Dela via


Skicka e-post till Azure Backup-rapporter

Den här artikeln beskriver hur du skapar automatiserade uppgifter för att ta emot periodiska rapporter via e-post.

Med funktionen E-postrapport som är tillgänglig i Säkerhetskopieringsrapporter kan du skapa automatiserade uppgifter för att ta emot periodiska rapporter via e-post. Den här funktionen fungerar genom att distribuera en logikapp i din Azure-miljö som frågar efter data från dina valda Log Analytics-arbetsytor (LA), baserat på de indata som du anger. Läs mer om Logikappar och deras priser.

Komma igång

Utför följande steg för att konfigurera e-postuppgifter via säkerhetskopieringsrapporter:

  1. Gå till Säkerhetskopieringsrapporter för Säkerhetskopieringscenter>och klicka på fliken E-postrapport.

  2. Skapa en uppgift genom att ange följande information:

    • Uppgiftsinformation – namnet på logikappen som ska skapas och den prenumeration, resursgrupp och plats där den ska skapas. Observera att logikappen kan köra frågor mot data mellan flera prenumerationer, resursgrupper och platser (som markerats i avsnittet Rapportfilter), men skapas i kontexten för en enda prenumeration, resursgrupp och plats.
    • Data att exportera – fliken som du vill exportera. Du kan antingen skapa en enskild aktivitetsapp per flik eller skicka alla flikar via e-post med en enda uppgift genom att välja alternativet Alla flikar .
    • E-postalternativ: e-postfrekvens, mottagarens e-post-ID och e-postämnet.

    Skärmbild som visar fliken E-post.

  3. När du har klickat på Skicka och bekräfta skapas logikappen. Logikappen och de associerade API-anslutningarna skapas med taggen UsedByBackupReports: true för enkel identifiering. Du måste utföra ett engångsauktoriseringssteg för att logikappen ska kunna köras korrekt, enligt beskrivningen i avsnittet nedan.

Kommentar

Stöd för Säkerhetskopieringsvalvsarbetsbelastningar (Azure Database for PostgreSQL Server, Azure Blobs, Azure Disks) läggs till i logikappmallarna i april 2023. Så om du har distribuerat dessa logikappar ett tidigare datum måste du distribuera om dessa med hjälp av stegen ovan om du vill se data för arbetsbelastningar för Säkerhetskopieringsvalv i dina e-postrapporter.

Auktorisera anslutningar till Azure Monitor-loggar och Office 365

Logikappen använder anslutningsappen azuremonitorlogs för att köra frågor mot LA-arbetsytorna och använder Office365 Outlook-anslutningsappen för att skicka e-post. Du måste utföra en engångsauktorisering för dessa två anslutningsappar.

Följ stegen nedan för att utföra auktoriseringen:

  1. Gå till Logic Apps i Azure Portal.

  2. Sök efter namnet på logikappen som du har skapat och gå till resursen.

    Skärmbild som visar Logic Apps.

  3. Klicka på menyalternativet API-anslutningar .

    Skärmbild som visar API-anslutningarna.

  4. Du ser två anslutningar med formatet <location>-azuremonitorlogs och <location>-office365det vill: eastus-azuremonitorlogs och eastus-office365.

  5. Gå till var och en av dessa anslutningar och välj menyalternativet Redigera API-anslutning . På skärmen som visas väljer du Auktorisera och sparar anslutningen när auktoriseringen är klar.

    Skärmbild som visar auktorisera anslutningen.

  6. Om du vill testa om logikappen fungerar efter auktorisering kan du gå tillbaka till logikappen, öppna Översikt och välja Kör utlösare i den övre rutan för att testa om ett e-postmeddelande har genererats.

Kommentar

Avsändarkontot som är associerat med e-postmeddelandet är detsamma som det konto som används för att auktorisera Office 365-anslutningen under konfigurationen av e-postrapporten. Om du vill ändra avsändaren måste du använda ett annat konto för att auktorisera anslutningen.

Innehållet i e-postmeddelandet

  • Alla diagram och diagram som visas i portalen är tillgängliga som infogat innehåll i e-postmeddelandet. Läs mer om informationen som visas i Säkerhetskopieringsrapporter.
  • Rutnäten som visas i portalen är tillgängliga som *.csv bifogade filer i e-postmeddelandet.
  • De data som visas i e-postmeddelandet använder alla filter på rapportnivå som användaren har valt i rapporten när e-postaktiviteten skapas.
  • Filter på fliknivå, till exempel Namn på säkerhetskopieringsinstans, Principnamn och så vidare, tillämpas inte. Det enda undantaget är rutnätet Kvarhållningsoptimeringarfliken Optimera , där filtren för RP-kvarhållning per dag, vecka, månad och år tillämpas.
  • Tidsintervall och aggregeringstyp (för diagram) baseras på användarens val av tidsintervall i rapporterna. Om t.ex. tidsintervallvalet är de senaste 60 dagarna (översätter till veckosammansättningstyp) och e-postfrekvensen är dagligen, får mottagaren ett e-postmeddelande varje dag med diagram som sträcker sig över data som tagits under den senaste 60-dagarsperioden, med data aggregerade på veckonivå.

Felsöka problem

Om du inte får e-postmeddelanden som förväntat även efter en lyckad distribution av logikappen kan du följa stegen nedan för att felsöka konfigurationen:

Scenario 1: Får varken ett lyckat e-postmeddelande eller ett e-postmeddelande med fel

  • Det här problemet kan inträffa eftersom Outlook API-anslutningsappen inte har behörighet. Följ auktoriseringsstegen ovan för att auktorisera anslutningen.

  • Det här problemet kan också inträffa om du har angett en felaktig e-postmottagare när du skapar logikappen. Om du vill kontrollera att e-postmottagaren har angetts korrekt kan du gå till logikappen i Azure Portal, öppna Logikappdesignern och välja e-poststeg för att se om rätt e-post-ID används.

Scenario 2: Får ett e-postmeddelande med ett felmeddelande som säger att logikappen inte kunde köras till slutförande

Så här felsöker du problemet:

  1. Gå till logikappen i Azure Portal.
  2. Längst ned på översiktsskärmen visas avsnittet Körningshistorik. Du kan öppna den senaste körningen och visa vilka steg i arbetsflödet som misslyckades. Några möjliga orsaker kan vara:
    • Azure Monitor Logs Connector har inte auktoriserats: Följ auktoriseringsstegen ovan om du vill åtgärda problemet.
    • Fel i LA-frågan: Om du har anpassat logikappen med dina egna frågor kan ett fel i någon av LA-frågorna orsaka att logikappen misslyckas. Du kan välja det relevanta steget och visa felet som gör att frågan körs felaktigt.

Scenario 3: Fel vid auktorisering av Microsoft 365 API-anslutning

När du försöker auktorisera Microsoft 365 API-anslutningen kan ett fel visas i formuläret Testanslutningen misslyckades. Felet REST API stöds inte ännu för den här postlådan. Det här felet kan inträffa för sandbox-konton (test) eller för konton som finns på en dedikerad (lokal) e-postserver.

Det här felet kan inträffa om postlådan finns på en dedikerad Microsoft Exchange Server och inte är en giltig Office 365-postlåda. Läs mer

Om du vill hämta en giltig Office 365-postlåda skickar du en begäran till Exchange-administratören om att migrera postlådekontot. Användare som inte har administratörsbehörighet kan inte migrera konton. Information om hur du migrerar postlådekontot finns i Migrera postlådedata med hjälp av Administrationscenter för Exchange i Office 365.

Scenario 4: Fel vid auktorisering av Anslutning till Azure Monitor-loggar

När du försöker auktorisera Anslutningen till Azure Monitor-loggar kan ett InvalidAuthenticationTokenTenant-fel visas. Detta händer vanligtvis när du är inloggad på en annan klient vid tidpunkten för auktoriseringen av anslutningen till Azure Monitor-loggar. Du måste logga in på samma klientorganisation som klientorganisationen där Log Analytics-arbetsytan finns för att slutföra auktoriseringen.

För att säkerställa att du är inloggad på rätt klientorganisation kan du öppna portal.azure.com/< klient-id-of-workspace > i webbläsaren och utföra auktoriseringen. Om du vill hitta klientorganisations-ID:t går du till Azure Activity Directory> Översikt –> Hantera klientorganisationer.

Kontakta Microsofts support om problemen kvarstår.

Vägledning för GCC High-användare

Om du är en användare i Azure Government-miljön med ett Office365 GCC High-konto kontrollerar du att e-postkonfigurationen är korrekt inställd. Det beror på att en annan slutpunkt används för att auktorisera den här anslutningen för GCC High-användare som måste anges uttryckligen. Utför någon av följande metoder för att verifiera konfigurationen och konfigurera logikappen så att den fungerar i GCC High.

Välj en klient:

Följ dessa steg för att uppdatera autentiseringstypen för Office 365-anslutningen via Azure Portal:

  1. Distribuera logikappsuppgiften för de obligatoriska flikarna. Se stegen i Komma igång.

    Lär dig mer om hur du auktoriserar Anslutningen till Azure Monitor-loggar.

  2. När du har distribuerat den går du till logikappen i Azure Portal och klickar på Logikappdesigner på menyn.

    Skärmbild som visar hur du klickar på Logikappdesigner.

  3. Leta upp de platser där Office 365-åtgärden används.

    Du hittar två Office 365-åtgärder som används, båda längst ned i flödet.

    Skärmbild som visar office 365-ändringsanslutning.

  4. Klicka på Ändra anslutning och klicka på informationsikonen.

    Skärmbild som visar om du vill klicka på informationsikonen.

  5. Ett popup-fönster öppnas där du kan välja autentiseringstyp för GCC High.

När du har valt rätt autentiseringstyp på alla platser där Office 365-anslutningen används bör anslutningen fungera som förväntat.

Nästa steg

Läs mer om säkerhetskopieringsrapporter