteklenir Desteklenir Uygulanamaz
Eylem grubu kaynak katkıda bulunanı Desteklenir Uygulanamaz Uygulanamaz
Azure İzleyici katkıda bulunanı Desteklenir Desteklenir Uygulanamaz
Özel rol1 Desteklenir Desteklenir Uygulanamaz

1 Özel rolün Microsoft.Insights/createNotifications/* izni olmalıdır.

Not

  • Bir kullanıcı bu bildirimi oluşturmak için doğru izinlere sahip yukarıdaki Rol Üyeliklerinin üyesi değilse, eylem grubunu test etmek için gereken en düşük izin "Microsoft.Insights/createNotifications/*" olur
  • Zaman aralığı başına sınırlı sayıda test çalıştırabilirsiniz. Durumunuz için hangi sınırların geçerli olduğunu denetlemek için bkz . Azure İzleyici hizmet sınırları.
  • Portalda bir eylem grubu yapılandırdığınızda, ortak uyarı şemasını kabul edebilir veya devre dışı bırakabilirsiniz.
    • Tüm örnek türleri için ortak şema örneklerini bulmak için bkz . Test Eylem Grubu için yaygın uyarı şeması tanımları.
    • Yaygın olmayan şema uyarı tanımlarını bulmak için bkz . Test Eylem Grubu için yaygın olmayan uyarı şeması tanımları.

Resource Manager şablonuyla eylem grubu oluşturma

Eylem gruplarını yapılandırmak için Bir Azure Resource Manager şablonu kullanabilirsiniz. Şablonları kullanarak, belirli uyarı türlerinde yeniden kullanılabilecek eylem gruplarını otomatik olarak ayarlayabilirsiniz. Bu eylem grupları, bir uyarı tetiklendiğinde tüm doğru taraflara bildirilmesini sağlar.

Temel adımlar şunlardır:

  1. Eylem grubunun nasıl oluşturulacağını açıklayan bir JSON dosyası olarak şablon oluşturun.
  2. Herhangi bir dağıtım yöntemini kullanarak şablonu dağıtın.

Eylem grubu Resource Manager şablonları

Resource Manager şablonu kullanarak eylem grubu oluşturmak için türünde Microsoft.Insights/actionGroupsbir kaynak oluşturursunuz. Ardından tüm ilgili özellikleri doldurursunuz. Eylem grubu oluşturan iki örnek şablon aşağıda verilmiştir.

İlk şablonda, eylem tanımlarının şablonda sabit olarak kodlandığı bir eylem grubu için Resource Manager şablonunun nasıl oluşturulacağı açıklanır. İkinci şablon, web kancası yapılandırma bilgilerini şablon dağıtıldığında giriş parametreleri olarak alan bir şablonun nasıl oluşturulacağını açıklar.

{
  "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
  "contentVersion": "1.0.0.0",
  "parameters": {
    "actionGroupName": {
      "type": "string",
      "metadata": {
        "description": "Unique name (within the Resource Group) for the Action group."
      }
    },
    "actionGroupShortName": {
      "type": "string",
      "metadata": {
        "description": "Short name (maximum 12 characters) for the Action group."
      }
    }
  },
  "resources": [
    {
      "type": "Microsoft.Insights/actionGroups",
      "apiVersion": "2021-09-01",
      "name": "[parameters('actionGroupName')]",
      "location": "Global",
      "properties": {
        "groupShortName": "[parameters('actionGroupShortName')]",
        "enabled": true,
        "smsReceivers": [
          {
            "name": "contosoSMS",
            "countryCode": "1",
            "phoneNumber": "5555551212"
          },
          {
            "name": "contosoSMS2",
            "countryCode": "1",
            "phoneNumber": "5555552121"
          }
        ],
        "emailReceivers": [
          {
            "name": "contosoEmail",
            "emailAddress": "devops@contoso.com",
            "useCommonAlertSchema": true

          },
          {
            "name": "contosoEmail2",
            "emailAddress": "devops2@contoso.com",
            "useCommonAlertSchema": true
          }
        ],
        "webhookReceivers": [
          {
            "name": "contosoHook",
            "serviceUri": "http://requestb.in/1bq62iu1",
            "useCommonAlertSchema": true
          },
          {
            "name": "contosoHook2",
            "serviceUri": "http://requestb.in/1bq62iu2",
            "useCommonAlertSchema": true
          }
        ],
         "SecurewebhookReceivers": [
          {
            "name": "contososecureHook",
            "serviceUri": "http://requestb.in/1bq63iu1",
            "useCommonAlertSchema": false
          },
          {
            "name": "contososecureHook2",
            "serviceUri": "http://requestb.in/1bq63iu2",
            "useCommonAlertSchema": false
          }
        ],
        "eventHubReceivers": [
          {
            "name": "contosoeventhub1",
            "subscriptionId": "replace with subscription id GUID",
            "eventHubNameSpace": "contosoeventHubNameSpace",
            "eventHubName": "contosoeventHub",
            "useCommonAlertSchema": true
          }
        ]
      }
    }
  ],
  "outputs":{
      "actionGroupId":{
          "type":"string",
          "value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
      }
  }
}
{
  "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
  "contentVersion": "1.0.0.0",
  "parameters": {
    "actionGroupName": {
      "type": "string",
      "metadata": {
        "description": "Unique name (within the Resource Group) for the Action group."
      }
    },
    "actionGroupShortName": {
      "type": "string",
      "metadata": {
        "description": "Short name (maximum 12 characters) for the Action group."
      }
    },
    "webhookReceiverName": {
      "type": "string",
      "metadata": {
        "description": "Webhook receiver service Name."
      }
    },    
    "webhookServiceUri": {
      "type": "string",
      "metadata": {
        "description": "Webhook receiver service URI."
      }
    }    
  },
  "resources": [
    {
      "type": "Microsoft.Insights/actionGroups",
      "apiVersion": "2021-09-01",
      "name": "[parameters('actionGroupName')]",
      "location": "Global",
      "properties": {
        "groupShortName": "[parameters('actionGroupShortName')]",
        "enabled": true,
        "smsReceivers": [
        ],
        "emailReceivers": [
        ],
        "webhookReceivers": [
          {
            "name": "[parameters('webhookReceiverName')]",
            "serviceUri": "[parameters('webhookServiceUri')]",
            "useCommonAlertSchema": true
          }
        ]
      }
    }
  ],
  "outputs":{
      "actionGroupResourceId":{
          "type":"string",
          "value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
      }
  }
}

Eylem gruplarını yönetme

Eylem grubunu oluşturduktan sonra portalda görüntüleyebilirsiniz:

  1. Azure portalına gidin.

  2. İzleyici sayfasında Uyarılar'ı seçin.

  3. Eylem grupları'ı seçin.

  4. Yönetmek istediğiniz eylem grubunu seçin. Şunları yapabilirsiniz:

    • Eylemleri ekleyin, düzenleyin veya kaldırın.
    • Eylem grubunu silin.

Bildirimler için hizmet sınırları

Bir telefon numarası veya e-posta birçok abonelikteki eylem gruplarına dahil edilebilir. Azure İzleyici, belirli bir telefon numarasına, e-posta adresine veya cihaza çok fazla bildirim gönderildiğinde bildirimleri askıya almak için hız sınırlamayı kullanır. Hız sınırlama, uyarıların yönetilebilir ve eyleme dönüştürülebilir olmasını sağlar.

Hız sınırlama sms, ses ve e-posta bildirimleri için geçerlidir. Diğer tüm bildirim eylemleri hız sınırlı değildir. Hız sınırlama tüm abonelikler için geçerlidir. Hız sınırlama, birden çok abonelikten iletiler gönderiliyor olsa bile eşiğe ulaşıldığında uygulanır. Bir e-posta adresi hız sınırına sahip olduğunda, hız sınırlamasının uygulandığını ve hız sınırlama süresinin ne zaman dolacağını bildirmek için bir bildirim gönderilir.

Hız sınırları hakkında bilgi için bkz . Azure İzleyici hizmet sınırları.

Azure Resource Manager'a e-posta gönderme

E-posta bildirimleri için Azure Resource Manager'ı kullandığınızda, aboneliğin rolünün üyelerine e-posta gönderebilirsiniz. E-posta, rolün Microsoft Entra Id kullanıcısına veya grup üyelerine gönderilir. Bu, Azure Lighthouse aracılığıyla atanan roller için destek içerir.

Not

Eylem Grupları yalnızca şu rolleri e-postayla göndermeyi destekler: Sahip, Katkıda Bulunan, Okuyucu, İzleme Katkıda Bulunanı, İzleme Okuyucusu.

Birincil e-postanız bildirim almıyorsa, E-posta Azure Resource Manager rolü için e-posta adresini yapılandırın:

  1. Azure portalında Microsoft Entra Id'ye gidin.

  2. Sol tarafta Tüm kullanıcılar'ı seçin. Sağ tarafta bir kullanıcı listesi görüntülenir.

  3. Birincil e-postasını gözden geçirmek istediğiniz kullanıcıyı seçin.

    Azure portalı Tüm kullanıcılar sayfasını gösteren ekran görüntüsü. Bir kullanıcı hakkındaki bilgiler görünür ancak şifrelenemez.

  4. Kullanıcı profilinde, E-posta değeri için Kişi bilgileri'nin altına bakın. Boşsa:

    1. Sayfanın üst kısmında Düzenle'yi seçin.
    2. Bir e-posta adresi girin.
    3. Sayfanın üst kısmında Kaydet'i seçin.

    Azure portalında bir kullanıcı profili sayfasını gösteren ekran görüntüsü. Düzenle düğmesi ve E-posta kutusu çağrılır.

Eylem grubu başına sınırlı sayıda e-posta eyleminiz olabilir. Durumunuz için hangi sınırların geçerli olduğunu denetlemek için bkz . Azure İzleyici hizmet sınırları.

Resource Manager rolünü ayarladığınızda:

  1. Role Kullanıcı veya Grup türünde bir varlık atayın.
  2. Atamayı abonelik düzeyinde yapın.
  3. Kullanıcı için Microsoft Entra profilinde bir e-posta adresi yapılandırıldığından emin olun.
  • Bir kullanıcı bu bildirimi oluşturmak için doğru izinlere sahip yukarıdaki Rol Üyeliklerinin üyesi değilse, eylem grubunu test etmek için gereken en düşük izin "Microsoft.Insights/createNotifications/*" olur
  • Zaman aralığı başına sınırlı sayıda test çalıştırabilirsiniz. Hangi sınırları denetlemek için durumunuz için bkz . Azure İzleyici hizmet sınırları.
  • Portalda bir eylem grubu yapılandırdığınızda, ortak uyarı şemasını kabul edebilir veya devre dışı bırakabilirsiniz.
    • Tüm örnek türleri için ortak şema örneklerini bulmak için bkz . Test Eylem Grubu için yaygın uyarı şeması tanımları.
    • Yaygın olmayan şema uyarı tanımlarını bulmak için bkz . Test Eylem Grubu için yaygın olmayan uyarı şeması tanımları.

Not

Bir müşterinin aboneliğine yeni bir Azure Resource Manager rolü ekledikten sonra bildirim almaya başlaması 24 saate kadar sürebilir.

SMS

Eylem grubu başına sınırlı sayıda SMS eyleminiz olabilir.

Not

Azure portalında ülke/bölge kodunuzu seçemiyorsanız, ülkeniz/bölgeniz için SMS desteklenmez. Ülke/bölge kodunuz kullanılamıyorsa Fikirlerinizi paylaşma bölümünde ülkenizin/bölgenizin eklenmesi için oy kullanabilirsiniz. Bu arada, geçici bir çözüm olarak eylem grubunuzu ülkenizde/bölgenizde destek sunan bir üçüncü taraf SMS sağlayıcısına web kancası çağıracak şekilde yapılandırın.

SMS yanıtları

Bu yanıtlar SMS bildirimleri için desteklenir. SMS'in alıcısı SMS'i şu değerlerle yanıtlayabilir:

YANIT Açıklama
DEVRE DIŞI BIRAKMAK <Action Group Short name> Eylem Grubundan daha fazla SMS'i devre dışı bırakır
ETKİNLEŞTİRMEK <Action Group Short name> Eylem Grubundan SMS'i yeniden etkinleştirir
DURDUR Tüm Eylem Gruplarından daha fazla SMS'i devre dışı bırakır
BAŞLANGIÇ TÜM Eylem Gruplarından SMS'i yeniden etkinleştirir
YARDIM Kullanıcıya bu makalenin bağlantısıyla bir yanıt gönderilir.

Not

Bir kullanıcı SMS uyarılarının aboneliğini kaldırmış ancak ardından yeni bir eylem grubuna eklenmişse; bu yeni eylem grubu için SMS uyarıları alır, ancak önceki tüm eylem gruplarından abonelikten çıkarılır. Eylem grubu başına sınırlı sayıda Azure uygulama eyleminiz olabilir.

SMS bildirim desteğine sahip ülkeler/bölgeler

Ülke kodu Ülke
61 Avustralya
43 Avusturya
32 Belçika
55 Brezilya
1 Kanada
56 Şili
86 Çin
420 Çek Cumhuriyeti
45 Danimarka
372 Estonya
358 Finlandiya
33 Fransa
49 Almanya
852 Hong Kong Özel İdari Bölgesi
91 Hindistan
353 İrlanda
972 İsrail
39 İtalya
81 Japonya
352 Lüksemburg
60 Malezya
52 Meksika
31 Hollanda
64 Yeni Zelanda
47 Norveç
351 Portekiz
1 Porto Riko
40 Romanya
7 Rusya
65 Singapur
27 Güney Afrika
Kategori 82 Güney Kore
34 İspanya
41 İsviçre
886 Tayvan
971 BAE
44 Birleşik Krallık
1 ABD

Ses

Eylem grubu başına sınırlı sayıda sesli eyleminiz olabilir. Hız sınırları hakkında önemli bilgiler için bkz . Azure İzleyici hizmet sınırları.

Not

Azure portalında ülke/bölge kodunuzu seçemiyorsanız, ülkeniz/bölgeniz için sesli aramalar desteklenmez. Ülke/bölge kodunuz kullanılamıyorsa Fikirlerinizi paylaşma bölümünde ülkenizin/bölgenizin eklenmesi için oy kullanabilirsiniz. Bu arada, geçici bir çözüm olarak eylem grubunuzu ülkenizde/bölgenizde destek sunan bir üçüncü taraf sesli arama sağlayıcısına web kancası çağıracak şekilde yapılandırın. Bir ülke '*' ile işaretlenmişse aramalar ABD tabanlı bir telefon numarasından gelir.

Sesli bildirim desteğine sahip ülkeler/bölgeler

Ülke kodu Ülke
61 Avustralya
43 Avusturya
32 Belçika
55 Brezilya
1 Kanada
56 Şili
86 Çin*
420 Çek Cumhuriyeti
45 Danimarka
372 Estonya
358 Finlandiya
33 Fransa
49 Almanya
852 Hong Kong*
91 Hindistan*
353 İrlanda
972 İsrail
39 İtalya*
81 Japonya*
352 Lüksemburg
60 Malezya
52 Meksika
31 Hollanda
64 Yeni Zelanda
47 Norveç
351 Portekiz
40 Romanya*
7 Rusya*
65 Singapur
27 Güney Afrika
Kategori 82 Güney Kore
34 İspanya
46 Isveç
41 İsviçre
886 Tayvan*
971 Birleşik Arap Emirlikleri*
44 Birleşik Krallık
1 ABD

Desteklenen ülkelerin/bölgelerin fiyatlandırması hakkında bilgi için bkz . Azure İzleyici fiyatlandırması.

Web kancası

Not

Web kancası eylemini kullanırsanız, hedef web kancası uç noktanızın farklı uyarı kaynaklarının yaydığı çeşitli JSON yüklerini işleyebilmesi gerekir. Web kancası uç noktasının da genel olarak erişilebilir olması gerekir. Güvenlik sertifikalarını web kancası eylemi aracılığıyla geçiremezsiniz. Temel kimlik doğrulamasını kullanmak için kimlik bilgilerinizi URI üzerinden geçirmeniz gerekir. Web kancası uç noktası, örneğin Microsoft Teams şeması gibi belirli bir şema bekliyorsa uyarı şemasını hedef web kancasının beklentilerini karşılayacak şekilde dönüştürmek için Logic Apps eylemini kullanın. Web kancası eylem grupları genellikle çağrıldığında şu kuralları izler:

  • Bir web kancası çağrıldığında, ilk çağrı başarısız olursa, en az 1 kez daha yeniden denenir ve çeşitli gecikme aralıklarında (5, 20, 40 saniye) en fazla 5 kez (5 yeniden deneme).
    • 1. ve 2. deneme arasındaki gecikme 5 saniyedir
    • 2. ve 3. deneme arasındaki gecikme 20 saniyedir
    • 3. ve 4. deneme arasındaki gecikme 5 saniyedir
    • 4. ve 5. deneme arasındaki gecikme 40 saniyedir
    • 5. ve 6. deneme arasındaki gecikme 5 saniyedir
  • Web kancasını çağırmaya yönelik yeniden denemeler başarısız olduktan sonra, hiçbir eylem grubu uç noktayı 15 dakika boyunca çağırmaz.
  • Yeniden deneme mantığı, çağrının yeniden denenebileceğini varsayar. Durum kodları: 408, 429, 503, 504 veya HttpRequestException, WebException, TaskCancellationException çağrının yeniden denenmesi için izin ver".

Güvenli web kancası için kimlik doğrulamasını yapılandırma

Güvenli web kancası eylemi, "AZNS Microsoft Entra Webhook" Microsoft Entra uygulamasının Microsoft Entra kiracısında bir Hizmet Sorumlusu örneği kullanarak korumalı API'de kimlik doğrulaması yapar. Eylem grubunun çalışmasını sağlamak için, bu Microsoft Entra Web Kancası Hizmet Sorumlusu hedef uç noktaya erişim izni veren hedef Microsoft Entra uygulamasında bir rolün üyesi olarak eklenmelidir.

Microsoft Entra uygulamalarına ve hizmet sorumlularına genel bakış için bkz. Microsoft kimlik platformu (v2.0) genel bakış. Güvenli web kancası işlevselliğinden yararlanmak için bu adımları izleyin.

Not

Temel kimlik doğrulaması için SecureWebhookdesteklenmez. Temel kimlik doğrulamasını kullanmak için kullanmanız Webhookgerekir. Web kancası eylemini kullanırsanız, hedef web kancası uç noktanızın farklı uyarı kaynaklarının yaydığı çeşitli JSON yüklerini işleyebilmesi gerekir. Web kancası uç noktası, örneğin Microsoft Teams şeması gibi belirli bir şema bekliyorsa uyarı şemasını hedef web kancasının beklentilerini karşılayacak şekilde dönüştürmek için Logic Apps eylemini kullanın.

Not

Azure AD ve MSOnline PowerShell modülleri 30 Mart 2024 itibarıyla kullanım dışı bırakılmıştır. Daha fazla bilgi edinmek için kullanımdan kaldırma güncelleştirmesini okuyun. Bu tarihten sonra bu modüllere yönelik destek, Microsoft Graph PowerShell SDK'sına geçiş yardımı ve güvenlik düzeltmeleriyle sınırlıdır. Kullanım dışı bırakılan modüller Mart 30 2025'e kadar çalışmaya devam edecektir.

Microsoft Entra ID (eski adıyla Azure AD) ile etkileşime geçmek için Microsoft Graph PowerShell'e geçiş yapmanızı öneririz. Sık sorulan geçiş soruları için Bkz. Geçiş hakkında SSS. Not: MSOnline'ın 1.0.x sürümleri 30 Haziran 2024'den sonra kesintiye neden olabilir.

  1. Korumalı web API'niz için bir Microsoft Entra uygulaması oluşturun. Daha fazla bilgi için bkz . Korumalı web API'si: Uygulama kaydı. Korumalı API'nizi bir daemon uygulaması tarafından çağrılacak şekilde yapılandırın ve temsilci izinleri değil uygulama izinlerini kullanıma sunarak. Bu izinler hakkında daha fazla bilgi için bkz . Web API'nizin bir hizmet veya daemon uygulaması tarafından çağrılıp çağrılmadığını öğrenin.

    Not

    Korumalı web API'nizi V2.0 erişim belirteçlerini kabul etmek için yapılandırın. Bu ayar hakkında daha fazla bilgi için bkz . Microsoft Entra uygulama bildirimi.

  2. Eylem grubunun Microsoft Entra uygulamanızı kullanmasını sağlamak için bu yordamı izleyen PowerShell betiğini kullanın.

    Not

    Bu betiği çalıştırmak için Size Microsoft Entra Uygulama Yöneticisi rolü atanmalıdır.

    1. Microsoft Entra kiracı kimliğinizi kullanmak için PowerShell betiğinin Connect-AzureAD çağrısını değiştirin.
    2. Microsoft Entra uygulamanızın nesne kimliğini kullanmak için PowerShell betiğinin $myAzureADApplicationObjectId değişkenini değiştirin.
    3. Değiştirilen betiği çalıştırın.

    Not

    Eylem grubunda güvenli web kancası eylemini oluşturabilmek veya değiştirebilmek için hizmet sorumlusuna Microsoft Entra uygulamasının sahip rolü atanmalıdır.

  3. Güvenli web kancası eylemini yapılandırın.

    1. Betikteki $myApp.ObjectId değeri kopyalayın.
    2. Web kancası eylem tanımındaki Nesne Kimliği kutusuna kopyaladığınız değeri girin.

    Azure portalında Nesne Kimliği kutusuyla Güvenli Web Kancası iletişim kutusunu gösteren ekran görüntüsü.

Güvenli web kancası PowerShell betiği

Nasıl çalıştırılır?

  1. Aşağıdaki betiği kopyalayıp makinenize yapıştırın
  2. TenantId değerinizi ve Uygulama Kaydınızdaki ObjectID değerini değiştirin
  3. *.ps1 olarak kaydet
  4. Makinenizden PowerShell komutunu açın ve *.ps1 betiğini çalıştırın
Write-Host "================================================================================================="
$scopes = "Application.ReadWrite.All"
$myTenantId = "<<Customer's tenant id>>"
$myMicrosoftEntraAppRegistrationObjectId = "<<Customer's object id from the app registration>>"
$actionGroupRoleName = "ActionGroupsSecureWebhook"
$azureMonitorActionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a" # Required. Do not change.

Connect-MgGraph -Scopes $scopes -TenantId $myTenantId

Function CreateAppRole([string] $Name, [string] $Description)
{
    $appRole = @{
        AllowedMemberTypes = @("Application")
        DisplayName = $Name
        Id = New-Guid
        IsEnabled = $true
        Description = $Description
        Value = $Name
    }
    return $appRole
}

$myApp = Get-MgApplication -ApplicationId $myMicrosoftEntraAppRegistrationObjectId
$myAppRoles = $myApp.AppRoles
$myActionGroupServicePrincipal = Get-MgServicePrincipal -Filter "appId eq '$azureMonitorActionGroupsAppId'"

Write-Host "App Roles before addition of new role.."
foreach ($role in $myAppRoles) { Write-Host $role.Value }

if ($myAppRoles.Value -contains $actionGroupRoleName)
{
    Write-Host "The Action Group role is already defined. No need to redefine.`n"
    # Retrieve the application again to get the updated roles
    $myApp = Get-MgApplication -ApplicationId $myMicrosoftEntraAppRegistrationObjectId
    $myAppRoles = $myApp.AppRoles
}
else
{
    Write-Host "The Action Group role is not defined. Defining the role and adding it."
    $newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Group to join"
    $myAppRoles += $newRole
    Update-MgApplication -ApplicationId $myApp.Id -AppRole $myAppRoles

    # Retrieve the application again to get the updated roles
    $myApp = Get-MgApplication -ApplicationId $myMicrosoftEntraAppRegistrationObjectId
    $myAppRoles = $myApp.AppRoles
}

$myServicePrincipal = Get-MgServicePrincipal -Filter "appId eq '$($myApp.AppId)'"

if ($myActionGroupServicePrincipal.DisplayName -contains "AzNS AAD Webhook")
{
    Write-Host "The Service principal is already defined.`n"
    Write-Host "The action group Service Principal is: " + $myActionGroupServicePrincipal.DisplayName + " and the id is: " + $myActionGroupServicePrincipal.Id
}
else
{
    Write-Host "The Service principal has NOT been defined/created in the tenant.`n"
    $myActionGroupServicePrincipal = New-MgServicePrincipal -AppId $azureMonitorActionGroupsAppId
    Write-Host "The Service Principal is been created successfully, and the id is: " + $myActionGroupServicePrincipal.Id
}

# Check if $myActionGroupServicePrincipal is not $null before trying to access its Id property
# Check if the role assignment already exists
$existingRoleAssignment = Get-MgServicePrincipalAppRoleAssignment -ServicePrincipalId $myActionGroupServicePrincipal.Id | Where-Object { $_.AppRoleId -eq $myApp.AppRoles[0].Id -and $_.PrincipalId -eq $myActionGroupServicePrincipal.Id -and $_.ResourceId -eq $myServicePrincipal.Id }

# If the role assignment does not exist, create it
if ($null -eq $existingRoleAssignment) {
    Write-Host "Doing app role assignment to the new action group Service Principal`n"
    New-MgServicePrincipalAppRoleAssignment -ServicePrincipalId $myActionGroupServicePrincipal.Id -AppRoleId $myApp.AppRoles[0].Id -PrincipalId $myActionGroupServicePrincipal.Id -ResourceId $myServicePrincipal.Id
} else {
    Write-Host "Skip assigning because the role already existed."
}

Write-Host "myServicePrincipalId: " $myServicePrincipal.Id
Write-Host "My Azure AD Application (ObjectId): " $myApp.Id
Write-Host "My Azure AD Application's Roles"
foreach ($role in $myAppRoles) { Write-Host $role.Value }

Write-Host "================================================================================================="

Runbook eylemini "Farklı çalıştır hesabı"ndan "Yönetilen Kimlik Olarak Çalıştır" seçeneğine geçirme

Not

"Farklı çalıştır hesabı" Azure Otomasyonu 30 Eylül 2023'te kullanımdan kaldırılmıştır ve bu da "Automation Runbook" eylem türüyle oluşturulan eylemleri etkiler. "Farklı çalıştır hesabı" runbook'larına bağlanan mevcut eylemler kullanımdan kaldırıldıktan sonra desteklenmeyecektir. Ancak, bu runbook'lar Otomasyon hesabının "Farklı çalıştır" sertifikasının süresi dolana kadar yürütülmeye devam eder. Runbook eylemlerini kullanmaya devam etmek için şunları yapmanız gerekir:

  1. "Otomasyon Runbook'u" eylem türüne sahip yeni bir eylem ekleyerek eylem grubunu düzenleyin ve açılan listeden aynı runbook'u seçin. (Açılan listede yer alan 5 runbook'un tümü, farklı çalıştır hesabı yerine Yönetilen Kimlik kullanılarak kimlik doğrulaması yapmak üzere arka uçta yeniden yapılandırıldı. Otomasyon hesabında sistem tarafından atanan Yönetilen Kimlik, abonelik düzeyinde VM Katkıda Bulunanı rolüyle etkinleştirilirse otomatik olarak atanır.)

    Eylem grubuna runbook eylemi ekleme işleminin ekran görüntüsü.

    Runbook eylemini yapılandırma işleminin ekran görüntüsü.

  2. "Farklı çalıştır hesabı" runbook'una bağlanan eski runbook eylemini silin.

  3. Eylem grubunu kaydedin.

Sonraki adımlar

  • Uyarılara genel bir bakış elde edin ve uyarıları nasıl alacağınızı öğrenin.
  • ITSM Bağlayıcısı hakkında daha fazla bilgi edinin.
  • Etkinlik günlüğü uyarısı web kancası şeması hakkında bilgi edinin.