Erstellen und Verwalten von Blobs in Azure Blob Storage mithilfe von Azure Logic AppsCreate and manage blobs in Azure Blob Storage by using Azure Logic Apps

In diesem Artikel wird veranschaulicht, wie Sie auf Dateien zugreifen und diese verwalten können, die als Blobs in Ihrem Azure-Speicherkonto gespeichert sind, indem Sie eine Logik-App und den Azure Blob Storage-Connector verwenden.This article shows how you can access and manage files stored as blobs in your Azure storage account from inside a logic app with the Azure Blob Storage connector. Auf diese Weise können Sie Logik-Apps erstellen, mit denen Aufgaben und Workflows für das Verwalten Ihrer Dateien automatisiert werden.That way, you can create logic apps that automate tasks and workflows for managing your files. Beispielsweise können Sie Logik-Apps erstellen, mit denen Dateien in Ihrem Speicherkonto erstellt, abgerufen, aktualisiert und gelöscht werden.For example, you can build logic apps that create, get, update, and delete files in your storage account.

Angenommen, Sie verfügen über ein Tool, das auf einer Azure-Website aktualisiert wird,Suppose that you have a tool that gets updated on an Azure website. die als Trigger für Ihre Logik-App fungiert.which acts as the trigger for your logic app. Wenn dieses Ereignis eintritt, können Sie über Ihre Logik-App eine Datei in Ihrem Blobspeichercontainer aktualisieren. Hierbei handelt es sich um eine Aktion in Ihrer Logik-App.When this event happens, you can have your logic app update some file in your blob storage container, which is an action in your logic app.

Falls Sie noch nicht mit Logik-Apps vertraut sind, finden Sie weitere Informationen unter Was ist Azure Logic Apps? und Schnellstart: Erstellen Ihres ersten automatisierten Workflows mit Azure Logic Apps – Azure-Portal.If you're new to logic apps, review What is Azure Logic Apps and Quickstart: Create your first logic app. Connectorspezifische technische Informationen finden Sie in der Referenz zu Azure Blob Storage.For connector-specific technical information, see the Azure Blob Storage connector reference.

Wichtig

Informationen zum Aktivieren des Zugriffs von Azure Logic Apps auf Speicherkonten hinter Firewalls finden Sie weiter unten in diesem Thema im Abschnitt Zugriff auf Speicherkonten hinter Firewalls.To enable access from Azure Logic Apps to storage accounts behind firewalls, see the Access storage accounts behind firewalls section later in this topic.

EinschränkungenLimits

  • Standardmäßig können Azure Blob Storage-Aktionen Dateien mit einer Größe von 50 MB oder kleiner lesen oder schreiben.By default, Azure Blob Storage actions can read or write files that are 50 MB or smaller. Zum Verarbeiten von Dateien, die größer als 50 MB und maximal 1.024 MB groß sind, unterstützen Azure Blob Storage-Aktionen Nachrichtensegmentierung.To handle files larger than 50 MB but up to 1024 MB, Azure Blob Storage actions support message chunking. Die Aktion Get blob content (Blobinhalt abrufen) verwendet implizit die Blockerstellung.The Get blob content action implicitly uses chunking.

  • Azure Blob Storage-Trigger unterstützen keine Segmentierung.Azure Blob Storage triggers don't support chunking. Trigger wählen beim Anfordern von Dateiinhalten nur Dateien aus, die 50 MB oder kleiner sind.When requesting file content, triggers select only files that are 50 MB or smaller. Befolgen Sie das folgende Muster, um Dateien abzurufen, die größer als 50 MB sind:To get files larger than 50 MB, follow this pattern:

    • Verwenden Sie einen Azure Blob Storage-Trigger, der Dateieigenschaften zurückgibt, z.B. When a blob is added or modified (properties only) (Beim Hinzufügen oder Ändern eines Blobs (nur Eigenschaften)).Use an Azure Blob Storage trigger that returns file properties, such as When a blob is added or modified (properties only).

    • Lassen Sie auf den Trigger die Azure Blob Storage-Aktion Get blob content (Blobinhalt abrufen) folgen, die die vollständige Datei liest und implizit Segmentierung verwendet.Follow the trigger with the Azure Blob Storage Get blob content action, which reads the complete file and implicitly uses chunking.

VoraussetzungenPrerequisites

Hinzufügen eines Blob Storage-TriggersAdd blob storage trigger

In Azure Logic Apps muss jede Logik-App mit einem Trigger beginnen, der ausgelöst wird, wenn ein bestimmtes Ereignis eintritt oder eine bestimmte Bedingung erfüllt wird.In Azure Logic Apps, every logic app must start with a trigger, which fires when a specific event happens or when a specific condition is met. Bei jeder Auslösung des Triggers erstellt das Logic Apps-Modul eine Logik-App-Instanz und startet die Ausführung des Workflows Ihrer App.Each time the trigger fires, the Logic Apps engine creates a logic app instance and starts running your app's workflow.

In diesem Beispiel wird veranschaulicht, wie Sie einen Logik-App-Workflow mit dem Trigger When a blob is added or modified (properties only) (Beim Hinzufügen oder Ändern eines Blobs (nur Eigenschaften)) starten können, wenn die Eigenschaften eines Blobs in Ihrem Speichercontainer hinzugefügt oder aktualisiert werden.This example shows how you can start a logic app workflow with the When a blob is added or modified (properties only) trigger when a blob's properties gets added or updated in your storage container.

  1. Erstellen Sie im Azure-Portal oder in Visual Studio eine leere Logik-App, die den Logik-App-Designer öffnet.In the Azure portal or Visual Studio, create a blank logic app, which opens Logic App Designer. In diesem Beispiel wird das Azure-Portal verwendet.This example uses the Azure portal.

  2. Geben Sie im Suchfeld „azure blob“ als Filter ein.In the search box, enter "azure blob" as your filter. Wählen Sie in der Triggerliste den gewünschten Trigger aus.From the triggers list, select the trigger you want.

    In diesem Beispiel wird folgender Trigger verwendet: When a blob is added or modified (properties only) (Beim Hinzufügen oder Ändern eines Blobs (nur Eigenschaften))This example uses this trigger: When a blob is added or modified (properties only)

    Auswählen des Triggers „Azure Blob Storage“

  3. Wenn Sie zum Angeben von Verbindungsdetails aufgefordert werden, können Sie jetzt Ihre Blobspeicherverbindung erstellen.If you're prompted for connection details, create your blob storage connection now. Falls die Verbindung bereits besteht, können Sie die erforderlichen Informationen für den Trigger angeben.Or, if your connection already exists, provide the necessary information for the trigger.

    Wählen Sie für dieses Beispiel den Container und Ordner aus, den Sie überwachen möchten.For this example, select the container and folder you want to monitor.

    1. Wählen Sie im Feld Container das Ordnersymbol.In the Container box, select the folder icon.

    2. Wählen Sie in der Ordnerliste den Pfeil nach rechts ( > ), und navigieren Sie zum gewünschten Ordner.In the folder list, choose the right-angle bracket ( > ), and then browse until you find and select the folder you want.

      Auswählen des mit dem Trigger zu verwendenden Speicherordners

    3. Wählen Sie das Intervall und die Häufigkeit aus, um anzugeben, wie oft der Trigger den Ordner auf Änderungen überprüfen soll.Select the interval and frequency for how often you want the trigger to check the folder for changes.

  4. Wenn Sie fertig sind, wählen Sie auf der Symbolleiste des Designers die Option Speichern aus.When you're done, on the designer toolbar, choose Save.

  5. Fahren Sie nun damit fort, der Logik-App weitere Aktionen für die Aufgaben hinzuzufügen, die anhand der Triggerergebnisse durchgeführt werden sollen.Now continue adding one or more actions to your logic app for the tasks you want to perform with the trigger results.

Hinzufügen einer BlobspeicheraktionAdd blob storage action

In Azure Logic Apps handelt es sich bei einer Aktion um einen Schritt in Ihrem Workflow, der einem Trigger oder einer anderen Aktion folgt.In Azure Logic Apps, an action is a step in your workflow that follows a trigger or another action. Bei diesem Beispiel beginnt die Logik-App mit dem Trigger „Wiederholung“.For this example, the logic app starts with the Recurrence trigger.

  1. Öffnen Sie im Azure-Portal oder in Visual Studio Ihre Logik-App im Logik-App-Designer.In the Azure portal or Visual Studio, open your logic app in Logic App Designer. In diesem Beispiel wird das Azure-Portal verwendet.This example uses the Azure portal.

  2. Wählen Sie im Logik-App-Designer unter dem Trigger oder der Aktion die Option Neuer Schritt aus.In the Logic App Designer, under the trigger or action, choose New step.

    Hinzufügen eines neuen Schritts zum Logik-App-Workflow

    Um eine Aktion zwischen vorhandenen Schritten hinzuzufügen, bewegen Sie den Mauszeiger über den Verbindungspfeil.To add an action between existing steps, move your mouse over the connecting arrow. Wählen Sie das daraufhin angezeigte Pluszeichen ( + ) und dann Aktion hinzufügen aus.Choose the plus sign (+) that appears, and select Add an action.

  3. Geben Sie im Suchfeld „azure blob“ als Filter ein.In the search box, enter "azure blob" as your filter. Wählen Sie in der Liste mit den Aktionen die gewünschte Aktion aus.From the actions list, select the action you want.

    In diesem Beispiel wird diese Aktion verwendet: Get blob content (Blobinhalt abrufen)This example uses this action: Get blob content

    Auswählen der Aktion „Azure Blob Storage“.

  4. Wenn Sie zum Angeben von Verbindungsdetails aufgefordert werden, können Sie jetzt Ihre Azure Blob Storage-Verbindung erstellen.If you're prompted for connection details, create your Azure Blob Storage connection now. Falls Ihre Verbindung bereits besteht, können Sie die erforderlichen Informationen für die Aktion angeben.Or, if your connection already exists, provide the necessary information for the action.

    Wählen Sie für dieses Beispiel die gewünschte Datei aus.For this example, select the file you want.

    1. Wählen Sie im Feld Blob das Ordnersymbol.From the Blob box, select the folder icon.

      Auswählen des mit dem Trigger zu verwendenden Speicherordners

    2. Suchen Sie anhand der ID-Nummer des Blobs nach der gewünschten Datei, und wählen Sie sie aus.Find and select the file you want based on the blob's ID number. Sie finden diese ID-Nummer in den Blobmetadaten, die vom oben beschriebenen Blobspeichertrigger zurückgegeben werden.You can find this ID number in the blob's metadata that is returned by the previously described blob storage trigger.

  5. Wenn Sie fertig sind, wählen Sie auf der Symbolleiste des Designers die Option Speichern aus.When you're done, on the designer toolbar, choose Save. Stellen Sie zum Testen Ihrer Logik-App sicher, dass der ausgewählte Ordner ein Blob enthält.To test your logic app, make sure that the selected folder contains a blob.

In diesem Beispiel wird nur der Inhalt für ein Blob abgerufen.This example only gets the contents for a blob. Fügen Sie zum Anzeigen des Inhalts eine weitere Aktion hinzu, die mit dem Blob eine Datei erstellt, indem ein anderer Connector verwendet wird.To view the contents, add another action that creates a file with the blob by using another connector. Fügen Sie beispielsweise eine OneDrive-Aktion hinzu, die basierend auf dem Blobinhalt eine Datei erstellt.For example, add a OneDrive action that creates a file based on the blob contents.

Herstellen einer Verbindung mit dem SpeicherkontoConnect to storage account

Wenn Sie einen Trigger oder eine Aktion verwenden, der oder die erstmals auf einen Dienst zugreift, werden Sie vom Designer für Logik-Apps aufgefordert, eine Verbindung mit diesem Dienst herzustellen.When you use a trigger or action that accesses a service for the first time, the Logic Apps Designer prompts you to create a connection to that service. Sie können die erforderlichen Verbindungsinformationen dann direkt aus Ihrer Logik-App im Designer bereitstellen.You can then provide the necessary connection information directly from your logic app inside the designer.

  1. Wenn Sie zum Erstellen der Verbindung aufgefordert werden, geben Sie diese Informationen an:When you're prompted to created the connection, provide this information:

    EigenschaftProperty ErforderlichRequired ValueValue BESCHREIBUNGDescription
    VerbindungsnameConnection Name JaYes <connection-name><connection-name> Der Name, der für Ihre Verbindung erstellt werden sollThe name to create for your connection
    SpeicherkontoStorage Account JaYes <storage-account><storage-account> Wählen Sie Ihr Speicherkonto aus der Liste aus.Select your storage account from the list.

    Beispiel:For example:

    Erstellen der Azure Blob Storage-Kontoverbindung

  2. Wählen Sie Erstellen aus, wenn Sie fertig sind.When you're ready, select Create

  3. Nachdem Sie die Verbindung erstellt haben, fahren Sie mit Hinzufügen eines Blobspeichertriggers oder Hinzufügen einer Blobspeicheraktion fort.After you create your connection, continue with Add blob storage trigger or Add blob storage action.

Connector-ReferenzConnector reference

Technische Details wie Trigger, Aktionen und Limits, wie sie in der OpenAPI-Datei (ehemals Swagger) des Connectors beschrieben werden, finden Sie auf der Referenzseite des Connectors.For technical details, such as triggers, actions, and limits, as described by the connector's Open API (formerly Swagger) file, see the connector's reference page.

Zugreifen auf Speicherkonten hinter FirewallsAccess storage accounts behind firewalls

Sie können Netzwerksicherheit zu einem Azure-Speicherkonto hinzufügen, indem Sie den Zugriff mit einer Firewall und Firewallregeln einschränken.You can add network security to an Azure storage account by restricting access with a firewall and firewall rules. Dieses Setup stellt jedoch eine Herausforderung für Azure und andere Microsoft-Dienste dar, die Zugriff auf das Speicherkonto benötigen.However, this setup creates a challenge for Azure and other Microsoft services that need access to the storage account. Die lokale Kommunikation im Rechenzentrum abstrahiert die internen IP-Adressen, sodass Sie keine Firewallregeln mit IP-Einschränkungen einrichten können.Local communication in the datacenter abstracts the internal IP addresses, so you can't set up firewall rules with IP restrictions. Weitere Informationen finden Sie unter Konfigurieren von Firewalls und virtuellen Netzwerken in Azure Storage.For more information, see Configure Azure Storage firewalls and virtual networks.

Im Folgenden finden Sie verschiedene Optionen für den Zugriff auf Speicherkonten hinter Firewalls aus Azure Logic Apps unter Verwendung des Azure Blob Storage-Connectors oder anderer Lösungen:Here are various options for accessing storage accounts behind firewalls from Azure Logic Apps by using either the Azure Blob Storage connector or other solutions:

Zugreifen auf Speicherkonten in anderen RegionenAccess to storage accounts in other regions

Logik-Apps können nicht direkt auf Speicherkonten zugreifen, die über Firewallregeln verfügen und sich in derselben Region befinden.Logic apps can't directly access storage accounts that have firewall rules and are in the same region. Wenn Sie jedoch Zugriff für die ausgehenden IP-Adressen für verwaltete Connectors in Ihrer Region zulassen, können Ihre Logik-Apps auf Speicherkonten in einer anderen Region zugreifen, außer wenn Sie den Azure Table Storage-Connector oder den Azure Queue Storage-Connector verwenden.However, if you permit access for the outbound IP addresses for managed connectors in your region, your logic apps can access storage accounts in a different region except when you use the Azure Table Storage connector or Azure Queue Storage connector. Um auf ihren Table Storage oder Queue Storage zuzugreifen, können Sie weiterhin integrierte HTTP-Trigger und -Aktionen verwenden.To access your Table Storage or Queue Storage, you can still use the built-in HTTP trigger and actions.

Zugreifen auf Speicherkonten über ein vertrauenswürdiges virtuelles NetzwerkAccess storage accounts through a trusted virtual network

Sie können das Speicherkonto in einem virtuellen Azure-Netzwerk platzieren, das Sie verwalten, und dieses virtuelle Netzwerk dann der Liste vertrauenswürdiger virtueller Netzwerke hinzufügen.You can put the storage account in an Azure virtual network that you manage, and then add that virtual network to the trusted virtual networks list. Damit Ihre Logik-App über ein vertrauenswürdiges virtuelles Netzwerk auf das Speicherkonto zugreifen kann, müssen Sie diese Logik-App in einer Integration Service Environment (ISE, Integrationsdienstumgebung) bereitstellen, die eine Verbindung mit Ressourcen in einem virtuellen Netzwerk herstellen kann.To have your logic app access the storage account through a trusted virtual network, you need to deploy that logic app to an integration service environment (ISE), which can connect to resources in a virtual network. Anschließend können Sie die Subnetze in dieser ISE der Liste vertrauenswürdiger Netzwerke hinzufügen.You can then add the subnets in that ISE to the trusted list. Azure Storage-Connectors wie der Blob Storage-Connector können direkt auf den Speichercontainer zugreifen.Azure Storage connectors, such as the Blob Storage connector, can directly access the storage container. Dieses Setup ist mit der Verwendung der Dienstendpunkte aus einer ISE heraus identisch.This setup is the same experience as using the service endpoints from an ISE.

Zugreifen auf Speicherkonten als vertrauenswürdiger Dienst mit verwalteten IdentitätenAccess storage accounts as a trusted service with managed identities

Um vertrauenswürdigen Microsoft-Diensten den Zugriff auf ein Speicherkonto durch eine Firewall zu gestatten, können Sie für diese Dienste eine Ausnahme für dieses Speicherkonto einrichten.To give Microsoft trusted services access to a storage account through a firewall, you can set up an exception on that storage account for those services. Mit dieser Lösung können Azure-Dienste, die verwaltete Identitäten für die Authentifizierung unterstützen, auf Speicherkonten hinter Firewalls als vertrauenswürdige Dienste zugreifen.This solution permits Azure services that support managed identities for authentication to access storage accounts behind firewalls as trusted services. Insbesondere damit eine Logik-App in Azure mit globalen mehreren Mandanten auf diese Speicherkonten zugreifen kann, aktivieren Sie zuerst die Unterstützung für verwaltete Identitäten in der Logik-App.Specifically, for a logic app in global multi-tenant Azure to access these storage accounts, you first enable managed identity support on the logic app. Danach verwenden Sie die HTTP-Aktion oder den HTTP-Trigger in ihrer Logik-App und legen deren Authentifizierungstyp auf die Verwendung der verwalteten Identität Ihrer Logik-App fest.Then, you use the HTTP action or trigger in your logic app and set their authentication type to use your logic app's managed identity. In diesem Szenario können Sie nur die HTTP-Aktion oder den HTTP-Trigger verwenden.For this scenario, you can use only the HTTP action or trigger.

Um die Ausnahme und die Unterstützung für verwaltete Identitäten einzurichten, führen Sie diese allgemeinen Schritte aus:To set up the exception and managed identity support, follow these general steps:

  1. Wählen Sie in Ihrem Speicherkonto unter Einstellungen die Option Firewalls und virtuelle Netzwerke aus.On your storage account, under Settings, select Firewalls and virtual networks. Wählen Sie unter Zugriff zulassen von die Option Ausgewählte Netzwerke aus, damit die zugehörigen Einstellungen angezeigt werden.Under Allow access from, select the Selected networks option so that the related settings appear.

  2. Aktivieren Sie unter Ausnahmen das Kontrollkästchen Vertrauenswürdigen Microsoft-Diensten den Zugriff auf dieses Speicherkonto erlauben, und wählen Sie dann Speichern aus.Under Exceptions, select Allow trusted Microsoft services to access this storage account, and then select Save.

    Auswählen der Ausnahme, die vertrauenswürdige Microsoft-Dienste zulässt

  3. In den Einstellungen ihrer Logik-App aktivieren Sie die Unterstützung für die verwaltete Identität.In your logic app's settings, enable support for the managed identity.

  4. Fügen Sie im Workflow ihrer Logik-App die HTTP-Aktion oder den HTTP-Trigger für den Zugriff auf das Speicherkonto oder die Entität hinzu, und richten Sie diese ein.In your logic app's workflow, add and set up the HTTP action or trigger to access the storage account or entity.

    Wichtig

    Stellen Sie für ausgehende HTTP-Aktions- oder -Triggeraufrufe an Azure-Speicherkonten sicher, dass der Anforderungsheader die Eigenschaft x-ms-version und die API-Version für den Vorgang enthält, den Sie in dem Speicherkonto ausführen möchten.For outgoing HTTP action or trigger calls to Azure Storage accounts, make sure that the request header includes the x-ms-version property and the API version for the operation that you want to run on the storage account. Weitere Informationen finden Sie unter Authentifizieren des Zugriffs mithilfe einer verwalteten Identität und Versionsverwaltung für Azure Storage-Dienste.For more information, see Authenticate access with managed identity and Versioning for Azure Storage services.

  5. Bei dieser Aktion wählen Sie die verwaltete Identität aus, die für die Authentifizierung verwendet werden soll.On that action, select the managed identity to use for authentication.

Zugreifen auf Speicherkonten über Azure API ManagementAccess storage accounts through Azure API Management

Wenn Sie für API Management einen Dedicated-Tarif verwenden, können Sie die Speicher-API als Front-End verwenden, indem Sie API Management verwenden und dessen IP-Adressen das Passieren der Firewall gestatten.If you use a dedicated tier for API Management, you can front the Storage API by using API Management and permitting the latter's IP addresses through the firewall. Im Grunde fügen Sie das virtuelle Azure-Netzwerk, das von API Management verwendet wird, der Firewalleinstellung des Speicherkontos hinzu.Basically, add the Azure virtual network that's used by API Management to the storage account's firewall setting. Sie können dann entweder die API Management-Aktion oder die HTTP-Aktion verwenden, um die Azure Storage-APIs aufzurufen.You can then use either the API Management action or the HTTP action to call the Azure Storage APIs. Wenn Sie diese Option auswählen, müssen Sie den Authentifizierungsprozess jedoch selbst handhaben.However, if you choose this option, you have to handle the authentication process yourself. Weitere Informationen finden Sie unter Einfache Unternehmensintegrationsarchitektur.For more info, see Simple enterprise integration architecture.

Nächste SchritteNext steps