Примеры шаблонов Resource Manager для правил оповещений о работоспособности службы Azure Monitor
В этой статье приведены примеры шаблонов Azure Resource Manager для создания и настройки оповещений о работоспособности служб в Azure Monitor.
Примечание.
Примеры Azure Resource Manager для Azure Monitor см. в списке доступных примеров и рекомендаций по развертыванию их в подписке Azure.
Шаблон для создания правил оповещений о работоспособности службы
Следующий шаблон создает правило оповещения о работоспособности службы, которое отправляет уведомления о событиях работоспособности службы для целевой подписки. Сохраните этот шаблон как CreateServiceHealthAlert.json
и измените его по мере необходимости.
Примечания:
- "Области" правила оповещения о работоспособности службы могут содержать только одну подписку, которая должна быть той же подпиской, в которой создается правило. Несколько подписок, группы ресурсов или других типов областей не поддерживаются.
- Правила оповещений о работоспособности службы можно создавать только в глобальном расположении.
- Properties.incidentType, properties.impactedServices[]. ServiceName и properties.impactedServices[]. ImpactedRegions[*]. Предложения RegionName в условии правила являются необязательными. Эти предложения можно удалить, чтобы получать уведомления о событиях, отправленных для всех типов инцидентов, всех служб и (или) всех регионов соответственно.
- Имена служб, используемые в свойстве properties.impactedServices[*]. Имя_службы должно быть допустимым именем службы Azure. Список допустимых имен можно получить в API списка метаданных Работоспособности ресурсов
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"actionGroups_name": {
"type": "string",
"defaultValue": "SubHealth"
},
"activityLogAlerts_name": {
"type": "string",
"defaultValue": "ServiceHealthActivityLogAlert"
},
"emailAddress": {
"type": "string"
}
},
"variables": {
"alertScope": "[format('/subscriptions/{0}', subscription().subscriptionId)]"
},
"resources": [
{
"type": "microsoft.insights/actionGroups",
"apiVersion": "2020-10-01",
"name": "[parameters('actionGroups_name')]",
"location": "Global",
"properties": {
"groupShortName": "[parameters('actionGroups_name')]",
"enabled": true,
"emailReceivers": [
{
"name": "[parameters('actionGroups_name')]",
"emailAddress": "[parameters('emailAddress')]"
}
],
"smsReceivers": [],
"webhookReceivers": []
}
},
{
"type": "microsoft.insights/activityLogAlerts",
"apiVersion": "2017-04-01",
"name": "[parameters('activityLogAlerts_name')]",
"location": "Global",
"properties": {
"scopes": [
"[variables('alertScope')]"
],
"condition": {
"allOf": [
{
"field": "category",
"equals": "ServiceHealth"
},
{
"field": "properties.incidentType",
"equals": "Incident"
},
{
"field": "properties.impactedServices[*].ServiceName",
"containsAny": [
"SQL Database",
"SQL Managed Instance"
]
},
{
"field": "properties.impactedServices[*].ImpactedRegions[*].RegionName",
"containsAny": [
"Australia Central"
]
}
]
},
"actions": {
"actionGroups": [
{
"actionGroupId": "[resourceId('microsoft.insights/actionGroups', parameters('actionGroups_name'))]",
"webhookProperties": {}
}
]
},
"enabled": true
},
"dependsOn": [
"[resourceId('microsoft.insights/actionGroups', parameters('actionGroups_name'))]"
]
}
]
}