Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
При создании рабочего процесса с помощью Azure Logic Apps можно использовать соединитель для работы с данными, событиями и ресурсами в других приложениях, службах, системах и платформах без написания кода. Соединитель предоставляет одну или несколько предварительно созданных операций, которые используются в качестве шагов в рабочем процессе.
В соединителе каждая операция — это условие триггера , которое запускает рабочий процесс или последующее действие , выполняющее определенную задачу, а также свойства, которые можно настроить. Хотя многие соединители имеют триггеры и действия, некоторые соединители предлагают только триггеры, а другие предоставляют только действия.
В Azure Logic Apps соединители доступны в встроенной версии, управляемой версии или обоих. Многие соединители обычно требуют, чтобы сначала создать и настроить подключение к базовой службе или системе, чтобы можно было пройти проверку подлинности доступа к учетной записи пользователя. Если соединитель недоступен для службы или системы, к которой вы хотите получить доступ, можно отправить запрос с помощью универсальной операции HTTP или создать пользовательский соединитель.
В этом обзоре представлены общие сведения о соединителях и их работе. Дополнительные сведения о соединителе см. в следующей документации:
- Общие сведения о соединителях для таких служб, как Power Automate и Power Apps
- Общие сведения о встроенных соединителях для Azure Logic Apps
- Общие сведения об управляемых соединителях для Azure Logic Apps
- Справочник по управляемым соединителям для Azure Logic Apps
Встроенные соединители и управляемые соединители
В Azure Logic Apps соединители являются встроенными или управляемыми. Некоторые соединители имеют обе версии. Доступные версии зависят от того, создаете ли вы рабочий процесс логического приложения Consumption (потребление), который выполняется в многопользовательских Azure Logic Apps, или стандартный рабочий процесс логического приложения Standard (Стандартный), который выполняется в одноарендаторных Azure Logic Apps. Дополнительные сведения о типах ресурсов приложения логики см. в разделе "Типы ресурсов" и различия среды узла.
Встроенные соединители предназначены для непосредственного и собственного запуска в Azure Logic Apps.
В конструкторе все встроенные соединители отображаются в коллекции соединителей в группе приложений In .
Управляемые соединители развертываются, размещаются и управляются в Azure корпорацией Майкрософт. Управляемые соединители в основном предоставляют прокси-сервер или оболочку вокруг API, используемого базовой службой или системой для взаимодействия с Azure Logic Apps.
В конструкторе все управляемые соединители отображаются в галерее соединителей в общей группе. Их выставление счетов осуществляется на уровне либо «Стандартный» или «Корпоративный».
Дополнительные сведения см. в следующей документации:
Triggers
Триггер указывает условие, которое должно быть выполнено перед запуском рабочего процесса, и всегда является первым шагом. Каждый триггер также следует определенному шаблону срабатывания, который определяет, как триггер отслеживает и реагирует на события. Обычно триггер следует шаблону опроса или шаблону push-отправки . Иногда доступны обе версии триггеров.
Триггеры опроса регулярно проверяют определенную службу или систему по указанному расписанию, чтобы проверить наличие новых данных или определенного события. Если доступны новые данные или происходит определенное событие, эти триггеры создают и запускают новый экземпляр рабочего процесса. Затем этот новый экземпляр может использовать данные, передаваемые в качестве входных данных.
Note
Для соединителей, управляемых Корпорацией Майкрософт, размещенных и работающих в Azure, триггеры опроса используют только значения интервала и частоты для вычисления следующего повторения. Они не используют расширенные параметры планирования, такие как "В эти часы " и "В эти дни". Эти параметры работают только со встроенными триггерами опроса, которые выполняются непосредственно с средой выполнения Azure Logic Apps, такими как повторение, скользящее окно и триггеры HTTP .
Триггеры для push или вебхуков мониторят новые данные или ожидают событие, не выполняя опрос. При наличии новых данных или при возникновении события эти триггеры создают и запускают новый экземпляр рабочего процесса. Затем этот новый экземпляр может использовать данные, передаваемые в качестве входных данных.
Например, предположим, что вы хотите создать рабочий процесс, который выполняется при отправке файла на FTP-сервер. В качестве первого шага рабочего процесса можно добавить триггер FTP с именем "При добавлении или изменении файла", который следует шаблону опроса. Затем вы указываете расписание для регулярной проверки событий отправки.
При срабатывании триггера он обычно передает выходные данные событий для использования в последующих действиях. В примере FTP триггер автоматически выводит такие сведения, как имя файла и путь. Вы также можете настроить триггер для включения содержимого файла. Таким образом, для обработки этих данных необходимо добавить действия в рабочий процесс.
Actions
Действие указывает задачу для выполнения и всегда отображается в качестве последующего шага в рабочем процессе. В рабочем процессе можно использовать несколько действий. Например, можно запустить рабочий процесс с триггером SQL Server , который проверяет наличие новых данных клиента в базе данных SQL. После триггера рабочий процесс может иметь действие SQL Server , которое получает данные клиента. После этого действия SQL Server рабочий процесс может использовать другое действие, которое обрабатывает данные, например действие "Операции данных ", которое создает таблицу CSV.
Разрешения подключения
В рабочем процессе Consumption Logic App перед тем как можно будет создавать или управлять ресурсами логического приложения, рабочими процессами и их подключениями, вам потребуются определенные разрешения. Дополнительные сведения об этих разрешениях см. в статье "Безопасные операции — безопасный доступ и данные" в Azure Logic Apps.
Создание подключения, настройка и проверка подлинности
Прежде чем использовать операции соединителя в рабочем процессе, многие соединители должны сначала создать подключение к целевой службе или системе. Чтобы создать подключение из конструктора рабочих процессов, необходимо удостовериться в своей подлинности с использованием учетных данных и иногда других сведений о подключении.
Например, прежде чем рабочий процесс сможет получить доступ к учетной записи электронной почты Office 365 Outlook, необходимо авторизовать подключение к этой учетной записи. Для некоторых встроенных соединителей и управляемых соединителей можно настроить и использовать управляемое удостоверение для проверки подлинности, а не предоставить учетные данные.
Хотя вы создаете подключения в рабочем процессе, эти подключения фактически разделяют ресурсы Azure с собственными определениями ресурсов. Чтобы просмотреть эти определения ресурсов подключения, выполните следующие действия в зависимости от того, есть ли у вас рабочий процесс "Потребление" или "Стандартный":
Consumption
Сведения о просмотре и управлении этими подключениями на портале Azure см. в разделе "Просмотр подключений для рабочих процессов потребления" на портале Azure.
Сведения о просмотре и управлении этими подключениями в Visual Studio Code см. в разделе "Просмотр приложения логики потребления" в Visual Studio Code.
Дополнительные сведения об определениях ресурсов подключения для рабочих процессов потребления см. в определениях ресурсов подключения.
Standard
Сведения о просмотре и управлении этими подключениями на портале Azure см. в разделе "Просмотр подключений для стандартных рабочих процессов" на портале Azure.
Сведения о просмотре этих подключений и управлении ими в Visual Studio Code см. в статье "Просмотр стандартного рабочего процесса" в Visual Studio Code. Файл connections.json содержит необходимую конфигурацию для подключений, созданных соединителями.
Безопасность подключения и шифрование
Сведения о конфигурации подключения, такие как адрес сервера, имя пользователя и пароль, учетные данные и секреты, шифруются и хранятся в защищенной среде Azure. Эту информацию можно использовать только в ресурсах Logic App и клиентами, обладающими разрешениями на ресурс подключения, что обеспечивается использованием связанных проверок доступа. Подключения, использующие открытую проверку подлинности Microsoft Entra ID (Microsoft Entra ID OAuth), такие как Office 365, Salesforce и GitHub, требуют входа, но Azure Logic Apps сохраняет только маркеры доступа и обновления как секреты, а не учетные данные входа.
Установленные подключения могут получить доступ к целевой службе или системе до тех пор, пока это разрешено самой службой или системой. Для служб, использующих подключения OAuth с идентификатором Microsoft Entra ID, например Office 365 и Dynamics, Azure Logic Apps обновляет маркеры доступа на неопределенный срок. Другие службы могут иметь ограничения на то, как долго Logic Apps может использовать маркер без обновления. Некоторые действия, такие как изменение пароля, отменяют все маркеры доступа.
Note
Если ваша организация не разрешает доступ к определенным ресурсам через соединители в Azure Logic Apps, можно заблокировать возможность создания таких подключений с помощью политики Azure.
Дополнительные сведения о защите рабочих процессов и подключений приложений логики см. в статье "Безопасный доступ и данные" в Azure Logic Apps.
Доступ к брандмауэру для подключений
Если вы используете брандмауэр, ограничивающий трафик, и рабочие процессы приложения логики должны взаимодействовать через этот брандмауэр, необходимо настроить брандмауэр, чтобы разрешить доступ как для входящих , так и исходящих IP-адресов, используемых платформой Azure Logic Apps или средой выполнения в регионе Azure, где существуют рабочие процессы приложения логики.
Если рабочие процессы также используют управляемые соединители, такие как соединитель Outlook Office 365 или соединитель SQL, или пользовательские соединители, брандмауэр также должен разрешить доступ ко всемисходящим IP-адресам управляемого соединителя в регионе Azure логического приложения. Дополнительные сведения см. в разделе "Конфигурация брандмауэра".
Пользовательские соединители и API
В рабочих процессах использования для мультитенантных Azure Logic Apps можно вызывать интерфейсы API на основе Swagger или SOAP, которые недоступны как готовые соединители. Вы также можете запустить пользовательский код, создав пользовательские приложения API. Дополнительные сведения см. в следующей документации:
Пользовательские соединители на основе Swagger или SOAP для потребительских рабочих процессов
Создайте настраиваемый соединитель на основе Swagger или SOAP, чтобы предоставить эти API для использования в любом рабочем процессе Consumption Logic App в вашей подписке Azure.
Чтобы сделать настраиваемый соединитель общедоступным для всех пользователей в Azure, отправьте соединитель для сертификации Майкрософт.
В рабочих процессах уровня "Стандартный" для Azure Logic Apps можно создавать собственные встроенные соединители на основе поставщика служб, доступные для любого рабочего процесса приложения логики "Стандартный". Дополнительные сведения см. в следующей документации:
Известные проблемы
В следующей таблице содержатся известные проблемы для соединителей в Azure Logic Apps:
| Сообщение об ошибке | Description | Resolution |
|---|---|---|
Error: BadGateway. Client request id: '{GUID}' |
Эта ошибка возникает при обновлении тегов на ресурсе логического приложения, где одно или несколько подключений не поддерживают проверку подлинности OAuth Microsoft Entra ID, например SFTP и SQL, что приводит к их нарушению. | Чтобы предотвратить это поведение, избегайте обновления этих тегов. |