Was sind Connectors in Azure Logic Apps

Wenn Sie einen Workflow mit Azure Logic Apps erstellen, können Sie einen Connector verwenden, um mit Daten, Ereignissen und Ressourcen in anderen Apps, Diensten, Systemen und Plattformen zu arbeiten – ohne Code zu schreiben. Ein Connector stellt einen oder mehrere vordefinierte Vorgänge bereit, die Sie als Schritte in Ihrem Workflow verwenden.

In einem Connector ist jeder Vorgang entweder eine Triggerbedingung , die einen Workflow startet, oder eine nachfolgende Aktion , die eine bestimmte Aufgabe ausführt, sowie Eigenschaften, die Sie konfigurieren können. Während viele Connectors sowohl Trigger als auch Aktionen haben, bieten einige Connectors nur Trigger, während andere nur Aktionen bereitstellen.

In Azure Logic Apps stehen Connectors entweder in einer integrierten Version, verwalteten Version oder beidem zur Verfügung. Viele Connectors erfordern in der Regel, dass Sie zuerst eine Verbindung mit dem zugrunde liegenden Dienst oder System erstellen und konfigurieren, sodass Sie den Zugriff auf ein Benutzerkonto authentifizieren können. Wenn kein Connector für den Dienst oder das System verfügbar ist, auf den Sie zugreifen möchten, können Sie eine Anforderung mithilfe des generischen HTTP-Vorgangs senden oder einen benutzerdefinierten Connector erstellen.

Diese Übersicht enthält eine grundlegende Einführung in Connectors und ihre allgemeine Funktionsweise. Weitere Connectorinformationen finden Sie in der folgenden Dokumentation:

Integrierte Connectors im Vergleich zu verwalteten Connectors

In Azure Logic Apps sind Connectors entweder integriert oder verwaltet. Einige Connectors verfügen über beide Versionen. Die verfügbaren Versionen hängen davon ab, ob Sie einen Workflow für Verbrauchslogik-Apps erstellen, der in mehrinstanzenfähigen Azure Logic Apps oder einem Standardlogik-App-Workflow ausgeführt wird, der in Azure Logic Apps mit einem Mandanten ausgeführt wird. Weitere Informationen zu Ressourcentypen der Logik-App finden Sie unter "Ressourcentypen" und "Hostumgebungsunterschiede".

  • Integrierte Connectors sind so konzipiert, dass sie direkt und nativ in Azure Logic Apps ausgeführt werden.

  • Verwaltete Connectors werden von Microsoft in Azure bereitgestellt, gehostet und verwaltet. Verwaltete Connectors stellen hauptsächlich einen Proxy oder einen Wrapper für eine API bereit, die der zugrunde liegende Dienst oder das System für die Kommunikation mit Azure Logic Apps verwendet.

    • In einem Verbrauchsworkflow werden verwaltete Connectors basierend auf ihrem Preisniveau im Designer unter den Bezeichnungen "Standard " oder "Enterprise " angezeigt.

    • In einem Standardworkflow werden alle verwalteten Connectors im Designer unter der Azure-Bezeichnung angezeigt.

Weitere Informationen finden Sie in der folgenden Dokumentation:

Trigger

Ein Trigger gibt die Bedingung an, die erfüllt werden soll, bevor der Workflow gestartet werden kann und ist immer der erste Schritt in jedem Workflow. Jeder Trigger folgt zudem einem bestimmten Auslösemuster, das steuert, wie der Trigger Ereignisse überwacht und darauf reagiert. In der Regel folgt ein Trigger entweder einem Abrufmuster oder einem Pushmuster . Manchmal sind beide Triggerversionen verfügbar.

  • Abfragetrigger überprüfen regelmäßig einen bestimmten Dienst oder ein bestimmtes System nach einem bestimmten Zeitplan, um nach neuen Daten oder einem bestimmten Ereignis zu suchen. Wenn neue Daten verfügbar sind oder das spezifische Ereignis eintritt, erstellen diese Trigger eine neue Instanz Ihres Workflows und führen sie aus. Diese neue Instanz kann dann die Daten verwenden, die als Eingabe übergeben werden.

  • Push - oder Webhook-Trigger lauschen auf neue Daten oder für ein Ereignis ohne Abruf. Wenn neue Daten verfügbar sind oder das Ereignis eintritt, erstellen diese Trigger eine neue Instanz Ihres Workflows und führen sie aus. Diese neue Instanz kann dann die Daten verwenden, die als Eingabe übergeben werden.

Angenommen, Sie möchten einen Workflow erstellen, der ausgeführt wird, wenn eine Datei auf Ihren FTP-Server hochgeladen wird. Als erster Schritt in Ihrem Workflow können Sie den FTP-Trigger namens "Wenn eine Datei hinzugefügt oder geändert wird" hinzufügen, die einem Abrufmuster folgt. Anschließend geben Sie den Zeitplan an, der regelmäßig auf Uploadereignisse überprüft werden soll.

Wenn der Trigger ausgelöst wird, übergibt der Trigger in der Regel Ereignisausgaben für nachfolgende Aktionen, auf die verwiesen und verwendet werden soll. Für das FTP-Beispiel gibt der Trigger automatisch Informationen aus, z. B. den Dateinamen und den Pfad. Sie können den Trigger auch so einrichten, dass er den Dateiinhalt enthält. Um diese Daten zu verarbeiten, müssen Sie ihrem Workflow Aktionen hinzufügen.

Aktionen

Eine Aktion gibt eine auszuführende Aufgabe an und wird immer als nachfolgenden Schritt im Workflow angezeigt. Sie können mehrere Aktionen in Ihrem Workflow verwenden. Beispielsweise können Sie den Workflow mit einem SQL Server-Auslöser starten, der nach neuen Kundendaten in einer SQL-Datenbank sucht. Nach dem Auslöser kann Ihr Workflow eine SQL Server-Aktion haben, die die Kundendaten abruft. Nach dieser SQL Server-Aktion kann Ihr Workflow eine andere Aktion verwenden, die die Daten verarbeitet, z. B. eine Datenoperationsaktion , die eine CSV-Tabelle erstellt.

Verbindungsberechtigungen

Vor dem Erstellen oder Verwalten von Logik-App-Ressourcen, Workflows und deren Verbindungen benötigen Sie in einem App-Workflow "Verbrauchslogik" bestimmte Berechtigungen. Weitere Informationen zu diesen Berechtigungen finden Sie unter "Sichere Vorgänge – Sicherer Zugriff und Daten in Azure Logic Apps".

erstellung, Konfiguration und Authentifizierung für Verbinden ion

Bevor Sie die Vorgänge eines Connectors in Ihrem Workflow verwenden können, müssen viele Connectors zuerst eine Verbindung mit dem Zieldienst oder System erstellen. Um eine Verbindung aus dem Workflow-Designer zu erstellen, müssen Sie Ihre Identität mit Kontoanmeldeinformationen und manchmal anderen Verbindungsinformationen authentifizieren.

Bevor Ihr Workflow beispielsweise auf Ihr Office 365 Outlook-E-Mail-Konto zugreifen und damit arbeiten kann, müssen Sie eine Verbindung mit diesem Konto autorisieren. Für einige integrierte Connectors und verwaltete Connectors können Sie eine verwaltete Identität für die Authentifizierung einrichten und verwenden, anstatt Ihre Anmeldeinformationen anzugeben.

Obwohl Sie Verbindungen in einem Workflow erstellen, sind diese Verbindungen eigentlich separate Azure-Ressourcen mit eigenen Ressourcendefinitionen. Führen Sie zum Überprüfen dieser Verbindungsressourcendefinitionen die folgenden Schritte aus, je nachdem, ob Sie über einen Verbrauch- oder Standardworkflow verfügen:

Verbindungssicherheit und -Verschlüsselung

Verbindungskonfigurationsdetails wie Serveradresse, Benutzername und Kennwort, Anmeldeinformationen und Geheimnisse werden verschlüsselt und in der sicheren Azure-Umgebung gespeichert. Diese Informationen können nur in logischen Anwendungsressourcen und von Clients verwendet werden, die über Berechtigungen für die Verbindungsressource verfügen, was durch verknüpfte Zugriffsprüfungen erzwungen wird. Verbinden ionen, die die offene Authentifizierung von Microsoft Entra ID (Microsoft Entra ID OAuth) verwenden, z. B. Office 365, Salesforce und GitHub, erfordern, dass Sie sich anmelden, aber Azure Logic Apps speichert nur Zugriffs- und Aktualisierungstoken als geheime Schlüssel, keine Anmeldeinformationen.

Hergestellte Verbindungen können solange auf den Zieldienst oder das Zielsystem zugreifen, wie der Dienst oder das System dies zulässt. Für Dienste, die OAuth-Verbindungen von Microsoft Entra ID verwenden, z. B. Office 365 und Dynamics, aktualisiert Azure Logic Apps Zugriffstoken unbegrenzt. Bei anderen Diensten gibt es unter Umständen eine zeitliche Begrenzung für die Verwendung eines Tokens durch Logic Apps, nach der eine Aktualisierung erforderlich ist. Durch einige Aktionen (z. B. Ändern des Kennworts) werden alle Zugriffstoken ungültig.

Hinweis

Wenn Ihre Organisation den Zugriff auf bestimmte Ressourcen über Connectors in Azure Logic Apps nicht zulässt, können Sie mithilfe von Azure Policy die Möglichkeit zum Erstellen solcher Verbindungen blockieren.

Weitere Informationen zum Sichern von Logik-App-Workflows und -Verbindungen finden Sie unter Sicherer Zugriff und Daten in Azure Logic Apps.

Firewallzugriff für Verbindungen

Falls Sie eine Firewall verwenden, die Datenverkehr beschränkt, und Ihr Logik-App-Workflow über diese Firewall kommunizieren muss, müssen Sie die Firewall so einrichten, dass der Zugriff sowohl für die eingehenden als auch die ausgehenden IP-Adressen zulässig ist, die von der Logic Apps-Plattform oder -Runtime in der Azure-Region Ihres Logik-App-Workflows genutzt werden.

Wenn Ihre Workflows auch verwaltete Connectors verwenden, z. B. den Office 365 Outlook-Connector oder SQL-Connector, oder benutzerdefinierte Connectors verwenden, muss Ihre Firewall auch den Zugriff für alle ausgehenden IP-Adressen des verwalteten Connectors in der Azure-Region Ihrer Logik-App-Ressource zulassen. Weitere Informationen finden Sie unter Firewallkonfiguration.

Benutzerdefinierte Connectors und APIs

In Nutzungsworkflows für mehrinstanzenfähige Azure Logic Apps können Sie Swagger-basierte oder SOAP-basierte APIs aufrufen, die nicht als sofort einsatzbereite Connectors verfügbar sind. Sie können auch benutzerdefinierten Code ausführen, indem Sie benutzerdefinierte API-Apps erstellen. Weitere Informationen finden Sie in der folgenden Dokumentation:

In Standardworkflows für Einzelmandanten-Azure Logic Apps können Sie systemeigene, vom Dienstanbieter ausgeführte benutzerdefinierte integrierte Connectors erstellen, die für jeden Standardlogik-App-Workflow verfügbar sind. Weitere Informationen finden Sie in der folgenden Dokumentation:

ISE und Konnektoren

Für Workflows, die Direktzugriff auf Ressourcen in einem virtuellen Azure-Netzwerk benötigen, können Sie eine dedizierte Integrationsdienstumgebung (ISE) erstellen, in der Sie Ihren Workflow auf dedizierten Ressourcen erstellen, bereitstellen und ausführen können. Weitere Informationen zum Erstellen von ISEs finden Sie unter Verbinden mit Azure Virtual Networks über Azure Logic Apps.

Benutzerdefinierte Connectors, die in einer ISE erstellt wurden, funktionieren nicht mit dem lokalen Datengateway. Diese Connectors können jedoch direkt auf lokale Datenquellen zugreifen, die mit dem virtuellen Azure-Netzwerk verbunden sind, das die ISE hostet. Daher benötigen Logik-App-Workflows in einem ISE wahrscheinlich nicht das Datengateway bei der Kommunikation mit diesen Ressourcen. Wenn Sie über benutzerdefinierte Connectors verfügen, die Sie außerhalb eines ISE erstellt haben, für die das lokale Datengateway erforderlich ist, können Workflows in einem ISE diese Connectors verwenden.

Wenn Sie im Workflow-Designer die integrierten Connectors oder verwalteten Connectors durchsuchen, die Sie für Workflows in einem ISE verwenden möchten, wird die CORE-Bezeichnung in integrierten Connectors angezeigt, während die ISE-Bezeichnung für verwaltete Connectors angezeigt wird, die für die Arbeit mit einem ISE konzipiert sind.

Example CORE connector

CORE

Integrierte Connectors mit dieser Bezeichnung werden in demselben ISE wie Ihre Workflows ausgeführt.

Example ISE connector

ISE

Verwaltete Connectors mit dieser Bezeichnung werden in demselben ISE wie Ihre Workflows ausgeführt.

Wenn Sie ein lokales System haben, das mit einem virtuellen Azure-Netzwerk verbunden ist, ermöglicht eine ISE Ihren Workflows den Direktzugriff auf dieses System ohne das lokale Datengateway. Stattdessen können Sie entweder, falls verfügbar, den ISE-Connector dieses Systems verwenden, eine HTTP-Aktion oder einen benutzerdefinierten Connector.

Für lokale Systeme, die keine ISE-Connectors aufweisen, verwenden Sie das lokale Datengateway. Informationen zu verfügbaren ISE-Connectors finden Sie unter ISE-Connectors.

Example non-ISE connector

Keine Bezeichnung

Alle anderen Connectors ohne Bezeichnung, die Sie weiterhin verwenden können, werden im globalen, mehrinstanzenfähigen Logic Apps-Dienst ausgeführt.

Bekannte Probleme

Die folgende Tabelle enthält bekannte Probleme für Connectors in Azure Logic Apps:

Fehlermeldung Beschreibung Lösung
Error: BadGateway. Client request id: '{GUID}' Dieser Fehler führt dazu, dass die Tags in einer Logik-App-Ressource aktualisiert werden, bei der mindestens eine Verbindung die OAuth-Authentifizierung von Microsoft Entra ID, z. B. SFTP ad SQL, nicht unterstützt, und diese Verbindungen unterbrechen. Um dieses Verhalten zu vermeiden, sollten Sie diese Tags nicht aktualisieren.

Nächste Schritte