Delen via


Wat zijn connectors in Azure Logic Apps?

Wanneer u een werkstroom bouwt met behulp van Azure Logic Apps, kunt u een connector gebruiken om te werken met gegevens, gebeurtenissen en resources in andere apps, services, systemen en platforms, zonder code te schrijven. Een connector biedt een of meer vooraf gemaakte bewerkingen, die u als stappen in uw werkstroom gebruikt.

In een connector is elke bewerking een triggervoorwaarde waarmee een werkstroom wordt gestart of een volgende actie die een specifieke taak uitvoert, samen met eigenschappen die u kunt configureren. Hoewel veel connectors zowel triggers als acties hebben, bieden sommige connectors alleen triggers, terwijl andere alleen acties bieden.

In Azure Logic Apps zijn connectors beschikbaar in een ingebouwde versie, beheerde versie of beide. Veel connectors vereisen meestal dat u eerst een verbinding met de onderliggende service of het onderliggende systeem maakt en configureert, meestal zodat u toegang tot een gebruikersaccount kunt verifiëren. Als er geen connector beschikbaar is voor de service of het systeem waartoe u toegang wilt hebben, kunt u een aanvraag verzenden met behulp van de algemene HTTP-bewerking of u kunt een aangepaste connector maken.

Dit overzicht biedt een inleiding op hoog niveau tot connectors en hoe ze in het algemeen werken. Zie de volgende documentatie voor meer informatie over de connector:

Ingebouwde connectors versus beheerde connectors

In Azure Logic Apps zijn connectors ingebouwd of beheerd. Sommige connectors hebben beide versies. De beschikbare versies zijn afhankelijk van of u een werkstroom voor logische apps voor verbruik maakt die wordt uitgevoerd in Multitenant Azure Logic Apps of een standaardwerkstroom voor logische apps die wordt uitgevoerd in Azure Logic Apps met één tenant. Zie Resourcetypen en verschillen in hostomgevingen voor meer informatie over resourcetypen voor logische apps.

  • Ingebouwde connectors zijn ontworpen om rechtstreeks en systeemeigen te worden uitgevoerd in Azure Logic Apps.

  • Beheerde connectors worden door Microsoft geïmplementeerd, gehost en beheerd in Azure. Beheerde connectors bieden meestal een proxy of een wrapper rond een API die door de onderliggende service of het systeem wordt gebruikt om te communiceren met Azure Logic Apps.

    • In een werkstroom Verbruik worden beheerde connectors weergegeven in de ontwerpfunctie onder de labels Standard of Enterprise , op basis van hun prijsniveau.

    • In een Standaardwerkstroom worden alle beheerde connectors weergegeven in de ontwerpfunctie onder het Azure-label .

Voor meer informatie raadpleegt u de volgende documentatie:

Triggers

Een trigger geeft de voorwaarde aan waaraan moet worden voldaan voordat de werkstroom kan worden gestart en is altijd de eerste stap in elke werkstroom. Elke trigger volgt ook een specifiek schietpatroon waarmee wordt bepaald hoe de trigger wordt bewaakt en reageert op gebeurtenissen. Meestal volgt een trigger een polling-patroon of een pushpatroon . Soms zijn beide triggerversies beschikbaar.

  • Poll-triggers controleren regelmatig een specifieke service of systeem volgens een opgegeven planning om te controleren op nieuwe gegevens of een specifieke gebeurtenis. Als er nieuwe gegevens beschikbaar zijn of als de specifieke gebeurtenis plaatsvindt, maken en voeren deze triggers een nieuw exemplaar van uw werkstroom uit. Deze nieuwe instantie kan vervolgens de gegevens gebruiken die als invoer worden doorgegeven.

    Notitie

    Voor connectors die door Microsoft worden beheerd, gehost en uitgevoerd in Azure, gebruiken poll-triggers alleen de interval- en frequentiewaarden om het volgende terugkeerpatroon te berekenen. Ze gebruiken niet de geavanceerde planningsopties, zoals op deze uren en op deze dagen. Deze opties werken alleen met ingebouwde poll-triggers die rechtstreeks worden uitgevoerd met de Azure Logic Apps-runtime, zoals terugkeerpatroon, sliding window en HTTP-triggers.

  • Push - of webhooktriggers luisteren naar nieuwe gegevens of naar een gebeurtenis, zonder polling. Wanneer er nieuwe gegevens beschikbaar zijn of wanneer de gebeurtenis plaatsvindt, maken deze triggers een nieuw exemplaar van uw werkstroom en voeren ze deze uit. Deze nieuwe instantie kan vervolgens de gegevens gebruiken die als invoer worden doorgegeven.

Stel dat u een werkstroom wilt bouwen die wordt uitgevoerd wanneer een bestand wordt geüpload naar uw FTP-server. Als eerste stap in uw werkstroom kunt u de FTP-trigger toevoegen met de naam Wanneer een bestand wordt toegevoegd of gewijzigd. Dit volgt een polling-patroon. Vervolgens geeft u de planning op om regelmatig te controleren op upload-gebeurtenissen.

Wanneer de trigger wordt geactiveerd, geeft de trigger meestal gebeurtenisuitvoer door voor volgende acties die moeten worden verwezen en gebruikt. Voor het FTP-voorbeeld voert de trigger automatisch informatie uit, zoals de bestandsnaam en het pad. U kunt de trigger ook instellen om de bestandsinhoud op te nemen. Als u deze gegevens wilt verwerken, moet u dus acties toevoegen aan uw werkstroom.

Acties

Een actie geeft een taak op die moet worden uitgevoerd en wordt altijd weergegeven als een volgende stap in de werkstroom. U kunt meerdere acties in uw werkstroom gebruiken. U kunt bijvoorbeeld de werkstroom starten met een SQL Server-trigger waarmee wordt gecontroleerd op nieuwe klantgegevens in een SQL-database. Na de trigger kan uw werkstroom een SQL Server-actie hebben waarmee de klantgegevens worden opgehaald. Na deze SQL Server-actie kan uw werkstroom een andere actie gebruiken waarmee de gegevens worden verwerkt, bijvoorbeeld een gegevensbewerkingsactie waarmee een CSV-tabel wordt gemaakt.

Verbindingsmachtigingen

Voordat u resources, werkstromen en de bijbehorende verbindingen voor logische apps kunt maken of beheren, hebt u specifieke machtigingen nodig in een werkstroom voor logische apps. Zie Secure Operations - Secure access and data in Azure Logic Apps (Beveiligde toegang en gegevens in Azure Logic Apps) voor meer informatie over deze machtigingen.

Verbinding maken, configureren en verificatie

Voordat u de bewerkingen van een connector in uw werkstroom kunt gebruiken, moeten veel connectors eerst een verbinding maken met de doelservice of het doelsysteem. Als u een verbinding wilt maken vanuit de werkstroomontwerper, moet u uw identiteit verifiëren met accountreferenties en soms andere verbindingsgegevens.

Voordat uw werkstroom bijvoorbeeld toegang heeft tot uw Office 365 Outlook-e-mailaccount en deze kan gebruiken, moet u een verbinding met dat account autoriseren. Voor sommige ingebouwde connectors en beheerde connectors kunt u een beheerde identiteit instellen en gebruiken voor verificatie in plaats van uw referenties op te geven.

Hoewel u verbindingen binnen een werkstroom maakt, zijn deze verbindingen eigenlijk afzonderlijke Azure-resources met hun eigen resourcedefinities. Als u deze verbindingsresourcedefinities wilt bekijken, volgt u deze stappen op basis van of u een verbruikswerkstroom of een standaardwerkstroom hebt:

Verbindingsbeveiliging en -versleuteling

Verbindingsconfiguratiegegevens, zoals serveradres, gebruikersnaam en wachtwoord, referenties en geheimen, worden versleuteld en opgeslagen in de beveiligde Azure-omgeving. Deze informatie kan alleen worden gebruikt in logische app-resources en door clients die machtigingen hebben voor de verbindingsresource, die wordt afgedwongen met behulp van gekoppelde toegangscontroles. Voor verbindingen die gebruikmaken van Microsoft Entra ID Open Authentication (Microsoft Entra ID OAuth), zoals Office 365, Salesforce en GitHub, moet u zich aanmelden, maar In Azure Logic Apps worden alleen toegangs- en vernieuwingstokens opgeslagen als geheimen, niet aanmeldingsreferenties.

Tot stand gebrachte verbindingen hebben toegang tot de doelservice of het doelsysteem zolang dat service of systeem is toegestaan. Voor services die gebruikmaken van OAuth-verbindingen van Microsoft Entra ID, zoals Office 365 en Dynamics, vernieuwt Azure Logic Apps voor onbepaalde tijd toegangstokens. Andere services hebben mogelijk limieten voor hoelang Logic Apps een token kan gebruiken zonder te vernieuwen. Sommige acties, zoals het wijzigen van uw wachtwoord, maken alle toegangstokens ongeldig.

Notitie

Als uw organisatie u geen toegang geeft tot specifieke resources via connectors in Azure Logic Apps, kunt u de mogelijkheid blokkeren om dergelijke verbindingen te maken met behulp van Azure Policy.

Zie Beveiligde toegang en gegevens in Azure Logic Apps voor meer informatie over het beveiligen van werkstromen en verbindingen voor logische apps.

Firewalltoegang voor verbindingen

Als u een firewall gebruikt die verkeer beperkt en uw werkstromen voor logische apps via die firewall moeten communiceren, moet u uw firewall zo instellen dat toegang wordt toegestaan voor zowel de binnenkomende als uitgaande IP-adressen die worden gebruikt door het Azure Logic Apps-platform of -runtime in de Azure-regio waar uw werkstromen voor logische apps bestaan.

Als uw werkstromen ook beheerde connectors gebruiken, zoals de Office 365 Outlook-connector of SQL-connector, of aangepaste connectors gebruiken, moet uw firewall ook toegang toestaan voor alle uitgaande IP-adressen van de beheerde connector in de Azure-regio van uw logische app-resource. Zie Firewall-configuratie voor meer informatie.

Aangepaste connectors en API's

In verbruikswerkstromen voor multitenant Azure Logic Apps kunt u Swagger- of SOAP-API's aanroepen die niet beschikbaar zijn als out-of-the-box-connectors. U kunt ook aangepaste code uitvoeren door aangepaste API-apps te maken. Voor meer informatie raadpleegt u de volgende documentatie:

In Standard-werkstromen voor Azure Logic Apps met één tenant kunt u systeemeigen op serviceprovider gebaseerde aangepaste ingebouwde connectors maken die beschikbaar zijn voor elke standaardwerkstroom voor logische apps. Voor meer informatie raadpleegt u de volgende documentatie:

Bekende problemen

De volgende tabel bevat bekende problemen voor connectors in Azure Logic Apps:

Foutmelding Beschrijving Oplossing
Error: BadGateway. Client request id: '{GUID}' Deze fout is het gevolg van het bijwerken van de tags in een logische app-resource waarbij een of meer verbindingen geen ondersteuning bieden voor OAuth-verificatie van Microsoft Entra ID, zoals SFTP ad SQL, waardoor deze verbindingen worden onderbroken. Om dit gedrag te voorkomen, vermijdt u het bijwerken van deze tags.

Volgende stappen