الاتصال إلى Azure Blob Storage من مهام سير العمل في Azure Logic Apps

ينطبق على: Azure Logic Apps (الاستهلاك + قياسي)

يوضح هذا الدليل الإرشادي كيفية الوصول إلى حساب Azure Blob Storage وحاوية من سير عمل في Azure Logic Apps باستخدام موصل Azure Blob Storage. يوفر هذا الموصل المشغلات والإجراءات التي يمكن أن يستخدمها سير العمل لعمليات الكائن الثنائي كبير الحجم. يمكنك بعد ذلك إنشاء مهام سير عمل تلقائية يتم تشغيلها عند تشغيلها بواسطة الأحداث في حاوية التخزين أو في أنظمة أخرى، وتشغيل الإجراءات للعمل مع البيانات في حاوية التخزين الخاصة بك. على سبيل المثال، يمكنك الوصول إلى الملفات المخزنة ككائنات ثنائية كبيرة الحجم وإدارتها في حساب تخزين Azure.

يمكنك الاتصال ب Azure Blob Storage من سير عمل في أنواع موارد Logic App (Consumption) وLogic App (Standard ). يمكنك استخدام الموصل مع مهام سير عمل تطبيق المنطق في Azure Logic Apps متعددة المستأجرين، وAzure Logic Apps أحادية المستأجر، وبيئة خدمة التكامل (ISE). باستخدام Logic App (قياسي)، يمكنك استخدام عمليات الموصل المضمنة في Azure Blobأو عمليات الموصل المدارة في Azure Blob Storage.

مرجع تقني الاتصال أو

يحتوي موصل Azure Blob Storage على إصدارات مختلفة، استنادا إلى نوع التطبيق المنطقي وبيئة المضيف.

تطبيق المنطق البيئة إصدار الاتصال or
الاستهلاك تطبيقات Azure Logic Apps متعددة المستأجرين موصل مدار (فئة قياسية). لمزيد من المعلومات، راجع الوثائق التالية:

- مرجع موصل مدار ل Azure Blob Storage
- الموصلات المُدارة Azure Logic Apps
الاستهلاك بيئة خدمة التكامل (ISE) الموصل المدار (الفئة القياسية) وإصدار ISE، الذي له حدود رسائل مختلفة عن الفئة القياسية. لمزيد من المعلومات، راجع الوثائق التالية:

- مرجع موصل مدار ل Azure Blob Storage
- حدود رسائل ISE
- الموصلات المُدارة Azure Logic Apps
قياسي تطبيقات Azure Logic للمستأجر الفردي وبيئة خدمة التطبيقات الإصدار 3 (خطط Windows فقط) الموصل المدار (مستضاف من Azure) والموصل المضمن، والذي يستند إلى موفر الخدمة. يختلف الإصدار المضمن بالطرق التالية:

- يتصل الإصدار المضمن مباشرة بحساب Azure Storage الذي يتطلب سلسلة الاتصال فقط.

- يمكن للإصدار المضمن الوصول مباشرة إلى شبكات Azure الظاهرية.

لمزيد من المعلومات، راجع الوثائق التالية:

- مرجع موصل مدار ل Azure Blob Storage
- مرجع موصل Azure Blob المضمن
- الموصلات المُضمّنة في Azure Logic Apps

القيود

  • بالنسبة إلى مهام سير عمل التطبيق المنطقي التي تعمل في بيئة خدمة تكامل (ISE)، يستخدم إصدار ISE المسمى ISE هذا حدود رسالة ISE بدلا من ذلك.

  • يمكن لإجراءات الموصل المدارة ل Azure Blob Storage قراءة أو كتابة الملفات التي تبلغ 50 ميغابايت أو أصغر. لمعالجة الملفات الأكبر من 50 ميغابايت ولكن حتى 1024 ميغابايت، تدعم إجراءات Azure Blob Storage تقسيم الرسائل. يستخدم إجراء Blob Storage المسمى Get blob content ضمنيا التقسيم.

  • في حين أن المشغلات المدارة والمضمنة في Azure Blob Storage لا تدعم التقسيم، يمكن للمشغلات المضمنة معالجة الملفات التي تبلغ 50 ميغابايت أو أكثر. ومع ذلك، عندما يطلب المشغل المدار محتوى الملف، يحدد المشغل الملفات التي تبلغ 50 ميغابايت أو أصغر فقط. للحصول على ملفات أكبر من 50 ميغابايت، اتبع هذا النمط:

    1. استخدم مشغل Blob الذي يقوم بإرجاع خصائص الملف، مثل عند إضافة كائن ثنائي كبير الحجم أو تعديله (خصائص فقط).

    2. اتبع المشغل باستخدام إجراء موصل Azure Blob Storage المدار المسمى Get blob content، والذي يقرأ الملف الكامل ويستخدم التقسيم ضمنيا.

  • حدود مشغل Azure Blob Storage

    • يقتصر مشغل الموصل المدار على 30000 كائن ثنائي كبير الحجم في المجلد الظاهري للاستقصاء.
    • يقتصر مشغل الموصل المضمن على 10000 كائن ثنائي كبير الحجم في حاوية الاستقصاء بأكملها.

    إذا تم تجاوز الحد، فقد لا يتمكن كائن ثنائي كبير الحجم جديد من تشغيل سير العمل، لذلك يتم تخطي المشغل.

المتطلبات الأساسية

إضافة مشغل Blob

يمكن لسير عمل تطبيق Consumption logic استخدام موصل Azure Blob Storage المدار فقط. ومع ذلك، يمكن لسير عمل تطبيق المنطق القياسي استخدام موصل Azure Blob Storage المدار وموصل Azure blob المضمن. على الرغم من أن كلا إصداري الموصل يوفران مشغل Blob واحدا فقط، إلا أن اسم المشغل يختلف كما يلي، بناء على ما إذا كنت تعمل مع سير عمل Consumption أو Standard:

تطبيق المنطق إصدار الاتصال or اسم المشغل ‏‏الوصف
الاستهلاك‬ الموصل المدار فقط عند إضافة كائن ثنائي كبير الحجم أو تعديله (خصائص فقط) يتم تشغيل المشغل عند إضافة خصائص كائن ثنائي كبير الحجم أو تحديثها في المجلد الجذر لحاوية التخزين. عند إعداد المشغل المدار، يتجاهل الإصدار المدار الكائنات الثنائية كبيرة الحجم الموجودة في حاوية التخزين الخاصة بك.
قياسي - موصل مضمن

- موصل مدار
- مضمن: عند إضافة كائن ثنائي كبير الحجم أو تحديثه

- مدار: عند إضافة كائن ثنائي كبير الحجم أو تعديله (خصائص فقط)
- مضمن: يتم تشغيل المشغل عند إضافة كائن ثنائي كبير الحجم أو تحديثه في حاوية التخزين الخاصة بك، ويطلق لأي مجلدات متداخلة في حاوية التخزين الخاصة بك، وليس فقط المجلد الجذر. عند إعداد المشغل المضمن، يعالج الإصدار المضمن جميع الكائنات الثنائية كبيرة الحجم الموجودة في حاوية التخزين الخاصة بك.

- مدار: يتم تشغيل المشغل عند إضافة خصائص كائن ثنائي كبير الحجم أو تحديثها في المجلد الجذر لحاوية التخزين. عند إعداد المشغل المدار، يتجاهل الإصدار المدار الكائنات الثنائية كبيرة الحجم الموجودة في حاوية التخزين الخاصة بك.

تستخدم الخطوات التالية مدخل Microsoft Azure، ولكن مع ملحق Azure Logic Apps المناسب، يمكنك أيضا استخدام الأدوات التالية لإنشاء مهام سير عمل التطبيق المنطقي:

  1. في مدخل Microsoft Azure، افتح تطبيق منطق الاستهلاك وسير العمل الفارغ في المصمم.

  2. في المصمم، ضمن مربع البحث، حدد قياسي، ثم اتبع هذه الخطوات العامة لإضافة مشغل Azure Blob Storage المدار الذي تريده.

    يستمر هذا المثال مع المشغل المسمى عند إضافة كائن ثنائي كبير الحجم أو تعديله (خصائص فقط).

  3. إذا طلب منك ذلك، فوفر المعلومات التالية لاتصالك بحساب التخزين الخاص بك. عند الانتهاء، حدد إنشاء.

    الخاصية المطلوب ‏‏الوصف
    اسم الاتصال ‏‏نعم‬ اسم لاتصالك
    نوع المصادقة ‏‏نعم‬ نوع المصادقة لحساب التخزين الخاص بك. لمزيد من المعلومات، راجع أنواع المصادقة للمشغلات والإجراءات التي تدعم المصادقة - الوصول الآمن والبيانات.

    على سبيل المثال، يستخدم هذا الاتصال مصادقة مفتاح الوصول ويوفر قيمة مفتاح الوصول لحساب التخزين جنبا إلى جنب مع قيم الخصائص التالية:

    الخاصية المطلوب قيمة ‏‏الوصف
    اسم حساب تخزين Azure نعم، ولكن فقط لمصادقة مفتاح الوصول <اسم حساب التخزين> اسم حساب تخزين Azure حيث توجد حاوية الكائن الثنائي كبير الحجم.

    ملاحظة: للعثور على اسم حساب التخزين، افتح مورد حساب التخزين في مدخل Microsoft Azure. في قائمة الموارد، ضمن Security + networking، حدد Access keys. ضمن اسم حساب التخزين، انسخ الاسم واحفظه.
    مفتاح الوصول إلى حساب تخزين Azure نعم
    ولكن فقط لمصادقة مفتاح الوصول
    <مفتاح الوصول إلى حساب التخزين> مفتاح الوصول لحساب تخزين Azure الخاص بك.

    ملاحظة: للعثور على مفتاح الوصول، افتح مورد حساب التخزين في مدخل Microsoft Azure. في قائمة الموارد، ضمن Security + networking، حدد Access keys>key1>Show. انسخ قيمة المفتاح الأساسي واحفظها.

    Screenshot showing Consumption workflow, Azure Blob Storage trigger, and example connection information.

  4. بعد ظهور مربع معلومات المشغل، قم بتوفير المعلومات الضرورية.

    بالنسبة لقيمة خاصية الحاوية ، حدد أيقونة المجلد للاستعراض بحثا عن حاوية الكائن الثنائي كبير الحجم. أو أدخل المسار يدويا باستخدام بناء الجملة /<اسم> الحاوية، على سبيل المثال:

    Screenshot showing Consumption workflow with Azure Blob Storage trigger, and example trigger information.

  5. لإضافة خصائص أخرى متوفرة لهذا المشغل، افتح قائمة إضافة معلمات جديدة، وحدد الخصائص التي تريدها.

    لمزيد من المعلومات، راجع خصائص مشغل موصل Azure Blob Storage المدار.

  6. أضف أي إجراءات أخرى يتطلبها سير العمل.

  7. عند الانتهاء، احفظ سير العمل الخاص بك. في شريط أدوات المصمم، حدد "Save".

إضافة إجراء Blob

يمكن لسير عمل تطبيق Consumption logic استخدام موصل Azure Blob Storage المدار فقط. ومع ذلك، يمكن لسير عمل تطبيق المنطق القياسي استخدام موصل Azure Blob Storage المدار وموصل Azure blob المضمن. يحتوي كل إصدار على إجراءات متعددة، ولكنها مسماة بشكل مختلف. على سبيل المثال، لكل من إصدارات الموصل المدارة والمضمنة إجراءاتها الخاصة للحصول على بيانات تعريف الملف والحصول على محتوى الملف.

  • إجراءات الموصل المدارة: يتم تشغيل هذه الإجراءات في سير عمل Consumption أو Standard.

  • إجراءات الموصل المضمنة: يتم تشغيل هذه الإجراءات فقط في سير عمل قياسي.

تستخدم الخطوات التالية مدخل Microsoft Azure، ولكن مع ملحق Azure Logic Apps المناسب، يمكنك أيضا استخدام الأدوات التالية لإنشاء مهام سير عمل التطبيق المنطقي وتحريرها:

  1. في مدخل Microsoft Azure، افتح تطبيق منطق الاستهلاك وسير العمل في المصمم.

  2. إذا كان سير العمل فارغا، أضف المشغل الذي يتطلبه السيناريو الخاص بك.

    يستخدم هذا المثال مشغل التكرار.

  3. في المصمم، اتبع هذه الخطوات العامة للعثور على الإجراء المدار ل Azure Blob Storage الذي تريده وإضافته.

    يستمر هذا المثال مع الإجراء المسمى Get blob content.

  4. إذا طلب منك ذلك، فوفر المعلومات التالية لاتصالك. عند الانتهاء، حدد إنشاء.

    الخاصية المطلوب ‏‏الوصف
    اسم الاتصال ‏‏نعم‬ اسم لاتصالك
    نوع المصادقة ‏‏نعم‬ نوع المصادقة لحساب التخزين الخاص بك. لمزيد من المعلومات، راجع أنواع المصادقة للمشغلات والإجراءات التي تدعم المصادقة - الوصول الآمن والبيانات.

    على سبيل المثال، يستخدم هذا الاتصال مصادقة مفتاح الوصول ويوفر قيمة مفتاح الوصول لحساب التخزين جنبا إلى جنب مع قيم الخصائص التالية:

    الخاصية المطلوب قيمة ‏‏الوصف
    اسم حساب تخزين Azure نعم
    ولكن فقط لمصادقة مفتاح الوصول
    <اسم حساب التخزين> اسم حساب تخزين Azure حيث توجد حاوية الكائن الثنائي كبير الحجم.

    ملاحظة: للعثور على اسم حساب التخزين، افتح مورد حساب التخزين في مدخل Microsoft Azure. في قائمة الموارد، ضمن Security + networking، حدد Access keys. ضمن اسم حساب التخزين، انسخ الاسم واحفظه.
    مفتاح الوصول إلى حساب تخزين Azure نعم
    ولكن فقط لمصادقة مفتاح الوصول
    <مفتاح الوصول إلى حساب التخزين> مفتاح الوصول لحساب تخزين Azure الخاص بك.

    ملاحظة: للعثور على مفتاح الوصول، افتح مورد حساب التخزين في مدخل Microsoft Azure. في قائمة الموارد، ضمن Security + networking، حدد Access keys>key1>Show. انسخ قيمة المفتاح الأساسي واحفظها.

    Screenshot showing Consumption workflow, Azure Blob action, and example connection information.

  5. في مربع معلومات الإجراء، قم بتوفير المعلومات اللازمة.

    على سبيل المثال، في إجراء الحصول على محتوى كائن ثنائي كبير الحجم، قم بتوفير اسم حساب التخزين الخاص بك. بالنسبة لقيمة خاصية Blob ، حدد أيقونة المجلد لاستعراض حاوية التخزين أو المجلد. أو أدخل المسار يدويا.

    المهمة بناء جملة مسار Blob
    احصل على المحتوى من كائن ثنائي كبير الحجم معين في المجلد الجذر. /<container-name>/<blob-name>
    احصل على المحتوى من كائن ثنائي كبير الحجم معين في مجلد فرعي. /<container-name>/<subfolder>/<blob-name>

    يوضح المثال التالي إعداد الإجراء الذي يحصل على المحتوى من كائن ثنائي كبير الحجم في المجلد الجذر:

    Screenshot showing Consumption workflow with Blob action setup for root folder.

    يوضح المثال التالي إعداد الإجراء الذي يحصل على المحتوى من كائن ثنائي كبير الحجم في المجلد الفرعي:

    Screenshot showing Consumption workflow with Blob action setup for subfolder.

  6. أضف أي إجراءات أخرى يتطلبها سير العمل.

  7. عند الانتهاء، احفظ سير العمل الخاص بك. في شريط أدوات المصمم، حدد "Save".

الوصول إلى حسابات التخزين خلف جدران الحماية

يمكنك إضافة أمان الشبكة إلى حساب تخزين Azure عن طريق تقييد الوصول باستخدام جدار حماية وقواعد جدار الحماية. ومع ذلك، ينشئ هذا الإعداد تحديا ل Azure خدمات Microsoft الأخرى التي تحتاج إلى الوصول إلى حساب التخزين. يلخص الاتصال المحلي في مركز البيانات عناوين IP الداخلية، لذلك قد لا يكون السماح فقط بحركة المرور من خلال عناوين IP كافيا للسماح بالاتصال بنجاح عبر جدار الحماية. استنادا إلى موصل Azure Blob Storage الذي تستخدمه، تتوفر الخيارات التالية:

الوصول إلى حسابات التخزين في مناطق أخرى

إذا كنت لا تستخدم مصادقة الهوية المدارة، فلا يمكن لسير عمل تطبيق المنطق الوصول مباشرة إلى حسابات التخزين خلف جدران الحماية عند وجود كل من مورد التطبيق المنطقي وحساب التخزين في نفس المنطقة. كحل بديل، ضع مورد تطبيق المنطق في منطقة مختلفة عن حساب التخزين الخاص بك. بعد ذلك، امنح حق الوصول إلى عناوين IP الصادرة للموصلات المدارة في منطقتك.

إشعار

لا ينطبق هذا الحل على موصل Azure Table Storage وموصل Azure Queue Storage. بدلا من ذلك، للوصول إلى تخزين الجدول أو تخزين قائمة الانتظار، استخدم مشغل HTTP المضمن والإجراء.

لإضافة عناوين IP الصادرة إلى جدار حماية حساب التخزين، اتبع الخطوات التالية:

  1. لاحظ عناوين IP الصادرة للموصل المدار لمنطقة مورد تطبيق المنطق.

  2. في مدخل Microsoft Azure، ابحث عن مورد حساب التخزين وافتحه.

  3. في قائمة التنقل في حساب التخزين، ضمن Security + networking، حدد Networking.

    1. ضمن السماح بالوصول من، حدد الشبكات المحددة، والتي تعرض الإعدادات ذات الصلة.

    2. ضمن جدار الحماية، أضف عناوين IP أو النطاقات التي تحتاج إلى الوصول. إذا كنت بحاجة إلى الوصول إلى حساب التخزين من الكمبيوتر، فحدد إضافة عنوان IP للعميل.

      Screenshot of blob storage account networking page in Azure portal, showing firewall settings to add IP addresses and ranges to the allowlist.

    3. عندما تنتهي، حدد حفظ.

الوصول إلى حسابات التخزين من خلال شبكة ظاهرية موثوق بها

  • يوجد تطبيق المنطق وحساب التخزين في نفس المنطقة.

    يمكنك وضع حساب التخزين الخاص بك في شبكة Azure الظاهرية عن طريق إنشاء نقطة نهاية خاصة، ثم إضافة هذه الشبكة الظاهرية إلى قائمة الشبكات الظاهرية الموثوق بها. لمنح تطبيق المنطق الخاص بك حق الوصول إلى حساب التخزين من خلال شبكة ظاهرية موثوق بها، تحتاج إلى نشر تطبيق المنطق هذا إلى بيئة خدمة تكامل (ISE)، والتي يمكنها الاتصال بالموارد في شبكة ظاهرية. يمكنك بعد ذلك إضافة الشبكات الفرعية في ISE إلى القائمة الموثوق بها. يمكن لموصلات التخزين المستندة إلى ISE، مثل موصل Azure Blob Storage الذي تم إصداره من ISE، الوصول مباشرة إلى حاوية التخزين. هذا الإعداد هو نفس تجربة استخدام نقاط نهاية الخدمة من ISE.

  • يوجد تطبيق المنطق وحساب التخزين في مناطق مختلفة.

    ليس عليك إنشاء نقطة نهاية خاصة. يمكنك فقط السماح بحركة المرور من خلال عناوين IP الصادرة ISE على حساب التخزين.

الوصول إلى حسابات التخزين من خلال تكامل الشبكة الظاهرية

  • يوجد تطبيق المنطق وحساب التخزين في نفس المنطقة.

    يمكنك وضع حساب التخزين في شبكة Azure الظاهرية عن طريق إنشاء نقطة نهاية خاصة، ثم إضافة تلك الشبكة الظاهرية إلى قائمة الشبكات الظاهرية الموثوق بها. لمنح تطبيق المنطق حق الوصول إلى حساب التخزين، يجب عليك إعداد نسبة استخدام الشبكة الصادرة باستخدام تكامل الشبكة الظاهرية لتمكين الاتصال بالموارد في شبكة ظاهرية. يمكنك بعد ذلك إضافة الشبكة الظاهرية إلى قائمة الشبكات الظاهرية الموثوق بها لحساب التخزين.

  • يوجد تطبيق المنطق وحساب التخزين في مناطق مختلفة.

    ليس عليك إنشاء نقطة نهاية خاصة. يمكنك فقط السماح بحركة المرور من خلال عناوين IP الصادرة ISE على حساب التخزين.

الوصول إلى Blob Storage في نفس المنطقة باستخدام الهويات التي يديرها النظام

للاتصال ب Azure Blob Storage في أي منطقة، يمكنك استخدام الهويات المدارة للمصادقة. يمكنك إنشاء استثناء يمنح خدمات Microsoft الموثوق بها، مثل الهوية المدارة، حق الوصول إلى حساب التخزين الخاص بك من خلال جدار حماية.

إشعار

لا ينطبق هذا الحل على تطبيقات المنطق القياسية. حتى إذا كنت تستخدم هوية مدارة معينة من قبل النظام مع تطبيق منطق قياسي، لا يمكن لموصل Azure Blob Storage المدار الاتصال بحساب تخزين في نفس المنطقة.

لاستخدام الهويات المدارة في تطبيق المنطق الخاص بك للوصول إلى Blob Storage، اتبع الخطوات التالية:

  1. تكوين الوصول إلى حساب التخزين الخاص بك.

  2. إنشاء تعيين دور لتطبيق المنطق الخاص بك.

  3. تمكين دعم الهوية المدارة في تطبيق المنطق الخاص بك.

إشعار

يحتوي هذا الحل على القيود التالية:

لمصادقة اتصال حساب التخزين الخاص بك، يجب عليك إعداد هوية مدارة معينة من قبل النظام. لن تعمل الهوية المدارة المعينة من قبل المستخدم.

تكوين الوصول إلى حساب التخزين

لإعداد الاستثناء ودعم الهوية المدارة، قم أولا بتكوين الوصول المناسب إلى حساب التخزين الخاص بك:

  1. في مدخل Microsoft Azure، ابحث عن مورد حساب التخزين وافتحه.

  2. في قائمة التنقل في حساب التخزين، ضمن Security + networking، حدد Networking.

    1. ضمن السماح بالوصول من، حدد الشبكات المحددة، والتي تعرض الإعدادات ذات الصلة.

    2. إذا كنت بحاجة إلى الوصول إلى حساب التخزين من جهاز الكمبيوتر الخاص بك، ضمن Firewall، حدد Add your client IP address.

    3. ضمن استثناءات، حدد السماح خدمات Microsoft الموثوقة بالوصول إلى حساب التخزين هذا.

      Screenshot showing Azure portal and Blob Storage account networking pane with allow settings.

    4. عندما تنتهي، حدد حفظ.

إشعار

إذا تلقيت خطأ 403 ممنوع عند محاولة الاتصال بحساب التخزين من سير العمل الخاص بك، توجد أسباب محتملة متعددة. جرب الدقة التالية قبل الانتقال إلى خطوات إضافية. أولا، قم بتعطيل الإعداد السماح خدمات Microsoft الموثوق به بالوصول إلى حساب التخزين هذا وحفظ التغييرات. بعد ذلك، أعد تمكين الإعداد، واحفظ التغييرات مرة أخرى.

إنشاء تعيين دور لتطبيق المنطق

بعد ذلك، قم بتمكين دعم الهوية المدارة على مورد تطبيق المنطق الخاص بك.

الخطوات التالية هي نفسها بالنسبة لتطبيقات منطق الاستهلاك في بيئات متعددة المستأجرين والتطبيقات المنطقية القياسية في بيئات المستأجر الفردي.

  1. في مدخل Microsoft Azure، افتح مورد التطبيق المنطقي.

  2. في قائمة التنقل بين موارد تطبيق المنطق، ضمن الإعدادات، حدد الهوية.

  3. في الجزء تعيين النظام، قم بتعيين الحالة إلى تشغيل، إذا لم يكن ممكنا بالفعل، فحدد حفظ، وتأكد من التغييرات. ضمن Permissions، حدد Azure role assignments.

    Screenshot showing the Azure portal and logic app resource menu with the 'Identity' settings pane and 'Azure role assignment permissions' button.

  4. في جزء تعيينات دور Azure، حدد إضافة تعيين دور.

    Screenshot showing the logic app role assignments pane with the selected subscription and button to add a new role assignment.

  5. في جزء Add role assignments ، قم بإعداد تعيين الدور الجديد بالقيم التالية:

    الخاصية القيمة‬ ‏‏الوصف
    النطاق <نطاق المورد> مجموعة الموارد حيث تريد تطبيق تعيين الدور. في هذا المثال، حدد Storage.
    الاشتراك <اشتراك Azure> اشتراك Azure لحساب التخزين الخاص بك.
    المورد <اسم حساب التخزين> اسم حساب التخزين الذي تريد الوصول إليه من سير عمل تطبيق المنطق.
    الدور <تعيين الدور> الدور الذي يتطلبه السيناريو الخاص بك لسير العمل الخاص بك للعمل مع المورد. يتطلب هذا المثال Storage Blob Data Contributor، والذي يسمح بالوصول للقراءة والكتابة والحذف إلى حاويات الكائن الثنائي كبير الحجم والتاريخ. للحصول على تفاصيل الأذونات، حرك الماوس فوق أيقونة المعلومات بجوار دور في القائمة المنسدلة.

    Screenshot of role assignment configuration pane, showing settings for scope, subscription, resource, and role.

  6. عند الانتهاء، حدد حفظ لإنهاء إنشاء تعيين الدور.

تمكين دعم الهوية المدارة على تطبيق المنطق

بعد ذلك، أكمل الخطوات التالية:

  1. إذا كان لديك سير عمل فارغ، أضف مشغل موصل Azure Blob Storage. وإلا، أضف إجراء موصل Azure Blob Storage. تأكد من إنشاء اتصال جديد للمشغل أو الإجراء، بدلا من استخدام اتصال موجود.

  2. تأكد من تعيين نوع المصادقة لاستخدام الهوية المدارة.

  3. بعد تكوين المشغل أو الإجراء، يمكنك حفظ سير العمل واختبار المشغل أو الإجراء.

استكشاف مشكلات الوصول إلى حسابات التخزين وإصلاحها

  • "هذا الطلب غير مخول لتنفيذ هذه العملية."

    الخطأ التالي هو مشكلة يتم الإبلاغ عنها بشكل شائع تحدث عند وجود تطبيق المنطق وحساب التخزين في نفس المنطقة. ومع ذلك، تتوفر خيارات لحل هذا القيد كما هو موضح في القسم Access storage accounts خلف جدران الحماية.

    {
       "status": 403,
       "message": "This request is not authorized to perform this operation.\\r\\nclientRequestId: a3da2269-7120-44b4-9fe5-ede7a9b0fbb8",
       "error": {
          "message": "This request is not authorized to perform this operation."
       },
       "source": "azureblob-ase.azconn-ase.p.azurewebsites.net"
    }
    

أخطاء Application Insights

  • أخطاء 404 و409

    إذا كان سير العمل القياسي يستخدم إجراء Azure Blob مضمنا يضيف كائنا ثنائيا كبير الحجم إلى حاوية التخزين الخاصة بك، فقد تحصل على 404 و409أخطاء في Application Insights للطلبات الفاشلة. هذه الأخطاء متوقعة لأن الموصل يتحقق مما إذا كان ملف الكائن الثنائي كبير الحجم موجودا قبل إضافة الكائن الثنائي كبير الحجم. تنتج الأخطاء عندما لا يكون الملف موجودا. على الرغم من هذه الأخطاء، يضيف الإجراء المضمن الكائن الثنائي كبير الحجم بنجاح.

الخطوات التالية