Exemples de modèle Resource Manager pour les règles d’alerte d’intégrité des services Azure Monitor
Cet article contient des exemples de modèles Azure Resource Manager pour créer et configurer des alertes d’intégrité des services dans Azure Monitor.
Remarque
Pour obtenir une liste des exemples disponibles et des conseils sur leur déploiement dans votre abonnement Azure, consultez la page Exemples Azure Resource Manager pour Azure Monitor.
Modèle de création de règles d’alerte d’intégrité des services
Le modèle suivant crée une règle d’alerte d’intégrité des services qui envoie des notifications d’évènements d’intégrité des services pour l’abonnement cible. Enregistrez ce modèle en tant que CreateServiceHealthAlert.json
et modifiez-le en fonction des besoins.
Points à noter :
- Les « étendues » d’une règle d’alerte d’intégrité des services ne peuvent contenir qu’un seul abonnement, qui doit être le même abonnement que celui dans lequel la règle est créée. Plusieurs abonnements, un groupe de ressources ou d’autres types d’étendue ne sont pas pris en charge.
- Vous pouvez créer des règles d’alerte d’intégrité des services uniquement dans l’emplacement « Global ».
- Les clauses « Properties.incidentType», « properties.impactedServices[].ServiceName » et « properties.impactedServices[].ImpactedRegions[*].RegionName dans la condition de règle sont facultatives. Vous pouvez supprimer ces clauses pour être informé des évènements envoyés pour tous les types d’incidents, tous les services et/ou toutes les régions, respectivement.
- Les noms de service utilisés dans « properties.impactedServices[*].ServiceName » doivent être des noms de service Azure valides. Une liste de noms valides peut être récupérée dans l’API Liste des métadonnées Resource Health
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"actionGroups_name": {
"type": "string",
"defaultValue": "SubHealth"
},
"activityLogAlerts_name": {
"type": "string",
"defaultValue": "ServiceHealthActivityLogAlert"
},
"emailAddress": {
"type": "string"
}
},
"variables": {
"alertScope": "[format('/subscriptions/{0}', subscription().subscriptionId)]"
},
"resources": [
{
"type": "microsoft.insights/actionGroups",
"apiVersion": "2020-10-01",
"name": "[parameters('actionGroups_name')]",
"location": "Global",
"properties": {
"groupShortName": "[parameters('actionGroups_name')]",
"enabled": true,
"emailReceivers": [
{
"name": "[parameters('actionGroups_name')]",
"emailAddress": "[parameters('emailAddress')]"
}
],
"smsReceivers": [],
"webhookReceivers": []
}
},
{
"type": "microsoft.insights/activityLogAlerts",
"apiVersion": "2017-04-01",
"name": "[parameters('activityLogAlerts_name')]",
"location": "Global",
"properties": {
"scopes": [
"[variables('alertScope')]"
],
"condition": {
"allOf": [
{
"field": "category",
"equals": "ServiceHealth"
},
{
"field": "properties.incidentType",
"equals": "Incident"
},
{
"field": "properties.impactedServices[*].ServiceName",
"containsAny": [
"SQL Database",
"SQL Managed Instance"
]
},
{
"field": "properties.impactedServices[*].ImpactedRegions[*].RegionName",
"containsAny": [
"Australia Central"
]
}
]
},
"actions": {
"actionGroups": [
{
"actionGroupId": "[resourceId('microsoft.insights/actionGroups', parameters('actionGroups_name'))]",
"webhookProperties": {}
}
]
},
"enabled": true
},
"dependsOn": [
"[resourceId('microsoft.insights/actionGroups', parameters('actionGroups_name'))]"
]
}
]
}