Připojení do Azure Blob Storage z pracovních postupů v Azure Logic Apps

Platí pro: Azure Logic Apps (Consumption + Standard)

Tento průvodce postupy ukazuje, jak získat přístup k účtu a kontejneru Azure Blob Storage z pracovního postupu v Azure Logic Apps pomocí konektoru azure Blob Storage. Tento konektor poskytuje triggery a akce, které váš pracovní postup může použít pro operace objektů blob. Pak můžete vytvořit automatizované pracovní postupy, které se spouštějí při aktivaci událostmi v kontejneru úložiště nebo v jiných systémech, a spouštět akce pro práci s daty v kontejneru úložiště. Můžete například přistupovat k souborům uloženým jako objekty blob v účtu úložiště Azure a spravovat je jako objekty blob.

Ke službě Azure Blob Storage se můžete připojit z pracovního postupu v typech prostředků aplikace logiky (Consumption) a Aplikace logiky (Standard). Konektor můžete použít s pracovními postupy aplikací logiky ve službě Azure Logic Apps s více tenanty, v Azure Logic Apps s jedním tenantem a v prostředí integrační služby (ISE). Pomocí aplikace logiky (Standard) můžete použít operace integrovaného konektoru Azure Blobnebo operace spravovaného konektoru služby Azure Blob Storage.

Připojení otechnické referenční informace

Konektor Azure Blob Storage má různé verze založené na typu aplikace logiky a hostitelském prostředí.

Aplikace logiky Prostředí verze Připojení oru
Využití Azure Logic Apps s více tenanty Spravovaný konektor (třída Standard) Další informace najdete v následující dokumentaci:

- Referenční informace ke spravovanému konektoru služby Azure Blob Storage
- Spravované konektory v Azure Logic Apps
Využití Prostředí integrační služby (ISE) Spravovaný konektor (třída Standard) a verze ISE, která má různá omezení zpráv než standardní třída. Další informace najdete v následující dokumentaci:

- Referenční informace ke spravovanému konektoru služby Azure Blob Storage
- Omezení zpráv ISE
- Spravované konektory v Azure Logic Apps
Standard Azure Logic Apps a App Service Environment v3 s jedním tenantem (pouze plány Windows) Spravovaný konektor (hostovaný v Azure) a integrovaný konektor, což je poskytovatel služeb. Integrovaná verze se liší následujícími způsoby:

– Integrovaná verze se připojuje přímo k vašemu účtu Azure Storage, který vyžaduje jenom připojovací řetězec.

– Integrovaná verze má přímý přístup k virtuálním sítím Azure.

Další informace najdete v následující dokumentaci:

- Referenční informace ke spravovanému konektoru služby Azure Blob Storage
- Referenční informace k integrovanému konektoru Azure Blob
- Integrované konektory v Azure Logic Apps

Omezení

  • V případě pracovních postupů aplikace logiky spuštěných v prostředí integrační služby (ISE) používá tato verze konektoru s popiskem ISE omezení zpráv ISE.

  • Akce spravovaného konektoru Azure Blob Storage můžou číst nebo zapisovat soubory, které jsou 50 MB nebo menší. Akce služby Azure Blob Storage podporují ukládání zpráv do zpracování souborů větších než 50 MB, ale až 1024 MB. Akce Blob Storage s názvem Získat obsah objektů blob implicitně používá bloky dat.

  • I když azure Blob Storage spravované a integrované triggery nepodporují bloky dat, integrované triggery můžou zpracovávat soubory, které jsou 50 MB nebo více. Pokud ale spravovaný trigger požaduje obsah souboru, trigger vybere pouze soubory, které jsou 50 MB nebo menší. Pokud chcete získat soubory větší než 50 MB, postupujte takto:

    1. Použijte trigger objektu blob, který vrací vlastnosti souboru, například Při přidání nebo změně objektu blob (pouze vlastnosti).

    2. Postupujte podle triggeru pomocí akce spravovaného konektoru azure Blob Storage s názvem Získat obsah objektu blob, který přečte celý soubor a implicitně používá bloky dat.

  • Limity triggerů služby Azure Blob Storage

    • Trigger spravovaného konektoru je omezený na 30 000 objektů blob ve virtuální složce dotazování.
    • Aktivační událost integrovaného konektoru je omezená na 10 000 objektů blob v celém kontejneru dotazování.

    Pokud dojde k překročení limitu, nemusí být nový objekt blob schopen aktivovat pracovní postup, takže trigger se přeskočí.

Požadavky

  • Účet a předplatné Azure. Pokud nemáte předplatné Azure, zaregistrujte si bezplatný účet Azure.

  • Účet úložiště Azure a kontejner objektů blob

  • Pracovní postup aplikace logiky, ze kterého chcete získat přístup ke svému účtu Azure Storage. Pokud chcete spustit pracovní postup pomocí triggeru objektu blob Azure, potřebujete prázdný pracovní postup. Pokud chcete použít akci Azure Blob, spusťte pracovní postup s libovolným triggerem.

Přidání triggeru objektu blob

Pracovní postup aplikace logiky Consumption může používat pouze spravovaný konektor Azure Blob Storage. Pracovní postup standardní aplikace logiky ale může používat spravovaný konektor služby Azure Blob Storage a integrovaný konektor Azure Blob Storage. I když obě verze konektoru poskytují pouze jeden trigger objektu blob, název triggeru se liší následujícím způsobem podle toho, jestli pracujete s pracovním postupem Consumption nebo Standard:

Aplikace logiky verze Připojení oru Název triggeru Popis
Využití Pouze spravovaný konektor Při přidání nebo změně objektu blob (pouze vlastnosti) Trigger se aktivuje při přidání nebo aktualizaci vlastností objektu blob v kořenové složce kontejneru úložiště. Když nastavíte spravovaný trigger, spravovaná verze ignoruje existující objekty blob v kontejneru úložiště.
Standard - Integrovaný konektor

– Spravovaný konektor
- Předdefinované: Při přidání nebo aktualizaci objektu blob

– Spravováno: Při přidání nebo změně objektu blob (pouze vlastnosti)
- Předdefinované: Trigger se aktivuje, když se do kontejneru úložiště přidá nebo aktualizuje objekt blob, a aktivuje se pro všechny vnořené složky v kontejneru úložiště, ne jenom pro kořenovou složku. Když nastavíte předdefinovaný trigger, předdefinovaná verze zpracuje všechny existující objekty blob v kontejneru úložiště.

– Spravováno: Trigger se aktivuje při přidání nebo aktualizaci vlastností objektu blob v kořenové složce kontejneru úložiště. Když nastavíte spravovaný trigger, spravovaná verze ignoruje existující objekty blob v kontejneru úložiště.

Následující kroky používají Azure Portal, ale s příslušným rozšířením Azure Logic Apps můžete k vytvoření pracovních postupů aplikace logiky použít také následující nástroje:

  1. Na webu Azure Portal otevřete aplikaci logiky Consumption a prázdný pracovní postup v návrháři.

  2. V návrháři pod vyhledávacím polem vyberte Standard a pak podle těchto obecných kroků přidejte požadovanou aktivační událost služby Azure Blob Storage.

    Tento příklad pokračuje triggerem s názvem Při přidání nebo změně objektu blob (pouze vlastnosti).

  3. Pokud se zobrazí výzva, zadejte následující informace pro připojení k vašemu účtu úložiště. Až budete hotovi, vyberte Vytvořit.

    Vlastnost Požadováno Popis
    Název připojení Ano Název připojení
    Typ ověření Ano Typ ověřování pro váš účet úložiště. Další informace najdete v typech ověřování pro triggery a akce, které podporují ověřování – Zabezpečený přístup a data.

    Například toto připojení používá ověřování pomocí přístupového klíče a poskytuje hodnotu přístupového klíče pro účet úložiště spolu s následujícími hodnotami vlastností:

    Vlastnost Požaduje se Hodnota Popis
    Název účtu služby Azure Storage Ano, ale pouze pro ověřování pomocí přístupového klíče <storage-account-name> Název účtu úložiště Azure, ve kterém existuje váš kontejner objektů blob.

    Poznámka: Pokud chcete najít název účtu úložiště, otevřete prostředek účtu úložiště na webu Azure Portal. V nabídce prostředků v části Zabezpečení a sítě vyberte Přístupové klíče. V části Název účtu úložiště zkopírujte a uložte název.
    Přístupový klíč účtu služby Azure Storage Ano
    ale pouze pro ověřování přístupového klíče
    <storage-account-access-key> Přístupový klíč pro váš účet úložiště Azure.

    Poznámka: Přístupový klíč najdete tak, že na webu Azure Portal otevřete prostředek účtu úložiště. V nabídce prostředků v části Zabezpečení a sítě vyberte Přístupový klíč>1>Zobrazit. Zkopírujte a uložte hodnotu primárního klíče.

    Screenshot showing Consumption workflow, Azure Blob Storage trigger, and example connection information.

  4. Po zobrazení informačního pole aktivační události zadejte potřebné informace.

    Jako hodnotu vlastnosti Kontejner vyberte ikonu složky a vyhledejte kontejner objektů blob. Nebo cestu zadejte ručně pomocí syntaxe /<container-name>, například:

    Screenshot showing Consumption workflow with Azure Blob Storage trigger, and example trigger information.

  5. Pokud chcete přidat další vlastnosti dostupné pro tento trigger, otevřete seznam přidat nový parametr a vyberte požadované vlastnosti.

    Další informace najdete ve vlastnostech triggeru spravovaného konektoru služby Azure Blob Storage.

  6. Přidejte všechny další akce, které váš pracovní postup vyžaduje.

  7. Po dokončení uložte pracovní postup. Na panelu nástrojů návrháře vyberte Uložit.

Přidání akce objektu blob

Pracovní postup aplikace logiky Consumption může používat pouze spravovaný konektor Azure Blob Storage. Pracovní postup standardní aplikace logiky ale může používat spravovaný konektor služby Azure Blob Storage a integrovaný konektor Azure Blob Storage. Každá verze má více, ale jinak pojmenovaných akcí. Například spravované i integrované verze konektoru mají své vlastní akce pro získání metadat souborů a získání obsahu souboru.

  • Akce spravovaného konektoru: Tyto akce se spouštějí v pracovním postupu Consumption nebo Standard.

  • Předdefinované akce konektoru: Tyto akce se spouštějí jenom ve standardním pracovním postupu.

Následující kroky používají Web Azure Portal, ale s příslušným rozšířením Azure Logic Apps můžete k vytvoření a úpravě pracovních postupů aplikace logiky použít také následující nástroje:

  1. Na webu Azure Portal otevřete aplikaci logiky Consumption a pracovní postup v návrháři.

  2. Pokud je váš pracovní postup prázdný, přidejte trigger, který váš scénář vyžaduje.

    V tomto příkladu se používá aktivační událost Opakování.

  3. V návrháři vyhledejte a přidejte požadovanou akci spravované službou Azure Blob Storage podle těchto obecných kroků.

    Tento příklad pokračuje akcí s názvem Získat obsah objektu blob.

  4. Pokud se zobrazí výzva, zadejte následující informace pro vaše připojení. Až budete hotovi, vyberte Vytvořit.

    Vlastnost Požadováno Popis
    Název připojení Ano Název připojení
    Typ ověření Ano Typ ověřování pro váš účet úložiště. Další informace najdete v typech ověřování pro triggery a akce, které podporují ověřování – Zabezpečený přístup a data.

    Například toto připojení používá ověřování pomocí přístupového klíče a poskytuje hodnotu přístupového klíče pro účet úložiště spolu s následujícími hodnotami vlastností:

    Vlastnost Požaduje se Hodnota Popis
    Název účtu služby Azure Storage Ano
    ale pouze pro ověřování přístupového klíče
    <storage-account-name> Název účtu úložiště Azure, ve kterém existuje váš kontejner objektů blob.

    Poznámka: Pokud chcete najít název účtu úložiště, otevřete prostředek účtu úložiště na webu Azure Portal. V nabídce prostředků v části Zabezpečení a sítě vyberte Přístupové klíče. V části Název účtu úložiště zkopírujte a uložte název.
    Přístupový klíč účtu služby Azure Storage Ano
    ale pouze pro ověřování přístupového klíče
    <storage-account-access-key> Přístupový klíč pro váš účet úložiště Azure.

    Poznámka: Přístupový klíč najdete tak, že na webu Azure Portal otevřete prostředek účtu úložiště. V nabídce prostředků v části Zabezpečení a sítě vyberte Přístupový klíč>1>Zobrazit. Zkopírujte a uložte hodnotu primárního klíče.

    Screenshot showing Consumption workflow, Azure Blob action, and example connection information.

  5. Do pole s informacemi o akci zadejte potřebné informace.

    Například v akci Získat obsah objektu blob zadejte název účtu úložiště. Jako hodnotu vlastnosti Objekt blob vyberte ikonu složky a vyhledejte kontejner úložiště nebo složku. Nebo cestu zadejte ručně.

    Úloha Syntaxe cesty k objektu blob
    Získejte obsah z konkrétního objektu blob v kořenové složce. /<container-name>/<blob-name>
    Získejte obsah z konkrétního objektu blob v podsložce. /<container-name>/<podsložka>/<název_objektu blob>

    Následující příklad ukazuje nastavení akce, které získá obsah z objektu blob v kořenové složce:

    Screenshot showing Consumption workflow with Blob action setup for root folder.

    Následující příklad ukazuje nastavení akce, která získá obsah z objektu blob v podsložce:

    Screenshot showing Consumption workflow with Blob action setup for subfolder.

  6. Přidejte všechny další akce, které váš pracovní postup vyžaduje.

  7. Po dokončení uložte pracovní postup. Na panelu nástrojů návrháře vyberte Uložit.

Přístup k účtům úložiště za branami firewall

K účtu Azure Storage můžete přidat zabezpečení sítě tím, že pomocí brány firewall a pravidel firewallu omezíte přístup. Toto nastavení však bude představovat překážku pro službu Azure a jiné služby Microsoftu, které potřebují přístup k účtu úložiště. Místní komunikace v datovém centru abstrahuje interní IP adresy, takže povolení provozu přes IP adresy nemusí být dostatečné, aby bylo možné úspěšně povolit komunikaci přes bránu firewall. Na základě konektoru Azure Blob Storage, který používáte, jsou k dispozici následující možnosti:

Přístup k účtům úložiště v jiných oblastech

Pokud nepoužíváte ověřování spravovaných identit, pracovní postupy aplikací logiky nemají přímý přístup k účtům úložiště za branami firewall, pokud prostředek aplikace logiky i účet úložiště existují ve stejné oblasti. Alternativním řešením je umístit prostředek aplikace logiky do jiné oblasti, než je váš účet úložiště. Potom udělte přístup k odchozím IP adresám spravovaných konektorů ve vaší oblasti.

Poznámka:

Toto řešení se nevztahuje na konektor Azure Table Storage a konektor Azure Queue Storage. Místo toho pro přístup ke službě Table Storage nebo Queue Storage použijte předdefinovaný trigger a akci HTTP.

Pokud chcete přidat odchozí IP adresy do brány firewall účtu úložiště, postupujte takto:

  1. Poznamenejte si odchozí IP adresy spravovaného konektoru pro oblast prostředku aplikace logiky.

  2. Na webu Azure Portal vyhledejte a otevřete prostředek účtu úložiště.

  3. V navigační nabídce účtu úložiště v části Zabezpečení a sítě vyberte Sítě.

    1. V části Povolit přístup vyberte Vybrané sítě, které zobrazují příslušná nastavení.

    2. V části Brána firewall přidejte IP adresy nebo rozsahy, které potřebují přístup. Pokud potřebujete získat přístup k účtu úložiště z počítače, vyberte Přidat IP adresu klienta.

      Screenshot of blob storage account networking page in Azure portal, showing firewall settings to add IP addresses and ranges to the allowlist.

    3. Až budete hotovi, zvolte tlačítko Uložit.

Přístup k účtům úložiště prostřednictvím důvěryhodné virtuální sítě

  • Vaše aplikace logiky a účet úložiště existují ve stejné oblasti.

    Účet úložiště můžete umístit do virtuální sítě Azure tak, že vytvoříte privátní koncový bod a pak tuto virtuální síť přidáte do seznamu důvěryhodných virtuálních sítí. Pokud chcete aplikaci logiky poskytnout přístup k účtu úložiště prostřednictvím důvěryhodné virtuální sítě, musíte tuto aplikaci logiky nasadit do prostředí integrační služby (ISE), které se může připojit k prostředkům ve virtuální síti. Potom můžete přidat podsítě v této službě ISE do seznamu důvěryhodných. Konektory úložiště založené na ISE, jako je konektor Azure Blob Storage verze ISE, mají přímý přístup ke kontejneru úložiště. Toto nastavení je stejné prostředí jako použití koncových bodů služby z prostředí ISE.

  • Vaše aplikace logiky a účet úložiště existují v různých oblastech.

    Privátní koncový bod nemusíte vytvářet. Přenosy můžete povolit jenom prostřednictvím odchozích IP adres isE v účtu úložiště.

Přístup k účtům úložiště prostřednictvím integrace virtuální sítě

  • Vaše aplikace logiky a účet úložiště existují ve stejné oblasti.

    Účet úložiště můžete umístit do virtuální sítě Azure tak, že vytvoříte privátní koncový bod a pak tuto virtuální síť přidáte do seznamu důvěryhodných virtuálních sítí. Pokud chcete aplikaci logiky udělit přístup k účtu úložiště, musíte nastavit odchozí provoz pomocí integrace virtuální sítě, abyste umožnili připojení k prostředkům ve virtuální síti. Potom můžete přidat virtuální síť do seznamu důvěryhodných virtuálních sítí účtu úložiště.

  • Vaše aplikace logiky a účet úložiště existují v různých oblastech.

    Privátní koncový bod nemusíte vytvářet. Přenosy můžete povolit jenom prostřednictvím odchozích IP adres isE v účtu úložiště.

Přístup ke službě Blob Storage ve stejné oblasti pomocí identit spravovaných systémem

Pokud se chcete připojit ke službě Azure Blob Storage v libovolné oblasti, můžete k ověřování použít spravované identity. Můžete vytvořit výjimku, která dává důvěryhodným službám Microsoftu, jako je spravovaná identita, přístup k vašemu účtu úložiště přes bránu firewall.

Poznámka:

Toto řešení se nevztahuje na standardní aplikace logiky. I když používáte spravovanou identitu přiřazenou systémem s aplikací logiky Standard, spravovaný konektor Azure Blob Storage se nemůže připojit k účtu úložiště ve stejné oblasti.

Pokud chcete pro přístup ke službě Blob Storage používat spravované identity ve vaší aplikaci logiky, postupujte takto:

  1. Nakonfigurujte přístup k účtu úložiště.

  2. Vytvořte přiřazení role pro aplikaci logiky.

  3. Povolte podporu spravované identity v aplikaci logiky.

Poznámka:

Toto řešení má následující omezení:

Pokud chcete ověřit připojení k účtu úložiště, musíte nastavit spravovanou identitu přiřazenou systémem. Spravovaná identita přiřazená uživatelem nebude fungovat.

Konfigurace přístupu k účtu úložiště

Pokud chcete nastavit podporu výjimek a spravovaných identit, nejprve nakonfigurujte odpovídající přístup k vašemu účtu úložiště:

  1. Na webu Azure Portal vyhledejte a otevřete prostředek účtu úložiště.

  2. V navigační nabídce účtu úložiště v části Zabezpečení a sítě vyberte Sítě.

    1. V části Povolit přístup vyberte Vybrané sítě, které zobrazují příslušná nastavení.

    2. Pokud potřebujete získat přístup k účtu úložiště z počítače, vyberte v části Brána firewall možnost Přidat IP adresu klienta.

    3. V části Výjimky vyberte Povolit důvěryhodným služby Microsoft přístup k tomuto účtu úložiště.

      Screenshot showing Azure portal and Blob Storage account networking pane with allow settings.

    4. Až budete hotovi, zvolte tlačítko Uložit.

Poznámka:

Pokud se při pokusu o připojení k účtu úložiště z pracovního postupu zobrazí chyba 403 Zakázáno , existuje několik možných příčin. Než přejdete na další kroky, vyzkoušejte následující řešení. Nejprve zakažte nastavení Povolit důvěryhodným služby Microsoft přístup k tomuto účtu úložiště a uložte změny. Pak znovu povolte nastavení a uložte změny znovu.

Vytvoření přiřazení role pro aplikaci logiky

Dále povolte podporu spravovaných identit u prostředku aplikace logiky.

Následující kroky jsou stejné pro aplikace logiky Consumption v prostředích logiky s více tenanty a standardních aplikací logiky v prostředích s jedním tenantem.

  1. Na webu Azure Portal otevřete prostředek aplikace logiky.

  2. V navigační nabídce aplikace logiky v části Nastavení vyberte Identita.

  3. V podokně přiřazené systémem nastavte stav na Zapnuto, pokud ještě není povoleno, vyberte Uložit a potvrďte provedené změny. V části Oprávnění vyberte Přiřazení rolí Azure.

    Screenshot showing the Azure portal and logic app resource menu with the 'Identity' settings pane and 'Azure role assignment permissions' button.

  4. V podokně Přiřazení rolí Azure vyberte Přidat přiřazení role.

    Screenshot showing the logic app role assignments pane with the selected subscription and button to add a new role assignment.

  5. V podokně Přidat přiřazení rolí nastavte nové přiřazení role s následujícími hodnotami:

    Vlastnost Hodnota Popis
    Scope <rozsah prostředků> Sada prostředků, ve které chcete použít přiřazení role. V tomto příkladu vyberte Úložiště.
    Předplatné <Předplatné Azure> Předplatné Azure pro váš účet úložiště.
    Prostředek <storage-account-name> Název účtu úložiště, ke kterému chcete získat přístup z pracovního postupu aplikace logiky.
    Role <role k přiřazení> Role, kterou váš scénář vyžaduje, aby pracovní postup fungoval s prostředkem. Tento příklad vyžaduje Přispěvatel dat objektů blob služby Storage, který umožňuje přístup ke čtení, zápisu a odstranění kontejnerů objektů blob a data. Pokud chcete zobrazit podrobnosti o oprávněních, přesuňte myš na ikonu informací vedle role v rozevírací nabídce.

    Screenshot of role assignment configuration pane, showing settings for scope, subscription, resource, and role.

  6. Až budete hotovi, vyberte Uložit a dokončete vytváření přiřazení role.

Povolení podpory spravované identity v aplikaci logiky

Dále proveďte následující kroky:

  1. Pokud máte prázdný pracovní postup, přidejte trigger konektoru služby Azure Blob Storage. Jinak přidejte akci konektoru služby Azure Blob Storage. Ujistěte se, že jste pro trigger nebo akci vytvořili nové připojení, a nepoužívejte existující připojení.

  2. Ujistěte se, že jste nastavili typ ověřování tak, aby používal spravovanou identitu.

  3. Po nakonfigurování triggeru nebo akce můžete pracovní postup uložit a otestovat trigger nebo akci.

Řešení potíží s přístupem k účtům úložiště

  • "Tato žádost nemá oprávnění k provedení této operace."

    Následující chyba je běžně hlášený problém, ke kterému dochází, když vaše aplikace logiky a účet úložiště existují ve stejné oblasti. K dispozici jsou však možnosti pro vyřešení tohoto omezení, jak je popsáno v části Přístup k účtům úložiště za branami firewall.

    {
       "status": 403,
       "message": "This request is not authorized to perform this operation.\\r\\nclientRequestId: a3da2269-7120-44b4-9fe5-ede7a9b0fbb8",
       "error": {
          "message": "This request is not authorized to perform this operation."
       },
       "source": "azureblob-ase.azconn-ase.p.azurewebsites.net"
    }
    

Chyby Přehledy aplikací

  • Chyby 404 a 409

    Pokud váš pracovní postup Úrovně Standard používá integrovanou akci Azure Blob, která do kontejneru úložiště přidá objekt blob, 404 a 409 se v aplikaci můžou zobrazit chyby 404 a 409, Přehledy neúspěšných požadavků. Tyto chyby se očekávají, protože konektor před přidáním objektu blob zkontroluje, jestli soubor objektu blob existuje. Chyby se zobrazí v případech, kdy soubor neexistuje. Navzdory těmto chybám integrovaná akce úspěšně přidá objekt blob.

Další kroky