Acerca de los conectores en Azure Logic Apps
Al crear flujos de trabajo mediante Azure Logic Apps, puede usar conectores para acceder de forma rápida y sencilla a datos, eventos y recursos en otras aplicaciones, servicios, sistemas, protocolos y plataformas, a menudo sin escribir código. Un conector proporciona operaciones precompiladas que puede usar como pasos en los flujos de trabajo. Azure Logic Apps proporciona cientos de conectores que puede utilizar. Si no hay ningún conector disponible para el recurso al que desea acceder, puede usar la operación HTTP genérica para comunicarse con el servicio, o puede crear un conector personalizado.
Esta información general proporciona una introducción de alto nivel a los conectores y cómo funcionan normalmente. Para obtener información sobre los conectores más populares y más usados habitualmente en Azure Logic Apps, consulte la siguiente documentación:
- Referencia de conectores para Azure Logic Apps
- Conectores integrados para Azure Logic Apps
- Conectores administrados en Azure Logic Apps
- Modelos de precios y facturación en Azure Logic Apps
- Detalles sobre los precios de Azure Logic Apps
¿Qué son los conectores?
Técnicamente, un conector es un proxy o un contenedor alrededor de una API que el servicio subyacente usa para comunicarse con Azure Logic Apps. Este conector proporciona operaciones que se usan en los flujos de trabajo para realizar tareas. Una operación está disponible como desencadenador oacción con las propiedades que puede configurar. Algunos desencadenadores y acciones también requieren que primero cree y configure una conexión con el servicio o sistema subyacente, por ejemplo, para que pueda autenticar el acceso a una cuenta de usuario. Para obtener más información general, consulte Información general de conectores para Azure Logic Apps, Microsoft Power Automate y Microsoft Power Apps.
Desencadenadores
Un desencadenador especifica el evento que inicia el flujo de trabajo y siempre es el primer paso de cualquier flujo de trabajo. Todos los desencadenadores también siguen un patrón de activación específico que controla cómo el desencadenador supervisa y responde a los eventos. Normalmente, un desencadenador sigue el patrón de sondeo o el patrón de inserción, pero a veces, un desencadenador está disponible en ambas versiones.
Los desencadenadores de sondeo comprueban periódicamente un servicio o sistema específico según una programación especificada, para comprobar si hay nuevos datos o un evento específico. Si hay nuevos datos disponibles o se produce un evento específico, estos desencadenadores crean y ejecutan una nueva instancia del flujo de trabajo. Esta nueva instancia puede usar los datos que se pasan como entrada.
Los desencadenadores de inserción escuchan datos nuevos o si se produce un evento, sin tener que realizar un sondeo. Si hay nuevos datos disponibles o se produce un evento, estos desencadenadores crean y ejecutan una nueva instancia del flujo de trabajo. Esta nueva instancia puede usar los datos que se pasan como entrada.
Por ejemplo, es posible que quiera crear un flujo de trabajo que se active cuando se carga un archivo en el servidor FTP. Como primer paso del flujo de trabajo, puede usar el desencadenador FTP denominado Cuando se agrega o modifica un archivo, que sigue el patrón de sondeo. A continuación, puede especificar una programación para comprobar periódicamente si hay eventos de carga.
Un desencadenador también pasa todas las entradas y otros datos necesarios al flujo de trabajo, donde las acciones posteriores pueden hacer referencia a los datos y usarlos a lo largo del flujo de trabajo. Por ejemplo, supongamos que quiere usar el desencadenador de Office 365 Outlook denominado Cuando llega un nuevo correo electrónico para iniciar un flujo de trabajo cuando recibe un nuevo correo electrónico. Puede configurar este desencadenador para que se active según el contenido de cada nuevo correo electrónico, como el remitente, la línea de asunto, el cuerpo, los datos adjuntos, etc. A continuación, el flujo de trabajo puede procesar esa información con otras acciones.
Acciones
Una acción es una operación que sigue al desencadenador y realiza algún tipo de tarea en el flujo de trabajo. Puede usar varias acciones en el flujo de trabajo. Por ejemplo, puede iniciar el flujo de trabajo con un desencadenador de SQL que detecte nuevos datos de cliente en una base de datos SQL. Después del desencadenador, el flujo de trabajo puede tener una acción SQL que obtendrá los datos del cliente. Después de la acción SQL, el flujo de trabajo puede tener otra acción, no necesariamente SQL, que procese los datos.
Categorías del conector
En Azure Logic Apps, la mayoría de los desencadenadores y acciones están disponibles en una versión integrada o de conector administrado. Existen unos pocos desencadenadores y acciones disponibles en ambas versiones. Las versiones disponibles dependen de si crea una aplicación lógica de consumo que se ejecuta en Azure Logic Apps multiinquilino o en una aplicación lógica estándar que se ejecuta en Azure Logic Apps de un solo inquilino.
Los conectores integrados se ejecutan de forma nativa en el entorno de ejecución de Azure Logic Apps.
Microsoft se encarga de implementar, hospedar y administrar los conectores administrados. Estos conectores proporcionan desencadenadores y acciones para los servicios en la nube, los sistemas locales o ambos.
En una aplicación lógica estándar, todos los conectores administrados se organizan como conectores de Azure. Sin embargo, en una aplicación lógica de consumo, los conectores administrados se organizan como estándar o Enterprise, en función del nivel de precios.
Para obtener más información sobre los tipos de aplicación lógica, consulte Diferencias entre los tipos de recurso y el entorno de host.
Configuración de la conexión
En las aplicaciones lógicas de consumo, antes de poder crear o administrar aplicaciones lógicas y sus conexiones, necesita permisos específicos. Para obtener más información sobre estos permisos, consulte Operaciones seguras: protección del acceso y los datos en Azure Logic Apps.
Antes de que pueda usar los desencadenadores o las acciones administradas de un conector en el flujo de trabajo, muchos conectores requieren que primero cree una conexión al servicio o sistema de destino. Para crear una conexión desde el flujo de trabajo de aplicación lógica de diseñador, debe autenticar su identidad con las credenciales de cuenta y, a veces, usar otra información de conexión. Por ejemplo, para que el flujo de trabajo obtenga acceso a la cuenta de correo electrónico de Office 365 Outlook y trabaje con ella, debe autorizar una conexión a esa cuenta. En algunos conectores integrados y conectores administrados, puede configurar una identidad administrada para la autenticación y usarla en lugar de proporcionar sus credenciales.
Aunque cree conexiones dentro de un flujo de trabajo, estos conectores son, en realidad, recursos de Azure independientes que cuentan con sus propias definiciones de recursos. Para revisar estas definiciones de recursos de conexión, siga estos pasos en función de si tiene una aplicación lógica de consumo o estándar:
Consumo: para ver estas conexiones en el Azure Portal, consulte Visualización de conexiones para aplicaciones lógicas de consumo en el Azure Portal.
Para ver y administrar estas conexiones en Visual Studio, consulte Administración de aplicaciones lógicas de consumo con Visual Studio y descargue la aplicación lógica desde Azure a Visual Studio. Para más información sobre las definiciones de recursos de conexión para aplicaciones lógicas de consumo, consulte Definiciones de recursos de conexión.
Estándar: para ver estas conexiones en el Azure Portal, consulte Visualización de conexiones para aplicaciones lógicas estándar en el Azure Portal.
Para ver y administrar estas conexiones en Visual Studio Code, consulte Visualización de la aplicación lógica en Visual Studio Code. El archivo connections.json contiene la configuración necesaria para las conexiones creadas por los conectores.
Cifrado y seguridad de conexión
Los detalles de la configuración de la conexión, como la dirección del servidor, el nombre de usuario y la contraseña, las credenciales y los secretos se cifran y almacenan en el entorno protegido de Azure. Esta información solo se puede usar en los recursos de la aplicación lógica y solo pueden usarla los clientes que tienen permisos para el recurso de conexión, que se aplica mediante comprobaciones de acceso vinculado. Las conexiones que utilizan Azure Active Directory Open Authentication (Azure AD OAuth), como Office 365, Salesforce y GitHub, requieren que inicie sesión, pero Azure Logic Apps solo almacena tokens de acceso y actualización como secretos, no credenciales de inicio de sesión.
Las conexiones establecidas pueden obtener acceso al servicio o sistema de destino, siempre que ese servicio o sistema lo permita. En el caso de los servicios que usan conexiones de Azure AD OAuth, como Office 365 y Dynamics, Azure Logic Apps actualiza los tokens de acceso de forma indefinida. Es posible que otros servicios tengan límites con respecto a cuánto tiempo puede usar Logic Apps un token sin actualizar. Algunas acciones invalidarán todos los tokens de acceso como, por ejemplo, el cambio de la contraseña.
Sugerencia
Si su organización no le permite acceder a recursos específicos a través de los conectores en Azure Logic Apps, puede bloquear la capacidad de crear dichas conexiones mediante Azure Policy.
Para más información sobre cómo proteger conexiones y aplicaciones lógicas, consulte Protección del acceso y los datos en Azure Logic Apps.
Acceso de firewall para conexiones
Si usa un firewall que limita el tráfico y los flujos de trabajo de la aplicación lógica necesitan comunicarse a través de dicho firewall, debe configurarlo para permitir el acceso a las direcciones IP de entrada y salida que usa la plataforma Azure Logic Apps o el entorno de ejecución en la región de Azure donde se encuentran los flujos de trabajo de la aplicación lógica. Si los flujos de trabajo también usan conectores administrados, como el conector de Office 365 Outlook o el conector de SQL, o emplean conectores personalizados, el firewall también debe permitir el acceso a todas las direcciones IP de salida del conector administrado en la región de Azure de la aplicación lógica. Para obtener más información, revise Configuración de firewall.
Comportamiento de periodicidad
Los desencadenadores integrados recurrentes, como el Desencadenador de periodicidad, se ejecutan de forma nativa en el entorno de ejecución de Azure Logic Apps y son diferentes de los desencadenadores periódicos basados en conexiones, como el desencadenador del conector de Office 365 Outlook, donde primero debe crear una conexión.
Sin embargo, para ambos tipos de desencadenadores, si una periodicidad no proporciona una fecha y hora de inicio específicas, la primera periodicidad se ejecuta inmediatamente al guardar o implementar la aplicación lógica, independientemente de la configuración de periodicidad del desencadenador. Para evitar este comportamiento, proporcione una fecha y hora de inicio para cuando quiera que se ejecute la primera periodicidad.
Algunos conectores administrados tienen tanto los desencadenadores basados en la periodicidad como los basados en un webhook, por lo que si usa un desencadenador basado en la periodicidad, revise la Información general sobre el comportamiento de la periodicidad.
Periodicidad de los desencadenadores integrados
Los desencadenadores periódicos integrados siguen la programación que establezca, incluida cualquier zona horaria especificada. Sin embargo, si una periodicidad no especifica ninguna otra opción de programación avanzada, como horas específicas para ejecutar futuras repeticiones, esas repeticiones se basan en la última ejecución del desencadenador. Como resultado, las horas de inicio de estas periodicidades pueden cambiar debido a factores como la latencia durante las llamadas de almacenamiento.
Para más información, revise la siguiente documentación:
- Programación y ejecución de tareas, procesos y flujos de trabajo automatizados y periódicos con Azure Logic Apps
- Creación, programación y ejecución de tareas y flujos de trabajo periódicos con el desencadenador de periodicidad
- Solución de problemas de periodicidad
Periodicidad de los desencadenadores basados en conexión
En cuanto a los desencadenadores periódicos basados en conexiones, como Office 365 Outlook, la programación no es el único controlador que administra la ejecución. Asimismo, la zona horaria solo determina la hora de inicio inicial. Las ejecuciones posteriores dependen de la programación de periodicidad, de la última ejecución del desencadenador, y de otros factores que pueden provocar que haya un desfase o un comportamiento inesperado en los tiempos de ejecución, por ejemplo:
- Si el desencadenador tiene acceso a un servidor que tiene más datos, que el desencadenador intenta capturar inmediatamente.
- Los errores o reintentos en que incurre el desencadenador.
- La latencia durante las llamadas de almacenamiento.
- No mantener la programación especificada cuando se inicia y finaliza el horario de verano (DST).
- Otros factores que pueden afectar al siguiente tiempo de ejecución.
Para más información, revise la siguiente documentación:
- Programación y ejecución de tareas, procesos y flujos de trabajo automatizados y periódicos con Azure Logic Apps
- Solución de problemas de periodicidad
Solución de problemas de periodicidad
Para asegurarse de que el flujo de trabajo se ejecuta a la hora de inicio especificada y no pierde periodicidad, especialmente cuando la frecuencia se especifica en días o unidades superiores, pruebe con estas soluciones:
Cuando se aplica el horario de verano, ajuste manualmente la periodicidad para que el flujo de trabajo siga ejecutándose en el momento esperado. De lo contrario, la hora de inicio se desplazará una hora hacia delante cuando se inicie el DST y una hora hacia atrás cuando finalice el DST. Para obtener más información y ejemplos, revise Periodicidad de horario de verano y hora estándar.
Si usa un desencadenador de periodicidad, especifique una zona horaria y una fecha y hora de inicio. Asimismo, configure las horas específicas en las que se ejecutarán las repeticiones posteriores mediante las propiedades denominadas A estas horas y En estos minutos, que solo están disponibles para las frecuencias Día y Semana. Sin embargo, es posible que algunas ventanas de tiempo sigan provocando problemas cuando se cambia la hora.
Considere la posibilidad de usar un desencadenador de Ventana deslizante en lugar de un desencadenador de periodicidad para evitar periodicidades perdidas.
Conectores personalizados y API
En las aplicaciones lógicas de consumo que se ejecutan en Azure Logic Apps multiinquilino, puede llamar a las API basadas en Swagger o basadas en SOAP que no están disponibles como conectores estándar. También puede ejecutar código personalizado mediante la creación de API Apps personalizadas. Para más información, revise la siguiente documentación:
Conectores personalizados basados en Swagger o basados en SOAP para aplicaciones lógicas de consumo
Cree un conector personalizado basado en Swagger o en SOAP, lo que hace que estas API estén disponibles para cualquier aplicación lógica de consumo en la suscripción de Azure. Para que los conectores personalizados sean públicos y cualquier persona pueda usarlos en Azure, envíe los conectores para que Microsoft los certifique.
En las aplicaciones lógicas estándar que se ejecutan en Azure Logic Apps de un solo inquilino, puede crear conectores integrados personalizados basados en el proveedor de servicios que estén disponibles para cualquier aplicación lógica estándar. Para más información, revise la siguiente documentación:
ISE y conectores
En el caso de los flujos de trabajo que necesitan acceso directo a los recursos de una red virtual de Azure, puede crear un entorno del servicio de integración (ISE) dedicado en el que puede compilar, implementar y ejecutar los flujos de trabajo en recursos dedicados. Para más información sobre cómo crear ISE, revise Conexión a redes virtuales de Azure desde Azure Logic Apps.
Los conectores personalizados creados dentro de un ISE no funcionan con la puerta de enlace de datos local. Pero estos conectores pueden acceder directamente a orígenes de datos locales que están conectados a una red virtual de Azure en la que se hospeda el ISE. Por tanto, es muy probable que las aplicaciones lógicas en un ISE no necesiten la puerta de enlace de datos cuando se comuniquen con esos recursos. Si tiene conectores personalizados que creó fuera de un ISE que requieran una puerta de enlace de datos local, las aplicaciones lógicas de un ISE pueden usar esos conectores.
En el diseñador de flujo de trabajo, al examinar los conectores integrados o los conectores administrados que quiere usar para las aplicaciones lógicas en un ISE, la etiqueta CORE aparece en los conectores integrados, mientras que la etiqueta ISE aparece en los conectores administrados diseñados para funcionar con un ISE.
CORE
Los conectores integrados con esta etiqueta se ejecutan en el mismo ISE que las aplicaciones lógicas.
ISE
Los conectores administrados con esta etiqueta se ejecutan en el mismo ISE que las aplicaciones lógicas.
Si tiene un sistema local que está conectado a una red virtual de Azure, un ISE permite a los flujos de trabajo obtener acceso directo a dicho sistema sin usar la puerta de enlace de datos local. En su lugar, puede usar el conector de ISE si está disponible, una acción HTTP o un conector personalizado.
En el caso de los sistemas locales que no tienen conectores de ISE, use la puerta de enlace de datos local. Para buscar los conectores de ISE disponibles, revise conectores de ISE.
Sin etiqueta
Todos los demás conectores que no tienen una etiqueta que puede seguir usando, se ejecutan en el servicio Logic Apps global multiinquilino.
Problemas conocidos
En la siguiente tabla se muestran problemas conocidos de los conectores de Logic Apps.
| Mensaje de error | Descripción | Solución |
|---|---|---|
Error: BadGateway. Client request id: '{GUID}' |
Este error se produce cuando se actualizan las etiquetas de una aplicación lógica en la que una o varias conexiones no admiten la autenticación OAuth de Azure Active Directory (Azure AD), como SFTP ad SQL, con lo que se interrumpen esas conexiones. | Para evitar este comportamiento, evite actualizar esas etiquetas. |