¿Qué son los conectores en Azure Logic Apps?

Al compilar un flujo de trabajo mediante Azure Logic Apps, puede usar un conector para trabajar con datos, eventos y recursos en otras aplicaciones, servicios, sistemas y plataformas, sin escribir código. Un conector proporciona una o varias operaciones precompiladas, que se usan como pasos en el flujo de trabajo.

En un conector, cada operación es una condición de desencadenador que inicia un flujo de trabajo o una acción posterior que realiza una tarea específica, junto con las propiedades que puede configurar. Aunque muchos conectores tienen desencadenadores y acciones, algunos conectores solo ofrecen desencadenadores, mientras que otros solo proporcionan acciones.

En Azure Logic Apps, los conectores están disponibles en una versión integrada, una versión administrada o ambas. Muchos conectores suelen requerir que primero cree y configure una conexión al servicio o sistema subyacentes, normalmente para que pueda autenticar el acceso a una cuenta de usuario. Si no hay ningún conector disponible para el servicio o el sistema al que desea acceder, puede enviar una solicitud mediante la operación HTTP genérica o puede crear un conector personalizado.

Esta información general proporciona una introducción de alto nivel a los conectores y cómo funcionan normalmente. Para más información sobre conectores, consulte la siguiente documentación:

Conectores integrados frente a conectores administrados

En Azure Logic Apps, los conectores están integrados o administrados. Algunos conectores tienen ambas versiones. Las versiones disponibles dependen de si crea un flujo de trabajo de aplicación lógica de consumo que se ejecuta en Azure Logic Apps multiinquilino o en un flujo de trabajo de aplicación lógica estándar que se ejecuta en Azure Logic Apps de un solo inquilino. Para obtener más información sobre los tipos de recursos de aplicación lógica, consulte Tipos de recursos y diferencias en el entorno de host.

  • Los conectores integrados están diseñados para ejecutarse directamente y de forma nativa dentro de Azure Logic Apps.

  • Microsoft implementa, hospeda y administra conectores administrados en Azure. Los conectores administrados proporcionan principalmente un proxy o un contenedor en torno a una API que usa el servicio o sistema subyacentes para comunicarse con Azure Logic Apps.

    • En un flujo de trabajo consumo, los conectores administrados aparecen en el diseñador en las etiquetas Estándar o Enterprise , en función de su nivel de precios.

    • En un flujo de trabajo Estándar, todos los conectores administrados aparecen en el diseñador bajo la etiqueta de Azure .

Para más información, consulte la siguiente documentación:

Desencadenadores

Un desencadenador especifica la condición que se debe cumplir antes de que el flujo de trabajo pueda iniciarse y siempre es el primer paso de cualquier flujo de trabajo. Todos los desencadenadores también siguen un patrón de activación específico que controla cómo el desencadenador supervisa y responde a los eventos. Normalmente, un desencadenador sigue un patrón de sondeo o un patrón de inserción . A veces, ambas versiones de desencadenador están disponibles.

  • Los desencadenadores de sondeo comprueban periódicamente un servicio o sistema específico según una programación especificada, para comprobar si hay nuevos datos o un evento específico. Si hay nuevos datos disponibles o se produce un evento específico, estos desencadenadores crean y ejecutan una nueva instancia del flujo de trabajo. Esta nueva instancia puede usar los datos que se pasan como entrada.

  • Los desencadenadores de inserción o webhook escuchan nuevos datos o para que se produzca un evento, sin sondear. Si hay nuevos datos disponibles o se produce un evento, estos desencadenadores crean y ejecutan una nueva instancia del flujo de trabajo. Esta nueva instancia puede usar los datos que se pasan como entrada.

Por ejemplo, supongamos que desea crear un flujo de trabajo que se ejecute cuando se cargue un archivo en el servidor FTP. Como primer paso del flujo de trabajo, puede agregar el desencadenador FTP denominado Cuando se agrega o modifica un archivo, que sigue un patrón de sondeo. A continuación, especifique la programación para comprobar periódicamente los eventos de carga.

Cuando se desencadena el desencadenador, el desencadenador normalmente pasa las salidas del evento para que las acciones posteriores hagan referencia y usen. En el ejemplo de FTP, el desencadenador genera automáticamente información como el nombre de archivo y la ruta de acceso. También puede configurar el desencadenador para incluir el contenido del archivo. Por lo tanto, para procesar estos datos, debe agregar acciones al flujo de trabajo.

Acciones

Una acción especifica una tarea que se va a realizar y siempre aparece como un paso posterior en el flujo de trabajo. Puede usar varias acciones en el flujo de trabajo. Por ejemplo, puede iniciar el flujo de trabajo con un desencadenador de SQL Server que compruebe si hay nuevos datos de cliente en una base de datos SQL. Después del desencadenador, el flujo de trabajo puede tener una acción de SQL Server que obtenga los datos del cliente. Después de esta acción de SQL Server, el flujo de trabajo puede usar una acción diferente que procese los datos, por ejemplo, una acción Operaciones de datos que cree una tabla CSV.

Permisos de conexión

En un flujo de trabajo de aplicación lógica de consumo, para poder crear o administrar recursos, flujos de trabajo y sus conexiones, necesita permisos específicos. Para más información sobre estos permisos, consulte Operaciones seguras: acceso seguro y datos en Azure Logic Apps.

creación, configuración y autenticación de Conectar ion

Para poder usar las operaciones de un conector en el flujo de trabajo, muchos conectores requieren que primero cree una conexión al servicio o sistema de destino. Para crear una conexión desde dentro del diseñador de flujo de trabajo, debe autenticar la identidad con credenciales de cuenta y a veces otra información de conexión.

Por ejemplo, para que el flujo de trabajo obtenga acceso a la cuenta de correo electrónico de Office 365 Outlook y trabaje con ella, debe autorizar una conexión a esa cuenta. En algunos conectores integrados y conectores administrados, puede configurar una identidad administrada para la autenticación y usarla en lugar de proporcionar sus credenciales.

Aunque cree conexiones dentro de un flujo de trabajo, estos conectores son, en realidad, recursos de Azure independientes que cuentan con sus propias definiciones de recursos. Para revisar estas definiciones de recursos de conexión, siga estos pasos en función de si tiene un flujo de trabajo consumo o estándar:

Cifrado y seguridad de conexión

Los detalles de la configuración de la conexión, como la dirección del servidor, el nombre de usuario y la contraseña, las credenciales y los secretos se cifran y almacenan en el entorno protegido de Azure. Esta información solo se puede usar en los recursos de la aplicación lógica y solo pueden usarla los clientes que tienen permisos para el recurso de conexión, que se aplica mediante comprobaciones de acceso vinculado. Conectar ions que usan microsoft Entra ID Open Authentication (Microsoft Entra ID OAuth), como Office 365, Salesforce y GitHub, requieren que inicie sesión, pero Azure Logic Apps solo almacena tokens de acceso y actualización como secretos, no credenciales de inicio de sesión.

Las conexiones establecidas pueden obtener acceso al servicio o sistema de destino, siempre que ese servicio o sistema lo permita. En el caso de los servicios que usan conexiones OAuth de Id. de Microsoft Entra, como Office 365 y Dynamics, Azure Logic Apps actualiza los tokens de acceso indefinidamente. Es posible que otros servicios tengan límites con respecto a cuánto tiempo puede usar Logic Apps un token sin actualizar. Algunas acciones invalidarán todos los tokens de acceso como, por ejemplo, el cambio de la contraseña.

Nota:

Si su organización no le permite acceder a recursos específicos a través de los conectores en Azure Logic Apps, puede bloquear la capacidad de crear dichas conexiones mediante Azure Policy.

Para más información sobre cómo proteger flujos de trabajo y conexiones de aplicaciones lógicas, consulte Protección del acceso y los datos en Azure Logic Apps.

Acceso de firewall para conexiones

Si usa un firewall que limita el tráfico y los flujos de trabajo de la aplicación lógica necesitan comunicarse a través de dicho firewall, debe configurarlo para permitir el acceso a las direcciones IP de entrada y salida que usa la plataforma Azure Logic Apps o el entorno de ejecución en la región de Azure donde se encuentran los flujos de trabajo de la aplicación lógica.

Si los flujos de trabajo también usan conectores administrados, como el conector de Office 365 Outlook o el conector SQL, o usan conectores personalizados, el firewall también debe permitir el acceso a todas las direcciones IP salientes del conector administrado en la región de Azure del recurso de aplicación lógica. Para más información, consulte Configuración del firewall.

Conectores personalizados y API

En Flujos de trabajo de consumo para Azure Logic Apps multiinquilino, puede llamar a las API basadas en Swagger o basadas en SOAP que no están disponibles como conectores predefinidos. También puede ejecutar código personalizado mediante la creación de API Apps personalizadas. Para más información, consulte la siguiente documentación:

En Flujos de trabajo estándar para Azure Logic Apps de un solo inquilino, puede crear conectores integrados personalizados basados en el proveedor de servicios que estén disponibles para cualquier flujo de trabajo de aplicación lógica estándar. Para más información, consulte la siguiente documentación:

ISE y conectores

En el caso de los flujos de trabajo que necesitan acceso directo a los recursos de una red virtual de Azure, puede crear un entorno del servicio de integración (ISE) dedicado en el que puede compilar, implementar y ejecutar los flujos de trabajo en recursos dedicados. Para más información sobre cómo crear ISE, vea Conexión a redes virtuales de Azure desde Azure Logic Apps.

Los conectores personalizados creados dentro de un ISE no funcionan con la puerta de enlace de datos local. Pero estos conectores pueden acceder directamente a orígenes de datos locales que están conectados a una red virtual de Azure en la que se hospeda el ISE. Por lo tanto, es probable que los flujos de trabajo de la aplicación lógica de un ISE no necesiten la puerta de enlace de datos al comunicarse con esos recursos. Si tiene conectores personalizados creados fuera de un ISE que requieren la puerta de enlace de datos local, los flujos de trabajo de un ISE pueden usar esos conectores.

En el diseñador de flujos de trabajo, al examinar los conectores integrados o los conectores administrados que desea usar para los flujos de trabajo de un ISE, la etiqueta CORE aparece en conectores integrados, mientras que la etiqueta ISE aparece en conectores administrados diseñados para trabajar con un ISE.

Example CORE connector

CORE

Los conectores integrados con esta etiqueta se ejecutan en el mismo ISE que los flujos de trabajo.

Example ISE connector

ISE

Los conectores administrados con esta etiqueta se ejecutan en el mismo ISE que los flujos de trabajo.

Si tiene un sistema local que está conectado a una red virtual de Azure, un ISE permite a los flujos de trabajo obtener acceso directo a dicho sistema sin usar la puerta de enlace de datos local. En su lugar, puede usar el conector de ISE si está disponible, una acción HTTP o un conector personalizado.

En el caso de los sistemas locales que no tienen conectores de ISE, use la puerta de enlace de datos local. Para buscar los conectores de ISE disponibles, revise conectores de ISE.

Example non-ISE connector

Sin etiqueta

Todos los demás conectores que no tienen una etiqueta que puede seguir usando, se ejecutan en el servicio Logic Apps global multiinquilino.

Problemas conocidos

En la tabla siguiente se incluyen problemas conocidos de conectores en Azure Logic Apps:

Mensaje de error Descripción Resolución
Error: BadGateway. Client request id: '{GUID}' Este error se produce al actualizar las etiquetas en un recurso de aplicación lógica en el que una o varias conexiones no admiten la autenticación OAuth de Id. de Microsoft Entra, como SFTP ad SQL, lo que rompe esas conexiones. Para evitar este comportamiento, evite actualizar esas etiquetas.

Pasos siguientes