다음을 통해 공유


Azure Logic Apps의 커넥터란?

Azure Logic Apps를 사용하여 워크플로를 빌드하는 경우 코드를 작성하지 않고도 커넥터를 통해 다른 앱, 서비스, 시스템 및 플랫폼의 데이터, 이벤트 및 리소스를 사용할 수 있습니다. 커넥터는 워크플로의 단계로 사용하는 하나 이상의 미리 빌드된 작업을 제공합니다.

커넥터에서 각 작업은 워크플로를 시작하는 트리거 조건이거나 구성할 수 있는 속성과 함께 특정 작업을 수행하는 후속 작업입니다. 많은 커넥터에 트리거와 작업이 모두 있지만, 일부 커넥터는 트리거만 제공하고 다른 커넥터는 작업만 제공합니다.

Azure Logic Apps에서 커넥터는 기본 제공 버전, 관리형 버전 또는 둘 다에서 사용할 수 있습니다. 대부분의 커넥터는 일반적으로 사용자 계정에 대한 액세스를 인증할 수 있도록 먼저 기본 서비스 또는 시스템에 대한 연결을 만들고 구성해야 합니다. 액세스하려는 서비스 또는 시스템에 사용할 수 있는 커넥터가 없는 경우 일반 HTTP 작업을 사용하여 요청을 보내거나 사용자 지정 커넥터를 만들 수 있습니다.

이 개요에서는 커넥터 및 일반적으로 작동하는 방법에 대해 대략적으로 소개합니다. 커넥터에 대한 자세한 내용은 다음 설명서를 참조하세요.

기본 제공 커넥터 및 관리형 커넥터

Azure Logic Apps에서 커넥터는 기본 제공 또는 관리형 중 하나입니다. 일부 커넥터에는 두 버전이 모두 있습니다. 사용 가능한 버전은 다중 테넌트 Azure Logic Apps에서 실행되는 사용량 논리 앱 워크플로를 만드는지 아니면 단일 테넌트 Azure Logic Apps에서 실행되는 표준 논리 앱 워크플로를 만드는지에 따라 달라집니다. 논리 앱 리소스 종류에 대한 자세한 내용은 리소스 종류 및 호스트 환경의 차이점을 참조하세요.

  • 기본 제공 커넥터는 기본적으로 Azure Logic Apps 내에서 직접 실행되도록 설계되었습니다.

  • 관리형 커넥터는 Microsoft에서 Azure를 통해 배포, 호스팅 및 관리합니다. 관리형 커넥터는 대부분 기본 서비스 또는 시스템에서 Azure Logic Apps와 통신하는 데 사용하는 API 주변의 프록시 또는 래퍼를 제공합니다.

    • 사용량 워크플로에서 관리형 커넥터는 가격 책정 수준에 따라 디자이너의 표준 또는 엔터프라이즈 레이블 아래에 표시됩니다.

    • 표준 워크플로에서 모든 관리형 커넥터는 디자이너의 Azure 레이블 아래에 표시됩니다.

자세한 내용은 다음 설명서를 참조하세요.

트리거

트리거는 워크플로가 시작되기 전에 충족해야 하는 조건을 지정하며 항상 모든 워크플로의 첫 번째 단계입니다. 또한 각 트리거는 해당 트리거가 이벤트를 모니터링하고 응답하는 방법을 제어하는 특정 발생 패턴을 따릅니다. 일반적으로 트리거는 폴링 패턴 또는 푸시 패턴을 따릅니다. 경우에 따라 두 트리거 버전을 모두 사용할 수 있습니다.

  • 폴링 트리거는 지정된 일정에 따라 특정 서비스 또는 시스템을 정기적으로 확인하여 새 데이터나 특정 이벤트를 확인합니다. 새 데이터를 사용할 수 있거나 특정 이벤트가 발생하는 경우 이러한 트리거는 워크플로의 새 인스턴스를 만들고 실행합니다. 그러면 이 새 인스턴스가 입력으로 전달된 데이터를 사용할 수 있습니다.

    참고 항목

    Microsoft가 관리하고 호스트하며 Azure에서 실행되는 커넥터의 경우 폴링 트리거는 간격빈도 값만 사용하여 다음 되풀이를 계산합니다. 시간 선택요일 선택과 같은 고급 일정 옵션은 사용하지 않습니다. 이러한 옵션은 되풀이, 슬라이딩 윈도우HTTP 트리거와 같이Azure Logic Apps 런타임으로 직접 실행되는 기본 제공 폴링 트리거로만 작동합니다.

  • 푸시 또는 웹후크 트리거는 폴링 없이 새 데이터 또는 발생하는 이벤트를 수신 대기합니다. 새 데이터를 사용할 수 있거나 이벤트가 발생하는 경우 푸시 트리거는 워크플로의 새 인스턴스를 만들고 실행합니다. 그러면 이 새 인스턴스가 입력으로 전달된 데이터를 사용할 수 있습니다.

예를 들어 파일이 FTP 서버에 업로드될 때 실행되는 워크플로를 빌드한다고 가정합니다. 워크플로의 첫 번째 단계로 파일을 추가하거나 수정할 때 라는 FTP 트리거를 사용할 수 있으며, 이는 폴링 패턴을 따릅니다. 그런 다음, 정기적으로 업로드 이벤트를 확인하는 일정을 지정할 수 있습니다.

트리거가 실행되면 해당 트리거에서 일반적으로 후속 작업이 참조하고 사용하는 이벤트 출력을 전달합니다. FTP 예제의 경우 트리거는 파일 이름 및 경로와 같은 정보를 자동으로 출력합니다. 파일 콘텐츠를 포함하도록 트리거를 설정할 수도 있습니다. 따라서 이 데이터를 처리하려면 워크플로에 작업을 추가해야 합니다.

actions

작업은 수행할 작업을 지정하고 항상 워크플로의 후속 단계로 표시됩니다. 워크플로에서 여러 작업을 사용할 수 있습니다. 예를 들어 SQL 데이터베이스에서 새 고객 데이터를 확인하는 SQL Server 트리거를 사용하여 워크플로를 시작할 수 있습니다. 트리거에 따라 워크플로에 고객 데이터를 가져오는 SQL Server 작업이 있을 수 있습니다. 이 SQL Server 작업에 따라 워크플로는 데이터를 처리하는 다른 작업(예: CSV 테이블을 만드는 데이터 작업 동작)을 사용할 수 있습니다.

연결 권한

사용량 논리 앱 워크플로에서 논리 앱 리소스, 워크플로 및 해당 연결을 만들거나 관리하려면 특정 권한이 필요합니다. 이러한 권한에 대한 자세한 내용은 보안 작업 - Azure Logic Apps에서 액세스 및 데이터 보호를 참조하세요.

연결 만들기, 구성 및 인증

워크플로에서 커넥터의 작업을 사용하려면 먼저 대상 서비스 또는 시스템에 대한 연결을 만들어야 하는 커넥터가 많습니다. 워크플로 디자이너 내에서 연결을 만들려면 계정 자격 증명과 경우에 따라 다른 연결 정보를 사용하여 ID를 인증해야 합니다.

예를 들어 워크플로가 Office 365 Outlook 이메일 계정에 액세스하고 사용할 수 있도록 하려면 먼저 해당 계정에 대한 연결에 권한을 부여해야 합니다. 일부 기본 제공 커넥터 및 관리형 커넥터의 경우 자격 증명을 제공하는 대신 인증을 위해 관리 ID를 설정하고 사용할 수 있습니다.

워크플로 내에서 연결을 만들지만 이러한 연결은 실제로 자체 리소스 정의가 있는 별도의 Azure 리소스입니다. 이러한 연결 리소스 정의를 검토하려면 사용량 또는 표준 워크플로가 있는지 여부에 따라 다음 단계를 수행합니다.

연결 보안 및 암호화

서버 주소, 사용자 이름, 암호, 자격 증명 및 비밀과 같은 연결 구성 세부 정보는 보안 Azure 환경에 암호화되어 저장됩니다. 이 정보는 논리 앱 리소스 및 연결된 액세스 검사를 사용하여 적용되는 연결 리소스에 대한 권한이 있는 클라이언트에서만 사용할 수 있습니다. Office 365, Salesforce 및 GitHub와 같이 Microsoft Entra ID OAuth(Microsoft Entra ID Open Authentication)를 사용하는 연결에는 로그인이 필요하지만 Azure Logic Apps에서 액세스 및 새로 고침 토큰만 로그인 자격 증명이 아니라 비밀로 저장합니다.

설정된 연결은 해당 서비스 또는 시스템이 허용하는 한 대상 서비스 또는 시스템에 액세스할 수 있습니다. Office 365 및 Dynamics와 같은 Microsoft Entra ID OAuth 연결을 사용하는 서비스의 경우 Azure Logic Apps는 액세스 토큰을 무제한 새로 고칩니다. 다른 서비스의 경우 Logic Apps를 새로 고치지 않고 토큰을 사용할 수 있는 기간에 제한이 있을 수 있습니다. 일부 작업(예: 암호 변경)은 모든 액세스 토큰을 무효화합니다.

참고 항목

조직에서 Azure Logic Apps의 커넥터를 통해 특정 리소스에 액세스하는 것을 허용하지 않는 경우 Azure Policy를 사용하여 이러한 연결을 만드는 기능을 차단할 수 있습니다.

논리 앱 및 연결 보안에 대한 자세한 내용은 Azure Logic Apps의 액세스 및 데이터 보안을 보세요.

연결을 위한 방화벽 액세스

트래픽을 제한하는 방화벽을 사용하고 논리 앱 워크플로에서 해당 방화벽을 통해 통신해야 하는 경우 논리 앱 워크플로가 있는 Azure 지역의 Azure Logic Apps 플랫폼 또는 런타임에서 사용하는 인바운드아웃바운드 IP 주소 모두에 대한 액세스를 허용하도록 방화벽을 설정해야 합니다.

워크플로에서 Office 365 Outlook 커넥터 또는 SQL 커넥터와 같은 관리형 커넥터를 사용하거나 사용자 지정 커넥터를 사용하는 경우 방화벽은 논리 앱 리소스의 Azure 지역에 있는 관리형 커넥터 아웃바운드 IP 주소 모두에 대한 액세스도 허용해야 합니다. 자세한 내용은 방화벽 구성을 참조하세요.

사용자 지정 커넥터 및 API

다중 테넌트 Azure Logic Apps에 대한 사용량 워크플로에서는 기본 제공 커넥터로 사용할 수 없는 Swagger 기반 또는 SOAP 기반 API를 호출할 수 있습니다. 또한 사용자 지정 API 앱을 만들어 사용자 지정 코드를 실행할 수 있습니다. 자세한 내용은 다음 설명서를 참조하세요.

단일 테넌트 Azure Logic Apps의 표준 워크플로에서는 기본적으로 실행되는 서비스 공급자 기반 사용자 지정 기본 제공 커넥터를 만들 수 있습니다. 이러한 커넥터는 모든 표준 논리 앱 워크플로에서 사용할 수 있습니다. 자세한 내용은 다음 설명서를 참조하세요.

알려진 문제

다음 표에는 Azure Logic Apps의 커넥터에 대한 알려진 문제가 나와 있습니다.

오류 메시지 설명 해결 방법
Error: BadGateway. Client request id: '{GUID}' 이 오류는 하나 이상의 연결에서 Microsoft Entra ID OAuth 인증(예: SFTP 및 SQL)을 지원하지 않는 논리 앱 리소스에서 태그를 업데이트하여 해당 연결을 끊기 때문에 발생합니다. 이 동작을 방지하려면 해당 태그의 업데이트를 방지합니다.

다음 단계