管理在以前的版本中创建的警报规则

本文介绍了管理在之前的 UI 中或使用 API 版本 2018-04-16 或更低版本创建的警报规则的流程。 按照使用 Azure Monitor 创建、查看和管理日志搜索警报中所述,在新的 UI 中查看和管理在最新 UI 中创建的警报规则。

更改日志搜索警报规则创建体验

当前的警报规则向导与以前的体验不同:

  • 以前,搜索结果包含在触发的警报及其关联的通知的有效负载中。 此电子邮件仅包含来自未筛选结果中的 10 行,而 Webhook 有效负载包含 1,000 个未筛选结果。 若要获取有关警报的详细上下文信息,以便可确定相应的操作,请执行以下操作:
    • 我们建议使用维度。 维度提供触发警报的列值,让你了解有关触发警报的原因以及如何解决问题的上下文。
    • 如果需要在日志中进行调查,请使用警报中的链接来查看日志中的搜索结果。
  • 新警报规则向导不支持 JSON 有效负载的自定义。
    • 使用新 API 中的自定义属性将静态参数和关联值添加到警报触发的 Webhook 操作。
  • 新警报规则向导不支持电子邮件主题的自定义。
    • 客户通常使用自定义电子邮件主题来指示触发了警报的资源,而不是使用 Log Analytics 工作区。 使用新 API 通过资源 ID 列来触发所需资源的警报。

在 Azure 门户中管理在以前版本中创建的警报规则

  1. Azure 门户中,选择所需的资源。

  2. 在“监视”下,选择“警报” 。

  3. 在顶部栏中,选择“警报规则”。

  4. 选择要编辑的警报规则。

  5. 在“条件”部分中,选择条件。

  6. “配置信号逻辑”窗格随即打开,并且查询的历史数据将显示为图。 你可以更改图表的时间范围,以显示过去六个小时到上一周的数据。 如果查询结果包含汇总数据或特定列(不包含时间列),则图表将显示单个值。

    Screenshot that shows the Configure signal logic pane.

  7. 使用以下部分编辑警报规则条件:

    • 搜索查询:在本部分中,你可以修改查询。

    • 警报逻辑:日志搜索警报可以基于两种类型的度量值

      1. 结果数:查询返回的记录数。
      2. 指标度量:在计算聚合值时将使用按所选表达式分组的 summarize 和所选的 bin()。 例如:
        // Reported errors
        union Event, Syslog // Event table stores Windows event records, Syslog stores Linux records
        | where EventLevelName == "Error" // EventLevelName is used in the Event (Windows) records
        or SeverityLevel== "err" // SeverityLevel is used in Syslog (Linux) records
        | summarize AggregatedValue = count() by Computer, bin(TimeGenerated, 15m)
        

      对于指标度量警报逻辑,可以使用“聚合对象”选项来指定如何按维度拆分警报。 行分组表达式必须唯一且已排序。

      bin() 函数可能会导致不均匀的时间间隔,因此,警报服务会自动将 bin() 函数转换为针对运行时的相应时间的 binat() 函数,以确保生成针对确定时间点的结果。

      注意

      “按警报维度拆分”选项仅适用于当前的 scheduledQueryRules API。

      Screenshot that shows Aggregate on.

    • 时段:使用时段选项选择评估指定条件的时间范围。

  8. 编辑完条件后,选择“完成”。

  9. 使用预览数据设置运算符、阈值频率

  10. 使用“总计违规次数”或“连续违规次数”来设置触发警报的违规次数

  11. 选择“完成”。

  12. 你可以编辑规则的“描述”和“严重性”。 这些详细信息将用于所有警报操作。 你还可以通过选择“创建后启用规则”,选择在创建后不激活该预警规则。

  13. 如需选择是否要在触发警报后的指定时间内阻止规则操作,可使用“阻止警报”选项。 该规则仍会运行并创建警报,但不会触发操作,从而避免干扰。 “静音操作”值必须大于警报频率才能生效。

    Screenshot that shows the Alert Details pane.

  14. 若要使警报有状态,请选择“自动解决警报(预览)”。

  15. 指定警报规则在满足警报条件时是否应触发一个或多个操作组。 有关对可以执行的操作的限制,请参阅《Azure Monitor 服务限制》。

  16. (可选)自定义日志搜索警报规则中的操作:

    • 自定义电子邮件主题:替代电子邮件操作的电子邮件主题。 无法修改邮件正文,并且该字段不能用于电子邮件地址。
    • 包括 Webhook 的自定义 JSON 有效负载:假定操作组包含 Webhook 操作,则替代操作组使用的 Webhook JSON。 详细了解用于日志搜索警报的 Webhook 操作

    Screenshot that shows Action overrides for log search alerts.

  17. 完成所有警报规则选项的编辑后,选择“保存”。

使用 PowerShell 管理日志搜索警报

注意

建议使用 Azure Az PowerShell 模块与 Azure 交互。 请参阅安装 Azure PowerShell 以开始使用。 若要了解如何迁移到 Az PowerShell 模块,请参阅 将 Azure PowerShell 从 AzureRM 迁移到 Az

使用下面的 PowerShell cmdlet 使用计划查询规则 API 来管理规则:

注意

ScheduledQueryRules PowerShell cmdlet 只能管理在此版本的计划查询规则 API 中创建的规则。

使用 PowerShell 创建日志搜索警报规则的示例步骤:

$source = New-AzScheduledQueryRuleSource -Query 'Heartbeat | summarize AggregatedValue = count() by bin(TimeGenerated, 5m), _ResourceId' -DataSourceId "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.OperationalInsights/workspaces/servicews"
$schedule = New-AzScheduledQueryRuleSchedule -FrequencyInMinutes 15 -TimeWindowInMinutes 30
$metricTrigger = New-AzScheduledQueryRuleLogMetricTrigger -ThresholdOperator "GreaterThan" -Threshold 2 -MetricTriggerType "Consecutive" -MetricColumn "_ResourceId"
$triggerCondition = New-AzScheduledQueryRuleTriggerCondition -ThresholdOperator "LessThan" -Threshold 5 -MetricTrigger $metricTrigger
$aznsActionGroup = New-AzScheduledQueryRuleAznsActionGroup -ActionGroup "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.insights/actiongroups/sampleAG" -EmailSubject "Custom email subject" -CustomWebhookPayload "{ `"alert`":`"#alertrulename`", `"IncludeSearchResults`":true }"
$alertingAction = New-AzScheduledQueryRuleAlertingAction -AznsAction $aznsActionGroup -Severity "3" -Trigger $triggerCondition
New-AzScheduledQueryRule -ResourceGroupName "contosoRG" -Location "Region Name for your Application Insights App or Log Analytics Workspace" -Action $alertingAction -Enabled $true -Description "Alert description" -Schedule $schedule -Source $source -Name "Alert Name"

使用 PowerShell 通过跨资源查询创建日志搜索警报规则的示例步骤:

$authorized = @ ("/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.OperationalInsights/workspaces/servicewsCrossExample", "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.insights/components/serviceAppInsights")
$source = New-AzScheduledQueryRuleSource -Query 'Heartbeat | summarize AggregatedValue = count() by bin(TimeGenerated, 5m), _ResourceId' -DataSourceId "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.OperationalInsights/workspaces/servicews" -AuthorizedResource $authorized
$schedule = New-AzScheduledQueryRuleSchedule -FrequencyInMinutes 15 -TimeWindowInMinutes 30
$metricTrigger = New-AzScheduledQueryRuleLogMetricTrigger -ThresholdOperator "GreaterThan" -Threshold 2 -MetricTriggerType "Consecutive" -MetricColumn "_ResourceId"
$triggerCondition = New-AzScheduledQueryRuleTriggerCondition -ThresholdOperator "LessThan" -Threshold 5 -MetricTrigger $metricTrigger
$aznsActionGroup = New-AzScheduledQueryRuleAznsActionGroup -ActionGroup "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.insights/actiongroups/sampleAG" -EmailSubject "Custom email subject" -CustomWebhookPayload "{ `"alert`":`"#alertrulename`", `"IncludeSearchResults`":true }"
$alertingAction = New-AzScheduledQueryRuleAlertingAction -AznsAction $aznsActionGroup -Severity "3" -Trigger $triggerCondition
New-AzScheduledQueryRule -ResourceGroupName "contosoRG" -Location "Region Name for your Application Insights App or Log Analytics Workspace" -Action $alertingAction -Enabled $true -Description "Alert description" -Schedule $schedule -Source $source -Name "Alert Name" 

还可通过 PowerShell 使用模板和参数文件来创建日志搜索警报:

Connect-AzAccount -Environment AzureChinaCloud
Select-AzSubscription -SubscriptionName <yourSubscriptionName>
New-AzResourceGroupDeployment -Name AlertDeployment -ResourceGroupName ResourceGroupofTargetResource `
  -TemplateFile mylogalerttemplate.json -TemplateParameterFile mylogalerttemplate.parameters.json

后续步骤