O que são conectores nos Aplicativos Lógicos do Azure

Ao criar um fluxo de trabalho usando os Aplicativos Lógicos do Azure, você pode usar um conector para trabalhar com dados, eventos e recursos em outros aplicativos, serviços, sistemas e plataformas - sem escrever código. Um conector fornece uma ou mais operações pré-criadas, que você usa como etapas em seu fluxo de trabalho.

Em um conector, cada operação é uma condição de gatilho que inicia um fluxo de trabalho ou uma ação subsequente que executa uma tarefa específica, juntamente com as propriedades que você pode configurar. Enquanto muitos conectores têm gatilhos e ações, alguns conectores oferecem apenas gatilhos, enquanto outros fornecem apenas ações.

Nos Aplicativos Lógicos do Azure, os conectores estão disponíveis em uma versão interna, gerenciada ou ambas. Muitos conectores geralmente exigem que você primeiro crie e configure uma conexão com o serviço ou sistema subjacente, geralmente para que você possa autenticar o acesso a uma conta de usuário. Se nenhum conector estiver disponível para o serviço ou sistema que você deseja acessar, você pode enviar uma solicitação usando a operação HTTP genérica ou pode criar um conector personalizado.

Esta visão geral fornece uma introdução de alto nível aos conectores e como eles geralmente funcionam. Para obter mais informações sobre o conector, consulte a seguinte documentação:

Conectores integrados versus conectores gerenciados

Nos Aplicativos Lógicos do Azure, os conectores são internos ou gerenciados. Alguns conectores têm ambas as versões. As versões disponíveis dependem se você cria um fluxo de trabalho de aplicativo lógico de consumo que é executado em Aplicativos Lógicos do Azure multilocatário ou um fluxo de trabalho de aplicativo lógico padrão que é executado em Aplicativos Lógicos do Azure de locatário único. Para obter mais informações sobre tipos de recursos de aplicativos lógicos, consulte Tipos de recursos e diferenças de ambiente de host.

  • Os conectores internos são projetados para serem executados direta e nativamente dentro dos Aplicativos Lógicos do Azure.

  • Os conectores gerenciados são implantados, hospedados e gerenciados no Azure pela Microsoft. Os conectores gerenciados geralmente fornecem um proxy ou um wrapper em torno de uma API que o serviço ou sistema subjacente usa para se comunicar com os Aplicativos Lógicos do Azure.

    • Em um fluxo de trabalho de Consumo, os conectores gerenciados aparecem no designer sob os rótulos Standard ou Enterprise , com base em seu nível de preço.

    • Em um fluxo de trabalho Padrão, todos os conectores gerenciados aparecem no designer sob o rótulo do Azure .

Para obter mais informações, consulte a seguinte documentação:

Acionadores

Um gatilho especifica a condição a ser atendida antes que o fluxo de trabalho possa ser iniciado e é sempre a primeira etapa em qualquer fluxo de trabalho. Cada gatilho também segue um padrão de disparo específico que controla como o gatilho monitora e responde a eventos. Normalmente, um gatilho segue um padrão de sondagem ou um padrão push. Às vezes, ambas as versões de gatilho estão disponíveis.

  • Os gatilhos de votação verificam regularmente um serviço ou sistema específico em um cronograma especificado para verificar novos dados ou um evento específico. Se novos dados estiverem disponíveis ou o evento específico acontecer, esses gatilhos criarão e executarão uma nova instância do seu fluxo de trabalho. Essa nova instância pode usar os dados passados como entrada.

  • Os gatilhos push ou webhook escutam novos dados ou para que um evento aconteça, sem sondagem. Quando novos dados estão disponíveis ou quando o evento acontece, esses gatilhos criam e executam uma nova instância do seu fluxo de trabalho. Essa nova instância pode usar os dados passados como entrada.

Por exemplo, suponha que você queira criar um fluxo de trabalho que seja executado quando um arquivo é carregado no servidor FTP. Como a primeira etapa em seu fluxo de trabalho, você pode adicionar o gatilho FTP chamado Quando um arquivo é adicionado ou modificado, que segue um padrão de sondagem. Em seguida, especifique o cronograma para verificar regularmente se há eventos de upload.

Quando o gatilho é acionado, o gatilho geralmente transmite saídas de eventos para ações subsequentes a serem referenciadas e usadas. Para o exemplo de FTP, o gatilho produz automaticamente informações como o nome do arquivo e o caminho. Você também pode configurar o gatilho para incluir o conteúdo do arquivo. Portanto, para processar esses dados, você deve adicionar ações ao seu fluxo de trabalho.

Ações

Uma ação especifica uma tarefa a ser executada e sempre aparece como uma etapa subsequente no fluxo de trabalho. Você pode usar várias ações em seu fluxo de trabalho. Por exemplo, você pode iniciar o fluxo de trabalho com um gatilho do SQL Server que verifica se há novos dados do cliente em um banco de dados SQL. Após o gatilho, seu fluxo de trabalho pode ter uma ação do SQL Server que obtém os dados do cliente. Após essa ação do SQL Server, seu fluxo de trabalho pode usar uma ação diferente que processa os dados, por exemplo, uma ação de Operações de Dados que cria uma tabela CSV.

Permissões de ligação

Em um fluxo de trabalho de aplicativo lógico de consumo, antes de criar ou gerenciar recursos de aplicativo lógico, fluxos de trabalho e suas conexões, você precisa de permissões específicas. Para obter mais informações sobre essas permissões, consulte Operações seguras - Acesso e dados seguros nos Aplicativos Lógicos do Azure.

Criação, configuração e autenticação de conexões

Antes de poder usar as operações de um conector em seu fluxo de trabalho, muitos conectores exigem que você primeiro crie uma conexão com o serviço ou sistema de destino. Para criar uma conexão de dentro do designer de fluxo de trabalho, você precisa autenticar sua identidade com credenciais de conta e, às vezes, outras informações de conexão.

Por exemplo, antes que seu fluxo de trabalho possa acessar e trabalhar com sua conta de email do Office 365 Outlook, você deve autorizar uma conexão com essa conta. Para alguns conectores internos e conectores gerenciados, você pode configurar e usar uma identidade gerenciada para autenticação, em vez de fornecer suas credenciais.

Embora você crie conexões em um fluxo de trabalho, essas conexões são, na verdade, recursos do Azure separados com suas próprias definições de recursos. Para rever estas definições de recursos de ligação, siga estes passos com base no facto de ter um fluxo de trabalho Consumo ou Padrão:

Segurança e encriptação da ligação

Os detalhes da configuração da conexão, como endereço do servidor, nome de usuário e senha, credenciais e segredos são criptografados e armazenados no ambiente seguro do Azure. Essas informações podem ser usadas somente em recursos de aplicativos lógicos e por clientes que têm permissões para o recurso de conexão, que é imposto usando verificações de acesso vinculado. As conexões que usam a Autenticação Aberta do Microsoft Entra ID (Microsoft Entra ID OAuth), como o Office 365, o Salesforce e o GitHub, exigem que você entre, mas os Aplicativos Lógicos do Azure armazenam apenas tokens de acesso e atualização como segredos, não credenciais de entrada.

As conexões estabelecidas podem acessar o serviço ou sistema de destino pelo tempo que esse serviço ou sistema permitir. Para serviços que usam conexões OAuth do Microsoft Entra ID, como o Office 365 e o Dynamics, os Aplicativos Lógicos do Azure atualizam os tokens de acesso indefinidamente. Outros serviços podem ter limites sobre por quanto tempo os Aplicativos Lógicos podem usar um token sem atualizar. Algumas ações, como alterar sua senha, invalidam todos os tokens de acesso.

Nota

Se sua organização não permitir que você acesse recursos específicos por meio de conectores nos Aplicativos Lógicos do Azure, você poderá bloquear a capacidade de criar essas conexões usando a Política do Azure.

Para obter mais informações sobre como proteger fluxos de trabalho e conexões de aplicativos lógicos, consulte Acesso e dados seguros em Aplicativos Lógicos do Azure.

Acesso ao firewall para conexões

Se você usa um firewall que limita o tráfego e seus fluxos de trabalho de aplicativo lógico precisam se comunicar por meio desse firewall, você precisa configurar seu firewall para permitir o acesso para os endereços IP de entrada e saída usados pela plataforma ou tempo de execução dos Aplicativos Lógicos do Azure na região do Azure onde existem os fluxos de trabalho do aplicativo lógico.

Se seus fluxos de trabalho também usarem conectores gerenciados, como o conector do Outlook do Office 365 ou o conector SQL, ou usarem conectores personalizados, seu firewall também precisará permitir o acesso a todos os endereços IP de saída do conector gerenciado na região do Azure do recurso do aplicativo lógico. Para obter mais informações, consulte Configuração do firewall.

Conectores e APIs personalizados

Em Fluxos de trabalho de consumo para Aplicativos Lógicos do Azure multilocatário, você pode chamar APIs baseadas em Swagger ou SOAP que não estão disponíveis como conectores prontos para uso. Você também pode executar código personalizado criando aplicativos de API personalizados. Para obter mais informações, consulte a seguinte documentação:

Em fluxos de trabalho padrão para aplicativos lógicos do Azure de locatário único, você pode criar conectores internos personalizados baseados em provedor de serviços em execução nativa que estão disponíveis para qualquer fluxo de trabalho de aplicativo lógico padrão. Para obter mais informações, consulte a seguinte documentação:

ISE e conectores

Para fluxos de trabalho que precisam de acesso direto a recursos em uma rede virtual do Azure, você pode criar um ISE (ambiente de serviço de integração) dedicado onde você pode criar, implantar e executar seus fluxos de trabalho em recursos dedicados. Para obter mais informações sobre como criar ISEs, consulte Conectar-se a redes virtuais do Azure a partir de Aplicativos Lógicos do Azure.

Os conectores personalizados criados em um ISE não funcionam com o gateway de dados local. No entanto, esses conectores podem acessar diretamente fontes de dados locais conectadas a uma rede virtual do Azure que hospeda o ISE. Portanto, os fluxos de trabalho de aplicativos lógicos em um ISE provavelmente não precisam do gateway de dados ao se comunicar com esses recursos. Se você tiver conectores personalizados criados fora de um ISE que exijam o gateway de dados local, os fluxos de trabalho em um ISE poderão usar esses conectores.

No designer de fluxo de trabalho, quando você procura os conectores internos ou gerenciados que deseja usar para fluxos de trabalho em um ISE, o rótulo CORE aparece em conectores internos, enquanto o rótulo ISE aparece em conectores gerenciados projetados para funcionar com um ISE.

Example CORE connector

NÚCLEO

Os conectores integrados com esse rótulo são executados no mesmo ISE que seus fluxos de trabalho.

Example ISE connector

ISE

Os conectores gerenciados com esse rótulo são executados no mesmo ISE que seus fluxos de trabalho.

Se você tiver um sistema local conectado a uma rede virtual do Azure, um ISE permitirá que seus fluxos de trabalho acessem diretamente esse sistema sem usar o gateway de dados local. Em vez disso, você pode usar o conector ISE desse sistema, se disponível, uma ação HTTP ou um conector personalizado.

Para sistemas locais que não têm conectores ISE , use o gateway de dados local. Para encontrar conectores ISE disponíveis, revise conectores ISE.

Example non-ISE connector

Sem rótulo

Todos os outros conectores sem um rótulo, que você pode continuar a usar, são executados no serviço global de Aplicativos Lógicos multilocatário.

Problemas conhecidos

A tabela a seguir inclui problemas conhecidos para conectores em Aplicativos Lógicos do Azure:

Mensagem de erro Descrição Resolução
Error: BadGateway. Client request id: '{GUID}' Esse erro resulta da atualização das tags em um recurso de aplicativo lógico em que uma ou mais conexões não suportam a autenticação OAuth do Microsoft Entra ID, como SFTP ad SQL, interrompendo essas conexões. Para evitar esse comportamento, evite atualizar essas tags.

Próximos passos