Grenzwert- und Konfigurationsreferenz für Azure Logic Apps
Für Power Automate lesen Sie bitte den Abschnitt Grenzwerte und Konfiguration in Power Automate.
In diesem Referenzhandbuch werden die Grenzwert- und Konfigurationsinformationen für Azure Logic Apps und ähnliche Ressourcen beschrieben. Basierend auf Ihrem Szenario, den Lösungsanforderungen, den gewünschten Funktionen und der Umgebung, in der Sie Ihre Workflows ausführen möchten, wählen Sie aus, ob Sie einen Verbrauchs-Logik-App-Workflow erstellen, der in mehrinstanzenfähigen Azure Logic Apps oder in einer Integrationsdienstumgebung (ISE) ausgeführt wird. Oder Sie erstellen einen Standard-Logik-App-Workflow, der in Azure Logic Apps mit einem einzelnen Mandanten oder einer App Service-Umgebung (v3 – nur Windows-Pläne) ausgeführt wird.
Hinweis
Viele Grenzwerte sind in den verfügbaren Umgebungen, in denen Azure Logic Apps ausgeführt wird, gleich, aber es gibt Unterschiede, auf die hingewiesen wird.
In der folgenden Tabelle werden kurz die Unterschiede zwischen einer Verbrauchs-Logik-App und einer Standard-Logik-App zusammengefasst. Außerdem erfahren Sie, wie Azure Logic Apps mit einem einzelnen Mandanten im Vergleich zu mehrinstanzenfähigem Azure Logic Apps und einer ISE zum Bereitstellen, Hosten und Ausführen Ihrer Logik-App-Workflows abschneidet.
Ressourcentyp | Vorteile | Ressourcenfreigabe und -nutzung | Preis- und Abrechnungsmodell | Verwaltung von Grenzwerten |
---|---|---|---|---|
Logik-App (Verbrauch) Hostumgebung: Mehrere Mandanten in Azure Logic Apps |
– Einfacher Einstieg – Nutzungsabhängige Abrechnung – Vollständig verwaltet |
Eine Logik-App kann nur einen Workflow haben. Logik-Apps in Azure Active Directory-Mandanten nutzen dieselben Ressourcen für die Verarbeitung (Compute), den Speicher, das Netzwerk usw. Aus Redundanzgründen werden Daten in der gekoppelten Region repliziert. Für Hochverfügbarkeit ist georedundanter Speicher (GRS) aktiviert. |
Verbrauch (ausführungsbasierte Bezahlung) | Azure Logic Apps verwaltet die Standardwerte für diese Grenzwerte, aber Sie können einige dieser Werte ändern, wenn diese Option für einen bestimmten Grenzwert vorhanden ist. |
Logik-App (Verbrauch) Hostumgebung: Integrationsdienstumgebung (Integration Service Environment, ISE) |
– Unternehmensweite Skalierung für große Workloads – Mehr als 20 ISE-spezifische Connectors, die eine direkte Verbindung mit virtuellen Netzwerken herstellen – Vorhersagbare Preise mit integrierter nutzungs- und kundengesteuerter Skalierung |
Eine Logik-App kann nur einen Workflow haben. Logik-Apps in derselben Umgebung nutzen dieselben Ressourcen für die Verarbeitung (Compute), den Speicher, das Netzwerk usw. Daten verbleiben in derselben Region, in der Sie die ISE bereitstellen. |
ISE (fest) | Azure Logic Apps verwaltet die Standardwerte für diese Grenzwerte, aber Sie können einige dieser Werte ändern, wenn diese Option für einen bestimmten Grenzwert vorhanden ist. |
Logik-App (Standard) Hostumgebung: Azure Logic Apps-Instanz mit nur einem Mandanten Hinweis: Falls in Ihrem Szenario Container erforderlich sind, erstellen Sie Logik-Apps mit nur einem Mandanten mithilfe von Logic Apps mit Azure Arc-Unterstützung. Weitere Informationen finden Sie unter Was ist Logic Apps mit Azure Arc-Unterstützung?. |
– Ausführen mithilfe der Azure Logic Apps-Runtime für den Einzelmandanten Bereitstellungsslots werden derzeit nicht unterstützt. – Mehr integrierte Connectors für einen höheren Durchsatz und geringere Kosten für eine skalierbare Lösung – Mehr Steuerungs- und Optimierungsfunktionen für Laufzeit- und Leistungseinstellungen – Integrierte Unterstützung für virtuelle Netzwerke und private Endpunkte – Erstellen von eigenen integrierten Connectors |
Eine einzelne Logik-App kann über mehrere zustandsbehaftete und zustandslose Workflows verfügen. Workflows in einer einzelnen Logik-App und einem einzelnen Mandanten nutzen dieselben Ressourcen für die Verarbeitung (Compute), den Speicher, das Netzwerk usw. Daten verbleiben in derselben Region, in der Sie Ihre Logik-Apps bereitstellen. |
Standard, basierend auf einem Hostingplan mit einem ausgewählten Tarif Wenn Sie zustandsbehaftete Workflows ausführen, die externen Speicher verwenden, nimmt die Azure Logic Apps-Runtime Speichertransaktionen entsprechend den Azure Storage-Preisen vor. |
Sie können die Standardwerte für viele Grenzwerte basierend auf den Anforderungen Ihres Szenarios ändern. Wichtig: Einige Grenzwerte haben harte Obergrenzen. In Visual Studio Code werden die Änderungen, die Sie an den Standardgrenzwerten in den Konfigurationsdateien Ihrer Logik-App-Projekte vornehmen, nicht in der Designererfahrung angezeigt. Weitere Informationen finden Sie unter Bearbeiten von App- und Umgebungseinstellungen für Logik-Apps in einzelinstanzenfähigen Azure Logic Apps. |
Logik-App (Standard) Hostumgebung: App Service-Umgebung v3 (ASEv3) – nur Windows-Pläne |
Gleiche Funktionen wie Einzelmandant sowie folgende Vorteile: – Vollständige Isolierung Ihrer Logik-Apps – Erstellen und Ausführen von mehr Logik-Apps als im Azure Logic Apps-Einzelmandanten – Bezahlen nur für den ASE-App Service-Plan, unabhängig von der Anzahl der Logik-Apps, die Sie erstellen und ausführen – Kann die automatische Skalierung oder manuelle Skalierung mit mehr VM-Instanzen oder einem anderen App Service-Plan ermöglichen – Erben des Netzwerksetups von der ausgewählten ASEv3 Wenn Workflows beispielsweise in einer internen ASE bereitgestellt werden, können sie auf die Ressourcen in einem virtuellen Netzwerk zugreifen, das der ASE zugeordnet ist, und über interne Zugriffspunkte verfügen. Hinweis: Wenn der Zugriff von außerhalb einer internen ASE erfolgt, können Ausführungsverläufe für Workflows in dieser ASE nicht auf Aktionseingaben und -ausgaben zugreifen. |
Eine einzelne Logik-App kann über mehrere zustandsbehaftete und zustandslose Workflows verfügen. Workflows in einer einzelnen Logik-App und einem einzelnen Mandanten nutzen dieselben Ressourcen für die Verarbeitung (Compute), den Speicher, das Netzwerk usw. Daten verbleiben in derselben Region, in der Sie Ihre Logik-Apps bereitstellen. |
App Service-Plan | Sie können die Standardwerte für viele Grenzwerte basierend auf den Anforderungen Ihres Szenarios ändern. Wichtig: Einige Grenzwerte haben harte Obergrenzen. In Visual Studio Code werden die Änderungen, die Sie an den Standardgrenzwerten in den Konfigurationsdateien Ihrer Logik-App-Projekte vornehmen, nicht in der Designererfahrung angezeigt. Weitere Informationen finden Sie unter Bearbeiten von App- und Umgebungseinstellungen für Logik-Apps in einzelinstanzenfähigen Azure Logic Apps. |
Workflowdefinitionsgrenzwerte
In den folgenden Tabellen sind die Werte für eine einzelne Workflowdefinition aufgeführt:
Name | Begrenzung | Notizen |
---|---|---|
Workflows pro Region und Azure-Abonnement | - Verbrauch: 1.000 Workflows. Jede Logik-App ist auf einen Workflow beschränkt. - Standard: Unbegrenzt, basierend auf dem ausgewählten Hostingplan, der App-Aktivität, der Größe der Computerinstanzen und der Ressourcennutzung. Jede Logik-App kann mehrere Workflows enthalten. |
|
Workflow : Maximale Namenslänge | – Verbrauch: 80 Zeichen - Standard: 32 Zeichen |
|
Trigger pro Workflow | 10 Trigger | Dieser Grenzwert gilt nur, wenn Sie an der JSON-Workflowdefinition arbeiten, unabhängig davon, ob sie in der Codeansicht oder in einer ARM-Vorlage (Azure Resource Manager) und nicht im Designer vorliegt. |
Aktionen pro Workflow | 500 Aktionen | Zur Erhöhung dieses Grenzwerts können Sie bei Bedarf geschachtelte Workflows verwenden. |
Schachtelungstiefe von Aktionen | 8 Aktionen | Zur Erhöhung dieses Grenzwerts können Sie bei Bedarf geschachtelte Workflows verwenden. |
Einzelne(r) Trigger oder Aktion: Maximale Namenslänge | 80 Zeichen | |
Einzelne(r) Trigger oder Aktion: Maximale Eingabe- oder Ausgabegröße | 104 857 600 Bytes (105 MB) |
Informationen zum Ändern des Standardwerts in dem Dienst für Einzelne Mandanten, finden Sie unter Bearbeiten von Einstellungen für Hosts und Apps für Logik-Apps in Azure Logic Apps-Instanzen mit einem einzelnen Mandanten. |
Einzelne Aktion: Maximale Größe der kombinierten Ein- und Ausgabe | 209 715 200 Bytes (210 MB) |
Informationen zum Ändern des Standardwerts in dem Dienst für Einzelne Mandanten, finden Sie unter Bearbeiten von Einstellungen für Hosts und Apps für Logik-Apps in Azure Logic Apps-Instanzen mit einem einzelnen Mandanten. |
Ausdruckszeichenlimit | 8 192 Zeichen | |
description - Maximale Länge |
256 Zeichen | |
parameters - Maximale Anzahl von Elementen |
50 Parameter | |
outputs - Maximale Anzahl Elemente |
10 Ausgaben | |
trackedProperties - Maximale Größe |
8\.000 Zeichen | |
Grenzwerte für Ausführungsdauer und Verlaufsaufbewahrung
In der folgenden Tabelle sind die Werte für eine einzelne Workflow-Ausführung aufgeführt:
Name | Mehrinstanzenfähig | Einzelmandant | Integrationsdienstumgebung | Notizen |
---|---|---|---|---|
Aufbewahrung des Ausführungsverlaufs im Speicher | 90 Tage | 90 Tage (Standardwert) |
366 Tage | Die Zeitdauer, für die der Workflow-Ausführungsverlauf im Speicher verbleibt, nachdem eine Ausführung gestartet wurde. Hinweis: Wenn die Ausführungsdauer eines Workflows den aktuellen Aufbewahrungsgrenzwert überschreitet, wird diese Ausführung aus dem Ausführungsverlauf im Speicher entfernt. Wenn eine Ausführung nach Erreichen des Aufbewahrungslimits nicht sofort entfernt wird, wird sie innerhalb von 7 Tagen entfernt. Egal, ob eine Ausführung abgeschlossen wird oder einen Timeout hat, wird die Aufbewahrung des Ausführungsverlaufs immer anhand der Startzeit der Ausführung und des durch die Workfloweinstellung Aufbewahrung des Ausführungsverlaufs in Tagen festgelegten aktuellen Grenzwerts berechnet. Unabhängig vom vorherigen Grenzwert wird immer der aktuelle Grenzwert zum Berechnen der Aufbewahrung verwendet. Weitere Informationen finden Sie unter Ändern der Dauer und Aufbewahrung des Ausführungsverlaufs im Speicher. |
Ausführungsdauer | 90 Tage | - Zustandsvoller Workflow: 90 Tage (Standardwert) - Zustandsloser Workflow: 5 Min |
366 Tage | Die Zeit, die ein Workflow weiter ausgeführt werden kann, bevor ein Timeout erzwungen wird. Die Ausführungsdauer wird mithilfe der Startzeit einer Ausführung und des durch die Workfloweinstellung Aufbewahrung des Ausführungsverlaufs in Tagen zum Startzeitpunkt festgelegten Grenzwerts berechnet. Wichtig: Stellen Sie sicher, dass der Wert für die Ausführungsdauer immer kleiner oder gleich der Aufbewahrungsdauer des Ausführungsverlaufs im Speicherwert ist. Andernfalls werden Ausführungsverläufe möglicherweise gelöscht, bevor die zugeordneten Aufträge abgeschlossen sind. Weitere Informationen finden Sie unter Ändern der Ausführungsdauer und der Verlaufsaufbewahrung im Speicher. |
Wiederholungsintervall | - Min: 1 sek - Max: 500 Tage |
- Min: 1 sek - Max: 500 Tage |
- Min: 1 sek - Max: 500 Tage |
|
Ändern von Ausführungsdauer und Verlaufsaufbewahrung im Speicher
Wenn die Dauer einer Ausführung den aktuellen Aufbewahrungsgrenzwert für Ausführungsverläufe überschreitet, wird die Ausführung aus dem Ausführungsverlauf im Speicher entfernt. Um den Verlust des Ausführungsverlaufs zu vermeiden, stellen Sie sicher, dass die Aufbewahrungsdauer immer länger als die längste mögliche Dauer einer Ausführung ist.
Bei Verbrauchs-Logik-App-Workflows steuert dieselbe Einstellung die maximale Anzahl von Tagen, für die ein Workflow ausgeführt werden kann, als auch über die der Ausführungsverlauf im Speicher aufbewahrt werden kann.
Für mehrinstanzenfähiges Azure Logic Apps ist der Standardgrenzwert von 90 Tagen gleich dem maximalen Grenzwert. Sie können diesen Wert nur verringern.
In einer ISE können Sie den Standardgrenzwert von 90 Tagen verringern oder erhöhen.
Nehmen wir beispielsweise an, dass Sie den Aufbewahrungsgrenzwert von 90 Tagen auf 30 Tage verringern möchten. Eine 60 Tage alte Ausführung wird dann aus dem Ausführungsverlauf entfernt. Wenn Sie die Aufbewahrungsdauer von 30 Tagen auf 60 Tage erhöhen, verbleibt eine 20 Tage alte Ausführung für weitere 40 Tage im Ausführungsverlauf.
Portal
Öffnen Sie im Suchfeld des Azure-Portals Ihren Logik-App-Workflow im Designer.
Wählen Sie im Menü der Logik-App Workfloweinstellungen aus.
Wählen Sie unter Laufzeitoptionen in der Liste Aufbewahrung des Ausführungsverlaufs in Tagen die Option Benutzerdefiniert aus.
Ziehen Sie den Schieberegler bis zur gewünschten Anzahl von Tagen.
Wenn Sie fertig sind, wählen Sie auf der Symbolleiste Workfloweinstellungen die Option Speichern aus.
ARM-Vorlage
Wenn Sie eine Azure Resource Manager-Vorlage nutzen, wird diese Einstellung als Eigenschaft in der Ressourcendefinition Ihres Workflows angezeigt, die in der Microsoft.Logic-Workflows-Vorlagenreferenz beschrieben ist:
{
"name": "{logic-app-name}",
"type": "Microsoft.Logic/workflows",
"location": "{Azure-region}",
"apiVersion": "2019-05-01",
"properties": {
"definition": {},
"parameters": {},
"runtimeConfiguration": {
"lifetime": {
"unit": "day",
"count": {number-of-days}
}
}
}
}
Schleifen, Parallelität und Auflösen von Batches
In der folgenden Tabelle sind die Werte für eine einzelne Workflow-Ausführung aufgeführt:
Schleifenaktionen
Für jede Schleife
In der folgenden Tabelle werden die Werte einer For each-Schleife aufgelistet:
Name | Mehrinstanzenfähig | Einzelmandant | Integrationsdienstumgebung | Notizen |
---|---|---|---|---|
Array-Elemente | 100 000 Elemente | - Zustandsvoller Workflow: 100 000 Elemente (Standardwert) - Zustandsloser Workflow: 100 Elemente |
100 000 Elemente | Die Anzahl der Arrayelemente, die eine For each-Schleife verarbeiten kann. Sie können die Abfrageaktion verwenden, um größere Arrays zu filtern. Informationen zum Ändern des Standardgrenzwerts in dem Dienst für einzelne Mandanten, finden Sie unter Bearbeiten von Einstellungen für Hosts und Apps für Logik-Apps in Azure Logic Apps-Instanzen mit einem einzelnen Mandanten. |
Gleichzeitige Iterationen | Parallelität aus: 20 Parallelität an: - Standardwert: 20 |
Parallelität aus: 20 (Standardwert) Parallelität an: - Standardwert: 20 |
Parallelität aus: 20 Parallelität an: - Standardwert: 20 |
Dieser Grenzwert entspricht der maximalen Anzahl von For each-Schleifeniterationen, die gleichzeitig bzw. parallel ausgeführt werden können. Informationen zum Ändern dieses Werts im mehr mandantenübergreifenden Dienst finden Sie unter Änderndes For each-Parallelitätslimits oder Sequenzielles Ausführen der For each-Schleifen. Informationen zum Ändern des Standardgrenzwerts in dem Dienst für einzelne Mandanten, finden Sie unter Bearbeiten von Einstellungen für Hosts und Apps für Logik-Apps in Azure Logic Apps-Instanzen mit einem einzelnen Mandanten. |
Until-Schleife
In der folgenden Tabelle werden die Werte für die Until-Schleife aufgelistet:
Name | Mehrinstanzenfähig | Einzelmandant | Integrationsdienstumgebung | Notizen |
---|---|---|---|---|
Iterationen | - Standardwert: 60 - Min: 1 - Max: 5.000 |
Zustandsvoller Workflow: - Standardwert: 60 \- Zustandsloser Workflow: - Standardwert: 60 |
- Standardwert: 60 - Min: 1 - Max: 5.000 |
Die Anzahl von Zyklen, die eine Until-Schleife während einer Workflowausführung aufweisen kann. Um diesen Wert in dem mehrinstanzenfähigen Dienst zu ändern, wählen Sie in der Bis-Schleifenform die Option Grenzwerte ändern aus und geben einen Wert für die Anzahl-Eigenschaft an. Informationen zum Ändern des Standardwerts in dem Dienst für Einzelne Mandanten, finden Sie unter Bearbeiten von Einstellungen für Hosts und Apps für Logik-Apps in Azure Logic Apps-Instanzen mit einem einzelnen Mandanten. |
Timeout | Standardwert: PT1H (1 Stunde) | Zustandsbehafteter Workflow: PT1H (1 Stunde) Zustandsloser Workflow: PT5M (5 Min.) |
Standardwert: PT1H (1 Stunde) | Die maximale Zeitspanne, die die Until-Schleife vor dem Beenden ausgeführt wird. Die Angabe erfolgt im ISO 8601-Format. Der Timeoutwert wird für jeden Schleifendurchlauf ausgewertet. Wenn eine Aktion in der Schleife länger als die Zeitüberschreitung dauert, wird der aktuelle Zyklus nicht beendet. Der nächste Zyklus beginnt jedoch nicht, weil die Grenzwertbedingung nicht erfüllt ist. Um diesen Wert in dem mehrinstanzenfähigen Dienst zu ändern, wählen Sie in der Bis-Schleifenform die Option Grenzwerte ändern aus und geben einen Wert für die Zeitüberschreitung-Eigenschaft an. Informationen zum Ändern des Standardwerts in dem Dienst für Einzelne Mandanten, finden Sie unter Bearbeiten von Einstellungen für Hosts und Apps für Logik-Apps in Azure Logic Apps-Instanzen mit einem einzelnen Mandanten. |
Parallelität und Auflösen von Batches
Name | Mehrinstanzenfähig | Einzelmandant | Integrationsdienstumgebung | Notizen |
---|---|---|---|---|
Trigger: gleichzeitige Ausführungen | Parallelität aus: Unbegrenzt Parallelität ein (nicht rückgängig zu machen): - Standardwert: 25 |
Parallelität aus: Unbegrenzt Parallelität ein (nicht rückgängig zu machen): – Standardwert: 100 |
Parallelität aus: Unbegrenzt Parallelität ein (nicht rückgängig zu machen): - Standardwert: 25 |
Die Anzahl gleichzeitiger Ausführungen, die ein Trigger gleichzeitig oder parallel starten kann. Hinweis: Wenn Parallelität aktiviert ist, wird das SplitOn-Limit auf 100 Elemente für das Auflösen von Arraybatches reduziert. Informationen zum Ändern dieses Werts im mehr mandantenübergreifenden Dienst finden Sie unter Ändern des Trigger-Parallelitätslimits oder Sequentielles Auslösen von Trigger-Instanzen. Informationen zum Ändern des Standardwerts in dem Dienst für Einzelne Mandanten, finden Sie unter Bearbeiten von Einstellungen für Hosts und Apps für Logik-Apps in Azure Logic Apps-Instanzen mit einem einzelnen Mandanten. |
Maximale Anzahl von wartenden Ausführungen | Parallelität aus: - Min = 1 Ausführung - Max: 50 Ausführungen Parallelität an: - Min: 10 Ausführungen plus die Anzahl gleichzeitiger Ausführungen - Max: 100 Ausführungen |
Parallelität aus: - Min = 1 Ausführung - Max: 50 Ausführungen Parallelität an: - Min: 10 Ausführungen plus die Anzahl gleichzeitiger Ausführungen – Max: 200 Ausführungen |
Parallelität aus: - Min = 1 Ausführung - Max: 50 Ausführungen Parallelität an: - Min: 10 Ausführungen plus die Anzahl gleichzeitiger Ausführungen - Max: 100 Ausführungen |
Die Anzahl von Workflowinstanzen, die auf die Ausführung warten können, wenn für Ihre akktuelle Workflowinstanz bereits die maximale Anzahl von gleichzeitigen Instanzen ausgeführt wird. Informationen zum Ändern dieses Werts im mehrinstanzenfähigen Dienst finden Sie unter Ändern des Grenzwerts für wartende Ausführungen. Informationen zum Ändern des Standardwerts in dem Dienst für Einzelne Mandanten, finden Sie unter Bearbeiten von Einstellungen für Hosts und Apps für Logik-Apps in Azure Logic Apps-Instanzen mit einem einzelnen Mandanten. |
SplitOn-Elemente | Parallelität aus: 100 000 Elemente Parallelität ein: 100 Elemente |
Parallelität aus: 100 000 Elemente Parallelität ein: 100 Elemente |
Parallelität aus: 100 000 Elemente (Standardwert) Parallelität ein: 100 Elemente |
Für Trigger, die ein Array zurückgeben, können Sie einen Ausdruck angeben, der eine SplitOn-Eigenschaft verwendet, um Arrayelemente für die Verarbeitung in mehrere Workflowinstanzen aufzuteilen bzw. aufzulösen, anstatt eine For each-Schleife zu verwenden. Dieser Ausdruck verweist auf das Array, das zum Erstellen und Ausführen einer Workflowinstanz für jedes Arrayelement verwendet werden soll. Hinweis: Wenn Parallelität aktiviert ist, wird das SplitOn-Limit auf 100 Elemente reduziert. |
Durchsatzlimits
In der folgenden Tabelle sind die Werte für eine einzelne Workflowdefinition aufgeführt:
Name | Mehrinstanzenfähig | Einzelmandant | Notizen |
---|---|---|---|
Aktion: Ausführung alle 5 Minuten | Standard: 100.000 Ausführungen – Modus für hohen Durchsatz: 300 000 Ausführungen |
Keine | In dem mehrinstanzenfähigen Dienst können Sie den Standardwert für Ihren Workflow auf den Höchstwert erhöhen. Weitere Informationen finden Sie unter Ausführen im Modus mit hohem Durchsatz. Dieser Modus ist ein Vorschau-Feature. Sie können bei Bedarf auch die Workload auf mehrere Workloads verteilen. |
Aktion: Gleichzeitig ausgehende Aufrufe | ~2 500 Aufrufe | Keine | Sie können die Anzahl gleichzeitiger Anforderungen oder die Dauer nach Bedarf verringern. |
Verwaltete Connectordrosselung | Das Drosselungslimit variiert je nach Connector | Das Drosselungslimit variiert je nach Connector | Informationen zu mehrmandantenbasierten Connectors finden Sie auf der technischen Referenzseite für jeden verwalteten Connector. Weitere Informationen zur Behandlung der Connectordrosselung finden Sie unter Behandeln von Drosselungsproblemen („Fehler 429 – Zu viele Anforderungen“). |
Endpunkt zur Laufzeit: Gleichzeitig eingehende Aufrufe | ~1 000 Aufrufe | Keine | Sie können die Anzahl gleichzeitiger Anforderungen oder die Dauer nach Bedarf verringern. |
Endpunkt zur Laufzeit: Read-Aufrufe pro 5 Min | 60 000 Read-Aufrufe | Keine | Dieser Grenzwert gilt für Aufrufe, die die unformatierten Eingaben und Ausgaben aus dem Ausführungsverlauf eines Workflows erhalten. Sie können bei Bedarf die Workload auf mehrere Workloads verteilen. |
Endpunkt zur Laufzeit: Invoke-Aufrufe pro 5 Min | 45 000 Invoke-Aufrufe | Keine | Sie können bei Bedarf Workload auf mehrere Workloads verteilen. |
Inhaltsdurchsatz pro 5 Min | 600 MB | Keine | Sie können bei Bedarf Workload auf mehrere Workloads verteilen. |
Ausführen im Modus mit hohem Durchsatz
Für eine einzelne Workflowdefinition gilt für die Anzahl von Aktionen, die alle fünf Minuten ausgeführt werden, ein Standardlimit. Um den Wert auf den maximalen Wert (das Dreifache des Standardwerts) für Ihren Workflow zu erhöhen, können Sie den Modus mit hohem Durchsatz (Vorschauversion) aktivieren. Sie können bei Bedarf auch die Workload auf mehrere Workloads verteilen.
Wählen Sie im Azure-Portal im Menü Ihrer Logik-App unter Einstellungen die Option Workfloweinstellungen aus.
Ändern Sie die Einstellung unter Laufzeitoptionen>Hoher Durchsatz in Ein.
Integrationsdienstumgebung (Integration Service Environment, ISE)
Developer ISE-SKU: Bietet bis zu 500 Ausführungen pro Minute, aber beachten Sie diese Aspekte:
Stellen Sie sicher, dass Sie diese SKU nur für Erkundung, Experimente, Entwicklung oder Tests verwenden, nicht jedoch für die Produktion oder für Leistungstests. Diese SKU umfasst keine Vereinbarung zum Servicelevel (Service-Level Agreement, SLA), Funktion zum zentralen Hochskalieren der Kapazität oder Redundanz während der Wiederverwendung. Dies bedeutet, dass Verzögerungen oder Ausfallzeiten auftreten können.
Der Dienst kann vorübergehend von Back-End-Updates unterbrochen werden.
Premium ISE-SKU: In der folgenden Tabelle werden die Grenzwerte für den Durchsatz dieser SKU beschrieben. Wenn diese Grenzwerte jedoch bei der normalen Verarbeitung überschritten oder Auslastungstests ausgeführt werden sollen, bei denen diese Grenzwerte möglicherweise überschritten werden, bitten Sie das Logic Apps-Team um Unterstützung im Hinblick auf Ihre Anforderungen.
Name Begrenzung Notizen Ausführungsgrenzwert für eine Basiseinheit System gedrosselt, wenn die Infrastrukturkapazität 80 % erreicht Bietet ca. 4.000 Aktionsausführungen pro Minute, was rund 160 Mio. Aktionsausführungen pro Monat entspricht. Ausführungsgrenzwert für eine Skalierungseinheit System gedrosselt, wenn die Infrastrukturkapazität 80 % erreicht Jede Skalierungseinheit kann ca. 2.000 weitere Aktionsausführungen pro Minute bereitstellen, was etwa 80 Mio. zusätzlichen Aktionsausführungen pro Monat entspricht Maximale Skalierungseinheiten, die Sie hinzufügen können 10 Skalierungseinheiten
Grenzwerte für Datengateway
Azure Logic Apps unterstützt Schreibvorgänge, einschließlich Einfügungen und Aktualisierungen, über das lokale Datengateway. Allerdings besitzen diese Vorgänge Limits hinsichtlich Ihrer Nutzlastgröße.
Wiederholungsrichtlinienlimits
In der folgenden Tabelle sind die Grenzwerte für Wiederholungsrichtlinien für einen Trigger oder eine Aktion aufgeführt, je nachdem, ob Sie über einen Workflow für eine Verbrauchs- oder eine Standard-Logik-App verfügen.
Name | Grenzwert für „Verbrauch“ | Grenzwert für „Standard“ | Hinweise |
---|---|---|---|
Wiederholungsversuche | - Standard: 4 Versuche - Max: 90 Versuche |
- Standard: 4 Versuche | Verwenden Sie den Wiederholungsrichtlinienparameter, um den Standardgrenzwert in Logik-App-Workflows für den Verbrauch zu ändern. Informationen zum Ändern des Standardgrenzwerts in Logik-App-Standardworkflows finden Sie unter Bearbeiten von Einstellungen für Hosts und Apps für Logik-Apps in Azure Logic Apps-Instanzen mit einem einzelnen Mandanten. |
Wiederholungsintervall | Keine | Standardwert: 7 Sekunden | Verwenden Sie den Wiederholungsrichtlinienparameter, um den Standardgrenzwert in Logik-App-Workflows für den Verbrauch zu ändern. Informationen zum Ändern des Standardgrenzwerts in Logik-App-Standardworkflows finden Sie unter Bearbeiten von Einstellungen für Hosts und Apps für Logik-Apps in Azure Logic Apps-Instanzen mit einem einzelnen Mandanten. |
Aktionslimits für Variablen
In der folgenden Tabelle sind die Werte für eine einzelne Workflowdefinition aufgeführt:
Name | Mehrinstanzenfähig | Einzelmandant | Integrationsdienstumgebung | Notizen |
---|---|---|---|---|
Variablen pro Workflow | 250 Variablen | 250 Variablen (Standardwert) |
250 Variablen | |
Variable: Maximale Inhaltsgröße | 104 857 600 Zeichen | Zustandsvoller Workflow: 104 857 600 Zeichen (Standardwert) Zustandsloser Workflow: 1 024 Zeichen |
104 857 600 Zeichen | Informationen zum Ändern des Standardwerts in dem Dienst für Einzelne Mandanten, finden Sie unter Bearbeiten von Einstellungen für Hosts und Apps für Logik-Apps in Azure Logic Apps-Instanzen mit einem einzelnen Mandanten. |
Variable (Arraytyp): Maximale Anzahl von Arrayelementen | 100 000 Elemente | 100 000 Elemente (Standardwert) |
Premium-SKU: 100 000 Elemente Developer-SKU: 5 000 Elemente |
Informationen zum Ändern des Standardwerts in dem Dienst für Einzelne Mandanten, finden Sie unter Bearbeiten von Einstellungen für Hosts und Apps für Logik-Apps in Azure Logic Apps-Instanzen mit einem einzelnen Mandanten. |
Grenzwerte für HTTP-Anforderungen
In den folgenden Tabellen sind die Werte für einen einzelnen eingehenden oder ausgehenden Aufruf aufgeführt:
Timeoutdauer
Standardmäßig folgen die HTTP-Aktion und die APIConnection-Aktionen dem standardmäßigen asynchronen Vorgangsmuster, während die Response-Aktion (Antwort) dem synchronen Vorgangsmuster folgt. Einige verwaltete Connectorvorgänge führen asynchrone Aufrufe aus oder lauschen auf Webhookanforderungen, sodass das Timeout für diese Vorgänge länger sein kann, als die folgenden Grenzwerte angeben. Weitere Informationen finden Sie auf der technischen Referenzseite jedes Connectors sowie in der Dokumentation zu Workflowtriggern und -aktionen.
Hinweis
Für den Ressourcentyp Logik-App (Standard) im Dienst für Einzelne Mandanten können zustandslose Workflows nur synchron ausgeführt werden.
Name | Mehrinstanzenfähig | Einzelmandant | Integrationsdienstumgebung | Notizen |
---|---|---|---|---|
Ausgehende Anforderung | 120 Sekunden (2 min) |
235 Sekunden (3,9 min) (Standardwert) |
240 Sekunden (4 min) |
Ausgehende Anforderungen sind beispielsweise Aufrufe durch einen HTTP-Trigger bzw. eine HTTP-Aktion. Tipp: Verwenden Sie für Vorgänge, die länger ausgeführt werden, ein asynchrones Abrufmuster oder eine „Until“-Schleife. Um Timeoutlimits zu umgehen, wenn Sie einen anderen Workflow aufrufen, der einen aufrufbaren Endpunkt besitzt, können Sie stattdessen die integrierte Azure Logic Apps-Aktion verwenden, die Sie in der Auswahl für den Designervorgang unter Integriert finden. Informationen zum Ändern des Standardgrenzwerts in dem Dienst für einzelne Mandanten, finden Sie unter Bearbeiten von Einstellungen für Hosts und Apps für Logik-Apps in Azure Logic Apps-Instanzen mit einem einzelnen Mandanten. |
Eingehende Anforderungen | 120 Sekunden (2 min) |
235 Sekunden (3,9 min) (Standardwert) |
240 Sekunden (4 min) |
Eingehende Anforderungen sind beispielsweise Aufrufe, die von einem Anforderungstrigger, einem HTTP-Webhooktrigger oder einer HTTP-Webhookaktion empfangen werden. Hinweis: Damit der ursprüngliche Aufrufer die Antwort erhält, müssen alle Schritte in der Antwort innerhalb des Grenzwerts abgeschlossen werden, es sei denn, Sie rufen einen anderen geschachtelten Workflow auf. Weitere Informationen hierzu finden Sie unter Aufrufen, Auslösen oder Schachteln von Logik-Apps. Informationen zum Ändern des Standardgrenzwerts in dem Dienst für einzelne Mandanten, finden Sie unter Bearbeiten von Einstellungen für Hosts und Apps für Logik-Apps in Azure Logic Apps-Instanzen mit einem einzelnen Mandanten. |
Nachrichten
Name | Blockierung aktiviert | Mehrinstanzenfähig | Einzelmandant | Integrationsdienstumgebung | Notizen |
---|---|---|---|---|---|
Inhaltsdownload: Maximale Anzahl von Anforderungen | Ja | 1 000 Anforderungen | 1 000 Anforderungen (Standardwert) |
1 000 Anforderungen | |
Nachrichtengröße | Nein | 100 MB | 100 MB | 200 MB | Informationen, wie Sie diese Beschränkung umgehen können, finden Sie unter Verarbeiten von großen Nachrichten durch Blockerstellung in Logic Apps. Einige Connectors und APIs unterstützen die Blockerstellung (Segmentierung) oder sogar den Standardgrenzwert allerdings nicht. - Connectors wie AS2, X12 und EDIFACT verfügen über eigene B2B-Nachrichtenlimits. - ISE-Connectors verwenden den ISE-Grenzwert, nicht die Grenzwerte für Nicht-ISE-Connectors. Informationen zum Ändern des Standardwerts in dem Dienst für Einzelne Mandanten, finden Sie unter Bearbeiten von Einstellungen für Hosts und Apps für Logik-Apps in Azure Logic Apps-Instanzen mit einem einzelnen Mandanten. |
Nachrichtengröße pro Aktion | Ja | 1 GB | 1 073 741 824 Bytes (1 GB) (Standardwert) |
5 GB | Dieser Grenzwert gilt für Aktionen, die die Blockerstellung automatisch unterstützen, oder für die Sie die Blockerstellung in der Laufzeitkonfiguration aktivieren können. Wenn Sie eine ISE verwenden, unterstützt die Azure Logic Apps-Engine diesen Grenzwert. Connectors verfügen jedoch über eigene Blockerstellungsgrenzwerte bis zum Grenzwert der Engine. Beachten Sie hierzu z. B. die Informationen in der Referenz zur API des Azure Blob Storage-Connectors. Weitere Informationen zur Blockerstellung finden Sie unter Verarbeiten von großen Nachrichten durch Blockerstellung. Informationen zum Ändern des Standardwerts in dem Dienst für Einzelne Mandanten, finden Sie unter Bearbeiten von Einstellungen für Hosts und Apps für Logik-Apps in Azure Logic Apps-Instanzen mit einem einzelnen Mandanten. |
Größe des Inhaltsblocks pro Aktion | Ja | Variiert je nach Connector | 52 428 800 Bytes (52 MB) (Standardwert) |
Variiert je nach Connector | Dieser Grenzwert gilt für Aktionen, die die Blockerstellung automatisch unterstützen, oder für die Sie die Blockerstellung in der Laufzeitkonfiguration aktivieren können. Informationen zum Ändern des Standardwerts in dem Dienst für Einzelne Mandanten, finden Sie unter Bearbeiten von Einstellungen für Hosts und Apps für Logik-Apps in Azure Logic Apps-Instanzen mit einem einzelnen Mandanten. |
Zeichengrenzwerte
Name | Begrenzung | Notizen |
---|---|---|
Grenzwert für die Auswertung von Ausdrücken | 131.072 Zeichen | Keiner der Ausdrücke @concat() , @base64() und @string() darf länger sein, als dieser Grenzwert angibt. |
Zeichengrenzwert für Anforderungs-URL | 16.384 Zeichen | |
Authentifizierungslimits
Die folgende Tabelle zeigt die Werte für einen Workflow, der mit einem Anforderungstrigger startet und Azure Active Directory Open Authentication (Azure AD OAuth) für die Autorisierung eingehender Aufrufe an den Anforderungstrigger aktiviert:
Name | Begrenzung | Notizen |
---|---|---|
Azure AD-Autorisierungsrichtlinien | 5 Richtlinien | |
Ansprüche pro Autorisierungsrichtlinie | 10 Ansprüche | |
Anspruchswert: maximale Zeichenanzahl | 150 Zeichen | |
Umschalten von Aktionslimits
In der folgenden Tabelle sind die Werte für eine einzelne Workflowdefinition aufgeführt:
Name | Begrenzung | Notizen |
---|---|---|
Maximale Anzahl von Fällen pro Aktion | 25 | |
Aktionslimits für Inlinecode
In der folgenden Tabelle sind die Werte für eine einzelne Workflowdefinition aufgeführt:
Name | Mehrinstanzenfähig | Einzelmandant | Integrationsdienstumgebung | Notizen |
---|---|---|---|---|
Maximale Anzahl von Codezeichen | 1\.024 Zeichen | 100 000 Zeichen | 1\.024 Zeichen | Um den höheren Grenzwert zu verwenden, erstellen Sie eine Logik-App-Ressource (Standard) , die in einem einzelnen Azure Logic Apps-Mandanten ausgeführt wird, entweder mithilfe des Azure-Portals oder mithilfe von Visual Studio Code und der Erweiterung „Azure Logic Apps (Standard)“. |
Maximale Dauer für die Codeausführung | 5 Sekunden | 15 Sekunden | 1\.024 Zeichen | Um den höheren Grenzwert zu verwenden, erstellen Sie eine Logik-App-Ressource (Standard) , die in einem einzelnen Azure Logic Apps-Mandanten ausgeführt wird, entweder mithilfe des Azure-Portals oder mithilfe von Visual Studio Code und der Erweiterung „Azure Logic Apps (Standard)“. |
Grenzwerte für einen benutzerdefinierten Connector
Nur in der mandantenfähigen Azure Logic Apps- und Integrationsdienstumgebung können Sie benutzerdefinierte verwaltete Konnektoren erstellen und verwenden, die eine vorhandene REST-API oder SOAP-API umhüllen. In Azure Logic Apps mit Einzelmandanten können Sie nur benutzerdefinierte integrierte Konnektoren erstellen und verwenden.
In der folgenden Tabelle werden die Werte für jeden benutzerdefinierten Connector aufgelistet:
Name | Mehrinstanzenfähig | Einzelmandant | Integrationsdienstumgebung | Notizen |
---|---|---|---|---|
Benutzerdefinierte Connectors | 1\.000 pro Azure-Abonnement | Unbegrenzt | 1\.000 pro Azure-Abonnement | |
APIs pro Dienst | SOAP-basiert: 50 | Nicht zutreffend | SOAP-basiert: 50 | |
Parameter pro API | SOAP-basiert: 50 | Nicht zutreffend | SOAP-basiert: 50 | |
Anforderungen pro Minute für einen benutzerdefinierten Connector | 500 Anforderungen pro Minute und Verbindung | Basierend auf Ihrer Implementierung | 2\.000 Anforderungen pro Minute und benutzerdefiniertem Connector | |
Verbindungstimeout | 2 Min. | Verbindung im Leerlauf: 4 min Aktive Verbindung: |
2 Min. | |
Weitere Informationen finden Sie in der folgenden Dokumentation:
- Übersicht über verwaltete benutzerdefinierte Connectors
- Aktivieren der integrierten Connectorerstellung – Visual Studio Code mit Azure Logic Apps-Erweiterung (Standard)
Grenzwerte für verwaltete Identitäten
Name | Begrenzung |
---|---|
Verwaltete Identitäten per Logik-App-Ressource | – Verbrauch: Entweder die vom System zugewiesene Identität oder nur eine vom Benutzer zugewiesene Identität – Standard: Die vom System zugewiesene Identität und eine beliebige Anzahl vom Benutzer zugewiesener Identitäten Hinweis: Standardmäßig wird die systemseitig zugewiesene verwaltete Identität einer Ressource vom Typ Logik-App (Standard) automatisch aktiviert, um Verbindungen zur Laufzeit zu authentifizieren. Diese Identität unterscheidet sich von den Anmeldeinformationen für die Authentifizierung oder der Verbindungszeichenfolge, die Sie verwenden, wenn Sie eine Verbindung herstellen. Wenn Sie diese Identität deaktivieren, funktionieren Verbindungen zur Laufzeit nicht. Wählen Sie zum Anzeigen dieser Einstellung im Menü Ihrer Logik-App unter Einstellungen die Option Identität aus. |
Anzahl von Logik-Apps mit einer verwalteten Identität in einem Azure-Abonnement pro Region | – Verbrauch: 1.000 Logik-Apps – Standard: Grenzwerte pro Azure App Service, falls überhaupt |
Grenzwerte für Integrationskonten
Für jedes Azure-Abonnement gelten folgende Grenzwerte für das Integrationskonto:
Ein Integrationskonto im Tarif „Free“ pro Azure-Region. Diese Dienstebene ist nur für öffentliche Regionen in Azure verfügbar, z. B. „USA, Westen“ oder „Asien, Südosten“, aber nicht für Azure China 21ViaNet oder Azure Government.
1\.000 Integrationskonten insgesamt, einschließlich Integrationskonten in beliebigen Integrationsdienstumgebungen (Integration Service Environments, ISE) in Developer- und Premium-SKUs.
Jede ISE, ob Developer oder Premium, kann ein einzelnes Integrationskonto ohne zusätzliche Kosten verwenden, obwohl der enthaltene Kontotyp von der ISE SKU abweicht. Sie können für Ihre ISE bis zur Gesamtgrenze für Extrakosten weitere Integrationskonten erstellen.
ISE SKU Grenzwerte für Integrationskonten Premium 20 Konten insgesamt, einschließlich eines Standardkontos ohne Extrakosten. Mit dieser SKU können Sie nur Standardkonten haben. Es sind keine Free- oder Basic-Konten zulässig. Developer 20 Konten gesamt, einschließlich eines kostenlosen Kontos (auf 1 beschränkt). Mit dieser SKU sind beide Kombinationen möglich: – Ein kostenloses Konto und bis zu 19 Standardkonten.
– Kein kostenloses Konto und bis zu 20 Standardkonten.Es sind keine Basic- oder weiteren kostenlosen Konten zulässig.
Wichtig: Verwenden Sie die Developer-SKU für Experimente, Entwicklung und Tests, jedoch nicht für die Produktion oder Leistungstests.
Weitere Informationen zur Preisgestaltung und Abrechnung für ISEs finden Sie unter Feststehendes Preismodell. Eine Preisübersicht finden Sie unter Logic Apps – Preise.
Artefaktgrenzwerte pro Integrationskonto
In den folgenden Tabellen sind die Werte für die Anzahl von Artefakten aufgeführt, die auf die einzelnen Integrationskontoebenen beschränkt sind. Eine Preisübersicht finden Sie unter Logic Apps – Preise. Informationen zur Preisgestaltung und Abrechnung für Integrationskonten finden Sie unter Integrationskonten.
Hinweis
Verwenden Sie den Free-Tarif nur für Versuchsszenarios und nicht für Produktionsszenarios. Dieser Tarif beschränkt Durchsatz und Nutzung und ist nicht mit einer Vereinbarung zum Servicelevel (Service-Level Agreement, SLA) verbunden.
Artefakt | Kostenlos | Basic | Standard |
---|---|---|---|
EDI-Handelsverträge | 10 | 1 | 1\.000 |
EDI-Handelspartner | 25 | 2 | 1\.000 |
Karten | 25 | 500 | 1\.000 |
Schemas | 25 | 500 | 1\.000 |
Assemblys | 10 | 25 | 1\.000 |
Zertifikate | 25 | 2 | 1\.000 |
Batchkonfigurationen | 5 | 1 | 50 |
Partner Interface Process (PIP) für RosettaNet | 10 | 1 | 500 |
Artefaktkapazitätsgrenzen
Artefakt | Begrenzung | Notizen |
---|---|---|
Assembly | 8 MB | Verwenden Sie zum Hochladen von Dateien über 2 MB ein Azure Storage-Konto und einen Blobcontainer. |
Zuordnung (XSLT-Datei) | 8 MB | Verwenden Sie zum Hochladen von Dateien über 2 MB die Zuordnungen der REST-API für Azure Logic Apps. Hinweis: Die Menge der Daten oder Datensätze, die eine Zuordnung erfolgreich verarbeiten kann, basiert auf den Grenzwerten für Nachrichtengröße und Aktionstimeout in Azure Logic Apps. Wenn Sie z. B. eine HTTP-Aktion verwenden, die auf HTTP-Nachrichtengröße und -Timeoutlimits basiert, kann eine Zuordnung Daten bis zum HTTP-Nachrichtengrößenlimit verarbeiten, wenn der Vorgang innerhalb des HTTP-Timeoutlimits abgeschlossen wird. |
Schema | 8 MB | Verwenden Sie zum Hochladen von Dateien über 2 MB ein Azure Storage-Konto und einen Blobcontainer. |
Durchsatzlimits
Endpunkt zur Laufzeit | Kostenlos | Basic | Standard | Notizen |
---|---|---|---|---|
Read-Aufrufe pro 5 Min | 3,000 | 30.000 | 60.000 | Dieser Grenzwert gilt für Aufrufe, die die unformatierten Eingaben und Ausgaben aus dem Ausführungsverlauf einer Logik-App erhalten. Sie können die Workload nach Bedarf auf mehrere Konten verteilen. |
Invoke-Aufrufe pro 5 Min | 3,000 | 30.000 | 45.000 | Sie können die Workload nach Bedarf auf mehrere Konten verteilen. |
Nachverfolgungsaufrufe pro 5 Min | 3,000 | 30.000 | 45.000 | Sie können die Workload nach Bedarf auf mehrere Konten verteilen. |
Gleichzeitige Blockierungsaufrufe | ca. 1.000 | ca. 1.000 | ca. 1.000 | Identisch für alle SKUs. Sie können die Anzahl gleichzeitiger Anforderungen oder die Dauer nach Bedarf verringern. |
Nachrichtengröße für B2B-Protokoll (AS2, X12, EDIFACT)
In der folgenden Tabelle sind die Grenzwerte für die Nachrichtengröße aufgeführt, die für B2B-Protokolle gelten:
Name | Mehrinstanzenfähig | Einzelmandant | Integrationsdienstumgebung | Notizen |
---|---|---|---|---|
AS2 | v2 – 100 MB v1 – 25 MB |
Nicht verfügbar | v2 – 200 MB v1 – 25 MB |
Gilt für das Decodieren und das Codieren |
X12 | 50 MB | Nicht verfügbar | 50 MB | Gilt für das Decodieren und das Codieren |
EDIFACT | 50 MB | Nicht verfügbar | 50 MB | Gilt für das Decodieren und das Codieren |
Firewallkonfiguration: IP-Adressen und Diensttags
Wenn Ihre Umgebung strenge Netzwerkanforderungen hat und eine Firewall verwendet, die den Datenverkehr auf bestimmte IP-Adressen beschränkt, muss Ihre Umgebung oder Firewall eingehende Kommunikation zulassen, die von Azure Logic Apps empfangen wird, und ausgehende Kommunikation, die von Azure Logic Apps gesendet wird. Zum Einrichten dieses Zugriffs können Sie Azure Firewall-Regeln für Ihre Firewall erstellen, um den Zugriff sowohl für eingehende als auch ausgehende IP-Adressen zu ermöglichen, die von Azure Logic Apps in der Azure-Region Ihrer Logic-App verwendet werden. Für alle Logik-Apps in derselben Region werden dieselben IP-Adressbereiche verwendet.
Hinweis
Wenn Sie Power Automate verwenden, werden einige Aktionen wie HTTP und HTTP + OpenAPI direkt über den Azure Logic Apps-Dienst geleitet und stammen von den hier aufgeführten IP-Adressen. Weitere Informationen zu den von Power Automate verwendeten IP-Adressen finden Sie unter Grenzwerte und Konfiguration für Power Automate.
Angenommen, Ihre Logik-Apps werden in der Region „USA, Westen“ bereitgestellt. Ihre Firewall muss den Zugriff für alle eingehenden IP-Adressen des Azure Logic Apps-Diensts und alle ausgehenden IP-Adressen, die in der Region „USA, Westen“ vorhanden sind, zulassen, damit alle Aufrufe unterstützt werden, die Ihre Logik-Apps über integrierte Trigger und Aktionen senden bzw. empfangen, wie etwa HTTP-Trigger oder -Aktionen.
Falls für Ihren Worfklow verwaltete Connectors (Office 365 Outlook-Connector oder SQL-Connector) oder benutzerdefinierte Connectors verwendet werden, muss die Firewall in der Azure-Region Ihrer Logik-App zusätzlich den Zugriff für alleausgehenden IP-Adressen von verwalteten Connectors zulassen. Wenn Ihr Workflow benutzerdefinierte Connectors verwendet, die über die lokale Datengatewayressource in Azure auf lokale Ressourcen zugreifen, müssen Sie die Gatewayinstallation so einrichten, dass der Zugriff auf die ausgehenden IP-Adressen des entsprechenden verwalteten Connectors zugelassen wird. Weitere Informationen zum Einrichten von Kommunikationseinstellungen auf dem Gateway finden Sie in den folgenden Themen:
- Anpassen von Kommunikationseinstellungen für das lokale Datengateway
- Konfigurieren von Proxyeinstellungen für das lokale Datengateway
Überlegungen zur Firewall-IP-Konfiguration
Bevor Sie Ihre Firewall mit IP-Adressen einrichten, überprüfen Sie die folgenden Aspekte:
Um Sicherheitsregeln, die Sie erstellen möchten, zu vereinfachen, können Sie optional stattdessen Diensttags verwenden, statt für jede Region IP-Adresspräfixe anzugeben. Diese Tags stellen eine Gruppe von IP-Adresspräfixen aus einem bestimmten Azure-Dienst dar und funktionieren in den Regionen, in denen der Azure Logic Apps-Dienst verfügbar ist:
LogicAppsManagement: Steht für die IP-Adresspräfixe des Azure Logic Apps-Diensts in eingehender Richtung.
LogicAppsManagement: Steht für die IP-Adresspräfixe des Azure Logic Apps-Diensts in ausgehender Richtung.
AzureConnectors: Stellt die IP-Adresspräfixe für verwaltete Connectors dar, die eingehende Webhookrückrufe an den Azure Logic Apps-Dienst und ausgehende Aufrufe an die entsprechenden Dienste wie Azure Storage oder Azure Event Hubs senden.
Für Standard-Logik-App-Workflows, die in Azure Logic Apps-Instanzen mit nur einem Mandanten ausgeführt werden, müssen Sie Zugriff für alle Trigger- oder Aktionsverbindungen in Ihren Workflows zulassen. Sie können den Datenverkehr von Diensttags zulassen und dieselbe Ebene von Einschränkungen oder Richtlinien wie Azure App Service verwenden. Sie müssen außerdem die vollqualifizierten Domänennamen (FQDNs) für Ihre Verbindungen finden und verwenden. Weitere Informationen finden Sie in den entsprechenden Abschnitten in der folgenden Dokumentation:
Stellen Sie bei Logik-App-Workflows für den Verbrauch, die in einer Integrationsdienstumgebung (ISE) ausgeführt werden, sicher, dass Sie diese Ports ebenfalls öffnen.
Wenn Ihre Logik-Apps Probleme beim Zugriff auf Azure-Speicherkonten haben, die Firewalls und Firewallregeln verwenden, stehen Ihnen verschiedene weitere Optionen zum Ermöglichen des Zugriffs zur Verfügung.
Beispielsweise können Logik-Apps nicht direkt auf Speicherkonten zugreifen, für die Firewallregeln gelten und die sich in derselben Region befinden. Wenn Sie jedoch die ausgehenden IP-Adressen für verwaltete Connectors in Ihrer Region zulassen, können Ihre Logik-Apps auf Speicherkonten in einer anderen Region zugreifen, außer wenn Sie den Azure Table Storage- oder Azure Queue Storage-Connector verwenden. Um auf Ihren Table Storage oder Queue Storage zuzugreifen, können Sie stattdessen HTTP-Trigger und -Aktionen verwenden. Weitere Optionen finden Sie unter Zugreifen auf Speicherkonten hinter Firewalls.
IP-Adressen für eingehende Richtung
Damit Azure Logic Apps eingehende Kommunikation über Ihre Firewall empfangen können, müssen Sie Datenverkehr über die in diesem Abschnitt beschriebenen eingehenden IP-Adressen für die Azure-Region Ihrer Logic App zulassen. Zur Reduzierung der Komplexität beim Erstellen von Sicherheitsregeln können Sie optional das DiensttagLogicAppsManagement verwenden, anstatt für jede Region die IP-Adresspräfixe der Azure Logic Apps für die eingehende Richtung anzugeben. Informationen zur Vorgehensweise bei Verwendung von Azure Government finden Sie unter Azure Government: Eingehende IP-Adressen.
Hinweis
Manche Connectors führen eingehende Webhookrückrufe an Azure Logic Apps durch. Wenn Sie die Zugriffssteuerung für die Logik-App-Ressource verwenden, müssen Sie sicherstellen, dass die Aufrufe von diesen Zielsystemen (IP-Adressen) über Berechtigungen für den Zugriff auf Ihre Logik-App verfügen. Die folgenden Connectors führen eingehende Webhookrückrufe an Azure Logic Apps durch:
Adobe Creative Cloud, Adobe Sign, Adobe Sign Demo, Adobe Sign Preview, Adobe Sign Stage, Microsoft Sentinel, Event Grid, Microsoft Form, Business Central, Calendly, Common Data Service, DocuSign, DocuSign Demo, Dynamics 365 for Fin & Ops, LiveChat, Office 365* Outlook, Outlook.com, Parserr, SAP*, Shifts for Microsoft Teams, Teamwork Projects, Typeform und so weiter:
Office 365: Der Rückgabeaufrufer ist der Office 365-Connector. Sie können die ausgehenden IP-Adresspräfixe für den verwalteten Connector für jede Region angeben, oder optional können Sie das Diensttag AzureConnectors für diese verwalteten Connectors verwenden.
SAP: Der Aufrufer der Rückgabe hängt davon ab, ob es sich bei der Bereitstellungsumgebung um eine mehrinstanzenfähige Azure-Umgebung oder eine ISE handelt. In einer mehrinstanzenfähigen Umgebung führt das lokale Datengateway den Rückruf an den Azure Logic Apps-Dienst aus. In einer ISE führt der SAP-Connector den Rückruf an Azure Logic Apps aus.
Mehrinstanzenfähig: IP-Adressen für eingehenden Datenverkehr
Region | Azure Logic Apps-IP |
---|---|
Australien (Osten) | 13.75.153.66, 104.210.89.222, 104.210.89.244, 52.187.231.161, 20.53.94.103, 20.53.107.215 |
Australien, Südosten | 13.73.115.153, 40.115.78.70, 40.115.78.237, 52.189.216.28, 52.255.42.110, 20.70.114.64 |
Brasilien Süd | 191.235.86.199, 191.235.95.229, 191.235.94.220, 191.234.166.198, 20.201.66.147, 20.201.25.72 |
Brasilien, Südosten | 20.40.32.59, 20.40.32.162, 20.40.32.80, 20.40.32.49, 20.206.42.14, 20.206.43.33 |
Kanada, Mitte | 13.88.249.209, 52.233.30.218, 52.233.29.79, 40.85.241.105, 20.104.14.9, 20.48.133.182 |
Kanada, Osten | 52.232.129.143, 52.229.125.57, 52.232.133.109, 40.86.202.42, 20.200.63.149, 52.229.126.142 |
Indien, Mitte | 52.172.157.194, 52.172.184.192, 52.172.191.194, 104.211.73.195, 20.204.203.110, 20.204.212.77 |
USA (Mitte) | 13.67.236.76, 40.77.111.254, 40.77.31.87, 104.43.243.39, 13.86.98.126, 20.109.202.37 |
Asien, Osten | 168.63.200.173, 13.75.89.159, 23.97.68.172, 40.83.98.194, 20.187.254.129, 20.187.189.246 |
East US | 137.135.106.54, 40.117.99.79, 40.117.100.228, 137.116.126.165, 52.226.216.209, 40.76.151.124, 20.84.29.150, 40.76.174.148 |
USA (Ost) 2 | 40.84.25.234, 40.79.44.7, 40.84.59.136, 40.70.27.253, 20.96.58.28, 20.96.89.98, 20.96.90.28 |
Frankreich, Mitte | 52.143.162.83, 20.188.33.169, 52.143.156.55, 52.143.158.203, 20.40.139.209, 51.11.237.239 |
Frankreich, Süden | 52.136.131.145, 52.136.129.121, 52.136.130.89, 52.136.131.4, 52.136.134.128, 52.136.143.218 |
Deutschland, Norden | 51.116.211.29, 51.116.208.132, 51.116.208.37, 51.116.208.64, 20.113.206.147, 20.113.197.46 |
Deutschland, Westen-Mitte | 51.116.168.222, 51.116.171.209, 51.116.233.40, 51.116.175.0, 20.113.12.69, 20.113.11.8 |
Japan, Osten | 13.71.146.140, 13.78.84.187, 13.78.62.130, 13.78.43.164, 20.191.174.52, 20.194.207.50 |
Japan, Westen | 40.74.140.173, 40.74.81.13, 40.74.85.215, 40.74.68.85, 20.89.226.241, 20.89.227.25 |
Jio Indien, Westen | 20.193.206.48,20.193.206.49,20.193.206.50,20.193.206.51 |
Korea, Mitte | 52.231.14.182, 52.231.103.142, 52.231.39.29, 52.231.14.42, 20.200.207.29, 20.200.231.229 |
Korea, Süden | 52.231.166.168, 52.231.163.55, 52.231.163.150, 52.231.192.64, 20.200.177.151, 20.200.177.147 |
USA Nord Mitte | 168.62.249.81, 157.56.12.202, 65.52.211.164, 65.52.9.64, 52.162.177.104, 23.101.174.98 |
Nordeuropa | 13.79.173.49, 52.169.218.253, 52.169.220.174, 40.112.90.39, 40.127.242.203, 51.138.227.94, 40.127.145.51 |
Norwegen, Osten | 51.120.88.93, 51.13.66.86, 51.120.89.182, 51.120.88.77, 20.100.27.17, 20.100.36.102 |
Norwegen, Westen | 51.120.220.160, 51.120.220.161, 51.120.220.162, 51.120.220.163, 51.13.155.184, 51.13.151.90 |
Polen, Mitte | 20.215.144.231, 20.215.145.0 |
Südafrika, Norden | 102.133.228.4, 102.133.224.125, 102.133.226.199, 102.133.228.9, 20.87.92.64, 20.87.91.171 |
Südafrika, Westen | 102.133.72.190, 102.133.72.145, 102.133.72.184, 102.133.72.173, 40.117.9.225, 102.133.98.91 |
USA Süd Mitte | 13.65.98.39, 13.84.41.46, 13.84.43.45, 40.84.138.132, 20.94.151.41, 20.88.209.113 |
Indien (Süden) | 52.172.9.47, 52.172.49.43, 52.172.51.140, 104.211.225.152, 104.211.221.215,104.211.205.148 |
Asien, Südosten | 52.163.93.214, 52.187.65.81, 52.187.65.155, 104.215.181.6, 20.195.49.246, 20.198.130.155 |
Schweiz, Norden | 51.103.128.52, 51.103.132.236, 51.103.134.138, 51.103.136.209, 20.203.230.170, 20.203.227.226 |
Schweiz, Westen | 51.107.225.180, 51.107.225.167, 51.107.225.163, 51.107.239.66, 51.107.235.139,51.107.227.18 |
VAE, Mitte | 20.45.75.193, 20.45.64.29, 20.45.64.87, 20.45.71.213 |
Vereinigte Arabische Emirate, Norden | 20.46.42.220, 40.123.224.227, 40.123.224.143, 20.46.46.173, 20.74.255.147, 20.74.255.37 |
UK, Süden | 51.140.79.109, 51.140.78.71, 51.140.84.39, 51.140.155.81, 20.108.102.180, 20.90.204.232 |
UK, Westen | 51.141.48.98, 51.141.51.145, 51.141.53.164, 51.141.119.150, 51.104.62.166, 51.141.123.161 |
USA, Westen-Mitte | 52.161.26.172, 52.161.8.128, 52.161.19.82, 13.78.137.247, 52.161.64.217, 52.161.91.215 |
Europa, Westen | 13.95.155.53, 52.174.54.218, 52.174.49.6, 20.103.21.113, 20.103.18.84, 20.103.57.210, 20.101.174.52, 20.93.236.81, 20.103.94.255, 20.82.87.229, 20.76.171.34, 20.103.84.61 |
Indien, Westen | 104.211.164.112, 104.211.165.81, 104.211.164.25, 104.211.157.237, 104.211.167.12,104.211.166.35 |
USA (Westen) | 52.160.90.237, 138.91.188.137, 13.91.252.184, 157.56.160.212, 104.40.34.112, 52.160.68.27, 13.88.168.158, 104.42.40.164, 13.87.207.79, 13.87.204.210, 168.62.9.100 |
USA, Westen 2 | 13.66.224.169, 52.183.30.10, 52.183.39.67, 13.66.128.68, 20.99.190.19, 20.72.244.108 |
USA, Westen 3 | 20.150.172.240, 20.150.172.242, 20.150.172.243, 20.150.172.241, 20.106.116.172, 20.106.116.225 |
Azure Government: IP-Adressen für die eingehende Richtung
Azure Government-Region | Azure Logic Apps-IP |
---|---|
US Gov Arizona | 52.244.67.164, 52.244.67.64, 52.244.66.82, 52.126.52.254, 52.126.53.145 |
US Gov Texas | 52.238.119.104, 52.238.112.96, 52.238.119.145, 52.245.171.151, 52.245.163.42 |
US Government, Virginia | 52.227.159.157, 52.227.152.90, 23.97.4.36, 13.77.239.182, 13.77.239.190 |
US DoD, Mitte | 52.182.49.204, 52.182.52.106 |
IP-Adressen für die ausgehende Richtung
Damit Azure Logic Apps ausgehende Kommunikation durch Ihre Firewall senden können, müssen Sie Datenverkehr über alle in diesem Abschnitt beschriebenen ausgehenden IP-Adressen für die Azure-Region Ihrer Logic App zulassen. Informationen zur Vorgehensweise bei Verwendung von Azure Government finden Sie unter Azure Government: Ausgehende IP-Adressen.
Tipp
Zur Reduzierung der Komplexität beim Erstellen von Sicherheitsregeln können Sie optional das DiensttagLogicApps verwenden, anstatt für jede Region IP-Adresspräfixe der Azure Logic Apps für die ausgehende Richtung anzugeben. Optional können Sie auch das Diensttag AzureConnectors für verwaltete Connectors verwenden, die ausgehende Aufrufe an die entsprechenden Dienste wie Azure Storage oder Azure Event Hubs senden, anstatt für jede Region die IP-Adresspräfixe des verwalteten Connectors für die ausgehende Richtung anzugeben. Diese Tags funktionieren in den Regionen, in denen Azure Logic Apps verfügbar ist.
Falls für Ihren Worfklow auch verwaltete Connectors (Office 365 Outlook-Connector oder SQL-Connector) oder benutzerdefinierte Connectors verwendet werden, muss in der Firewall in der Azure-Region Ihrer Logic App zusätzlich der Zugriff für alle ausgehenden IP-Adressen der verwalteten Connectors zulässig sein. Wenn Ihr Workflow benutzerdefinierte Connectors verwendet, die über die lokale Datengatewayressource in Azure auf lokale Ressourcen zugreifen, müssen Sie die Gatewayinstallation so einrichten, dass der Zugriff auf die ausgehenden IP-Adressen des entsprechenden verwalteten Connectors zugelassen wird. Weitere Informationen zum Einrichten von Kommunikationseinstellungen auf dem Gateway finden Sie in den folgenden Themen:
- Anpassen von Kommunikationseinstellungen für das lokale Datengateway
- Konfigurieren von Proxyeinstellungen für das lokale Datengateway
Mehrinstanzenfähig: IP-Adressen für ausgehenden Datenverkehr
In diesem Abschnitt werden die ausgehenden IP-Adressen aufgeführt, die Azure Logic Apps in der Azure-Region Ihrer Logik-App für die Kommunikation über Ihre Firewall benötigen. Wenn Ihr Workflow verwaltete Connectors oder benutzerdefinierte Connectors verwendet, muss Ihre Firewall außerdem Datenverkehr in der Azure-Region Ihrer Logik-App für alle ausgehenden IP-Adressen der verwalteten Connectors zulassen. Wenn Sie benutzerdefinierte Connectors haben, die über die lokale Datengatewayressource in Azure auf lokale Ressourcen zugreifen, richten Sie die Gatewayinstallation so ein, dass der Zugriff auf die ausgehenden IP-Adressen des entsprechenden verwalteten Connectors zugelassen wird.
Region | Azure Logic Apps-IP |
---|---|
Australien (Osten) | 13.75.149.4, 104.210.91.55, 104.210.90.241, 52.187.227.245, 52.187.226.96, 52.187.231.184, 52.187.229.130, 52.187.226.139, 20.53.93.188, 20.53.72.170, 20.53.107.208, 20.53.106.182 |
Australien, Südosten | 13.73.114.207, 13.77.3.139, 13.70.159.205, 52.189.222.77, 13.77.56.167, 13.77.58.136, 52.189.214.42, 52.189.220.75, 52.255.36.185, 52.158.133.57, 20.70.114.125, 20.70.114.10 |
Brasilien Süd | 191.235.82.221, 191.235.91.7, 191.234.182.26, 191.237.255.116, 191.234.161.168, 191.234.162.178, 191.234.161.28, 191.234.162.131, 20.201.66.44, 20.201.64.135, 20.201.24.212, 191.237.207.21 |
Brasilien, Südosten | 20.40.32.81, 20.40.32.19, 20.40.32.85, 20.40.32.60, 20.40.32.116, 20.40.32.87, 20.40.32.61, 20.40.32.113, 20.206.41.94, 20.206.41.20, 20.206.42.67, 20.206.40.250 |
Kanada, Mitte | 52.233.29.92, 52.228.39.244, 40.85.250.135, 40.85.250.212, 13.71.186.1, 40.85.252.47, 13.71.184.150, 20.104.13.249, 20.104.9.221, 20.48.133.133, 20.48.132.222 |
Kanada, Osten | 52.232.128.155, 52.229.120.45, 52.229.126.25, 40.86.203.228, 40.86.228.93, 40.86.216.241, 40.86.226.149, 40.86.217.241, 20.200.60.151, 20.200.59.228, 52.229.126.67, 52.229.105.109 |
Indien, Mitte | 52.172.154.168, 52.172.186.159, 52.172.185.79, 104.211.101.108, 104.211.102.62, 104.211.90.169, 104.211.90.162, 104.211.74.145, 20.204.204.74, 20.204.202.72, 20.204.212.60, 20.204.212.8 |
USA (Mitte) | 13.67.236.125, 104.208.25.27, 40.122.170.198, 40.113.218.230, 23.100.86.139, 23.100.87.24, 23.100.87.56, 23.100.82.16, 52.141.221.6, 52.141.218.55, 20.109.202.36, 20.109.202.29 |
Asien, Osten | 13.75.94.173, 40.83.127.19, 52.175.33.254, 40.83.73.39, 65.52.175.34, 40.83.77.208, 40.83.100.69, 40.83.75.165, 20.187.254.110, 20.187.250.221, 20.187.189.47, 20.187.188.136 |
East US | 13.92.98.111, 40.121.91.41, 40.114.82.191, 23.101.139.153, 23.100.29.190, 23.101.136.201, 104.45.153.81, 23.101.132.208, 52.226.216.197, 52.226.216.187, 40.76.151.25, 40.76.148.50, 20.84.29.29, 20.84.29.18, 40.76.174.83, 40.76.174.39 |
USA (Ost) 2 | 40.84.30.147, 104.208.155.200, 104.208.158.174, 104.208.140.40, 40.70.131.151, 40.70.29.214, 40.70.26.154, 40.70.27.236, 20.96.58.140, 20.96.58.139, 20.96.89.54, 20.96.89.48, 20.96.89.254, 20.96.89.234 |
Frankreich, Mitte | 52.143.164.80, 52.143.164.15, 40.89.186.30, 20.188.39.105, 40.89.191.161, 40.89.188.169, 40.89.186.28, 40.89.190.104, 20.40.138.112, 20.40.140.149, 51.11.237.219, 51.11.237.216 |
Frankreich, Süden | 52.136.132.40, 52.136.129.89, 52.136.131.155, 52.136.133.62, 52.136.139.225, 52.136.130.144, 52.136.140.226, 52.136.129.51, 52.136.139.71, 52.136.135.74, 52.136.133.225, 52.136.139.96 |
Deutschland, Norden | 51.116.211.168, 51.116.208.165, 51.116.208.175, 51.116.208.192, 51.116.208.200, 51.116.208.222, 51.116.208.217, 51.116.208.51, 20.113.195.253, 20.113.196.183, 20.113.206.134, 20.113.206.170 |
Deutschland, Westen-Mitte | 51.116.233.35, 51.116.171.49, 51.116.233.33, 51.116.233.22, 51.116.168.104, 51.116.175.17, 51.116.233.87, 51.116.175.51, 20.113.11.136, 20.113.11.85, 20.113.10.168, 20.113.8.64 |
Japan, Osten | 13.71.158.3, 13.73.4.207, 13.71.158.120, 13.78.18.168, 13.78.35.229, 13.78.42.223, 13.78.21.155, 13.78.20.232, 20.191.172.255, 20.46.187.174, 20.194.206.98, 20.194.205.189 |
Japan, Westen | 40.74.140.4, 104.214.137.243, 138.91.26.45, 40.74.64.207, 40.74.76.213, 40.74.77.205, 40.74.74.21, 40.74.68.85, 20.89.227.63, 20.89.226.188, 20.89.227.14, 20.89.226.101 |
Jio Indien, Westen | 20.193.206.128, 20.193.206.129, 20.193.206.130, 20.193.206.131, 20.193.206.132, 20.193.206.133, 20.193.206.134, 20.193.206.135 |
Korea, Mitte | 52.231.14.11, 52.231.14.219, 52.231.15.6, 52.231.10.111, 52.231.14.223, 52.231.77.107, 52.231.8.175, 52.231.9.39, 20.200.206.170, 20.200.202.75, 20.200.231.222, 20.200.231.139 |
Korea, Süden | 52.231.204.74, 52.231.188.115, 52.231.189.221, 52.231.203.118, 52.231.166.28, 52.231.153.89, 52.231.155.206, 52.231.164.23, 20.200.177.148, 20.200.177.135, 20.200.177.146, 20.200.180.213 |
USA Nord Mitte | 168.62.248.37, 157.55.210.61, 157.55.212.238, 52.162.208.216, 52.162.213.231, 65.52.10.183, 65.52.9.96, 65.52.8.225, 52.162.177.90, 52.162.177.30, 23.101.160.111, 23.101.167.207 |
Nordeuropa | 40.113.12.95, 52.178.165.215, 52.178.166.21, 40.112.92.104, 40.112.95.216, 40.113.4.18, 40.113.3.202, 40.113.1.181, 40.127.242.159, 40.127.240.183, 51.138.226.19, 51.138.227.160, 40.127.144.251, 40.127.144.121 |
Norwegen, Osten | 51.120.88.52, 51.120.88.51, 51.13.65.206, 51.13.66.248, 51.13.65.90, 51.13.65.63, 51.13.68.140, 51.120.91.248, 20.100.26.148, 20.100.26.52, 20.100.36.49, 20.100.36.10 |
Norwegen, Westen | 51.120.220.128, 51.120.220.129, 51.120.220.130, 51.120.220.131, 51.120.220.132, 51.120.220.133, 51.120.220.134, 51.120.220.135, 51.13.153.172, 51.13.148.178, 51.13.148.11, 51.13.149.162 |
Polen, Mitte | 20.215.144.229, 20.215.128.160, 20.215.144.235, 20.215.144.246 |
Südafrika, Norden | 102.133.231.188, 102.133.231.117, 102.133.230.4, 102.133.227.103, 102.133.228.6, 102.133.230.82, 102.133.231.9, 102.133.231.51, 20.87.92.40, 20.87.91.122, 20.87.91.169, 20.87.88.47 |
Südafrika, Westen | 102.133.72.98, 102.133.72.113, 102.133.75.169, 102.133.72.179, 102.133.72.37, 102.133.72.183, 102.133.72.132, 102.133.75.191, 102.133.101.220, 40.117.9.125, 40.117.10.230, 40.117.9.229 |
USA Süd Mitte | 104.210.144.48, 13.65.82.17, 13.66.52.232, 23.100.124.84, 70.37.54.122, 70.37.50.6, 23.100.127.172, 23.101.183.225, 20.94.150.220, 20.94.149.199, 20.88.209.97, 20.88.209.88 |
Indien (Süden) | 52.172.50.24, 52.172.55.231, 52.172.52.0, 104.211.229.115, 104.211.230.129, 104.211.230.126, 104.211.231.39, 104.211.227.229, 104.211.211.221, 104.211.210.192, 104.211.213.78, 104.211.218.202 |
Asien, Südosten | 13.76.133.155, 52.163.228.93, 52.163.230.166, 13.76.4.194, 13.67.110.109, 13.67.91.135, 13.76.5.96, 13.67.107.128, 20.195.49.240, 20.195.49.29, 20.198.130.152, 20.198.128.124 |
Schweiz, Norden | 51.103.137.79, 51.103.135.51, 51.103.139.122, 51.103.134.69, 51.103.138.96, 51.103.138.28, 51.103.136.37, 51.103.136.210, 20.203.230.58, 20.203.229.127, 20.203.224.37, 20.203.225.242 |
Schweiz, Westen | 51.107.239.66, 51.107.231.86, 51.107.239.112, 51.107.239.123, 51.107.225.190, 51.107.225.179, 51.107.225.186, 51.107.225.151, 51.107.239.83, 51.107.232.61, 51.107.234.254, 51.107.226.253, 20.199.193.249 |
VAE, Mitte | 20.45.75.200, 20.45.72.72, 20.45.75.236, 20.45.79.239, 20.45.67.170, 20.45.72.54, 20.45.67.134, 20.45.67.135 |
Vereinigte Arabische Emirate, Norden | 40.123.230.45, 40.123.231.179, 40.123.231.186, 40.119.166.152, 40.123.228.182, 40.123.217.165, 40.123.216.73, 40.123.212.104, 20.74.255.28, 20.74.250.247, 20.216.16.75, 20.74.251.30 |
UK, Süden | 51.140.74.14, 51.140.73.85, 51.140.78.44, 51.140.137.190, 51.140.153.135, 51.140.28.225, 51.140.142.28, 51.140.158.24, 20.108.102.142, 20.108.102.123, 20.90.204.228, 20.90.204.188 |
UK, Westen | 51.141.54.185, 51.141.45.238, 51.141.47.136, 51.141.114.77, 51.141.112.112, 51.141.113.36, 51.141.118.119, 51.141.119.63, 51.104.58.40, 51.104.57.160, 51.141.121.72, 51.141.121.220 |
USA, Westen-Mitte | 52.161.27.190, 52.161.18.218, 52.161.9.108, 13.78.151.161, 13.78.137.179, 13.78.148.140, 13.78.129.20, 13.78.141.75, 13.71.199.128 - 13.71.199.159, 13.78.212.163, 13.77.220.134, 13.78.200.233, 13.77.219.128 |
Europa, Westen | 40.68.222.65, 40.68.209.23, 13.95.147.65, 23.97.218.130, 51.144.182.201, 23.97.211.179, 104.45.9.52, 23.97.210.126, 13.69.71.160, 13.69.71.161, 13.69.71.162, 13.69.71.163, 13.69.71.164, 13.69.71.165, 13.69.71.166, 13.69.71.167, 20.103.21.81, 20.103.17.247, 20.103.17.223, 20.103.16.47, 20.103.58.116, 20.103.57.29, 20.101.174.49, 20.101.174.23, 20.93.236.26, 20.93.235.107, 20.103.94.250, 20.76.174.72, 20.82.87.192, 20.82.87.16, 20.76.170.145, 20.103.91.39, 20.103.84.41, 20.76.161.156 |
Indien, Westen | 104.211.164.80, 104.211.162.205, 104.211.164.136, 104.211.158.127, 104.211.156.153, 104.211.158.123, 104.211.154.59, 104.211.154.7, 104.211.155.179, 104.211.142.119, 104.211.153.240, 104.211.156.193 |
USA (Westen) | 52.160.92.112, 40.118.244.241, 40.118.241.243, 157.56.162.53, 157.56.167.147, 104.42.49.145, 40.83.164.80, 104.42.38.32, 13.86.223.0, 13.86.223.1, 13.86.223.2, 13.86.223.3, 13.86.223.4, 13.86.223.5, 104.40.34.169, 104.40.32.148, 52.160.70.221, 52.160.70.105, 13.91.81.221, 13.64.231.196, 13.87.204.182, 40.78.65.193, 13.87.207.39, 104.42.44.28, 40.83.134.97, 40.78.65.112, 168.62.9.74, 168.62.28.191 |
USA, Westen 2 | 13.66.210.167, 52.183.30.169, 52.183.29.132, 13.66.201.169, 13.77.149.159, 52.175.198.132, 13.66.246.219, 20.99.189.158, 20.99.189.70, 20.72.244.58, 20.72.243.225 |
USA, Westen 3 | 20.150.181.32, 20.150.181.33, 20.150.181.34, 20.150.181.35, 20.150.181.36, 20.150.181.37, 20.150.181.38, 20.150.173.192, 20.106.85.228, 20.150.159.163, 20.106.116.207, 20.106.116.186 |
Azure Government: IP-Adressen für die ausgehende Richtung
Region | Azure Logic Apps-IP |
---|---|
US DoD, Mitte | 52.182.48.215, 52.182.92.143 |
US Gov Arizona | 52.244.67.143, 52.244.65.66, 52.244.65.190, 52.126.50.197, 52.126.49.223, 52.126.53.144, 52.126.36.100 |
US Gov Texas | 52.238.114.217, 52.238.115.245, 52.238.117.119, 20.141.120.209, 52.245.171.152, 20.141.123.226, 52.245.163.1 |
US Government, Virginia | 13.72.54.205, 52.227.138.30, 52.227.152.44, 13.77.239.177, 13.77.239.140, 13.77.239.187, 13.77.239.184 |