Webhooks in Azure Automation sind ein schneller und einfacher Weg, um die Vorzüge der Microsoft Azure Plattform in bereits bestehende Automations-Mechanismen zu integrieren.
Pro Runbook erstellt man schnell einen Webhook und ruft diesen über eine REST-Methode auf. Sobald allerdings Parameter im Spiel sind, muss man diese entweder schon bei der Erstellung des Webhooks mitgeben oder das Runbook so umschreiben, dass die Parameter durch ein externes Skript weitergegeben werden.
In dem folgenden Blog-Post von Stefan Stranger beschreibt er, wie man ein Runbook über einen Webhook mit externer Parameter-Übergabe aufruft.
Für den SQL Server 2014 SP2 gibt es nun das Cumulative Update 10.
Es beinhaltet nur vier Bugfixes, einen Grund es nicht nach erfolgreichem Test zu nutzen ist das natürlich nicht.
In den aktuellen Release Notes finden sich folgende Ankündigungen:
Das Entra ID (Azure AD) Classic Portal wurde abgeschaltet! Azure Report API (/reports) wurde abgeschaltet und ersetzt Azure Active Directory reporting API Azure Active Directory Identity Protection and Microsoft Graph Anmeldungen die als Risiko eingestuft werden, werden nun auch mit einer Entra ID (Azure AD) P1 Subscription gemeldet. Hier jedoch nicht mit detaillierten Informationen, sondern mit der Allgemeinen Einstufung “Sign-in with additional risk detected”.
Auf GitHub stehen die fertigen Sourcen schon bereit und @markekraus hat auf Twitter schon angefüttert…
Update: Es ist offiziell
Soeben wurde das dritte Cumulative Update für SQL Server 2017 veröffentlicht.
16 Bugfixes sind enthalten und es wird empfohlen das CU proaktive zu installieren.
Darunter interessante wie
MAXDOP für die Erstellung und das Update von Statistiken Fehlende Performance Counter für die Analysis Services im Tabular Mode werden hinzugefügt CXPAKET wird in Showplan XML aufgeführt CUs sind nicht mehr optional und erfordern keine Registrierung für den Download.
Beim Debugging von Azure Automation Scripten gibt es einiges zu beachten. Das Wichtigste, es gibt kein Write-Debug!
Ein bestimmtes Verhalten ist aber besonders störend. Bei aktiviertem Verbose Logging kann dies nicht für einzelne cmdlets deaktiviert werden.
In der lokalen PowerShell lässt sich mittels “-Verbose:$false” die Ausgabe von Verbose Messages verhindern. Das lässt sich einfach nachvollziehen.
# Aktivierte Verbose-Ausgabe $VerbosePreference=“Continue” Import-Module failoverclusters
# Keine Verbose-Ausgabe für Import-Module $VerbosePreference=“Continue” Import-Module failoverclusters -Verbose:$false