Compartilhar via


Grupos de ação

Quando os dados do Azure Monitor indicam que pode haver um problema com a infraestrutura ou o aplicativo, um alerta é disparado. Você pode usar um grupo de ações para enviar uma notificação, como uma chamada de voz, SMS ou email, quando o alerta for disparado além do próprio alerta. Os grupos de ações são uma coleção de preferências de notificação ou ações. O Azure Monitor, a Integridade do Serviço do Azure e o Assistente do Azure usam grupos de ações para notificar os usuários sobre o alerta e executar uma ação. Este artigo mostra como criar e gerenciar grupos de ações.

Cada ação é composta por:

  • Tipo: a notificação que é enviada ou a ação que é executada. Exemplos incluem enviar uma chamada de voz, um SMS ou um email. Também é possível disparar vários tipos de ações automatizadas.
  • Name: um identificador exclusivo dentro do grupo de ações.
  • Detalhes: os detalhes correspondentes que variam de acordo com o tipo.

Em geral, um grupo de ações é um serviço global. Os esforços para torná-los mais disponíveis regionalmente estão em desenvolvimento.

As solicitações globais de clientes podem ser processadas por serviços de grupo de ações em qualquer região. Se uma região do serviço do grupo de ações estiver inativa, o tráfego será roteado e processado automaticamente em outras regiões. Como um serviço global, um grupo de ações ajuda a fornecer uma solução de recuperação de desastre. As solicitações regionais dependem da redundância da zona de disponibilidade para atender aos requisitos de privacidade e oferecer uma solução de recuperação de desastre semelhante.

  • Você pode adicionar até cinco grupos de ações a uma regra de alerta.
  • Os grupos de ações são executados simultaneamente, sem ordem específica.
  • Várias regras de alerta podem usar o mesmo grupo de ações.
  • Os Grupos de Ação são definidos pelo conjunto exclusivo de ações e pelos usuários a serem notificados. Por exemplo, se quiser notificar o Usuário1, o Usuário2 e o Usuário3 por email sobre duas regras de alerta diferentes, você só precisará criar um grupo de ação que possa ser aplicado a ambas as regras de alerta.

Crie um grupo de ações no portal do Azure

  1. Vá para o Portal do Azure.

  2. Pesquise e selecione Monitor. O painel Monitor consolida todas as configurações e dados de monitoramento em uma exibição.

  3. Selecione Alertas e Grupos de ações.

    Captura de tela da página Alertas no portal do Azure com o botão de grupos de ações realçado.

  4. Selecione Criar.

    Captura de tela que mostra a página Grupos de ação no portal do Azure. O botão Criar é chamado.

  5. Definir configurações básicas do grupo de ações. Na seção Detalhes do projeto:

    • Selecione valores para Assinatura e Grupo de recursos.
    • Selecione a região.

    Observação

    Os Alertas de Integridade do Serviço são têm suporte apenas em nuvens públicas na região global. Para que os Grupos de Ação funcionem corretamente em resposta a um Alerta de Integridade do Serviço, a região do grupo de ação deve ser definida como "Global".

    Opção Comportamento
    Global O serviço de grupos de ações decide onde armazenar o grupo de ações. O grupo de ações é persistido em pelo menos duas regiões para garantir a resiliência regional. O processamento de ações pode ser feito em qualquer região geográfica.

    As ações de Serviço de Voz, SMS e email executadas como resultado de alertas de integridade do serviço são resilientes a incidentes de site dinâmico do Azure.
    Regional O grupo de ações é armazenado na região selecionada. O grupo de ações é com redundância de zona. Use essa opção se quiser garantir que o processamento do grupo de ações seja executado dentro de um limite geográfico específico. Você pode selecionar uma dessas regiões para processamento regional de grupos de ações:
    – Leste dos EUA
    - Oeste dos EUA
    - Leste dos EUA2
    - Oeste dos EUA2
    - Centro-Sul dos EUA
    - Centro-Norte dos EUA
    - Suécia Central
    - Centro-Oeste da Alemanha
    - Centro da Índia
    - Sul da Índia
    Estamos continuamente adicionando mais regiões para o processamento de dados regionais de grupos de ações.

    O grupo de ações é salvo na assinatura, região e grupo de recursos que você seleciona.

  6. Na seção Detalhes da instância, insira valores de Nome do grupo de ações e Nome de exibição. O nome de exibição é usado no lugar de um nome de grupo de ações completo quando o grupo é usado para enviar notificações.

    Captura de tela que mostra a caixa de diálogo Criar grupo de ações. Os valores são visíveis nas caixas Assinatura, Grupo de recursos, Nome do grupo de ação e Nome de exibição.

  7. Configurar notificações. Selecione Avançar: Notificações ou selecione a guia Notificações na parte superior da página.

  8. Defina uma lista de notificações a serem enviadas quando um alerta for disparado.

  9. Para cada notificação:

    1. Selecione o Tipo de notificação e preencha os campos apropriados para essa notificação. As opções disponíveis são:

      Tipo de notificação Descrição Campos
      Enviar email para a função do Azure Resource Manager Envie um email para os membros da assinatura, com base em suas funções.
      Confira Email.
      Insira o endereço de email primário configurado para o usuário do Microsoft Entra. Confira Email.
      Email Verifique se a filtragem de email e quaisquer serviços de prevenção contra malware/spam estão configurados adequadamente. Os emails são enviados dos seguintes endereços de email:
      * azure-noreply@microsoft.com
      * azureemail-noreply@microsoft.com
      * alerts-noreply@mail.windowsazure.com
      Insira o email para o qual a notificação deve ser enviada.
      SMS As notificações por SMS são compatíveis com a comunicação bidirecional. O SMS contém as seguintes informações:
      * Nome curto do grupo de ação para o qual esse alerta foi enviado
      * O título do alerta.
      Um usuário pode responder a um SMS para:
      * Cancelar inscrição para todos os alertas por SMS de todos os grupos de ação ou de um único grupo de ações.
      * Assinar novamente os alertas
      * Solicitar ajuda.
      Para obter mais informações sobre respostas de SMS com suporte, confira Respostas de SMS.
      Insira o Código do país e o Número de telefone do destinatário do SMS. Se você não consegue selecionar o código de seu país/região no portal do Azure, não há suporte para SMS para o país/região. Se o código de seu país/região não está disponível, você pode votar para que ele seja adicionado em Compartilhe suas ideias. Como solução alternativa até que seu país tenha suporte, configure o grupo de ações para chamar um webhook para um provedor de SMS de terceiros que dê suporte ao seu país/região.
      Notificações por push do aplicativo do Azure Enviar notificações para o aplicativo móvel do Azure. Para habilitar notificações por push para o aplicativo móvel do Azure, forneça o Para obter mais informações sobre o aplicativo móvel do Azure, confira Aplicativo móvel do Azure. No campo Email da conta do Azure, insira o endereço de email que você usa como sua ID de conta durante a configuração do aplicativo móvel do Azure.
      Voz Notificação por voz. Insira o Código do país e o Número de telefone do destinatário da notificação. Se você não consegue selecionar o código de seu país/região no portal do Azure, não há suporte para notificações de voz para o seu país/região. Se o código de seu país/região não está disponível, você pode votar para que ele seja adicionado em Compartilhe suas ideias. Como solução alternativa até que seu país tenha suporte, configure o grupo de ações para chamar um webhook para um provedor de chamadas de voz de terceiros que dê suporte ao seu país/região.
    2. Selecione se você deseja habilitar o Esquema de alerta comum. O esquema de alerta comum é um conteúdo de alerta extensível e unificado que pode ser usado em todos os serviços de alerta no Azure Monitor. Para obter mais informações sobre esse esquema comum, confira o Esquema de alerta comum.

      Captura de tela que mostra a guia Notificações da caixa de diálogo Criar grupo de ações. As informações de Configuração para uma notificação por e-mail são visíveis.

    3. Selecione OK.

  10. Configurar ações. Selecione Avançar: Ações. ou selecione a guia Ações na parte superior da página.

  11. Defina uma lista de ações a serem disparadas quando um alerta for disparado. Selecione um tipo de ação e insira um nome para cada ação.

    Tipo de ação Detalhes
    Runbook de automação Use o Runbook de Automação para automatizar as tarefas com base nas métricas. Por exemplo, desligue os recursos quando determinado limite no orçamento associado for atingido. Para obter informações sobre os limites das cargas de runbook da Automação, confira Limites de automação.
    Hubs de Eventos Uma ação dos Hubs de Eventos publica notificações nos Hubs de Eventos. Para saber mais sobre os Hubs de Eventos, consulte Hubs de Eventos do Azure — uma plataforma de streaming de Big Data e um serviço de ingestão de eventos. Você pode assinar o fluxo de notificação de alertas do receptor do evento.
    Funções Chama um ponto de extremidade de gatilho HTTP existente nas funções. Para saber mais, confira Azure Functions.
    Quando você define a ação da função, o ponto de extremidade e a chave de acesso do gatilho HTTP da função são salvos na definição de ação, por exemplo, https://azfunctionurl.azurewebsites.net/api/httptrigger?code=<access_key>. Se você alterar a chave de acesso da função, precisará remover e recriar a ação da função no grupo de ações.
    Seu ponto de extremidade deve dar suporte ao método HTTP POST.
    A função deve ter acesso à conta de armazenamento. Se ele não tiver acesso, as chaves não estarão disponíveis e o URI da função não estará acessível.
    Saiba mais sobre como restaurar o acesso à conta de armazenamento.
    ITSM Uma ação de ITSM exige uma conexão de ITSM. Para saber como criar uma conexão de ITSM, consulte Integração de ITSM.
    Aplicativos lógicos Você pode usar os Aplicativos Lógicos do Azure para criar e personalizar fluxos de trabalho para integração e personalizar suas notificações de alerta.
    Webhook seguro Ao usar uma ação de webhook seguro, você precisa usar o Microsoft Entra ID para proteger a conexão entre o grupo de ações e o seu ponto de extremidade, que é uma API Web protegida. Confira Configurar a autenticação para o webhook seguro. O webhook seguro não dá suporte à autenticação básica. Se você estiver usando a autenticação básica, use a ação Webhook.
    webhook Se você usar a ação de webhook, o ponto de extremidade do webhook de destino precisará ser capaz de processar as cargas JSON que as diferentes fontes de alerta emitem.
    Você não pode passar certificados de segurança por meio de uma ação de webhook. Para usar a autenticação básica, você deve aprovar suas credenciais por meio do URI.
    Se o ponto de extremidade do webhook esperar um esquema específico, por exemplo, o esquema do Microsoft Teams, use o tipo de ação dos Aplicativos Lógicos para manipular o esquema de alerta para atender às expectativas do webhook de destino.
    Para obter informações sobre as regras usadas para repetir ações de webhook, confira Webhook.

    Captura que mostra a tela da guia Ações, da caixa de diálogo Criar grupo de ações. Várias opções estão visíveis na lista Tipo de ação.

  12. (Opcional.) Se quiser atribuir um par chave-valor ao grupo de ações para categorizar seus recursos do Azure, selecione Avançar: Marcas ou a guia Marcas. Caso contrário, ignore esta etapa.

    Captura de tela que mostra a guia Marcações, da caixa de diálogo Criar grupo de ações. Os valores são visíveis nas caixas Nome e Valor.

  13. Para revisar as configurações, selecione Revisar + criar. Esta etapa verifica rapidamente suas entradas para verificar se você inseriu todas as informações necessárias. Se houver problemas, eles serão relatados aqui. Depois de revisar as configurações, selecione Criar para criar o grupo de ações.

    Captura de tela da guia Revisar + criar da caixa de diálogo Criar grupo de ações. Todos os valores configurados são visíveis.

    Observação

    Quando você configura uma ação para notificar uma pessoa por email ou SMS, ela recebe uma confirmação indicando que foi adicionada ao grupo de ações.

Testar um grupo de ações no portal do Azure

Quando cria ou atualiza um grupo de ações no portal do Azure, você pode testar o grupo de ações.

  1. Crie um grupo de ações no portal do Azure.

    Observação

    O grupo de ação deve ser criado e salvo antes do teste. Se você estiver editando um grupo de ações existente, salve as alterações no grupo de ações antes de testar.

  2. Na página do grupo de ações, selecione Testar grupo de ações.

    Captura de tela que mostra a página de grupo de ação de teste com a opção Testar.

  3. Selecione um tipo de exemplo e os tipos de notificação e ação que deseja testar. Em seguida, selecione Testar.

    Captura de tela que mostra a página do grupo de ações de amostra de teste. Um tipo de notificação por email e um tipo de ação de webhook são visíveis.

  4. Se você fechar a janela ou selecionar Voltar à configuração do teste enquanto o teste estiver em execução, ele será interrompido e você não obterá os resultados dele.

    Captura de tela que mostra a página do Grupo de ações de amostra de teste. Uma caixa de diálogo contém um botão Parar e pergunta ao usuário sobre a interrupção do teste.

  5. Quando o teste for concluído, seu status será exibido como Êxito ou Falha. Se o teste falhou e você quer obter mais informações, selecione Exibir detalhes.

    Captura de tela que mostra a página Testar grupo de ações de exemplo mostrando um teste que falhou.

    Você pode usar as informações na seção Detalhes do erro para entender o problema. Em seguida, você pode editar, salvar as alterações e testar o grupo de ações novamente.

    Quando executa um teste e seleciona um tipo de notificação, você recebe uma mensagem com "Teste" no assunto. Os testes proporcionam uma maneira de verificar se o grupo de ações funciona conforme o esperado antes de habilitá-lo em um ambiente de produção. Todos os detalhes e links nas notificações por email de teste são de um conjunto de referência de exemplo.

Requisitos de função para grupos de ações de teste

A seguinte tabela descreve os requisitos de associação de função necessários para a funcionalidade de ações de teste:

Associação de Função Grupo de ações existente Grupo de recursos existente e novo grupo de ações Novo grupo de recursos e novo grupo de ações
Colaborador da assinatura Com suporte Compatível Com suporte
Colaborador do grupo de recursos Com suporte Com suporte Não aplicável
Colaborador de recursos do grupo de ações Com suporte Não aplicável Não aplicável
Colaborador do Azure Monitor Com suporte Com suporte Não aplicável
Função personalizada1 Com suporte Com suporte Não aplicável

1 A função personalizada deve ter a permissão Microsoft.Insights/createNotifications/*.

Observação

Criar um grupo de ações com um modelo do Resource Manager

É possível usar um modelo do Azure Resource Manager para configurar grupos de ação. Usando modelos, você pode configurar automaticamente os grupos de ações que podem ser reutilizados em determinados tipos de alertas. Esses grupos de ações garantem que todas as partes corretas serão notificadas quando um alerta for disparado.

As etapas básicas são:

  1. Crie um modelo como um arquivo JSON que descreve como criar o grupo de ação.
  2. Implantar o modelo usando qualquer método de implantação.

Modelos do Resource Manager do grupo de ações

Para criar um grupo de ações usando um modelo do Resource Manager, você cria um recurso do tipo Microsoft.Insights/actionGroups. Em seguida, você preencherá todas as propriedades relacionadas. Aqui estão dois modelos de exemplo que criam um grupo de ações.

O primeiro modelo descreve como criar um modelo do Resource Manager para um grupo de ações em que as definições de ação são embutidas no código no modelo. O segundo descreve como criar um modelo que usa as informações de configuração de webhook como parâmetros de entrada quando o modelo é implantado.

{
  "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
  "contentVersion": "1.0.0.0",
  "parameters": {
    "actionGroupName": {
      "type": "string",
      "metadata": {
        "description": "Unique name (within the Resource Group) for the Action group."
      }
    },
    "actionGroupShortName": {
      "type": "string",
      "metadata": {
        "description": "Short name (maximum 12 characters) for the Action group."
      }
    }
  },
  "resources": [
    {
      "type": "Microsoft.Insights/actionGroups",
      "apiVersion": "2021-09-01",
      "name": "[parameters('actionGroupName')]",
      "location": "Global",
      "properties": {
        "groupShortName": "[parameters('actionGroupShortName')]",
        "enabled": true,
        "smsReceivers": [
          {
            "name": "contosoSMS",
            "countryCode": "1",
            "phoneNumber": "5555551212"
          },
          {
            "name": "contosoSMS2",
            "countryCode": "1",
            "phoneNumber": "5555552121"
          }
        ],
        "emailReceivers": [
          {
            "name": "contosoEmail",
            "emailAddress": "devops@contoso.com",
            "useCommonAlertSchema": true

          },
          {
            "name": "contosoEmail2",
            "emailAddress": "devops2@contoso.com",
            "useCommonAlertSchema": true
          }
        ],
        "webhookReceivers": [
          {
            "name": "contosoHook",
            "serviceUri": "http://requestb.in/1bq62iu1",
            "useCommonAlertSchema": true
          },
          {
            "name": "contosoHook2",
            "serviceUri": "http://requestb.in/1bq62iu2",
            "useCommonAlertSchema": true
          }
        ],
         "SecurewebhookReceivers": [
          {
            "name": "contososecureHook",
            "serviceUri": "http://requestb.in/1bq63iu1",
            "useCommonAlertSchema": false
          },
          {
            "name": "contososecureHook2",
            "serviceUri": "http://requestb.in/1bq63iu2",
            "useCommonAlertSchema": false
          }
        ],
        "eventHubReceivers": [
          {
            "name": "contosoeventhub1",
            "subscriptionId": "replace with subscription id GUID",
            "eventHubNameSpace": "contosoeventHubNameSpace",
            "eventHubName": "contosoeventHub",
            "useCommonAlertSchema": true
          }
        ]
      }
    }
  ],
  "outputs":{
      "actionGroupId":{
          "type":"string",
          "value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
      }
  }
}
{
  "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
  "contentVersion": "1.0.0.0",
  "parameters": {
    "actionGroupName": {
      "type": "string",
      "metadata": {
        "description": "Unique name (within the Resource Group) for the Action group."
      }
    },
    "actionGroupShortName": {
      "type": "string",
      "metadata": {
        "description": "Short name (maximum 12 characters) for the Action group."
      }
    },
    "webhookReceiverName": {
      "type": "string",
      "metadata": {
        "description": "Webhook receiver service Name."
      }
    },    
    "webhookServiceUri": {
      "type": "string",
      "metadata": {
        "description": "Webhook receiver service URI."
      }
    }    
  },
  "resources": [
    {
      "type": "Microsoft.Insights/actionGroups",
      "apiVersion": "2021-09-01",
      "name": "[parameters('actionGroupName')]",
      "location": "Global",
      "properties": {
        "groupShortName": "[parameters('actionGroupShortName')]",
        "enabled": true,
        "smsReceivers": [
        ],
        "emailReceivers": [
        ],
        "webhookReceivers": [
          {
            "name": "[parameters('webhookReceiverName')]",
            "serviceUri": "[parameters('webhookServiceUri')]",
            "useCommonAlertSchema": true
          }
        ]
      }
    }
  ],
  "outputs":{
      "actionGroupResourceId":{
          "type":"string",
          "value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
      }
  }
}

Gerenciar grupos de ação

Após criar um grupo de ações, você pode exibi-lo no portal:

  1. Acesse o portal do Azure.

  2. Na página Monitor, selecione Alertas.

  3. Selecione Grupos de ações.

  4. Selecione o grupo de ações que deseja gerenciar. Você pode:

    • Adicionar, editar ou remover ações.
    • Excluir o grupo de ação.

Limites de serviço para notificações

Um número de telefone ou email pode ser incluído em grupos de ações em várias assinaturas. O Azure Monitor usa a limitação de taxa para suspender notificações quando muitas notificações são enviadas para um determinado número de telefone, endereço de email ou dispositivo. A limitação de taxa assegura que os alertas sejam gerenciáveis e acionáveis.

A limitação de taxa se aplica a notificações por SMS, voz e email. Todas as outras ações de notificação não possuem limitação de taxa. A limitação de taxa aplica-se a todas as assinaturas. A limitação de taxa se aplica assim que o limite é atingido, mesmo se as mensagens forem enviadas de várias assinaturas. Quando um endereço de email possui limitação de taxa, uma notificação é enviada para comunicar que a limitação de taxa foi aplicada e quando a limitação de taxa expirará.

Para obter informações sobre limites de taxa, confira Limites de serviço do Azure Monitor.

Email para o Azure Resource Manager

Ao usar o Azure Resource Manager para notificações por email, você pode enviar emails para os membros da função de uma assinatura. O email é enviado para os membros com função usuário ou grupo do Microsoft Entra ID. Isso inclui suporte para funções atribuídas por meio do Azure Lighthouse.

Observação

Os Grupos de Ação só dão suporte ao envio de emails para as seguintes funções: Proprietário, Colaborador, Leitor, Colaborador de monitoramento, Leitor de Monitoramento.

Se o email principal não receber notificações, configure o endereço de email para a função Email Azure Resource Manager:

  1. No portal do Azure, acesse Microsoft Entra ID.

  2. À esquerda, selecione Todos os usuários. À direita, uma lista de usuários é exibida.

  3. Selecione o usuário cujo email primário você deseja examinar.

    Captura de tela quem mostra a página Todos os usuários do portal do Azure. As informações sobre um usuário estão visíveis, mas são indecifráveis.

  4. No perfil do usuário, procure nas Informações de contato um valor de Email. Se estiver em branco:

    1. Na parte superior da página, selecione Editar.
    2. Digite um endereço de email.
    3. Na parte superior da página, selecione Salvar.

    Captura de tela de uma página de perfil de usuário no portal do Azure. O botão Editar e a caixa Email são exibidos.

Talvez você tenha um número limitado de ações de email por grupo de ações. Para verificar quais limites se aplicam à sua situação, confira Limites de serviço do Azure Monitor.

Ao configurar a função do Resource Manager:

  1. Atribua uma entidade do tipo Usuário ou Grupo à função.
  2. Faça a atribuição no nível da assinatura.
  3. Verifique se um endereço de email está configurado para o usuário no respectivo perfil do Microsoft Entra.

Observação

Pode levar até 24 horas para que um cliente comece a receber notificações depois de adicionar uma nova função do Azure Resource Manager à assinatura dele.

SMS

Talvez você tenha um número limitado de ações de SMS por grupo de ações.

Observação

Se você não consegue selecionar o código de seu país/região no portal do Azure, não há suporte para SMS para o país/região. Se o código de seu país/região não está disponível, você pode votar para que ele seja adicionado em Compartilhe suas ideias. Enquanto isso, como uma solução alternativa, configure seu grupo de ações para chamar um webhook para um provedor de SMS de terceiros com suporte para seu país/região.

Respostas por SMS

Essas respostas têm suporte para notificações por SMS. O destinatário do SMS pode responder ao SMS com estes valores:

REPLY Descrição
DISABLE <Action Group Short name> Desabilita o SMS adicional do Grupo de Ação
ENABLE <Action Group Short name> Habilita novamente o SMS do Grupo de Ação
STOP Desabilita o SMS adicional de todos os Grupos de Ação
INICIAR Habilita novamente o SMS de TODOS os Grupos de Ação
HELP Uma resposta é enviada para o usuário com um link para este artigo.

Observação

Se um usuário tiver cancelado a assinatura de alertas por SMS, mas, em seguida, ele for adicionado a um novo grupo de ação, ele receberá alertas por SMS para esse novo grupo de ação, mas a assinatura de todos os grupos de ação anteriores permanecerá cancelada. Talvez você tenha um número limitado de ações do aplicativo Azure por grupo de ações.

Países/Regiões com suporte para notificação por SMS

Código do país País
61 Austrália
43 Áustria
32 Bélgica
55 Brasil
1 Canadá
56 Chile
86 China
420 República Tcheca
45 Dinamarca
372 Estônia
358 Finlândia
33 França
49 Alemanha
852 Região Administrativa Especial de Hong Kong
91 Índia
353 Irlanda
972 Israel
39 Itália
81 Japão
352 Luxemburgo
60 Malásia
52 México
31 Países Baixos
64 Nova Zelândia
47 Noruega
351 Portugal
1 Porto Rico
40 Romênia
7 Rússia
65 Singapura
27 África do Sul
82 Coreia do Sul
34 Espanha
41 Suíça
886 Taiwan
971 EAU
44 Reino Unido
1 Estados Unidos

Voz

Talvez você tenha um número limitado de ações de chamada de voz por grupo de ações. Para obter informações importantes sobre limites de taxa, confira Limites de serviço do Azure Monitor.

Observação

Se você não consegue selecionar o código de seu país/região no portal do Azure, não há suporte para chamadas de voz para o país/região. Se o código de seu país/região não está disponível, você pode votar para que ele seja adicionado em Compartilhe suas ideias. Enquanto isso, como uma solução alternativa, configure seu grupo de ações para chamar um webhook para um provedor de chamada de voz de terceiros com suporte para seu país/região. Se um país estiver marcado com uma chamada '*' virá de um número de telefone baseado nos EUA.

Países/Regiões com suporte para notificação por Serviço de Voz

Código do país País
61 Austrália
43 Áustria
32 Bélgica
55 Brasil
1 Canadá
56 Chile
86 China*
420 República Tcheca
45 Dinamarca
372 Estônia
358 Finlândia
33 França
49 Alemanha
852 RAE de Hong Kong*
91 Índia*
353 Irlanda
972 Israel
39 Itália*
81 Japão*
352 Luxemburgo
60 Malásia
52 México
31 Países Baixos
64 Nova Zelândia
47 Noruega
351 Portugal
40 Romênia*
7 Rússia*
65 Singapura
27 África do Sul
82 Coreia do Sul
34 Espanha
46 Suécia
41 Suíça
886 Taiwan*
971 Emirados Árabes Unidos*
44 Reino Unido
1 Estados Unidos

Para obter informações sobre os preços nos países/regiões com suporte, confira Preços do Azure Monitor.

webhook

Observação

Se você usar a ação de webhook, o ponto de extremidade do webhook de destino precisará ser capaz de processar as cargas JSON que as diferentes fontes de alerta emitem. O ponto de extremidade do webhook também deve estar publicamente acessível. Você não pode passar certificados de segurança por meio de uma ação de webhook. Para usar a autenticação básica, você deve aprovar suas credenciais por meio do URI. Se o ponto de extremidade do webhook esperar um esquema específico, por exemplo, o esquema do Microsoft Teams, use a ação dos Aplicativos Lógicos para transformar o esquema de alerta para atender às expectativas do webhook de destino. Os grupos de ações do Webhook geralmente seguem estas regras quando chamados:

  • Quando um webhook é invocado, se a primeira chamada falha, ele é repetido pelo menos mais 1 vez e até 5 vezes (5 novas tentativas) em vários intervalos de atraso (5, 20, 40 segundos).
    • O atraso entre a 1ª e a 2ª tentativa é de 5 segundos
    • O atraso entre a 2ª e a 3ª tentativa é de 20 segundos
    • O atraso entre a 3ª e a 4ª tentativa é de 5 segundos
    • O atraso entre a 4ª e a 5ª tentativa é de 40 segundos
    • O atraso entre a 5ª e a 6ª tentativa é de 5 segundos
  • Depois que novas tentativas de chamar o webhook falharem, nenhum grupo de ação chamará o ponto de extremidade por 15 minutos.
  • A lógica de repetição pressupõe que a chamada pode ser repetida. Os códigos de status: 408, 429, 503, 504 ou HttpRequestException, WebException, TaskCancellationException permitem que a chamada seja repetida".

Configurar a autenticação para o webhook seguro

A ação de webhook segura é autenticada na API protegida usando uma instância da Entidade de Serviço no locatário do Microsoft Entra do aplicativo “ZNS Microsoft Entra Webhook” do Microsoft Entra. Para que o grupo de ações funcione, essa Entidade de Serviço de Webhook do Microsoft Entra precisa ser adicionada como membro de uma função no aplicativo Microsoft Entra de destino que concede acesso ao ponto de extremidade de destino.

Para obter uma visão geral dos aplicativos do Microsoft Entra e das entidades de serviço, confira a Visão geral da plataforma de identidade da Microsoft (v2.0). Siga estas etapas para aproveitar a funcionalidade de webhook seguro.

Observação

Não há suporte para autenticação básica para SecureWebhook. Para usar a autenticação básica, você deve usar o Webhook. Se você usar a ação de webhook, o ponto de extremidade do webhook de destino precisará ser capaz de processar as cargas JSON que as diferentes fontes de alerta emitem. Se o ponto de extremidade do webhook esperar um esquema específico, por exemplo, o esquema do Microsoft Teams, use a ação dos Aplicativos Lógicos para transformar o esquema de alerta para atender às expectativas do webhook de destino.

Observação

Os módulos Azure AD e MSOnline PowerShell estão preteridos desde 30 de março de 2024. Para saber mais, leia a atualização de preterição. Após essa data, o suporte a esses módulos se limitará à assistência à migração para o SDK do Microsoft Graph PowerShell e às correções de segurança. Os módulos preteridos continuarão funcionando até 30 de março de 2025.

Recomendamos migrar para o Microsoft Graph PowerShell para interagir com o Microsoft Entra ID (antigo Azure AD). Para perguntas comuns sobre migração, consulte as Perguntas Frequentes sobre Migração. Observação: As versões 1.0.x do MSOnline poderão sofrer interrupções após 30 de junho de 2024.

  1. Crie um aplicativo do Microsoft Entra para sua API Web protegida. Para mais informações, consulte API Web Protegida: registro de aplicativo. Configure sua API protegida para ser chamada por um aplicativo daemon e exponha as permissões de aplicativo, não as permissões delegadas. Para obter mais informações sobre essas permissões, confira Se a API Web for chamada por um serviço ou aplicativo daemon.

    Observação

    Configure a API Web protegida para aceitar tokens de acesso V2.0. Para obter mais informações sobre essa configuração, consulte o manifesto do aplicativo do Microsoft Entra.

  2. Para permitir que o grupo de ações use o aplicativo do Microsoft Entra, use o script do PowerShell que segue este procedimento.

    Observação

    Você precisa ter a função Administrador do Aplicativo Microsoft Entra para executar esse script.

    1. Modifique a chamada Connect-AzureAD do script do PowerShell para usar sua ID de locatário do Microsoft Entra.
    2. Modifique a variável $myAzureADApplicationObjectId do script do PowerShell para usar a ID de objeto de seu aplicativo Microsoft Entra.
    3. Execute o script modificado.

    Observação

    A entidade de serviço precisa ter uma função de proprietário do aplicativo do Microsoft Entra para criar ou modificar a ação de webhook seguro no grupo de ações.

  3. Configure a ação do webhook seguro.

    1. Copie o valor de $myApp.ObjectId que está no script.
    2. Na definição de ação do webhook, na caixa ID do Objeto, insira o valor copiado.

    Captura de tela que mostra a caixa de diálogo Webhook Protegido no portal do Azure com a caixa ID do Objeto.

Script do PowerShell do webhook seguro

Observação

Pré-requisitos: Instalar o Microsoft Graph PowerShell SDK

Como executar?

  1. Copiar e colar o script abaixo em seu computador
  2. Substitua a tenantId e a ObjectID no registro do aplicativo
  3. Salve como *.ps1
  4. Abra o comando do PowerShell em seu computador e execute o script *.ps1
Write-Host "================================================================================================="
$scopes = "Application.ReadWrite.All"
$myTenantId = "<<Customer's tenant id>>"
$myMicrosoftEntraAppRegistrationObjectId = "<<Customer's object id from the app registration>>"
$actionGroupRoleName = "ActionGroupsSecureWebhook"
$azureMonitorActionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a" # Required. Do not change.

Connect-MgGraph -Scopes $scopes -TenantId $myTenantId

Function CreateAppRole([string] $Name, [string] $Description)
{
    $appRole = @{
        AllowedMemberTypes = @("Application")
        DisplayName = $Name
        Id = New-Guid
        IsEnabled = $true
        Description = $Description
        Value = $Name
    }
    return $appRole
}

$myApp = Get-MgApplication -ApplicationId $myMicrosoftEntraAppRegistrationObjectId
$myAppRoles = $myApp.AppRoles
$myActionGroupServicePrincipal = Get-MgServicePrincipal -Filter "appId eq '$azureMonitorActionGroupsAppId'"

Write-Host "App Roles before addition of new role.."
foreach ($role in $myAppRoles) { Write-Host $role.Value }

if ($myAppRoles.Value -contains $actionGroupRoleName)
{
    Write-Host "The Action Group role is already defined. No need to redefine.`n"
    # Retrieve the application again to get the updated roles
    $myApp = Get-MgApplication -ApplicationId $myMicrosoftEntraAppRegistrationObjectId
    $myAppRoles = $myApp.AppRoles
}
else
{
    Write-Host "The Action Group role is not defined. Defining the role and adding it."
    $newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Group to join"
    $myAppRoles += $newRole
    Update-MgApplication -ApplicationId $myApp.Id -AppRole $myAppRoles

    # Retrieve the application again to get the updated roles
    $myApp = Get-MgApplication -ApplicationId $myMicrosoftEntraAppRegistrationObjectId
    $myAppRoles = $myApp.AppRoles
}

$myServicePrincipal = Get-MgServicePrincipal -Filter "appId eq '$($myApp.AppId)'"

if ($myActionGroupServicePrincipal.DisplayName -contains "AzNS AAD Webhook")
{
    Write-Host "The Service principal is already defined.`n"
    Write-Host "The action group Service Principal is: " + $myActionGroupServicePrincipal.DisplayName + " and the id is: " + $myActionGroupServicePrincipal.Id
}
else
{
    Write-Host "The Service principal has NOT been defined/created in the tenant.`n"
    $myActionGroupServicePrincipal = New-MgServicePrincipal -AppId $azureMonitorActionGroupsAppId
    Write-Host "The Service Principal is been created successfully, and the id is: " + $myActionGroupServicePrincipal.Id
}

# Check if $myActionGroupServicePrincipal is not $null before trying to access its Id property
# Check if the role assignment already exists
$existingRoleAssignment = Get-MgServicePrincipalAppRoleAssignment -ServicePrincipalId $myActionGroupServicePrincipal.Id | Where-Object { $_.AppRoleId -eq $myApp.AppRoles[0].Id -and $_.PrincipalId -eq $myActionGroupServicePrincipal.Id -and $_.ResourceId -eq $myServicePrincipal.Id }

# If the role assignment does not exist, create it
if ($null -eq $existingRoleAssignment) {
    Write-Host "Doing app role assignment to the new action group Service Principal`n"
    New-MgServicePrincipalAppRoleAssignment -ServicePrincipalId $myActionGroupServicePrincipal.Id -AppRoleId $myApp.AppRoles[0].Id -PrincipalId $myActionGroupServicePrincipal.Id -ResourceId $myServicePrincipal.Id
} else {
    Write-Host "Skip assigning because the role already existed."
}

Write-Host "myServicePrincipalId: " $myServicePrincipal.Id
Write-Host "My Azure AD Application (ObjectId): " $myApp.Id
Write-Host "My Azure AD Application's Roles"
foreach ($role in $myAppRoles) { Write-Host $role.Value }

Write-Host "================================================================================================="

Migrar a ação Runbook de "Executar como conta" para "Executar como Identidade Gerenciada"

Observação

A Automação do Azure "Executar como conta" foi desativada em 30 de setembro de 2023, o que afeta as ações criadas com o tipo de ação "Runbook de Automação". As ações existentes vinculadas a runbooks "Executar como conta" não serão suportadas após a desativação. No entanto, esses runbooks continuariam a ser executados até o vencimento do certificado "Executar como" da conta de Automação. Para garantir que você possa continuar usando as ações do runbook, você precisa:

  1. Edite o grupo de ações adicionando uma nova ação com o tipo de ação "Runbook de Automação" e escolha o mesmo runbook na lista suspensa. (Todos os 5 runbooks na lista suspensa foram reconfigurados no back-end para autenticar usando a Identidade Gerenciada em vez de Executar como conta. A identidade gerenciada atribuída pelo sistema na conta de Automação seria habilitada com a função de Colaborador de VM no nível da assinatura.

    Captura de tela da adição de uma ação de runbook em um grupo de ações.

    Captura de tela da configuração da ação do runbook.

  2. Exclua a ação de runbook antiga que vincula a um runbook "Executar como conta".

  3. Salve o grupo de ações.

Próximas etapas