什麼是 Azure Logic Apps 中的連接器

當您使用 Azure Logic Apps 建置工作流程時,可以使用 連接器 來處理其他應用程式、服務、系統和平臺中的資料、事件和資源,而不需撰寫程式碼。 連接器提供一或多個預先建置的作業,您可以在工作流程中用來做為步驟。

在連接器中,每個作業都是 啟動工作流程的觸發 條件,或是執行特定工作的後續 動作 ,以及您可以設定的屬性。 雖然許多連接器同時有觸發程式和動作,但有些連接器只提供觸發程式,而另一些連接器則只提供動作。

在 Azure Logic Apps 中,連接器可在內建版本、受控版本或兩者 中取得 。 許多連接器通常要求您先 建立及設定基礎服務或系統的連線 ,以便您驗證使用者帳戶的存取權。 如果沒有連接器可供您想要存取的服務或系統使用,您可以使用一般 HTTP 作業傳送要求 ,也可以 建立自訂連接器

此概觀提供連接器的高階簡介,以及連接器的一般運作方式。 如需詳細資訊,請參閱下列檔:

內建連接器與受控連接器

在 Azure Logic Apps 中,連接器是 建或 受控 的。 有些連接器有這兩個版本。 可用的版本取決於您建立 在多租使用者 Azure Logic Apps 中執行的取用 邏輯應用程式工作流程,還是單一 租使用者 Azure Logic Apps 中執行的標準 邏輯應用程式工作流程。 如需邏輯應用程式資源類型的詳細資訊,請參閱 資源類型和主機環境差異

  • 內建連接器 的設計目的是要直接且原生地在 Azure Logic Apps 內執行。

  • 受控連接器 會由 Microsoft 在 Azure 中部署、裝載及管理。 受控連接器主要提供 Proxy 或包裝函式,讓基礎服務或系統用來與 Azure Logic Apps 通訊的 API。

    • 在取用工作流程中,受控連接器會根據其定價層級出現在設計工具的 [標準] 或 [企業 ] 標籤底下

    • 在標準工作流程中,所有受控連接器都會出現在 Azure 標籤下的設計工具中

如需詳細資訊,請參閱下列檔:

觸發程序

觸發程式會指定在工作流程可以啟動之前符合的條件,而且一律是任何工作流程中的第一個步驟。 每個觸發程式也會遵循特定的引發模式,以控制觸發程式如何監視和回應事件。 通常,觸發程式會 遵循輪詢 模式或 推送 模式。 有時候,這兩個觸發程式版本都可供使用。

  • 輪詢觸發程式會定期根據指定的排程檢查特定服務或系統,以檢查新資料或特定事件。 如果有新的資料可用,或發生特定事件,這些觸發程式會建立並執行工作流程的新實例。 然後,這個新實例可以使用傳遞做為輸入的資料。

  • 推送 Webhook 觸發程式會接聽新資料或事件發生,而不需要輪詢。 當有新的資料可用,或事件發生時,這些觸發程式會建立並執行工作流程的新實例。 然後,這個新實例可以使用傳遞做為輸入的資料。

例如,假設您想要建置在檔案上傳至 FTP 伺服器時執行的工作流程。 在工作流程的第一個步驟中,您可以新增 名為 「新增或修改 檔案時」的 FTP 觸發 程式,其遵循輪詢模式。 然後,您可以指定定期檢查上傳事件的排程。

觸發程式引發時,觸發程式通常會傳遞事件輸出,以供後續動作參考及使用。 針對 FTP 範例,觸發程式會自動輸出檔案名和路徑等資訊。 您也可以設定觸發程式以包含檔案內容。 因此,若要處理此資料,您必須將動作新增至工作流程。

動作

動作會指定要執行的工作,且一律會顯示為工作流程中的後續步驟。 您可以在工作流程中使用多個動作。 例如,您可以使用 SQL Server 觸發程式 啟動工作流程 ,以檢查 SQL 資料庫中的新客戶資料。 在觸發程式之後,您的工作流程可以有可 取得客戶資料的 SQL Server 動作 。 在此 SQL Server 動作之後,您的工作流程可以使用處理資料的不同動作,例如 ,建立 CSV 資料表的資料作業動作

連接權限

在取用邏輯應用程式工作流程中,您必須先有特定許可權,才能建立或管理邏輯應用程式資源、工作流程及其連線。 如需這些許可權的詳細資訊,請參閱 保護作業 - 保護 Azure Logic Apps 中的存取和資料。

建立、設定和驗證連線

您必須先建立 目標服務或系統的連線,才能在工作流程中使用連接器的作業。 若要從工作流程設計工具內部建立連線,您必須使用帳號憑證和其他連線資訊來驗證身分識別。

例如,在工作流程可以存取和使用 Office 365 Outlook 電子郵件帳戶之前,您必須授權該帳戶的連線。 針對某些內建連接器和受控連接器,您可以 設定並使用受控識別進行驗證 ,而不是提供您的認證。

雖然您在工作流程內建立連線,但這些連線實際上是以自己的資源定義分隔 Azure 資源。 若要檢閱這些連線資源定義,請根據您是否有取用或標準工作流程,遵循下列步驟:

  • 耗用

    • 若要在Azure 入口網站中檢視和管理這些連線,請參閱 檢視Azure 入口網站 中的取用工作流程連線。

    • 若要在 Visual Studio 中檢視和管理這些連線,請參閱 使用 Visual Studio 管理取用工作流程,並將邏輯應用程式資源從 Azure 下載到 Visual Studio。

    如需取用工作流程之連線資源定義的詳細資訊,請參閱 連線ion 資源定義

  • 標準

    • 若要在Azure 入口網站中檢視和管理這些連線,請參閱 檢視Azure 入口網站 中標準工作流程的連線。

    • 若要在 Visual Studio Code 中檢視和管理這些連線,請參閱 在 Visual Studio Code 中檢視邏輯應用程式工作流程。 connections.json 檔案包含連接器所建立之連線的必要組態。

連線安全性和加密

連線設定詳細資料,例如伺服器位址、使用者名稱和密碼、認證和密碼,以及密碼都會 加密並儲存在受保護的 Azure 環境中 。 這項資訊只能用於邏輯應用程式資源,以及具有連線資源許可權的用戶端,這是使用連結存取檢查強制執行的。 使用 Microsoft Entra ID Open Authentication(Microsoft Entra ID OAuth)的連線,例如 Office 365、Salesforce 和 GitHub,會要求您登入,但 Azure Logic Apps 只會將存取和重新整理權杖儲存為秘密,而不是登入認證。

只要該服務或系統允許,建立的連線就可以存取目標服務或系統。 對於使用 Microsoft Entra ID OAuth 連線的服務,例如 Office 365 和 Dynamics,Azure Logic Apps 會無限期地重新整理存取權杖。 其他服務可能會限制 Logic Apps 可以在不重新整理的情況下使用權杖的時間長度。 某些動作,例如變更密碼,會使所有存取權杖失效。

注意

如果您的組織不允許透過 Azure Logic Apps 中的連接器存取特定資源,您可以 封鎖使用 Azure 原則 建立這類連線 的功能。

如需保護邏輯應用程式工作流程和連線的詳細資訊,請參閱 保護 Azure Logic Apps 中的存取和資料。

連線的防火牆存取

如果您使用防火牆來限制流量,而且邏輯應用程式工作流程需要透過該防火牆進行通訊,您必須設定防火牆,以允許 Azure Logic Apps 平臺或 Azure 邏輯應用程式工作流程所在的 Azure 區域中所使用的輸入和輸出 IP 位址存取。

如果您的工作流程也使用受控連接器,例如 Office 365 Outlook 連接器或 SQL 連接器,或使用自訂連接器,您的防火牆也必須允許存取 邏輯應用程式資源 Azure 區域中所有 受控連接器輸出 IP 位址 。 如需詳細資訊,請參閱 防火牆設定

自訂連接器和 API

在多租使用者 Azure Logic Apps 的取用工作流程中,您可以呼叫無法作為現成連接器使用的 Swagger 型或 SOAP 型 API。 您也可以藉由建立自訂 API Apps 來執行自訂程式碼。 如需詳細資訊,請參閱下列檔:

在單一租使用者 Azure Logic Apps 的標準工作流程中,您可以建立原生執行的服務提供者型自訂內建連接器,這些連接器可供任何標準邏輯應用程式工作流程使用。 如需詳細資訊,請參閱下列檔:

ISE 和連接器

對於需要直接存取 Azure 虛擬網路中資源的工作流程,您可以建立專用 整合服務環境 (ISE), 以在專用資源上建置、部署和執行工作流程。 如需建立 ISE 的詳細資訊,請參閱 從 Azure Logic Apps 連線至 Azure 虛擬網路。

在 ISE 內建立的自訂連接器不適用於內部部署資料閘道。 不過,這些連接器可以直接存取連線至裝載 ISE 之 Azure 虛擬網路的內部部署資料來源。 因此,ISE 中的邏輯應用程式工作流程很可能在與這些資源通訊時不需要資料閘道。 如果您有在需要內部部署資料閘道的 ISE 外部建立的自訂連接器,ISE 中的工作流程可以使用這些連接器。

在工作流程設計工具中,當您流覽要用於 ISE 工作流程的內建連接器或受管理連接器時, CORE 標籤會出現在內建連接器上,而 ISE 標籤會出現在設計來搭配 ISE 使用的 Managed 連接器上。

Example CORE connector

核心

此標籤的內建連接器會在與工作流程相同的 ISE 中執行。

Example ISE connector

Ise

此標籤的受控連接器會在與工作流程相同的 ISE 中執行。

如果您有連線到 Azure 虛擬網路的內部部署系統,ISE 可讓您的工作流程直接存取該系統,而不需要使用 內部部署資料閘道 。 相反地,您可以使用該系統的 ISE 連接器,如果有的話、HTTP 動作或 自訂連接器

對於沒有 ISE 連接器的內部部署系統,請使用內部部署資料閘道。 若要尋找可用的 ISE 連接器,請檢閱 ISE 連接器

Example non-ISE connector

沒有標籤

所有其他沒有標籤的連接器,您可以繼續使用,在全域的多租使用者 Logic Apps 服務中執行。

已知問題

下表包含 Azure Logic Apps 中連接器的已知問題:

錯誤訊息 描述 解決方案
Error: BadGateway. Client request id: '{GUID}' 此錯誤會導致在邏輯應用程式資源上更新標籤,其中一或多個連線不支援 Microsoft Entra ID OAuth 驗證,例如 SFTP ad SQL,會中斷這些連線。 若要防止此行為,請避免更新這些標籤。

下一步