Vad är anslutningsappar i Azure Logic Apps
När du skapar ett arbetsflöde med Azure Logic Apps kan du använda en anslutningsapp för att arbeta med data, händelser och resurser i andra appar, tjänster, system och plattformar – utan att skriva kod. En anslutningsapp innehåller en eller flera fördefinierade åtgärder som du använder som steg i arbetsflödet.
I en anslutningsapp är varje åtgärd antingen ett utlösarvillkor som startar ett arbetsflöde eller en efterföljande åtgärd som utför en specifik uppgift, tillsammans med egenskaper som du kan konfigurera. Många anslutningsappar har både utlösare och åtgärder, men vissa anslutningsappar erbjuder bara utlösare, medan andra endast tillhandahåller åtgärder.
I Azure Logic Apps är anslutningsappar tillgängliga i antingen en inbyggd version, hanterad version eller båda. Många anslutningsappar kräver vanligtvis att du först skapar och konfigurerar en anslutning till den underliggande tjänsten eller systemet, vanligtvis så att du kan autentisera åtkomsten till ett användarkonto. Om det inte finns någon anslutningsapp för den tjänst eller det system som du vill komma åt kan du skicka en begäran med hjälp av den allmänna HTTP-åtgärden, eller så kan du skapa en anpassad anslutningsapp.
Den här översikten ger en introduktion till anslutningsappar på hög nivå och hur de i allmänhet fungerar. Mer information om anslutningsprogram finns i följande dokumentation:
- Översikt över anslutningsappar för tjänster som Power Automate och Power Apps
- Översikt över inbyggda anslutningsappar för Azure Logic Apps
- Översikt över hanterade anslutningsappar för Azure Logic Apps
- Referens för hanterade anslutningsappar för Azure Logic Apps
Inbyggda anslutningsappar jämfört med hanterade anslutningsappar
I Azure Logic Apps är anslutningsappar antingen inbyggda eller hanterade. Vissa anslutningsappar har båda versionerna. Vilka versioner som är tillgängliga beror på om du skapar ett arbetsflöde för förbrukningslogikapp som körs i Azure Logic Apps med flera klienter eller ett standardarbetsflöde för logikappar som körs i Azure Logic Apps med en enda klientorganisation. Mer information om resurstyper för logikappar finns i Resurstyper och skillnader i värdmiljö.
Inbyggda anslutningsappar är utformade för att köras direkt och internt i Azure Logic Apps.
Hanterade anslutningsappar distribueras , hanteras och hanteras i Azure av Microsoft. Hanterade anslutningsappar tillhandahåller mestadels en proxy eller en omslutning runt ett API som den underliggande tjänsten eller systemet använder för att kommunicera med Azure Logic Apps.
I ett förbrukningsarbetsflöde visas hanterade anslutningsappar i designern under etiketterna Standard eller Enterprise , baserat på deras prisnivå.
I ett Standard-arbetsflöde visas alla hanterade anslutningsappar i designern under Azure-etiketten.
Mer information finns i följande dokumentation:
Utlösare
En utlösare anger villkoret som ska uppfyllas innan arbetsflödet kan starta och är alltid det första steget i alla arbetsflöden. Varje utlösare följer också ett specifikt avfyrningsmönster som styr hur utlösaren övervakar och svarar på händelser. Vanligtvis följer en utlösare antingen ett avsökningsmönster eller ett push-mönster . Ibland är båda utlösarversionerna tillgängliga.
Avsökningsutlösare kontrollerar regelbundet en viss tjänst eller ett visst system enligt ett angivet schema för att söka efter nya data eller en specifik händelse. Om nya data är tillgängliga, eller om den specifika händelsen inträffar, skapar och kör dessa utlösare en ny instans av arbetsflödet. Den här nya instansen kan sedan använda data som skickas som indata.
Kommentar
För anslutningsappar som är Microsoft-hanterade, värdhanterade och körs i Azure använder avsökningsutlösare endast värdena Intervall och Frekvens för att beräkna nästa upprepning. De använder inte avancerade schemaläggningsalternativ, till exempel Vid dessa tider och Vid dessa dagar. De här alternativen fungerar bara med inbyggda avsökningsutlösare som körs direkt med Azure Logic Apps-körningen, till exempel upprepning, skjutfönster och HTTP-utlösare .
Push- eller webhook-utlösare lyssnar efter nya data eller för att en händelse ska inträffa, utan avsökning. När nya data är tillgängliga, eller när händelsen inträffar, skapar och kör dessa utlösare en ny instans av arbetsflödet. Den här nya instansen kan sedan använda data som skickas som indata.
Anta till exempel att du vill skapa ett arbetsflöde som körs när en fil laddas upp till FTP-servern. Som det första steget i arbetsflödet kan du lägga till FTP-utlösaren med namnet När en fil läggs till eller ändras, vilket följer ett avsökningsmönster. Sedan anger du schemat för att regelbundet söka efter uppladdningshändelser.
När utlösaren utlöses skickar utlösaren vanligtvis händelseutdata för efterföljande åtgärder för att referera till och använda. I FTP-exemplet matar utlösaren automatiskt ut information som filnamn och sökväg. Du kan också konfigurera utlösaren så att den innehåller filinnehållet. Om du vill bearbeta dessa data måste du lägga till åtgärder i arbetsflödet.
Åtgärder
En åtgärd anger en uppgift som ska utföras och visas alltid som ett efterföljande steg i arbetsflödet. Du kan använda flera åtgärder i arbetsflödet. Du kan till exempel starta arbetsflödet med en SQL Server-utlösare som söker efter nya kunddata i en SQL-databas. Efter utlösaren kan arbetsflödet ha en SQL Server-åtgärd som hämtar kunddata. Efter den här SQL Server-åtgärden kan arbetsflödet använda en annan åtgärd som bearbetar data, till exempel en åtgärd för dataåtgärder som skapar en CSV-tabell.
Anslutningsbehörigheter
Innan du kan skapa eller hantera logikappresurser, arbetsflöden och deras anslutningar i ett arbetsflöde för förbrukningslogikappen behöver du specifika behörigheter. Mer information om dessa behörigheter finns i Säkra åtgärder – Säker åtkomst och data i Azure Logic Apps.
Skapande, konfiguration och autentisering av anslutningar
Innan du kan använda en anslutningsapps åtgärder i arbetsflödet kräver många anslutningsappar att du först skapar en anslutning till måltjänsten eller systemet. Om du vill skapa en anslutning inifrån arbetsflödesdesignern måste du autentisera din identitet med kontoautentiseringsuppgifter och ibland annan anslutningsinformation.
Innan arbetsflödet till exempel kan komma åt och arbeta med ditt Office 365 Outlook-e-postkonto måste du auktorisera en anslutning till det kontot. För vissa inbyggda anslutningsappar och hanterade anslutningsappar kan du konfigurera och använda en hanterad identitet för autentisering i stället för att ange dina autentiseringsuppgifter.
Även om du skapar anslutningar i ett arbetsflöde är dessa anslutningar faktiskt separata Azure-resurser med egna resursdefinitioner. Om du vill granska dessa definitioner för anslutningsresurser följer du dessa steg baserat på om du har ett förbruknings- eller standardarbetsflöde:
Förbrukning
Information om hur du visar och hanterar dessa anslutningar i Azure-portalen finns i Visa anslutningar för förbrukningsarbetsflöden i Azure-portalen.
Information om hur du visar och hanterar dessa anslutningar i Visual Studio finns i Hantera förbrukningsarbetsflöden med Visual Studio och ladda ned logikappresursen från Azure till Visual Studio.
Mer information om anslutningsresursdefinitioner för förbrukningsarbetsflöden finns i Anslutningsresursdefinitioner.
Standard
Information om hur du visar och hanterar dessa anslutningar i Azure-portalen finns i Visa anslutningar för Standard-arbetsflöden i Azure-portalen.
Information om hur du visar och hanterar dessa anslutningar i Visual Studio Code finns i Visa arbetsflödet för logikappen i Visual Studio Code. Filen connections.json innehåller den konfiguration som krävs för anslutningar som skapats av anslutningsappar.
Anslutningssäkerhet och kryptering
Information om anslutningskonfiguration, till exempel serveradress, användarnamn och lösenord, autentiseringsuppgifter och hemligheter krypteras och lagras i den skyddade Azure-miljön. Den här informationen kan endast användas i logikappresurser och av klienter som har behörighet för anslutningsresursen, som framtvingas med hjälp av länkade åtkomstkontroller. Anslutningar som använder Öppen Microsoft Entra-ID-autentisering (Microsoft Entra ID OAuth), till exempel Office 365, Salesforce och GitHub, kräver att du loggar in, men Azure Logic Apps lagrar endast åtkomst- och uppdateringstoken som hemligheter, inte inloggningsuppgifter.
Etablerade anslutningar kan komma åt måltjänsten eller systemet så länge tjänsten eller systemet tillåter det. För tjänster som använder OAuth-anslutningar för Microsoft Entra-ID, till exempel Office 365 och Dynamics, uppdaterar Azure Logic Apps åtkomsttoken på obestämd tid. Andra tjänster kan ha gränser för hur länge Logic Apps kan använda en token utan att uppdatera. Vissa åtgärder, till exempel att ändra lösenordet, ogiltigförklarar alla åtkomsttoken.
Kommentar
Om din organisation inte tillåter dig att komma åt specifika resurser via anslutningsappar i Azure Logic Apps kan du blockera möjligheten att skapa sådana anslutningar med hjälp av Azure Policy.
Mer information om hur du skyddar arbetsflöden och anslutningar för logikappar finns i Säker åtkomst och data i Azure Logic Apps.
Brandväggsåtkomst för anslutningar
Om du använder en brandvägg som begränsar trafiken och dina logikapparbetsflöden behöver kommunicera via brandväggen måste du konfigurera brandväggen för att tillåta åtkomst för både inkommande och utgående IP-adresser som används av Azure Logic Apps-plattformen eller körningen i Azure-regionen där logikappens arbetsflöden finns.
Om dina arbetsflöden också använder hanterade anslutningsappar, till exempel Office 365 Outlook-anslutningsappen eller SQL-anslutningsappen, eller använder anpassade anslutningsappar, måste brandväggen även tillåta åtkomst för alla utgående IP-adresser för hanterade anslutningsappar i din logikappresurss Azure-region. Mer information finns i Brandväggskonfiguration.
Anpassade anslutningsappar och API:er
I Förbrukningsarbetsflöden för Azure Logic Apps med flera klientorganisationer kan du anropa Swagger-baserade eller SOAP-baserade API:er som inte är tillgängliga som färdiga anslutningsappar. Du kan också köra anpassad kod genom att skapa anpassade API Apps. Mer information finns i följande dokumentation:
Swagger-baserade eller SOAP-baserade anpassade anslutningsappar för arbetsflöden för förbrukning
Skapa en Swagger-baserad eller SOAP-baserad anpassad anslutningsapp, vilket gör dessa API:er tillgängliga för alla arbetsflöden för förbrukningslogikappar i din Azure-prenumeration.
Om du vill göra din anpassade anslutningsapp offentlig för vem som helst att använda i Azure skickar du din anslutningsapp för Microsoft-certifiering.
I Standard-arbetsflöden för Azure Logic Apps med en enda klientorganisation kan du skapa inbyggda tjänstleverantörsbaserade anpassade inbyggda anslutningsappar som är tillgängliga för alla standardarbetsflöden för logikappar. Mer information finns i följande dokumentation:
Tjänstleverantörsbaserade anpassade inbyggda anslutningsappar för Standard-arbetsflöden
Skapa tjänstleverantörsbaserade anpassade inbyggda anslutningsappar för Standard-arbetsflöden
Kända problem
Följande tabell innehåller kända problem för anslutningsappar i Azure Logic Apps:
Felmeddelande | beskrivning | Åtgärd |
---|---|---|
Error: BadGateway. Client request id: '{GUID}' |
Det här felet beror på att taggarna uppdateras på en logikappresurs där en eller flera anslutningar inte stöder Microsoft Entra ID OAuth-autentisering, till exempel SFTP ad SQL, vilket bryter dessa anslutningar. | Undvik att uppdatera taggarna för att förhindra det här beteendet. |