Share via


Auslösen von Logik-Apps mit benutzerdefinierten Erweiterungen in der Berechtigungsverwaltung

Azure Logic Apps können verwendet werden, um benutzerdefinierte Workflows zu automatisieren und Apps und Dienste an einem Ort zu verbinden. Benutzer können Logic Apps mit Berechtigungsverwaltung integrieren, um ihre Governance-Workflows über die grundlegenden Anwendungsfälle für die Berechtigungsverwaltung hinaus zu erweitern.

Diese Logic Apps können dann ausgelöst werden, damit sie in Übereinstimmung mit Anwendungsfällen der Berechtigungsverwaltung ausgeführt werden, z. B. wenn ein Zugriffspaket gewährt oder angefordert wird. Beispielsweise könnte ein Administrator eine benutzerdefinierte Logik-App erstellen und mit der Berechtigungsverwaltung verknüpfen, sodass beim Anfordern eines Zugriffspakets durch Benutzer*innen eine Logik-App ausgelöst wird, die sicherstellt, dass dem Benutzer/der Benutzerin auch bestimmte Merkmale in einer SAAS-Drittanbieter-App (z. B. Salesforce) zugewiesen werden oder eine benutzerdefinierte E-Mail gesendet wird.

Zu den Anwendungsfällen der Berechtigungsverwaltung, die in Logik-Apps integriert werden können, gehören die folgenden Phasen. Dies sind die Trigger, die einem Zugriffspaket zugeordnet sind, das die benutzerdefinierte Logic App-Erweiterung starten kann:

  • Wenn eine Zugriffspaketanforderung erstellt wird

  • Wenn eine Zugriffspaketanforderung genehmigt wird

  • Wenn eine Zugriffspaketzuweisung gewährt wird

  • Wenn eine Zugriffspaketzuweisung entfernt wird

  • 14 Tage vor dem automatischen Ablauf einer Zugriffspaketzuweisung

  • Einen Tag vor dem automatischen Ablauf einer Zugriffspaketzuweisung

Diese Trigger für Logik-Apps werden auf einer Registerkarte innerhalb der Zugriffspaketrichtlinien namens Regeln gesteuert. Darüber hinaus werden auf der Registerkarte Benutzerdefinierte Erweiterungen auf der Seite „Katalog“ alle hinzugefügten Logik-Apps-Erweiterungen für einen bestimmten Katalog angezeigt. In diesem Abschnitt wird beschrieben, wie Sie Logic Apps erstellen und Katalogen hinzufügen sowie auf Pakete in der Berechtigungsverwaltung zugreifen.

Lizenzanforderungen

Die Nutzung dieser Funktion erfordert Microsoft Entra ID Governance Lizenzen. Die richtige Lizenz für Ihre Anforderungen finden Sie unter Microsoft Entra ID Governance-Lizenzierungsgrundlagen.

Erstellen und Hinzufügen eines Logik-App-Workflows zu einem Katalog zur Verwendung in der Berechtigungsverwaltung

Tipp

Die Schritte in diesem Artikel können je nach dem Portal, mit dem Sie beginnen, geringfügig variieren.

Erforderliche Rollen: Globaler Administrator, Identity Governance Administrator, Katalogbesitzer oder Ressourcengruppenbesitzer (Resource Group Owner)

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Identity Governance-Administrator an.

  2. Navigieren Sie zu Identity Governance>Kataloge.

  3. Wählen Sie den Katalog aus, für den Sie eine benutzerdefinierte Erweiterung hinzufügen möchten, und wählen Sie dann im linken Menü die Option Benutzerdefinierte Erweiterungen aus.

  4. Wählen Sie in der Kopf-Navigationsleiste Benutzerdefinierte Erweiterung hinzufügen aus.

  5. Geben Sie auf der Registerkarte Grundlagen den Namen der benutzerdefinierten Erweiterung und eine Beschreibung des Workflows ein. Der eingegebene Name sollte dem Namen der zu verknüpfenden Logik-App entsprechen. Diese Felder werden in Zukunft auf der Registerkarte Benutzerdefinierte Erweiterungen des Katalogs angezeigt.

    Pane to create a custom extension

  6. Auf der Registerkarte Erweiterungstyp wird definiert, mit welchen Zugriffspaketrichtlinien Sie die benutzerdefinierte Erweiterung verwenden können. Der Typ „Anforderungsworkflow“ unterstützt Richtlinienphasen: Das angeforderte Zugriffspaket wird erstellt, wenn die Anforderung genehmigt wird, wenn die Zuweisung gewährt wird und wenn die Zuweisung entfernt wird. Dieser Typ unterstützt auch Starten und warten. gewährleisten.

  7. Der Workflow vor dem Ablauf unterstützt die Richtlinienphasen: 14 Tage bis zum Ablauf der Zugriffspaketzuweisung und 1 Tag bis zum Ablauf der Zugriffspaketzuweisung. Dieser Erweiterungstyp unterstützt „Starten und warten“ nicht.

    Screenshot of launch and wait configuration options.

  8. Auf der Registerkarte Erweiterungskonfiguration können Sie entscheiden, ob Ihre Erweiterung „Starten und fortfahren“ oder „Starten und warten“ soll. Bei „Starten und fortfahren“ löst die verknüpfte Richtlinienaktion für das Zugriffspaket, z. B. eine Anforderung, die Logik-App aus, die an die benutzerdefinierte Erweiterung angefügt ist. Nachdem die Logik-App ausgelöst wurde, wird der mit dem Zugangspaket verbundene Berechtigungsverwaltungsprozess fortgesetzt. Bei „Starten und warten“ wird die zugeordnete Zugriffspaketaktion angehalten, bis die mit der Erweiterung verknüpfte Logik-App ihre Aufgabe abgeschlossen hat und eine Fortsetzungsaktion vom Administrator gesendet wird, um den Vorgang fortzusetzen. Wenn innerhalb des definierten Wartezeitzeitraums keine Antwort zurückgesendet wird, wird dieser Prozess als fehlgeschlagen betrachtet. Dieser Prozess wird weiter unten im eigenen Abschnitt Konfigurieren von benutzerdefinierten Erweiterungen zum Anhalten von Berechtigungsverwaltungsprozessen beschrieben.

  9. Wählen Sie auf der Registerkarte Details aus, ob Sie eine vorhandene Logik-App mit Verbrauchsplan verwenden möchten. Wenn Sie im Feld „Neue Logik-App erstellen“ die Option „Ja“ (Standard) auswählen, wird eine neue leere Logik-App mit Verbrauchsplan erstellt, die bereits mit dieser benutzerdefinierten Erweiterung verknüpft ist. Unabhängig davon müssen Sie Folgendes bereitstellen:

    1. Ein Azure-Abonnement.

    2. Eine Ressourcengruppe, die beim Erstellen einer neuen Logik-App über Berechtigungen zum Erstellen von Logik-App-Ressourcen verfügt.

    3. Wählen Sie „Logik-App erstellen“ aus, wenn Sie diese Einstellung verwenden.

      Screenshot of creating logic app detail selections.

    Hinweis

    Beim Erstellen einer neuen Logik-App in dieser modalen Konfiguration darf die Länge von „/subscriptions/{SubscriptionId}/resourceGroups/{RG Name}/providers/Microsoft.Logic/workflows/{Logicapp Name}“ 150 Zeichen nicht überschreiten.

  10. Überprüfen Sie in Überprüfen und erstellen die Zusammenfassung Ihrer benutzerdefinierten Erweiterung und stellen Sie sicher, dass die Details für Ihre Logik-App-Aufrufe korrekt sind. Klicken Sie anschließend auf Erstellen.

  11. Diese benutzerdefinierte Erweiterung für die verknüpfte Logik-App wird jetzt auf der Registerkarte „Benutzerdefinierte Erweiterungen“ unter „Kataloge“ angezeigt. Sie können dies in den Zugriffspaketrichtlinien abrufen.

Anzeigen und Bearbeiten vorhandener benutzerdefinierter Erweiterungen für einen Katalog

Erforderliche Rolle: Globaler Administrator, Identity-Governance-Administrator oder Katalogbesitzer

  1. Navigieren Sie in einem Katalog zur Registerkarte „Benutzerdefinierte Erweiterungen“, wie oben erwähnt.

  2. Hier können Sie alle von Ihnen erstellten benutzerdefinierten Erweiterungen zusammen mit der zugehörigen Logik-App und Informationen zum benutzerdefinierten Erweiterungstyp ansehen. Screenshot of a list of custom extensions.

  3. Zusammen mit dem Namen der Logik-App gibt die Spalte „Typ“ an, ob die benutzerdefinierte Erweiterung im neuen V2-Authentifizierungsmodell (nach dem 17. März 2023) oder im ursprünglichen Modell erstellt wurde. Wenn im neuen Modell eine benutzerdefinierte Erweiterung erstellt wurde, stimmt die Spalte „Typ“ mit dem ausgewählten Typ aus dem modalen Konfigurationstyp überein. Dieser lautet entweder „Zuweisungsanforderung“ oder „Vor Ablauf“. Bei älteren benutzerdefinierten Erweiterungen wird als Typ „benutzerdefiniertes Zugriffspaket“ angezeigt.

  4. Die Spalte „Tokensicherheit“ enthält das zugeordnete Authentifizierungssicherheitsframework, das beim Erstellen der benutzerdefinierten Erweiterung verwendet wurde. Bei neuen benutzerdefinierten V2-Erweiterungen wird „Eigentumsnachweis“ (Proof of Possession, PoP) als Tokensicherheitstyp angezeigt. Bei älteren benutzerdefinierten Erweiterungen wird der Typ „regulär“ angezeigt.

  5. Benutzerdefinierte Erweiterungen im alten Stil können nicht mehr über die Benutzeroberfläche erstellt werden, vorhandene Erweiterungen können jedoch über die Benutzeroberfläche in neue benutzerdefinierte Erweiterungen konvertiert werden. Screenshot of converting old security token to new.

  6. Wenn Sie die drei Punkte am Ende der Zeile einer alten benutzerdefinierten Erweiterung auswählen, können Sie die benutzerdefinierte Erweiterung schnell mit einem neuen Typ aktualisieren.

    Hinweis

    Benutzerdefinierte Erweiterungen können nur in den neuen Typ konvertiert werden, wenn sie nicht verwendet werden oder wenn sie ausschließlich für Richtlinienphasen eines bestimmten Erweiterungstyps (Zuweisungsanforderungsphasen oder Phasen vor dem Ablauf) verwendet werden.

  7. Sie können auch jede beliebige benutzerdefinierte Erweiterung bearbeiten. Auf diese Weise können Sie den Namen, die Beschreibung und andere Feldwerte aktualisieren. Dazu wählen Sie im Bereich mit drei Punkten für eine beliebige benutzerdefinierte Erweiterung Bearbeiten aus.

  8. Benutzerdefinierte Erweiterungen im alten Stil können zwar nicht mehr erstellt werden, doch sie können auch dann weiterhin verwendet und bearbeitet werden, wenn sie nicht konvertiert worden sind.

  9. Wenn eine benutzerdefinierte Erweiterung im alten Stil nicht mit dem neuen Typ aktualisiert werden kann, weil sie SOWOHL für Richtlinienphasen vom Typ „Zuweisungsanforderung“ als auch für Phasen vom Typ „Vor Ablauf“ verwendet wird, müssen Sie diese entweder aus allen verknüpften Richtlinien entfernen oder sicherstellen, dass sie nur für Richtlinienphasen verwendet wird, die EINEM Typ („Zuweisungsanforderung“ oder „Vor Ablauf“) zugeordnet sind, damit Sie diese aktualisieren können.  

Hinzufügen einer benutzerdefinierten Erweiterung zu einer Richtlinie in einem Zugriffspaket

Erforderliche Rollen: Globaler Administrator, Identity-Governance-Administrator, Katalogbesitzer oder Zugriffspaket-Manager

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Identity Governance-Administrator an.

  2. Navigieren Sie zu Identitätsgovernance>Berechtigungsverwaltung>Zugriffspaket.

  3. Wählen Sie aus der Liste der bereits erstellten Zugriffspakete das Zugriffspaket aus, dem Sie eine benutzerdefinierte Erweiterung (Logik-App) hinzufügen möchten.

    Hinweis

    Wählen Sie Neues Zugriffspaket, wenn Sie ein neues Zugriffspaket erstellen wollen. Weitere Informationen zum Erstellen eines Zugriffspakets finden Sie unter Erstellen eines neuen Zugriffspakets in der Berechtigungsverwaltung. Weitere Informationen zum Bearbeiten eines vorhandenen Zugriffspakets finden Sie unter Ändern der Anforderungseinstellungen für ein Zugriffspaket in der Microsoft Entra-Berechtigungsverwaltung.

  4. Wechseln Sie zur Registerkarte „Richtlinie“, wählen Sie die Richtlinie aus, und wählen Sie Bearbeiten aus.

  5. Navigieren Sie in den Richtlinieneinstellung zur Registerkarte Benutzerdefinierte Erweiterungen.

  6. Wählen Sie im Menü Stage unten das Zugriffspaketereignis aus, das Sie als Trigger für diese benutzerdefinierte Erweiterung (Logic-App) verwenden möchten. Wenn Sie beispielsweise nur den Workflow der benutzerdefinierten Erweiterung Logic App auslösen möchten, wenn ein Benutzer das Zugriffspaket anfordert, dann wählen Sie Anforderung wird erstellt aus.

  7. Wählen Sie im Menü unter Benutzerdefinierte Erweiterung die benutzerdefinierte Erweiterung (Logic App) aus, die Sie dem Zugriffspaket hinzufügen möchten. Die von Ihnen ausgewählte Aktion wird ausgeführt, sobald das im Feld Wann ausgewählte Ereignis auftritt.

  8. Wählen Sie Aktualisieren aus, um es einer vorhandenen Zugriffspaketrichtlinie hinzuzufügen.

    Add a Logic App to access package

Bearbeiten der Workflowdefinition einer verknüpften Logik-App

Erforderliche Rolle: Globaler Administrator, Identity-Governance-Administrator oder Katalogbesitzer

Neu erstellte Logik-Apps, die mit benutzerdefinierten Erweiterungen verknüpft sind, sind anfänglich leer. Sie müssen die Definition des Logik-App-Workflows im Logik-App-Designer bearbeiten, um die Workflows in den Logik-Apps zu erstellen, die von der Erweiterung ausgelöst werden, wenn die Richtlinie für das verknüpfte Zugriffspaket ausgelöst wird. Führen Sie dazu die folgenden Schritte aus:

  1. Navigieren Sie in einem Katalog zur Registerkarte „Benutzerdefinierte Erweiterungen“, wie im obigen Abschnitt erwähnt.

  2. Wählen Sie die benutzerdefinierte Erweiterung aus, für die Sie die Logik-App bearbeiten möchten.

  3. Wählen Sie die Logik-App in der Spalte „Logik-App“ der zugehörigen Zeile der benutzerdefinierten Erweiterung aus. Dies ermöglicht Ihnen, den Workflow im Logik-App-Designer zu bearbeiten oder zu erstellen.

Weitere Informationen zum Erstellen von Logik-App-Workflows finden Sie unter Schnellstart: Erstellen eines Beispiels für einen Verbrauchsworkflow in Azure Logic Apps mit mehreren Mandanten.

Konfigurieren von benutzerdefinierten Erweiterungen zum Anhalten von Berechtigungsverwaltungsprozessen

Eine neue Aktualisierung der Funktion für benutzerdefinierte Erweiterungen ist die Möglichkeit, den mit einer benutzerdefinierten Erweiterung verbundenen Richtlinienprozess für Zugriffspakete anzuhalten, bis die Logik-App abgeschlossen ist und eine Nutzlast für die Wiederaufnahmeanforderung an die Berechtigungsverwaltung zurückgeschickt wird. Wenn z. B. eine benutzerdefinierte Erweiterung für eine Logik-App von einer Richtlinie für die Gewährung von Zugriffspaketen ausgelöst wird und „Starten und warten“ aktiviert ist, wird der Gewährungsprozess nach dem Auslösen der Logik-App erst nach Abschluss der Logik-App fortgesetzt, und eine Anforderung zum Fortsetzen wird zurück an die Berechtigungsverwaltung gesendet.

Dieser Anhaltenprozess ermöglicht Administrator*innen die Kontrolle über Workflows, die sie ausführen möchten, bevor sie mit dem Zugriff auf Lebenszyklusaufgaben in der Berechtigungsverwaltung fortfahren. Die einzige Ausnahme hierzu besteht im Auftreten eines Timeouts. Start- und Warteprozesse erfordern ein Timeout von bis zu 14 Tagen, die in Minuten, Stunden oder Tagen angegeben wird. Wird bis zum Ablauf der „Timeout“-Frist keine Antwort zur Wiederaufnahme an die Berechtigungsverwaltung zurückgesendet, wird der Anforderungsworkflow für die Berechtigungsverwaltungsprozess angehalten.

Der Administrator ist für die Konfiguration eines automatisierten Prozesses verantwortlich, der in der Lage ist, die Nutzlast der Anforderung zum Fortsetzen der API an die Berechtigungsverwaltung zurückzusenden, sobald der Logik-App-Workflow abgeschlossen ist. Befolgen Sie die Anweisungen in den Graph-API-Dokumenten, um die Nutzlast der Anforderung zum Fortsetzen zurückzusenden. Hier finden Sie Informationen zur Anforderung zum Fortsetzen.

Genauer gesagt, wenn eine Zugriffspaketrichtlinie zum Aufrufen einer benutzerdefinierten Erweiterung aktiviert wurde und die Anforderungsverarbeitung auf den Rückruf des Kunden wartet, kann der Kunde eine Aktion zum Fortsetzen initiieren. Sie wird für ein accessPackageAssignmentRequest-Objekt ausgeführt, dessen requestStatus den Zustand WaitingForCallback aufweist.

Die Anforderung zum Fortsetzen kann für die folgenden Phasen zurückgesendet werden:

microsoft.graph.accessPackageCustomExtensionStage.assignmentRequestCreated microsoft.graph.accessPackageCustomExtensionStage.assignmentRequestApproved microsoft.graph.accessPackageCustomExtensionStage.assignmentRequestGranted microsoft.graph.accessPackageCustomExtensionStage.assignmentRequestRemoved

Das folgende Flussdiagramm zeigt die Berechtigungsverwaltungslegende für den Logic Apps-Workflow: A diagram of the entitlement management call to the logic apps workflow.

Das Flussdiagramm zeigt Folgendes:

  1. Der Benutzer oder die Benutzerin erstellt einen benutzerdefinierten Endpunkt, der den Aufruf vom Identitätsdienst empfangen kann.
  2. Der Identitätsdienst führt einen Testaufruf aus, um zu bestätigen, dass der Endpunkt vom Identitätsdienst aufgerufen werden kann.
  3. Der Benutzer oder die Benutzerin ruft die Graph-API auf, um das Hinzufügen von Benutzer*innen zu einem Zugriffspaket anzufordern.
  4. Der Identitätsdienst wird der Warteschlange hinzugefügt, wodurch der Back-End-Workflow ausgelöst wird.
  5. Die Verarbeitung der Anforderung des Berechtigungsverwaltungsdiensts ruft die Logik-App mit der Anforderungsnutzlast auf.
  6. Der Workflow erwartet den akzeptierten Code.
  7. Der Berechtigungsverwaltungsdienst wartet darauf, dass die blockierte benutzerdefinierte Aktion fortgesetzt wird.
  8. Das Kundensystem ruft die API zum Fortsetzen der Anforderung beim Identitätsdienst auf, um die Verarbeitung der Anforderung fortzusetzen.
  9. Der Identitätsdienst fügt der Warteschlange des Berechtigungsverwaltungsdiensts die Nachricht zur Fortsetzung der Anforderung hinzu und setzt den Back-End-Workflow fort.
  10. Der Berechtigungsverwaltungsdienst wird aus dem blockierten Zustand fortgesetzt.

Ein Beispiel für die Nutzlast einer Anforderung zum Fortsetzen ist:

POST https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackageAssignmentRequests/0e60f18c-b2a0-4887-9da8-da2e30a39d99/resume
Content-Type: application/json

{
  "source": "Contoso.SodCheckProcess",
  "type": "microsoft.graph.accessPackageCustomExtensionStage.assignmentRequestCreated",
  "data": {
    "@odata.type": "microsoft.graph.accessPackageAssignmentRequestCallbackData",
    "stage": "assignmentRequestCreated",
    "customExtensionStageInstanceId": "957d0c50-466b-4840-bb5b-c92cea7141ff",
    "customExtensionStageInstanceDetail": "This user is all verified"
  }
}

Mit „Starten und warten“ haben Administratoren auch die Möglichkeit, eine Anforderung zu verweigern, wenn die Erweiterung mit den Zugriffspaketphasen „Anforderung wird erstellt“ oder „Anforderung wird genehmigt“verknüpft ist. In diesen Fällen kann die Logik-App eine „Verweigern“-Nachricht an die Berechtigungsverwaltung zurücksenden, die den Prozess beenden würde, bevor der Endbenutzer/die Endbenutzerin das Zugriffspaket erhält.

Wie bereits erwähnt, können benutzerdefinierte Erweiterungen, die mit dem Anforderungsworkflowtyp erstellt wurden, der vier zugeordnete Richtlinienphasen enthält, bei Bedarf mit „Starten und warten“ aktiviert werden.

Nachfolgend ein Beispiel für das Fortsetzen der Bearbeitung einer Anforderung zur Zuweisung eines Zugangspakets, indem die Anforderung, die auf einen Rückruf wartet, abgelehnt wird. Eine Anforderung kann in der AssignmentRequestCreated-Phase der Legende nicht abgelehnt werden.

POST https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackageAssignmentRequests/9e60f18c-b2a0-4887-9da8-da2e30a39d99/resume
Content-Type: application/json

{
  "source": "Contoso.SodCheckProcess",
  "type": "microsoft.graph.accessPackageCustomExtensionStage.assignmentRequestCreated",
  "data": {
    "@odata.type": "microsoft.graph.accessPackageAssignmentRequestCallbackData",
    "stage": "AssignmentRequestCreated",
    "customExtensionStageInstanceId": "857d0c50-466b-4840-bb5b-c92cea7141ff",
    "state": "denied",
    "customExtensionStageInstanceDetail": "Potential risk user based on the SOD check"
  }
}

Erweiterung der Endbenutzererfahrung

Erfahrung für genehmigende Person

Eine genehmigende Person sieht die Zeichenfolge, die in den Nutzdaten der Fortsetzungsanforderung unter customExtensionStageInstanceDetail angegeben ist, wie in den Nutzdaten unter Konfigurieren von benutzerdefinierten Erweiterungen zum Anhalten von Berechtigungsverwaltungsprozessen gezeigt. Screenshot of the approver screen.

Erfahrung des Anforderers

Wenn ein Zugriffspaket über eine benutzerdefinierte Erweiterung mit Start- und Wartefunktion verfügt und die Logik-App ausgelöst wird, wenn die Zugriffspaketanforderung erstellt wird, können Anforderer ihren Anforderungsstatus im Anforderungsverlauf in MyAccess anzeigen.

Die folgenden Statusaktualisierungen werden Benutzern basierend auf ihrer benutzerdefinierten Erweiterungsphase angezeigt:

Phase der benutzerdefinierten Erweiterung Meldung, die dem Anforderer im MyAccess-Anforderungsverlauf angezeigt wird
Wenn die Erweiterung verarbeitet wird Warten auf Informationen, bevor Sie fortfahren
Wenn die Erweiterung fehlschlägt Prozess abgelaufen
Wenn die Erweiterung fortgesetzt wird Prozess wird fortgesetzt

Dies ist ein Beispiel für einen MyAccess-Anforderungsverlauf eines Anforderers, nachdem die Erweiterung fortgesetzt wird:

Screenshot of the requestor screen.

Problembehandlung und Überprüfung

Für benutzerdefinierte Erweiterungen, die einer Anforderung zugeordnet sind, können Sie Details zum Prozess der benutzerdefinierten Erweiterung (und starten und warten, falls aktiviert) über den Link zu Details des Anforderungsverlaufs auf der Seite mit den Anforderungsdetails des zugehörigen Zugriffspakets anzeigen.

Screenshot of requesting history for a custom task extension.Screenshot of selection details for custom task extension.

Hier sehen Sie z. B. den Zeitpunkt, zu dem die Anforderung gesendet wurde, und den Zeitpunkt, zu dem der Start- und Warteprozess (auf Rückruf warten) gestartet wurde. Die Anforderung wurde genehmigt und die Berechtigungsverwaltungsphase „fortgesetzt“, nachdem die Logik-App ausgeführt und die Anforderung zum Fortsetzen um 12:15 Uhr zurückgegeben wurde.

Darüber hinaus enthält eine neue Verknüpfung mit benutzerdefinierten Erweiterungsinstanzen in den Anforderungsdetails Informationen zu der benutzerdefinierten Erweiterung, die dem Zugriffspaket für die Anforderung zugeordnet ist.
Screenshot of selection details list items.

Dies zeigt die benutzerdefinierte Erweiterungs-ID und den Status an. Diese Informationen ändern sich je nachdem, ob es einen zugehörigen Start- und Warterückruf gibt.

Um zu überprüfen, ob Ihre benutzerdefinierte Erweiterung die zugeordnete Logik-App ordnungsgemäß ausgelöst hat, können Sie auch die Logik-App-Protokolle anzeigen, die den Zeitstempel des letzten Ausführungszeitpunkts der Logik-App aufweisen.

Nächste Schritte