إنشاء نقاط وإدارتها في Azure Blob Storage باستخدام تطبيقات Azure Logic

من سير عملك في Azure Logic Apps، يمكنك الوصول إلى الملفات المخزنة كنقط في حساب تخزين Azure وإدارتها باستخدام موصل تخزين Azure Blob. يوفر هذا الموصل المشغلات والإجراءات التي يمكن لسير العمل استخدامها لعمليات blob. يمكنك بعد ذلك أتمتة المهام لإدارة الملفات في حساب التخزين الخاص بك. على سبيل المثال، تتضمن إجراءات الموصل التحقق من النقاط وحذفها وقراءتها وتحميلها. يتم تشغيل الزناد المتاح عند إضافة نقطة أو تعديلها.

يمكنك الاتصال ب Blob Storage من كل من أنواع موارد Logic App ( الاستهلاك) و Logic App (القياسي ). يمكنك استخدام الموصل مع مهام سير عمل التطبيقات المنطقية في تطبيقات Azure Logic متعددة المستأجرين، وتطبيقات Azure Logic ذات المستأجر الواحد، وبيئة خدمة التكامل (ISE). باستخدام Logic App (قياسي)، يمكنك استخدام إما عمليات Azure Blob المضمنة أو عمليات موصل Azure Blob Storage المدارة.

هام

لا يمكن لسير عمل تطبيق منطقي الوصول مباشرة إلى حساب تخزين خلف جدار حماية إذا كان كلاهما في نفس المنطقة. كحل بديل، يمكن أن يكون التطبيق المنطقي وحساب التخزين في مناطق مختلفة. لمزيد من المعلومات حول تمكين الوصول من Azure Logic Apps إلى حسابات التخزين خلف جدران الحماية، راجع قسم الوصول إلى حسابات التخزين خلف جدران الحماية لاحقا في هذا الموضوع.

المتطلبات الأساسية

الحدود

  • بالنسبة لمهام سير عمل التطبيقات المنطقية التي تعمل في بيئة خدمة تكامل (ISE)، يستخدم الإصدار المسمى ISE لهذا الموصل حدود رسائل ISE بدلا من ذلك.

  • بشكل افتراضي، يمكن لإجراءات Blob قراءة أو كتابة الملفات التي يبلغ حجمها 50 ميغابايت أو أصغر. للتعامل مع الملفات التي يزيد حجمها عن 50 ميغابايت ولكن حتى 1024 ميغابايت، تدعم إجراءات Blob قطع الرسائل. يستخدم إجراء الحصول على محتوى blob ضمنيا القطع.

  • لا تدعم مشغلات Blob القطع. عندما يطلب مشغل محتوى ملف، يحدد المشغل الملفات التي يبلغ حجمها 50 ميغابايت أو أصغر فقط. للحصول على ملفات أكبر من 50 ميغابايت، اتبع هذا النمط:

مرجع الموصل

لمزيد من التفاصيل الفنية حول هذا الموصل، مثل المشغلات والإجراءات والحدود، راجع الصفحة المرجعية للموصل. إذا كنت لا ترغب في استخدام عمليات Blob ، فيمكنك استخدام مشغل أو إجراء HTTP مع هوية مدارة لعمليات blob بدلا من ذلك.

إضافة مشغل Blob

في Azure Logic Apps، يجب أن يبدأ كل سير عمل بمشغل يتم تشغيله عند حدوث حدث معين أو عند استيفاء شرط معين.

يوجد مشغل Blob واحد فقط وله أي من الأسماء التالية، استنادا إلى ما إذا كنت تعمل مع سير عمل تطبيق Consumption أو Standard Logic (الاستهلاك أو المنطق القياسي):

نوع تطبيق المنطق اسم المشغل الوصف
Consumption الموصل المدار فقط: عند إضافة نقطة أو تعديلها (الخصائص فقط) يتم تشغيل المشغل عند إضافة خصائص النقطة أو تحديثها في المجلد الجذر لحاوية التخزين.
Standard - مدمج: عند إضافة نقطة أو تعديلها في Azure Storage

- الموصل المدار: عند إضافة نقطة أو تعديلها (الخصائص فقط)
- مدمج: يطلق الزناد عند إضافة فقاعة أو تحديثها في حاوية التخزين الخاصة بك. يتم تشغيل المشغل أيضا لأي مجلدات متداخلة في حاوية التخزين الخاصة بك ، وليس فقط المجلد الجذر.

- الموصل المدار: يتم تشغيل الزناد عند إضافة خصائص النقطة أو تحديثها في المجلد الجذر لحاوية التخزين الخاصة بك.

عند تشغيل المشغل في كل مرة، تقوم Azure Logic Apps بإنشاء مثيل تطبيق منطقي وبدء تشغيل سير العمل.

لإضافة مشغل Blob إلى سير عمل تطبيق منطقي في تطبيقات Azure Logic متعددة المستأجرين، اتبع الخطوات التالية:

  1. في مدخل Azure، افتح سير عمل التطبيق المنطقي في المصمم.

  2. ضمن مربع البحث عن المصمم، تأكد من تحديد الكل. في مربع البحث، أدخل Azure blob. من قائمة المشغلات ، حدد المشغل المسمى عند إضافة نقطة أو تعديلها (الخصائص فقط).

    Screenshot showing Azure portal and workflow designer with a Consumption logic app and the trigger named 'When a blob is added or modified (properties only)' selected.

  3. إذا تمت مطالبتك بتفاصيل الاتصال، فقم بإنشاء اتصال بحساب Azure Blob Storage الخاص بك.

  4. توفير المعلومات اللازمة للزناد.

    1. للحصول على قيمة خاصية الحاوية ، حدد رمز المجلد للاستعراض بحثا عن حاوية تخزين blob. أو، أدخل المسار يدويا باستخدام بناء الجملة /< اسم >الحاوية، على سبيل المثال:

      Screenshot showing Azure Blob trigger with parameters configuration.

    2. قم بتكوين إعدادات المشغل الأخرى حسب الحاجة.

  5. أضف إجراء واحدا أو أكثر إلى سير العمل.

  6. على شريط أدوات المصمم، حدد حفظ لحفظ التغييرات.

إضافة إجراء نقطة

في Azure Logic Apps ، الإجراء هو خطوة في سير العمل يتبع مشغل أو إجراء آخر.

لإضافة إجراء Blob إلى سير عمل تطبيق منطقي في تطبيقات Azure Logic متعددة المستأجرين، اتبع الخطوات التالية:

  1. في مدخل Azure، افتح سير العمل في المصمم.

  2. إذا كان سير العمل فارغا، فأضف أي مشغل تريده.

    يبدأ هذا المثال بمشغل التكرار.

  3. ضمن المشغل أو الإجراء حيث تريد إضافة إجراء Blob، حدد خطوة جديدة أو إضافة إجراء، إذا كان ذلك بين الخطوات.

  4. ضمن مربع البحث عن المصمم، تأكد من تحديد الكل. في مربع البحث، أدخل Azure blob. حدد إجراء النقطة الذي تريد استخدامه.

    يستخدم هذا المثال الإجراء المسمى الحصول على محتوى blob.

    Screenshot showing Consumption logic app in designer with available Blob actions.

  5. إذا تمت مطالبتك بتفاصيل الاتصال، فقم بإنشاء اتصال بحساب Azure Storage الخاص بك.

  6. توفير المعلومات اللازمة لهذا الإجراء.

    على سبيل المثال، في الإجراء الحصول على محتوى blob ، أدخل اسم حساب التخزين. بالنسبة لقيمة خاصية Blob ، حدد رمز المجلد للاستعراض بحثا عن حاوية التخزين أو المجلد. أو أدخل المسار يدويا.

    المهمة بناء جملة مسار النقطة
    احصل على المحتوى من نقطة معينة في المجلد الجذر. /<اسم الحاوية/<اسم >الفقاعة>
    احصل على المحتوى من نقطة معينة في مجلد فرعي. /<اسم الحاوية/المجلد >الفرعي/<<اسم النقطة>>

    يوضح المثال التالي إعداد الإجراء الذي يحصل على المحتوى من نقطة في المجلد الجذر:

    Screenshot showing Consumption logic app in designer with Blob action setup for root folder.

    يوضح المثال التالي إعداد الإجراء الذي يحصل على المحتوى من نقطة في المجلد الفرعي:

    Screenshot showing Consumption logic app in designer with Blob action setup for subfolder.

  7. قم بإعداد إعدادات الإجراءات الأخرى حسب الحاجة.

الاتصال إلى حساب Azure Storage

عند إضافة مشغل أو إجراء يتصل بخدمة أو نظام لأول مرة، يطالبك مصمم سير العمل بإنشاء اتصال عن طريق توفير المعلومات الضرورية، والتي تختلف بناء على الاتصال، على سبيل المثال:

  • الاسم الذي تريد استخدامه للاتصال الجديد

  • اسم النظام أو الخادم

  • بيانات اعتماد المستخدم أو الحساب

  • نوع المصادقة المطلوب استخدامه

قبل أن تتمكن من تكوين مشغل Azure Blob Storage أو إجراء Azure Blob Storage، تحتاج إلى الاتصال بحساب Azure Storage الخاص بك.

استنادا إلى نوع المصادقة الذي يتطلبه حساب التخزين الخاص بك، يجب عليك تقديم اسم اتصال وتحديد نوع المصادقة كحد أدنى.

على سبيل المثال، إذا كان حساب التخزين الخاص بك يتطلب تفويضا بمفتاح الوصول، فيجب عليك تقديم المعلومات التالية:

الخاصية مطلوب القيمة الوصف
⁩اسم الاتصال⁧ نعم <اسم الاتصال> الاسم المطلوب استخدامه لاتصالك.
نوع المصادقة نعم - مفتاح الوصول

- Azure AD المتكاملة

- الهوية المدارة للتطبيقات المنطقية (معاينة)
نوع المصادقة المطلوب استخدامه لاتصالك. لمزيد من المعلومات، راجع أنواع المصادقة بحثا عن المشغلات والإجراءات التي تدعم المصادقة - الوصول الآمن والبيانات.
اسم حساب تخزين Azure نعم
ولكن فقط لمصادقة مفتاح الوصول
<التخزين-الحساب-الاسم> اسم حساب تخزين Azure حيث توجد حاوية blob الخاصة بك.



ملاحظة: للعثور على اسم حساب التخزين، افتح مورد حساب التخزين في مدخل Azure. في قائمة الموارد، ضمن الأمان + الشبكات، حدد مفاتيح الوصول. ضمن اسم حساب التخزين، انسخ الاسم واحفظه.
Azure Storage Account Access Key نعم
ولكن فقط لمصادقة مفتاح الوصول
<التخزين-الحساب-الوصول-مفتاح> مفتاح الوصول لحساب تخزين Azure الخاص بك.



ملاحظة: للعثور على مفتاح الوصول، افتح مورد حساب التخزين في مدخل Azure. في قائمة الموارد، ضمن الأمان + الشبكات، حدد مفاتيح>الوصولإظهار المفاتيح. انسخ إحدى القيم الرئيسية واحفظها.

يوضح المثال التالي كيفية ظهور اتصال باستخدام مصادقة مفتاح الوصول:

Screenshot showing the workflow designer with a Consumption logic app workflow and a prompt to add a new connection for the Azure Blob Storage step.

ملاحظة

بعد إنشاء الاتصال، إذا كان لديك اتصال تخزين Azure Blob موجود مختلف تريد استخدامه بدلا من ذلك، فحدد تغيير الاتصال في محرر تفاصيل المشغل أو الإجراء.

إذا كنت تواجه مشكلات في الاتصال بحساب التخزين، فراجع كيفية الوصول إلى حسابات التخزين خلف جدران الحماية.

الوصول إلى حسابات التخزين خلف جدران الحماية

يمكنك إضافة أمان الشبكة إلى حساب تخزين Azure عن طريق تقييد الوصول باستخدام جدار حماية وقواعد جدار حماية. ومع ذلك، يؤدي هذا الإعداد إلى إنشاء تحد ل Azure خدمات Microsoft الأخرى التي تحتاج إلى الوصول إلى حساب التخزين. يقوم الاتصال المحلي في مركز البيانات بتجريد عناوين IP الداخلية ، لذلك قد لا يكون مجرد السماح بحركة المرور عبر عناوين IP كافيا للسماح بالاتصال بنجاح عبر جدار الحماية. استنادا إلى موصل Azure Blob Storage الذي تستخدمه، تتوفر الخيارات التالية:

الوصول إلى حسابات التخزين في مناطق أخرى

إذا كنت لا تستخدم مصادقة الهوية المدارة، فلن تتمكن مهام سير عمل التطبيق المنطقي من الوصول مباشرة إلى حسابات التخزين خلف جدران الحماية عند وجود كل من مورد التطبيق المنطقي وحساب التخزين في نفس المنطقة. كحل بديل، ضع مورد التطبيق المنطقي في منطقة مختلفة عن حساب التخزين الخاص بك. بعد ذلك، امنح حق الوصول إلى عناوين IP الصادرة للموصلات المدارة في منطقتك.

ملاحظة

لا ينطبق هذا الحل على موصل تخزين جدول Azure وموصل تخزين قائمة انتظار Azure. بدلا من ذلك، للوصول إلى "تخزين الجدول" أو "تخزين قائمة الانتظار"، استخدم مشغل HTTP والإجراء المضمنين.

لإضافة عناوين IP الصادرة إلى جدار حماية حساب التخزين، اتبع الخطوات التالية:

  1. لاحظ عناوين IP الصادرة للموصل المدار لمنطقة مورد التطبيق المنطقي.

  2. في مدخل Azure، ابحث عن مورد حساب التخزين وافتحه.

  3. في قائمة التنقل في حساب التخزين، ضمن الأمان + الشبكات، حدد الشبكات.

    1. ضمن السماح بالوصول من، حدد الشبكات المحددة، والتي تعرض الإعدادات ذات الصلة.

    2. ضمن جدار الحماية، أضف عناوين IP أو النطاقات التي تحتاج إلى الوصول. إذا كنت بحاجة إلى الوصول إلى حساب التخزين من الكمبيوتر، فحدد إضافة عنوان IP الخاص بالعميل.

      Screenshot of blob storage account networking page in Azure portal, showing firewall settings to add IP addresses and ranges to the allowlist.

    3. عند الانتهاء، حدد حفظ.

الوصول إلى حسابات التخزين من خلال شبكة افتراضية موثوق بها

  • يوجد التطبيق المنطقي وحساب التخزين في نفس المنطقة.

    يمكنك وضع حساب التخزين الخاص بك في شبكة Azure الظاهرية عن طريق إنشاء نقطة نهاية خاصة، ثم إضافة تلك الشبكة الظاهرية إلى قائمة الشبكات الظاهرية الموثوق بها. لمنح تطبيقك المنطقي حق الوصول إلى حساب التخزين من خلال شبكة افتراضية موثوق بها، تحتاج إلى نشر هذا التطبيق المنطقي في بيئة خدمة تكامل (ISE)، والتي يمكنها الاتصال بالموارد الموجودة في شبكة افتراضية. يمكنك بعد ذلك إضافة الشبكات الفرعية في بورصة اسطنبول هذه إلى القائمة الموثوق بها. يمكن لموصلات التخزين المستندة إلى ISE، مثل موصل تخزين Azure Blob المزود بإصدار ISE، الوصول مباشرة إلى حاوية التخزين. هذا الإعداد هو نفس تجربة استخدام نقاط نهاية الخدمة من ISE.

  • يوجد تطبيقك المنطقي وحساب التخزين في مناطق مختلفة.

    ليس عليك إنشاء نقطة نهاية خاصة. يمكنك فقط السماح بحركة المرور من خلال عناوين IP الصادرة من بورصة اسطنبول على حساب التخزين.

الوصول إلى حسابات التخزين من خلال تكامل VNet

  • يوجد التطبيق المنطقي وحساب التخزين في نفس المنطقة.

    يمكنك وضع حساب التخزين في شبكة Azure الظاهرية عن طريق إنشاء نقطة نهاية خاصة، ثم إضافة تلك الشبكة الظاهرية إلى قائمة الشبكات الظاهرية الموثوق بها. لمنح تطبيقك المنطقي حق الوصول إلى حساب التخزين، يجب عليك إعداد حركة المرور الصادرة باستخدام تكامل VNet لتمكين الاتصال بالموارد في شبكة افتراضية. يمكنك بعد ذلك إضافة VNet إلى قائمة الشبكات الظاهرية الموثوق بها لحساب التخزين.

  • يوجد تطبيقك المنطقي وحساب التخزين في مناطق مختلفة.

    ليس عليك إنشاء نقطة نهاية خاصة. يمكنك فقط السماح بحركة المرور من خلال عناوين IP الصادرة من بورصة اسطنبول على حساب التخزين.

الوصول إلى التخزين الكتلي باستخدام الهويات المدارة

للاتصال ب Azure Blob Storage في أي منطقة، يمكنك استخدام الهويات المدارة للمصادقة. يمكنك إنشاء استثناء يمنح خدمات Microsoft الموثوق بها، مثل الهوية المدارة، حق الوصول إلى حساب التخزين الخاص بك من خلال جدار حماية.

لاستخدام الهويات المدارة في تطبيقك المنطقي للوصول إلى Blob Storage، اتبع الخطوات التالية:

  1. تكوين الوصول إلى حساب التخزين الخاص بك.

  2. أنشئ تعيين دور لتطبيقك المنطقي.

  3. تمكين دعم الهوية المدارة في تطبيقك المنطقي.

ملاحظة

القيود المفروضة على هذا الحل:

  • يجب إعداد هوية مدارة لمصادقة اتصال حساب التخزين.

  • بالنسبة للتطبيقات المنطقية القياسية في بيئة Azure Logic Apps ذات المستأجر الواحد، تتوفر الهوية المدارة المعينة من قبل النظام فقط وتدعمها، وليس الهوية المدارة المعينة من قبل المستخدم.

تكوين الوصول إلى حساب التخزين

لإعداد الاستثناء ودعم الهوية المدارة، قم أولا بتكوين الوصول المناسب إلى حساب التخزين الخاص بك:

  1. في مدخل Azure، ابحث عن مورد حساب التخزين وافتحه.

  2. في قائمة التنقل في حساب التخزين، ضمن الأمان + الشبكات، حدد الشبكات.

    1. ضمن السماح بالوصول من، حدد الشبكات المحددة، والتي تعرض الإعدادات ذات الصلة.

    2. إذا كنت بحاجة إلى الوصول إلى حساب التخزين من الكمبيوتر، ضمن جدار الحماية، حدد إضافة عنوان IP الخاص بالعميل.

    3. ضمن استثناءات، حدد السماح خدمات Microsoft الموثوق بهم بالوصول إلى حساب التخزين هذا.

      Screenshot showing Azure portal and Blob Storage account networking pane with allow settings.

    4. عند الانتهاء، حدد حفظ.

ملاحظة

إذا تلقيت خطأ 403 محظور عند محاولة الاتصال بحساب التخزين من سير العمل، توجد أسباب متعددة محتملة. جرب الحل التالي قبل الانتقال إلى خطوات إضافية. أولا، قم بتعطيل الإعداد السماح خدمات Microsoft الموثوق بهم بالوصول إلى حساب التخزين هذا وحفظ التغييرات. بعد ذلك، أعد تمكين الإعداد، واحفظ التغييرات مرة أخرى.

إنشاء تعيين دور لتطبيق المنطق

بعد ذلك، قم بتمكين دعم الهوية المدارة على مورد التطبيق المنطقي.

الخطوات التالية هي نفسها بالنسبة للتطبيقات المنطقية للاستهلاك في البيئات متعددة المستأجرين والتطبيقات المنطقية القياسية في البيئات ذات المستأجر الواحد.

  1. في مدخل Azure، افتح مورد التطبيق المنطقي.

  2. في قائمة التنقل بين موارد التطبيق المنطقي، ضمن الإعدادات، حدد الهوية.

  3. في الجزء المعين من النظام ، قم بتعيين الحالة إلى تشغيل، إذا لم تكن ممكنة بالفعل، فحدد حفظ، وقم بتأكيد التغييرات. ضمن أذونات، حدد تعيينات دور Azure.

    Screenshot showing the Azure portal and logic app resource menu with the 'Identity' settings pane and 'Azure role assignment permissions' button.

  4. في جزء تعيينات دور Azure ، حدد إضافة تعيين دور.

    Screenshot showing the logic app role assignments pane with the selected subscription and button to add a new role assignment.

  5. في الجزء إضافة تعيينات الأدوار ، قم بإعداد تعيين الدور الجديد بالقيم التالية:

    الخاصية القيمة الوصف
    النطاق <نطاق الموارد> مجموعة الموارد حيث تريد تطبيق تعيين الدور. في هذا المثال، حدد التخزين.
    الاشتراك <Azure-subscription> اشتراك Azure لحساب التخزين الخاص بك.
    المورد <التخزين-الحساب-الاسم> اسم حساب التخزين الذي تريد الوصول إليه من سير عمل التطبيق المنطقي.
    الدور <الدور المراد تعيينه> الدور الذي يتطلبه السيناريو الخاص بك لسير العمل الخاص بك للعمل مع المورد. يتطلب هذا المثال Storage Blob Data Contributor، والذي يسمح بالوصول إلى حاويات blob والتاريخ والكتابة والحذف. للحصول على تفاصيل الأذونات، حرك الماوس فوق أيقونة المعلومات بجوار دور في القائمة المنسدلة.

    Screenshot of role assignment configuration pane, showing settings for scope, subscription, resource, and role.

  6. عند الانتهاء، حدد حفظ لإنهاء إنشاء تعيين الدور.

تمكين دعم الهوية المدارة على تطبيق المنطق

بعد ذلك ، أكمل الخطوات التالية:

  1. إذا كان لديك سير عمل فارغ، فأضف مشغل موصل تخزين Azure Blob. وإلا، أضف إجراء موصل تخزين Azure Blob. تأكد من إنشاء اتصال جديد للمشغل أو الإجراء، بدلا من استخدام اتصال موجود.

  2. تأكد من تعيين نوع المصادقة لاستخدام الهوية المدارة.

  3. بعد تكوين المشغل أو الإجراء، يمكنك حفظ سير العمل واختبار المشغل أو الإجراء.

استكشاف مشكلات الوصول إلى حسابات التخزين وإصلاحها

  • "هذا الطلب غير مصرح به لتنفيذ هذه العملية."

    الخطأ التالي هو مشكلة يتم الإبلاغ عنها بشكل شائع تحدث عند وجود التطبيق المنطقي وحساب التخزين في نفس المنطقة. ومع ذلك، تتوفر خيارات لحل هذا القيد كما هو موضح في القسم، الوصول إلى حسابات التخزين خلف جدران الحماية.

    {
       "status": 403,
       "message": "This request is not authorized to perform this operation.\\r\\nclientRequestId: a3da2269-7120-44b4-9fe5-ede7a9b0fbb8",
       "error": {
          "message": "This request is not authorized to perform this operation."
       },
       "source": "azureblob-ase.azconn-ase.p.azurewebsites.net"
    }
    

الخطوات التالية

نظرة عامة على الموصلات لتطبيقات Azure Logic