添加SQL防火墙规则时Azure警报

添加SQL防火墙规则时Azure警报,azure,azure-sql-database,Azure,Azure Sql Database,有没有一种方法可以在发生故障时获取警报?我检查了监控刀片服务器,但没有看到此事件的度量或日志事件。您可以使用逻辑应用程序来实现这一点: 使用“收到HTTP请求时”模板创建新的逻辑应用程序。使用以下JSON作为示例负载。然后,您需要添加一个条件和一个操作(电子邮件?)。在电子邮件正文中,您可以发送更多详细信息,如来电者电子邮件、来电者ip等 条件应为Status=Activated和OperationName=“Microsoft.Sql/servers/firewallRules/write”。

有没有一种方法可以在发生故障时获取警报?我检查了监控刀片服务器,但没有看到此事件的度量或日志事件。

您可以使用逻辑应用程序来实现这一点:

  • 使用“收到HTTP请求时”模板创建新的逻辑应用程序。使用以下JSON作为示例负载。然后,您需要添加一个条件和一个操作(电子邮件?)。在电子邮件正文中,您可以发送更多详细信息,如来电者电子邮件、来电者ip等
  • 条件应为Status=Activated和OperationName=“Microsoft.Sql/servers/firewallRules/write”。 2.在监视器中创建新警报。资源将是您的SQL Server,信号将是“所有管理操作”。 创建新的操作组并设置webhook操作。使用上一步中生成的逻辑应用程序webhook url

    {
        "headers": {
            "Connection": "Keep-Alive",
            "Expect": "100-continue",
            "Host": "abc.logic.azure.com",
            "User-Agent": "IcMBroadcaster/1.0",
            "X-CorrelationContext": "abc",
            "Content-Length": "1350",
            "Content-Type": "application/json; charset=utf-8"
        },
        "body": {
            "schemaId": "Microsoft.Insights/activityLogs",
            "data": {
                "status": "Activated",
                "context": {
                    "activityLog": {
                        "channels": "Operation",
                        "eventSource": "Administrative",
                        "eventTimestamp": "2019-03-09T10:00:36.549+00:00",
                        "eventDataId": "eventid",
                        "level": "Informational",
                        "operationName": "Microsoft.Sql/servers/firewallRules/write",
                        "properties": {
                            "originalEventTimestamp": "03/09/2019 10:00:17",
                            "correlationId": "correlationId",
                            "eventId": "eventId",
                            "eventName": "OverwriteFirewallRules",
                            "operationName": "Microsoft.Sql/servers/firewallRules/write",
                            "status": "Succeeded",
                            "description_scrubbed": "description",
                            "caller": "useremail@email.com",
                            "callerCredentialType": "LiveId",
                            "eventChannel": "OperationLogStore",
                            "ipAddress": "useripaddress",
                            "eventSource": "SQL Databases Event Supplier"
                        },
                        "resourceId": "resourceId",
                        "resourceGroupName": "groupname",
                        "resourceProviderName": "MICROSOFT.SQL",
                        "status": "Succeeded",
                        "subscriptionId": "subscriptionId",
                        "submissionTimestamp": "2019-03-09T10:00:36.549+00:00",
                        "resourceType": "microsoft.sql/servers"
                    }
                },
                "properties": {}
            }
        }
    }
    

    您可以使用活动日志执行此操作。如果在几分钟后添加新的防火墙规则并检查活动日志,您将看到一系列操作名为“更新SQL server防火墙规则”的条目。单击状态为成功的。下一页将有一个新警报规则按钮


    您需要编辑条件,因为它将启动器设置为您的用户名。要执行此操作,请单击条件并更改由值启动的事件。

    好家伙,创造性解决方案!