Démarrage rapide : Créer des alertes de journal d’activité sur les notifications de service à l’aide d’un fichier Bicep
Cet article vous indique comment configurer des alertes de journal d’activité pour les notifications sur l’intégrité du service à l’aide d’un fichier Bicep.
Bicep est un langage spécifique à un domaine (DSL) qui utilise la syntaxe déclarative pour déployer des ressources Azure. Il fournit une syntaxe concise, une cohérence des types fiable et une prise en charge de la réutilisation du code. Bicep offre la meilleure expérience de création pour vos solutions d’infrastructure en tant que code dans Azure.
Les notifications sur l’intégrité du service sont stockées dans le journal d’activité Azure. Dans la mesure où le volume d’informations stockées dans le journal d’activité peut être important, il existe une interface utilisateur distincte permettant de faciliter l’affichage et la configuration d’alertes sur ces notifications.
Vous pouvez recevoir une alerte lorsqu’Azure envoie des notifications sur l’état du service sur votre abonnement Azure. Vous pouvez configurer l’alerte en fonction des éléments suivants :
- la classe de la notification sur l’intégrité du service (problèmes de service, maintenance planifiée, avis d’intégrité) ;
- l’abonnement affecté ;
- le ou les services affectés ;
- la ou les régions affectées ;
Notes
Les notifications d’intégrité de service n’envoient pas d’alerte sur les événements d’intégrité des ressources.
Vous pouvez également configurer à qui l’alerte doit être envoyée :
- sélectionner un groupe d’actions existant ;
- créer un nouveau groupe d’actions (qui peut être utilisé pour les alertes futures).
Pour en savoir plus sur les groupes d’actions, consultez Créer et gérer des groupes d’actions.
Prérequis
- Si vous n’avez pas d’abonnement Azure, créez un compte gratuit avant de commencer.
- Pour exécuter les commandes à partir de votre ordinateur local, installez Azure CLI ou les modules Azure PowerShell. Pour plus d’informations, consultez Installer l’interface de ligne de commande Azure et Installer Azure PowerShell.
Examiner le fichier Bicep
Le fichier Bicep suivant crée un groupe d’actions avec une cible de messagerie et active toutes les notifications d’intégrité de service pour l’abonnement cible. Enregistrez ce fichier Bicep sous CreateServiceHealthAlert.bicep.
param actionGroups_name string = 'SubHealth'
param activityLogAlerts_name string = 'ServiceHealthActivityLogAlert'
param emailAddress string
var alertScope = '/subscriptions/${subscription().subscriptionId}'
resource actionGroups_name_resource 'microsoft.insights/actionGroups@2019-06-01' = {
name: actionGroups_name
location: 'Global'
properties: {
groupShortName: actionGroups_name
enabled: true
emailReceivers: [
{
name: actionGroups_name
emailAddress: emailAddress
}
]
smsReceivers: []
webhookReceivers: []
}
}
resource activityLogAlerts_name_resource 'microsoft.insights/activityLogAlerts@2017-04-01' = {
name: activityLogAlerts_name
location: 'Global'
properties: {
scopes: [
alertScope
]
condition: {
allOf: [
{
field: 'category'
equals: 'ServiceHealth'
}
{
field: 'properties.incidentType'
equals: 'Incident'
}
]
}
actions: {
actionGroups: [
{
actionGroupId: actionGroups_name_resource.id
webhookProperties: {}
}
]
}
enabled: true
}
}
Le fichier Bicep définit deux ressources :
Déployer le fichier Bicep
Déployez le fichier Bicep à l’aide d’Azure CLI et d’Azure PowerShell. Remplacez les exemples de valeurs Resource Group et emailAddress par les valeurs appropriées pour votre environnement.
az login
az deployment group create --name CreateServiceHealthAlert --resource-group my-resource-group --template-file CreateServiceHealthAlert.bicep --parameters emailAddress='user@contoso.com'
Valider le déploiement
Vérifiez que l’espace de travail a été créé à l’aide de l’une des commandes suivantes. Remplacez les exemples de valeurs Resource Group par la valeur que vous avez utilisée ci-dessus.
az monitor activity-log alert show --resource-group my-resource-group --name ServiceHealthActivityLogAlert
Nettoyer les ressources
Si vous prévoyez d’utiliser d’autres guides de démarrage rapide et tutoriels, vous pouvez conserver ces ressources. Si vous n’en avez plus besoin, supprimez le groupe de ressources, ce qui va supprimer la règle d’alerte et les ressources associées. Pour supprimer le groupe de ressources avec Azure CLI ou Azure PowerShell
az group delete --name my-resource-group
Étapes suivantes
- Découvrez les meilleures pratiques de configuration d’alertes Azure Service Health.
- Découvrez comment configurer des notifications Push mobiles pour Azure Service Health.
- Découvrez comment configurer des notifications de Webhook pour les systèmes de gestion de problème existants.
- En savoir plus sur les notifications sur l’intégrité du service.
- En savoir plus sur la limitation du débit des notifications.
- Consultez le schéma webhook des alertes de journal d’activité.
- Obtenir une vue d’ensemble des alertes du journal d’activité et découvrir comment recevoir des alertes.
- En savoir plus sur les groupes d’actions.