Plantillas de ejemplo de Resource Manager de reglas de alerta de estado del servicio Azure Monitor
Este artículo incluye plantillas de ejemplo de Azure Resource Manager para crear y configurar alertas de estado del servicio en Azure Monitor.
Nota:
Consulte ejemplos de Azure Resource Manager de Azure Monitor para obtener una lista de ejemplos disponibles y orientación sobre cómo implementarlos en la suscripción de Azure.
Plantilla para crear reglas de alerta de estado del servicio
La plantilla siguiente crea una regla de alerta de estado del servicio que envía notificaciones de eventos de estado del servicio para la suscripción de destino. Guarde esta plantilla como CreateServiceHealthAlert.json
y modifíquela según sea necesario.
Puntos a tener en cuenta:
- Los "ámbitos" de una regla de alerta de estado del servicio solo pueden contener una sola suscripción, que debe ser la misma suscripción en la que se crea la regla. No se admiten varias suscripciones, un grupo de recursos u otros tipos de ámbito.
- Solo puede crear reglas de alerta de estado del servicio en la ubicación "Global".
- Las cláusulas "properties.incidentType", "properties.impactedServices[].ServiceName" y "properties.impactedServices[].ImpactedRegions[*].RegionName" dentro de la condición de la regla son opcionales. Puede quitar estas cláusulas para recibir notificaciones sobre los eventos enviados para todos los tipos de incidentes, todos los servicios o todas las regiones, respectivamente.
- Los nombres de servicio usados en "properties.impactedServices[*].ServiceName" deben ser un nombre del servicio de Azure válido. Se puede recuperar una lista de nombres válidos en la API de la API de lista de metadatos de Resource Health
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"actionGroups_name": {
"type": "string",
"defaultValue": "SubHealth"
},
"activityLogAlerts_name": {
"type": "string",
"defaultValue": "ServiceHealthActivityLogAlert"
},
"emailAddress": {
"type": "string"
}
},
"variables": {
"alertScope": "[format('/subscriptions/{0}', subscription().subscriptionId)]"
},
"resources": [
{
"type": "microsoft.insights/actionGroups",
"apiVersion": "2020-10-01",
"name": "[parameters('actionGroups_name')]",
"location": "Global",
"properties": {
"groupShortName": "[parameters('actionGroups_name')]",
"enabled": true,
"emailReceivers": [
{
"name": "[parameters('actionGroups_name')]",
"emailAddress": "[parameters('emailAddress')]"
}
],
"smsReceivers": [],
"webhookReceivers": []
}
},
{
"type": "microsoft.insights/activityLogAlerts",
"apiVersion": "2017-04-01",
"name": "[parameters('activityLogAlerts_name')]",
"location": "Global",
"properties": {
"scopes": [
"[variables('alertScope')]"
],
"condition": {
"allOf": [
{
"field": "category",
"equals": "ServiceHealth"
},
{
"field": "properties.incidentType",
"equals": "Incident"
},
{
"field": "properties.impactedServices[*].ServiceName",
"containsAny": [
"SQL Database",
"SQL Managed Instance"
]
},
{
"field": "properties.impactedServices[*].ImpactedRegions[*].RegionName",
"containsAny": [
"Australia Central"
]
}
]
},
"actions": {
"actionGroups": [
{
"actionGroupId": "[resourceId('microsoft.insights/actionGroups', parameters('actionGroups_name'))]",
"webhookProperties": {}
}
]
},
"enabled": true
},
"dependsOn": [
"[resourceId('microsoft.insights/actionGroups', parameters('actionGroups_name'))]"
]
}
]
}