Vad är anslutningsappar i Azure Logic Apps

När du skapar ett arbetsflöde med Azure Logic Apps kan du använda en anslutningsapp för att arbeta med data, händelser och resurser i andra appar, tjänster, system och plattformar – utan att skriva kod. En anslutningsapp innehåller en eller flera fördefinierade åtgärder som du använder som steg i arbetsflödet.

I en anslutningsapp är varje åtgärd antingen ett utlösarvillkor som startar ett arbetsflöde eller en efterföljande åtgärd som utför en specifik uppgift, tillsammans med egenskaper som du kan konfigurera. Många anslutningsappar har både utlösare och åtgärder, men vissa anslutningsappar erbjuder bara utlösare, medan andra endast tillhandahåller åtgärder.

I Azure Logic Apps är anslutningsappar tillgängliga i antingen en inbyggd version, hanterad version eller båda. Många anslutningsappar kräver vanligtvis att du först skapar och konfigurerar en anslutning till den underliggande tjänsten eller systemet, vanligtvis så att du kan autentisera åtkomsten till ett användarkonto. Om det inte finns någon anslutningsapp för den tjänst eller det system som du vill komma åt kan du skicka en begäran med hjälp av den allmänna HTTP-åtgärden, eller så kan du skapa en anpassad anslutningsapp.

Den här översikten ger en introduktion till anslutningsappar på hög nivå och hur de i allmänhet fungerar. Mer information om anslutningsprogram finns i följande dokumentation:

Inbyggda anslutningsappar jämfört med hanterade anslutningsappar

I Azure Logic Apps är anslutningsappar antingen inbyggda eller hanterade. Vissa anslutningsappar har båda versionerna. Vilka versioner som är tillgängliga beror på om du skapar ett arbetsflöde för förbrukningslogikapp som körs i Azure Logic Apps för flera klientorganisationer eller ett standardarbetsflöde för logikappar som körs i Azure Logic Apps med en enda klientorganisation. Mer information om resurstyper för logikappar finns i Resurstyper och skillnader i värdmiljö.

  • Inbyggda anslutningsappar är utformade för att köras direkt och internt i Azure Logic Apps.

  • Hanterade anslutningsappar distribueras , hanteras och hanteras i Azure av Microsoft. Hanterade anslutningsappar tillhandahåller mestadels en proxy eller en omslutning runt ett API som den underliggande tjänsten eller systemet använder för att kommunicera med Azure Logic Apps.

    • I ett förbrukningsarbetsflöde visas hanterade anslutningsappar i designern under etiketterna Standard eller Enterprise , baserat på deras prisnivå.

    • I ett Standard-arbetsflöde visas alla hanterade anslutningsappar i designern under Azure-etiketten.

Mer information finns i följande dokumentation:

Utlösare

En utlösare anger villkoret som ska uppfyllas innan arbetsflödet kan starta och är alltid det första steget i alla arbetsflöden. Varje utlösare följer också ett specifikt avfyrningsmönster som styr hur utlösaren övervakar och svarar på händelser. Vanligtvis följer en utlösare antingen ett avsökningsmönster eller ett push-mönster . Ibland är båda utlösarversionerna tillgängliga.

  • Avsökningsutlösare kontrollerar regelbundet en viss tjänst eller ett visst system enligt ett angivet schema för att söka efter nya data eller en specifik händelse. Om nya data är tillgängliga, eller om den specifika händelsen inträffar, skapar och kör dessa utlösare en ny instans av arbetsflödet. Den här nya instansen kan sedan använda data som skickas som indata.

  • Push- eller webhook-utlösare lyssnar efter nya data eller för att en händelse ska inträffa, utan avsökning. När nya data är tillgängliga, eller när händelsen inträffar, skapar och kör dessa utlösare en ny instans av arbetsflödet. Den här nya instansen kan sedan använda data som skickas som indata.

Anta till exempel att du vill skapa ett arbetsflöde som körs när en fil laddas upp till FTP-servern. Som det första steget i arbetsflödet kan du lägga till FTP-utlösaren med namnet När en fil läggs till eller ändras, vilket följer ett avsökningsmönster. Sedan anger du schemat för att regelbundet söka efter uppladdningshändelser.

När utlösaren utlöses skickar utlösaren vanligtvis händelseutdata för efterföljande åtgärder för att referera till och använda. I FTP-exemplet matar utlösaren automatiskt ut information som filnamn och sökväg. Du kan också konfigurera utlösaren så att den innehåller filinnehållet. Om du vill bearbeta dessa data måste du lägga till åtgärder i arbetsflödet.

Åtgärder

En åtgärd anger en uppgift som ska utföras och visas alltid som ett efterföljande steg i arbetsflödet. Du kan använda flera åtgärder i arbetsflödet. Du kan till exempel starta arbetsflödet med en SQL Server-utlösare som söker efter nya kunddata i en SQL-databas. Efter utlösaren kan arbetsflödet ha en SQL Server-åtgärd som hämtar kunddata. Efter den här SQL Server-åtgärden kan arbetsflödet använda en annan åtgärd som bearbetar data, till exempel en åtgärd för dataåtgärder som skapar en CSV-tabell.

Anslutningsbehörigheter

Innan du kan skapa eller hantera logikappresurser, arbetsflöden och deras anslutningar i ett arbetsflöde för förbrukningslogikappen behöver du specifika behörigheter. Mer information om dessa behörigheter finns i Säkra åtgärder – Säker åtkomst och data i Azure Logic Apps.

Anslut ion, konfiguration och autentisering

Innan du kan använda en anslutningsapps åtgärder i arbetsflödet kräver många anslutningsappar att du först skapar en anslutning till måltjänsten eller systemet. Om du vill skapa en anslutning inifrån arbetsflödesdesignern måste du autentisera din identitet med kontoautentiseringsuppgifter och ibland annan anslutningsinformation.

Innan arbetsflödet till exempel kan komma åt och arbeta med ditt Office 365 Outlook-e-postkonto måste du auktorisera en anslutning till det kontot. För vissa inbyggda anslutningsappar och hanterade anslutningsappar kan du konfigurera och använda en hanterad identitet för autentisering i stället för att ange dina autentiseringsuppgifter.

Även om du skapar anslutningar i ett arbetsflöde är dessa anslutningar faktiskt separata Azure-resurser med egna resursdefinitioner. Om du vill granska dessa definitioner för anslutningsresurser följer du dessa steg baserat på om du har ett förbruknings- eller standardarbetsflöde:

Anslut ion säkerhet och kryptering

Anslut jonkonfigurationsinformation, till exempel serveradress, användarnamn och lösenord, autentiseringsuppgifter och hemligheter krypteras och lagras i den skyddade Azure-miljön. Den här informationen kan endast användas i logikappresurser och av klienter som har behörighet för anslutningsresursen, som framtvingas med hjälp av länkade åtkomstkontroller. Anslut ioner som använder Microsoft Entra ID Open Authentication (Microsoft Entra ID OAuth), till exempel Office 365, Salesforce och GitHub, kräver att du loggar in, men Azure Logic Apps lagrar endast åtkomst- och uppdateringstoken som hemligheter, inte inloggningsuppgifter.

Etablerade anslutningar kan komma åt måltjänsten eller systemet så länge tjänsten eller systemet tillåter det. För tjänster som använder OAuth-anslutningar för Microsoft Entra-ID, till exempel Office 365 och Dynamics, uppdaterar Azure Logic Apps åtkomsttoken på obestämd tid. Andra tjänster kan ha gränser för hur länge Logic Apps kan använda en token utan att uppdatera. Vissa åtgärder, till exempel att ändra lösenordet, ogiltigförklarar alla åtkomsttoken.

Kommentar

Om din organisation inte tillåter dig att komma åt specifika resurser via anslutningsappar i Azure Logic Apps kan du blockera möjligheten att skapa sådana anslutningar med hjälp av Azure Policy.

Mer information om hur du skyddar arbetsflöden och anslutningar för logikappar finns i Säker åtkomst och data i Azure Logic Apps.

Brandväggsåtkomst för anslutningar

Om du använder en brandvägg som begränsar trafiken och dina logikapparbetsflöden behöver kommunicera via brandväggen måste du konfigurera brandväggen för att tillåta åtkomst för både inkommande och utgående IP-adresser som används av Azure Logic Apps-plattformen eller körningen i Azure-regionen där logikappens arbetsflöden finns.

Om dina arbetsflöden också använder hanterade anslutningsappar, till exempel Office 365 Outlook-anslutningsappen eller SQL-anslutningsappen, eller använder anpassade anslutningsappar, måste brandväggen även tillåta åtkomst för alla utgående IP-adresser för hanterade anslutningsappar i din logikappresurss Azure-region. Mer information finns i Brandväggskonfiguration.

Anpassade anslutningsappar och API:er

I Förbrukningsarbetsflöden för Azure Logic Apps för flera innehavare kan du anropa Swagger-baserade eller SOAP-baserade API:er som inte är tillgängliga som färdiga anslutningsappar. Du kan också köra anpassad kod genom att skapa anpassade API Apps. Mer information finns i följande dokumentation:

I Standard-arbetsflöden för Azure Logic Apps med en enda klientorganisation kan du skapa inbyggda tjänstleverantörsbaserade anpassade inbyggda anslutningsappar som är tillgängliga för alla standardarbetsflöden för logikappar. Mer information finns i följande dokumentation:

ISE och anslutningsappar

För arbetsflöden som behöver direkt åtkomst till resurser i ett virtuellt Azure-nätverk kan du skapa en dedikerad integrationstjänstmiljö (ISE) där du kan skapa, distribuera och köra arbetsflöden på dedikerade resurser. Mer information om hur du skapar ISE:er finns i Anslut till virtuella Azure-nätverk från Azure Logic Apps.

Anpassade anslutningsappar som skapats i en ISE fungerar inte med den lokala datagatewayen. Dessa anslutningsappar kan dock direkt komma åt lokala datakällor som är anslutna till ett virtuellt Azure-nätverk som är värd för ISE. Därför behöver logikappens arbetsflöden i en ISE troligen inte datagatewayen när de kommunicerar med dessa resurser. Om du har anpassade anslutningsappar som du har skapat utanför en ISE som kräver den lokala datagatewayen kan arbetsflöden i en ISE använda dessa anslutningsappar.

I arbetsflödesdesignern visas CORE-etiketten på inbyggda anslutningsappar eller hanterade anslutningsappar som du vill använda för arbetsflöden i en ISE på inbyggda anslutningsappar, medan ISE-etiketten visas på hanterade anslutningsappar som är utformade för att fungera med en ISE.

Example CORE connector

CORE

Inbyggda anslutningsappar med den här etiketten körs i samma ISE som dina arbetsflöden.

Example ISE connector

ISE

Hanterade anslutningsappar med den här etiketten körs i samma ISE som dina arbetsflöden.

Om du har ett lokalt system som är anslutet till ett virtuellt Azure-nätverk låter en ISE dina arbetsflöden komma åt systemet direkt utan att använda den lokala datagatewayen. I stället kan du antingen använda systemets ISE-anslutningsprogram om det är tillgängligt, en HTTP-åtgärd eller en anpassad anslutningsapp.

För lokala system som inte har ISE-anslutningsappar använder du den lokala datagatewayen. Information om hur du hittar tillgängliga ISE-anslutningsappar finns i ISE-anslutningsappar.

Example non-ISE connector

Ingen etikett

Alla andra anslutningsappar utan etikett, som du kan fortsätta att använda, körs i den globala Logic Apps-tjänsten för flera klientorganisationer.

Kända problem

Följande tabell innehåller kända problem för anslutningsappar i Azure Logic Apps:

Felmeddelande Description Upplösning
Error: BadGateway. Client request id: '{GUID}' Det här felet beror på att taggarna uppdateras på en logikappresurs där en eller flera anslutningar inte stöder Microsoft Entra ID OAuth-autentisering, till exempel SFTP ad SQL, vilket bryter dessa anslutningar. Undvik att uppdatera taggarna för att förhindra det här beteendet.

Nästa steg