O konektorech v Azure Logic Apps

při sestavování pracovních postupů pomocí Azure Logic Apps můžete konektory využít k rychlému a snadnému přístupu k datům, událostem a prostředkům v jiných aplikacích, službách, systémech, protokolech a platformách, a to i bez psaní kódu. Konektor poskytuje předem sestavené operace, které můžete použít jako kroky v pracovních postupech. Azure Logic Apps poskytuje stovky konektorů, které můžete použít. Pokud pro prostředek, ke kterému chcete získat přístup, není k dispozici žádný konektor, můžete ke komunikaci se službou použít obecnou operaci HTTP, nebo můžete vytvořit vlastní konektor.

Tento přehled nabízí Úvod ke konektorům, jak obvykle pracují, a o oblíbených a běžně používaných konektorech v Azure Logic Apps. Další informace najdete v následující dokumentaci:

Co jsou konektory?

Z technického hlediska je konektor proxy nebo Obálka kolem rozhraní API, které používá příslušná služba ke komunikaci s Azure Logic Apps. Tento konektor poskytuje operace, které ve svých pracovních postupech používáte k provádění úkolů. Operace je k dispozici buď jako Trigger , nebo jako Akce s vlastnostmi, které můžete konfigurovat. Některé triggery a akce také vyžadují, abyste nejprve vytvořili a nakonfigurovali připojení k příslušné službě nebo systému, například, abyste mohli ověřit přístup k uživatelskému účtu.

Aktivační události

Aktivační událost určuje událost, která spouští pracovní postup a je vždy prvním krokem v jakémkoli pracovním postupu. Každý Trigger také sleduje konkrétní způsob vypálení, který řídí, jak aktivační událost monitoruje a reaguje na události. Aktivační událost obvykle sleduje vzor cyklického dotazování nebo vzor nabízených oznámení , ale v obou verzích je však k dispozici aktivační událost.

  • Triggery cyklického dotazování pravidelně kontrolují určitou službu nebo systém podle zadaného plánu a kontrolují nová data nebo konkrétní událost. Pokud jsou k dispozici nová data nebo dojde ke konkrétní události, tyto aktivační události vytvoří a spustí novou instanci pracovního postupu. Tato nová instance pak může použít data, která se předávají jako vstup.
  • Triggery nabízených oznámení naslouchají novým datům nebo k události, ke kterým dojde, bez cyklického dotazování. Když jsou k dispozici nová data nebo dojde k události, tyto aktivační události vytvoří a spustí novou instanci pracovního postupu. Tato nová instance pak může použít data, která se předávají jako vstup.

Můžete například chtít vytvořit pracovní postup, který bude při nahrávání souboru na server FTP nějaký. Jako první krok v pracovním postupu můžete použít aktivační událost FTP s názvem, když se přidá nebo upraví soubor, který následuje po způsobu cyklického dotazování. Pak můžete zadat plán, který bude pravidelně kontrolovat události odeslání.

Aktivační událost také předá všechny vstupy a další požadovaná data do pracovního postupu, kde později mohou akce odkazovat a používat tato data v rámci pracovního postupu. předpokládejme například, že chcete použít Office 365 Outlook aktivační událost s názvem při přijetí nového e -mailu pro spuštění pracovního postupu při obdržení nového e-mailu. Tuto aktivační událost můžete nakonfigurovat tak, aby předávala obsah z každého nového e-mailu, jako je odesilatel, řádek předmětu, tělo, přílohy a tak dále. Pracovní postup pak může tyto informace zpracovat pomocí jiných akcí.

Akce

Akce je operace, která následuje po triggeru a ve vašem pracovním postupu provede nějaký druh úlohy. V pracovním postupu můžete použít více akcí. můžete například spustit pracovní postup s triggerem SQL, který detekuje nová zákaznická data v databázi SQL. po triggeru může mít pracovní postup SQL akci, která získá zákaznická data. po SQL akci může pracovní postup mít jinou akci, ne nutně SQL, která data zpracovává.

Kategorie konektoru

v Azure Logic Apps jsou většina aktivačních událostí a akcí k dispozici v předdefinované verzi nebo verzi spravovaného konektoru . V obou verzích je dostupných několik triggerů a akcí. Dostupné verze závisí na tom, jestli vytváříte aplikaci logiky pro více tenantů nebo aplikaci logiky pro jednoho tenanta, která je aktuálně dostupná jenom v Azure Logic Apps pro jednoho tenanta.

Integrované triggery a akce se spouštějí nativně v prostředí Logic Apps runtime, nevyžadují vytváření připojení a provádějí tyto typy úloh:

Spravované konektory se nasazují, hostují a spravují Microsoftem. Tyto konektory poskytují aktivační události a akce pro cloudové služby, místní systémy nebo obojí. Spravované konektory jsou k dispozici v těchto kategoriích:

Konfigurace připojení

Chcete-li vytvořit nebo spravovat prostředky a připojení aplikace logiky, potřebujete určitá oprávnění, která jsou k dispozici prostřednictvím rolí pomocí řízení přístupu na základě role Azure (RBAC). Pro členy, kteří mají přístup k vašemu předplatnému Azure, můžete přiřadit předdefinované nebo přizpůsobené role. Azure Logic Apps má tyto konkrétní role:

  • Přispěvatel aplikace logiky: umožňuje spravovat Logic Apps, ale nemůžete pro ně měnit přístup.

  • Operátor aplikace logiky: umožňuje číst, povolit a zakázat Logic Apps, ale nemůžete je upravovat ani aktualizovat.

  • Přispěvatel: uděluje úplný přístup ke správě všech prostředků, ale neumožňuje přiřadit role v Azure RBAC, spravovat přiřazení v prostředcích Azure a sdílet Galerie imagí.

    Předpokládejme například, že musíte pracovat s aplikací logiky, které jste nevytvořili a neověřili připojení používaná pracovním postupem této aplikace logiky. Vaše předplatné Azure vyžaduje oprávnění přispěvatele pro skupinu prostředků, která obsahuje tento prostředek aplikace logiky. Pokud vytvoříte prostředek aplikace logiky, budete mít automaticky přístup přispěvatele.

Než budete moci použít aktivační procedury nebo akce konektoru v pracovním postupu, většina konektorů vyžaduje, abyste nejprve vytvořili připojení k cílové službě nebo systému. Pokud chcete vytvořit připojení z pracovního postupu aplikace logiky, musíte ověřit vaši identitu s přihlašovacími údaji účtu a někdy taky další informace o připojení. například před tím, než bude pracovní postup mít přístup k vašemu Office 365 Outlook e-mailový účet, musíte autorizovat připojení k tomuto účtu. Pro malý počet integrovaných operací a spravovaných konektorů můžete místo zadání přihlašovacích údajů nastavit a použít spravovanou identitu pro ověřování.

Zabezpečení a šifrování připojení

Podrobnosti konfigurace připojení, jako je adresa serveru, uživatelské jméno a heslo, přihlašovací údaje a tajné klíče, se šifrují a ukládají v zabezpečeném prostředí Azure. Tyto informace se dají použít jenom v prostředcích aplikace logiky a na klientech, kteří mají oprávnění k prostředku připojení, který se vynutil pomocí kontrol propojených přístupů. připojení, která používají Azure Active Directory Open authentication (Azure AD OAuth), jako jsou Office 365, Salesforce a GitHub, vyžadují, abyste se přihlásili, ale Azure Logic Apps ukládá jenom přístup a obnovují tokeny jako tajné klíče, nikoli přihlašovací údaje pro přihlášení.

Zavedená připojení mají přístup k cílové službě nebo systému, pokud to služba nebo systém umožňuje. pro služby, které používají připojení Azure AD OAuth, jako je například Office 365 a Dynamics, služba Logic Apps aktualizuje přístupové tokeny po neomezenou dobu. Další služby můžou mít omezení, jak dlouho Logic Apps můžou používat token bez aktualizace. Některé akce, jako je třeba Změna hesla, zruší platnost všech přístupových tokenů.

I když v rámci pracovního postupu vytvoříte připojení, připojení jsou samostatné prostředky Azure s vlastními definicemi prostředků. Pokud chcete tyto definice prostředků připojení zkontrolovat, Stáhněte si aplikaci logiky z Azure do Visual Studio. Tato metoda představuje nejjednodušší způsob, jak vytvořit platnou, parametrizovanou šablonu aplikace logiky, která je většinou připravena pro nasazení.

Tip

Pokud vaše organizace neumožňuje přístup ke konkrétním prostředkům prostřednictvím Logic Appsch konektorů, můžete zablokovat možnost vytvářet taková připojení pomocí Azure Policy.

Další informace o zabezpečení aplikací logiky a připojení najdete v Azure Logic Apps zabezpečený přístup a data v.

Přístup k bráně firewall pro připojení

Pokud používáte bránu firewall, která omezuje provoz, a pracovní postupy vaší aplikace logiky musí komunikovat přes tuto bránu firewall, je třeba nastavit bránu firewall tak, aby povolovala přístup pro příchozí i odchozí IP adresy, které používá služba Logic Apps nebo modul runtime v oblasti Azure, ve které vaše pracovní postupy vaší aplikace logiky existují. pokud vaše pracovní postupy používají i spravované konektory, jako je konektor Office 365 Outlook nebo konektor SQL, nebo použijte vlastní konektory, musí brána firewall také umožňovat přístup pro všechny odchozí IP adresy spravovaného konektoru v oblasti Azure vaší aplikace logiky. Další informace najdete v konfiguraci brány firewall.

Chování opakování

opakující se vestavěné triggery, jako je například trigger opakování, se nativně spouštějí v prostředí Logic Apps runtime a liší se od opakovaných aktivačních událostí, jako je například trigger konektoru Office 365 Outlook, kde je třeba nejprve vytvořit připojení.

Pokud v obou typech triggerů neurčí určité počáteční datum a čas, první opakování se spustí okamžitě při uložení nebo nasazení aplikace logiky, a to bez ohledu na nastavení opakování triggeru. Chcete-li se tomuto chování vyhnout, zadejte počáteční datum a čas, kdy chcete spustit první opakování.

Opakování vestavěných triggerů

Opakující se integrované aktivační události dodržují plán, který jste nastavili, včetně jakéhokoli zadaného časového pásma. Pokud však opakování neurčí další možnosti pokročilého plánování, například konkrétní časy spuštění budoucích opakování, budou tato opakování vycházet z posledního spuštění aktivační události. V důsledku toho by časy zahájení těchto opakování mohly vzniknout kvůli faktorům, jako je latence během volání úložiště.

Další informace najdete v následující dokumentaci:

Opakování pro aktivační události na základě připojení

V opakovaných aktivačních událostech založených na připojení, jako Office 365 Outlook, není plán jediným ovladačem, který řídí provádění. Časové pásmo určuje pouze počáteční čas spuštění. Další spuštění závisí na plánu opakování, posledním spuštění triggeru a dalších faktorech, které můžou způsobit posun běhů nebo neočekávané chování, například:

  • Jestli trigger přistupuje k serveru s více daty, který se trigger okamžitě pokusí načíst.
  • Jakákoli selhání nebo opakování, která aktivační událost vyvolá.
  • Latence během volání úložiště.
  • Při spuštění a ukončení letního času (DST) není zachován zadaný plán.
  • Další faktory, které mohou mít vliv na čas příštího spuštění

Další informace najdete v následující dokumentaci:

Řešení potíží s opakováním

Pokud se chcete ujistit, že se pracovní postup spustí v zadaný čas spuštění a nezmešká opakování, zejména pokud je frekvence ve dnech nebo déle, vyzkoušejte následující řešení:

  • Když se DST projeví, ručně upravte opakování tak, aby se váš pracovní postup spouštěl v očekávanou dobu. Jinak se čas spuštění posune o hodinu dopředu při spuštění DST a o hodinu zpět po ukončení DST. Další informace a příklady najdete v části Opakování pro letní čas a standardní čas.

  • Pokud používáte trigger Opakování, zadejte časové pásmo, počáteční datum a čas spuštění. Kromě toho nakonfigurujte konkrétní časy pro spuštění následných opakování ve vlastnostech V těchto hodinách a V těchto minutách, které jsou k dispozici pouze pro frekvence Den a Týden. Některá časová okna ale můžou při posunu času způsobovat problémy.

  • Zvažte použití triggeru posuvného okna místo triggeru opakování, abyste se vyhnuli zmeškaným opakováním.

Vlastní rozhraní API a konektory

Pokud chcete volat rozhraní API, která spouštěly vlastní kód nebo nejsou k dispozici jako konektory, můžete rozšířit platformu Logic Apps vytvořením vlastních API Apps . Můžete také vytvořit vlastní konektory pro libovolná rozhraní API založená na REST nebo SOAP, která tato rozhraní API z dostupných pro libovolnou aplikaci logiky ve vašem předplatném Azure. Pokud chcete, aby API Apps konektory nebo konektory veřejné pro kohokoli v Azure, můžete odeslat konektory Microsoftu k certifikaci.

Ise a konektory

Pro pracovní postupy, které potřebují přímý přístup k prostředkům ve virtuální síti Azure, můžete vytvořit vyhrazené prostředí integrační služby (ISE), ve kterém můžete sestavovat, nasazovat a spouštět pracovní postupy na vyhrazených zdrojích. Další informace o vytváření prostředí ISE najdete v tématu Připojení do virtuálních sítí Azure z Azure Logic Apps.

Vlastní konektory vytvořené v rámci prostředí ise nefungují s místní bránou dat. Tyto konektory ale mají přímý přístup k místním zdrojům dat, které jsou připojené k virtuální síti Azure hostující prostředí ise. Aplikace logiky v ISE proto při komunikaci s těmito prostředky pravděpodobně bránu dat nepotápět. Pokud máte vlastní konektory, které jste vytvořili mimo prostředí ise vyžadující místní bránu dat, mohou tyto konektory používat aplikace logiky v prostředí ise.

Když v návrháři Logic Apps Procházíte integrované triggery a akce nebo spravované konektory, které chcete použít pro aplikace logiky v ise, zobrazí se popisek CORE u integrovaných triggerů a akcí, zatímco popisek ISE se zobrazí u spravovaných konektorů navržených pro práci s ISE.

Příklad konektoru CORE

CORE

Integrované triggery a akce s tímto popiskem se spouštějí ve stejném ise jako vaše aplikace logiky.

Příklad konektoru ISE

ISE

Spravované konektory s tímto popiskem běží ve stejném ise jako vaše aplikace logiky.

Pokud máte místní systém připojený k virtuální síti Azure, umožňuje prostředí ise vašim pracovním postupům přímý přístup k systému bez použití místní brány dat. Místo toho můžete buď použít konektor ISE tohoto systému, pokud je k dispozici, akci HTTP nebo vlastní konektor.

Pro místní systémy, které nemají konektory ISE, použijte místní bránu dat. Dostupné konektory ISE najdete v přehledu konektorů ISE.

Příklad konektoru bez ISE

Bez popisku

Všechny ostatní konektory bez popisku, které můžete dál používat, běží v globální více tenantské Logic Apps službě.

Známé problémy

Následující tabulka obsahuje známé problémy s konektory Logic Apps konektory.

Chybová zpráva Popis Řešení
Error: BadGateway. Client request id: '{GUID}' Tato chyba je výsledkem aktualizace značek v aplikaci logiky, kde jedno nebo více připojení nepodporuje ověřování OAuth služby Azure Active Directory (Azure AD), jako je například ověřování SFTP ad SQL, a přerušení těchto připojení. Pokud chcete tomuto chování zabránit, vyhněte se aktualizaci těchto značek.

Další kroky