Verbinding maken naar Azure Blob Storage vanuit werkstromen in Azure Logic Apps

Van toepassing op: Azure Logic Apps (Verbruik + Standard)

Deze handleiding laat zien hoe u toegang krijgt tot uw Azure Blob Storage-account en -container vanuit een werkstroom in Azure Logic Apps met behulp van de Azure Blob Storage-connector. Deze connector biedt triggers en acties die uw werkstroom kan gebruiken voor blobbewerkingen. Vervolgens kunt u geautomatiseerde werkstromen maken die worden uitgevoerd wanneer ze worden geactiveerd door gebeurtenissen in uw opslagcontainer of in andere systemen, en acties uitvoeren om met gegevens in uw opslagcontainer te werken. U kunt bijvoorbeeld bestanden openen en beheren die zijn opgeslagen als blobs in uw Azure-opslagaccount.

U kunt verbinding maken met Azure Blob Storage vanuit een werkstroom in de resourcetypen Logic App (Verbruik) en Logic App (Standard). U kunt de connector gebruiken met werkstromen voor logische apps in Azure Logic Apps met meerdere tenants, Azure Logic Apps met één tenant en de ISE (Integration Service Environment). Met logic app (standard) kunt u de ingebouwde bewerkingen van de Azure Blob-connectorof de beheerde connectorbewerkingen van Azure Blob Storage gebruiken.

Verbinding maken of technische naslaginformatie

De Azure Blob Storage-connector heeft verschillende versies, op basis van het type logische app en de hostomgeving.

Logische apps Omgeving Verbinding maken orversie
Verbruik Azure Logic Apps met meerdere tenants Beheerde connector (Standard-klasse). Raadpleeg de volgende documentatie voor meer informatie:

- Naslaginformatie voor beheerde Azure Blob Storage-connector
- Beheerde connectors in Azure Logic Apps
Verbruik Integratieserviceomgeving (ISE) Beheerde connector (Standard-klasse) en ISE-versie, die andere berichtlimieten heeft dan de Standard-klasse. Raadpleeg de volgende documentatie voor meer informatie:

- Naslaginformatie voor beheerde Azure Blob Storage-connector
- ISE-berichtlimieten
- Beheerde connectors in Azure Logic Apps
Standaard Azure Logic Apps en App Service Environment v3 met één tenant (alleen Windows-abonnementen) Beheerde connector (door Azure gehost) en ingebouwde connector, die is gebaseerd op serviceproviders. De ingebouwde versie verschilt op de volgende manieren:

- De ingebouwde versie maakt rechtstreeks verbinding met uw Azure Storage-account waarvoor slechts een verbindingsreeks is vereist.

- De ingebouwde versie heeft rechtstreeks toegang tot virtuele Azure-netwerken.

Raadpleeg de volgende documentatie voor meer informatie:

- Naslaginformatie voor beheerde Azure Blob Storage-connector
- Naslaginformatie voor ingebouwde Azure Blob-connector
- Ingebouwde connectors in Azure Logic Apps

Beperkingen

  • Voor werkstromen van logische apps die worden uitgevoerd in een ISE -omgeving (Integration Service Environment) gebruikt de ISE-labelversie van deze connector in plaats daarvan de ISE-berichtlimieten .

  • Beheerde connectoracties van Azure Blob Storage kunnen bestanden lezen of schrijven die 50 MB of kleiner zijn. Voor het verwerken van bestanden die groter zijn dan 50 MB, maar maximaal 1024 MB, ondersteunen Azure Blob Storage-acties berichtsegmentering. De actie Blob Storage met de naam Blob-inhoud ophalen maakt impliciet gebruik van segmenten.

  • Hoewel beheerde en ingebouwde triggers in Azure Blob Storage geen ondersteuning bieden voor segmentering, kunnen de ingebouwde triggers bestanden verwerken die 50 MB of meer zijn. Wanneer een beheerde trigger echter bestandsinhoud aanvraagt, selecteert de trigger alleen bestanden die 50 MB of kleiner zijn. Als u bestanden wilt ophalen die groter zijn dan 50 MB, volgt u dit patroon:

    1. Gebruik een blobtrigger die bestandseigenschappen retourneert, zoals wanneer een blob wordt toegevoegd of gewijzigd (alleen eigenschappen).

    2. Volg de trigger met de beheerde connectoractie van Azure Blob Storage met de naam Blob-inhoud ophalen, waarmee het volledige bestand wordt gelezen en impliciet segmentering wordt gebruikt.

  • Triggerlimieten voor Azure Blob Storage

    • De trigger van de beheerde connector is beperkt tot 30.000 blobs in de virtuele polling-map.
    • De ingebouwde connectortrigger is beperkt tot 10.000 blobs in de hele pollingcontainer.

    Als de limiet wordt overschreden, kan een nieuwe blob de werkstroom mogelijk niet activeren, zodat de trigger wordt overgeslagen.

Vereisten

  • Een Azure-account en -abonnement. Als u nog geen abonnement op Azure hebt, registreer u dan nu voor een gratis Azure-account.

  • Een Azure Storage-account en blobcontainer

  • De werkstroom van de logische app van waaruit u toegang wilt krijgen tot uw Azure Storage-account. Als u uw werkstroom wilt starten met een Azure Blob-trigger, hebt u een lege werkstroom nodig. Als u een Azure Blob-actie wilt gebruiken, start u uw werkstroom met een trigger.

Een blobtrigger toevoegen

Een werkstroom voor logische apps verbruik kan alleen gebruikmaken van de beheerde Azure Blob Storage-connector. Een werkstroom voor een logische standaard-app kan echter gebruikmaken van de door Azure Blob Storage beheerde connector en de ingebouwde Azure Blob-connector. Hoewel beide connectorversies slechts één blobtrigger bieden, verschilt de triggernaam als volgt, afhankelijk van of u met een verbruiks- of Standaardwerkstroom werkt:

Logische apps Verbinding maken orversie Triggernaam Beschrijving
Verbruik Alleen beheerde connector Wanneer een blob wordt toegevoegd of gewijzigd (alleen eigenschappen) De trigger wordt geactiveerd wanneer de eigenschappen van een blob worden toegevoegd of bijgewerkt in de hoofdmap van uw opslagcontainer. Wanneer u de beheerde trigger instelt, negeert de beheerde versie bestaande blobs in uw opslagcontainer.
Standaard - Ingebouwde connector

- Beheerde connector
- Ingebouwd: Wanneer een blob wordt toegevoegd of bijgewerkt

- Beheerd: Wanneer een blob wordt toegevoegd of gewijzigd (alleen eigenschappen)
- Ingebouwd: De trigger wordt geactiveerd wanneer een blob wordt toegevoegd of bijgewerkt in uw opslagcontainer en wordt geactiveerd voor geneste mappen in uw opslagcontainer, niet alleen de hoofdmap. Wanneer u de ingebouwde trigger instelt, verwerkt de ingebouwde versie alle bestaande blobs in uw opslagcontainer.

- Beheerd: de trigger wordt geactiveerd wanneer de eigenschappen van een blob worden toegevoegd of bijgewerkt in de hoofdmap van uw opslagcontainer. Wanneer u de beheerde trigger instelt, negeert de beheerde versie bestaande blobs in uw opslagcontainer.

In de volgende stappen wordt Azure Portal gebruikt, maar met de juiste Azure Logic Apps-extensie kunt u ook de volgende hulpprogramma's gebruiken om werkstromen voor logische apps te maken:

  1. Open in Azure Portal uw logische app Verbruik en een lege werkstroom in de ontwerpfunctie.

  2. Selecteer Standard in de ontwerpfunctie onder het zoekvak en volg deze algemene stappen om de door Azure Blob Storage beheerde trigger toe te voegen die u wilt.

    In dit voorbeeld wordt de trigger voortgezet met de naam Wanneer een blob wordt toegevoegd of gewijzigd (alleen eigenschappen).

  3. Als u hierom wordt gevraagd, geeft u de volgende informatie op voor uw verbinding met uw opslagaccount. Selecteer Maken als u klaar bent.

    Eigenschappen Vereist Beschrijving
    Verbindingsnaam Ja Een naam voor uw verbinding
    Verificatietype Ja Het verificatietype voor uw opslagaccount. Raadpleeg verificatietypen voor triggers en acties die ondersteuning bieden voor verificatie : beveiligde toegang en gegevens voor meer informatie.

    Deze verbinding maakt bijvoorbeeld gebruik van toegangssleutelverificatie en biedt de waarde van de toegangssleutel voor het opslagaccount, samen met de volgende eigenschapswaarden:

    Eigenschappen Vereist Weergegeven als Beschrijving
    Azure Storage-accountnaam Ja, maar alleen voor toegangssleutelverificatie <storage-account-name> De naam voor het Azure Storage-account waar uw blobcontainer bestaat.

    Opmerking: Open uw opslagaccountresource in Azure Portal om de naam van het opslagaccount te vinden. Selecteer toegangssleutels in het resourcemenu onder Beveiliging en netwerken. Kopieer en sla de naam op onder De naam van het opslagaccount.
    Toegangssleutel voor Azure Storage-account Ja
    maar alleen voor verificatie van toegangssleutels
    <toegangssleutel voor opslagaccount> De toegangssleutel voor uw Azure-opslagaccount.

    Opmerking: Open uw opslagaccountresource in Azure Portal om de toegangssleutel te vinden. Selecteer in het resourcemenu onder Beveiliging en netwerken de optie Toegangssleutels>sleutel1>Weergeven. Kopieer en sla de waarde van de primaire sleutel op.

    Screenshot showing Consumption workflow, Azure Blob Storage trigger, and example connection information.

  4. Nadat het triggerinformatievak wordt weergegeven, geeft u de benodigde informatie op.

    Selecteer voor de waarde van de containereigenschap het mappictogram om naar uw blobcontainer te bladeren. Of voer het pad handmatig in met behulp van de syntaxis /<containernaam>, bijvoorbeeld:

    Screenshot showing Consumption workflow with Azure Blob Storage trigger, and example trigger information.

  5. Als u andere eigenschappen wilt toevoegen die beschikbaar zijn voor deze trigger, opent u de lijst nieuwe parameters toevoegen en selecteert u de gewenste eigenschappen.

    Raadpleeg de triggereigenschappen van door Azure Blob Storage beheerde connector voor meer informatie.

  6. Voeg eventuele andere acties toe die uw werkstroom nodig heeft.

  7. Sla uw werkstroom op als u gereed bent. Selecteer in de werkbalk van de ontwerper Opslaan.

Een blobactie toevoegen

Een werkstroom voor logische apps verbruik kan alleen gebruikmaken van de beheerde Azure Blob Storage-connector. Een werkstroom voor een logische standaard-app kan echter gebruikmaken van de door Azure Blob Storage beheerde connector en de ingebouwde Azure Blob-connector. Elke versie heeft meerdere, maar verschillend benoemde acties. Zowel beheerde als ingebouwde connectorversies hebben bijvoorbeeld hun eigen acties om metagegevens van bestanden op te halen en bestandsinhoud op te halen.

  • Acties voor beheerde connectors: deze acties worden uitgevoerd in een werkstroom Verbruik of Standaard.

  • Ingebouwde connectoracties: deze acties worden alleen uitgevoerd in een Standaardwerkstroom.

In de volgende stappen wordt Azure Portal gebruikt, maar met de juiste Azure Logic Apps-extensie kunt u ook de volgende hulpprogramma's gebruiken om werkstromen voor logische apps te maken en te bewerken:

  1. Open in Azure Portal uw logische app voor verbruik en werkstroom in de ontwerpfunctie.

  2. Als uw werkstroom leeg is, voegt u de trigger toe die uw scenario nodig heeft.

    In dit voorbeeld wordt de trigger Terugkeerpatroon gebruikt.

  3. Volg deze algemene stappen in de ontwerpfunctie om de door Azure Blob Storage beheerde actie te zoeken en toe te voegen.

    In dit voorbeeld wordt de actie Blob-inhoud ophalen voortgezet.

  4. Als u hierom wordt gevraagd, geeft u de volgende informatie op voor uw verbinding. Selecteer Maken als u klaar bent.

    Eigenschappen Vereist Beschrijving
    Verbindingsnaam Ja Een naam voor uw verbinding
    Verificatietype Ja Het verificatietype voor uw opslagaccount. Raadpleeg verificatietypen voor triggers en acties die ondersteuning bieden voor verificatie : beveiligde toegang en gegevens voor meer informatie.

    Deze verbinding maakt bijvoorbeeld gebruik van toegangssleutelverificatie en biedt de waarde van de toegangssleutel voor het opslagaccount, samen met de volgende eigenschapswaarden:

    Eigenschappen Vereist Weergegeven als Beschrijving
    Azure Storage-accountnaam Ja
    maar alleen voor verificatie van toegangssleutels
    <storage-account-name> De naam voor het Azure Storage-account waar uw blobcontainer bestaat.

    Opmerking: Open uw opslagaccountresource in Azure Portal om de naam van het opslagaccount te vinden. Selecteer toegangssleutels in het resourcemenu onder Beveiliging en netwerken. Kopieer en sla de naam op onder De naam van het opslagaccount.
    Toegangssleutel voor Azure Storage-account Ja
    maar alleen voor verificatie van toegangssleutels
    <toegangssleutel voor opslagaccount> De toegangssleutel voor uw Azure-opslagaccount.

    Opmerking: Open uw opslagaccountresource in Azure Portal om de toegangssleutel te vinden. Selecteer in het resourcemenu onder Beveiliging en netwerken de optie Toegangssleutels>sleutel1>Weergeven. Kopieer en sla de waarde van de primaire sleutel op.

    Screenshot showing Consumption workflow, Azure Blob action, and example connection information.

  5. Geef in het actie-informatievak de benodigde informatie op.

    Geef in de actie Blob-inhoud ophalen bijvoorbeeld de naam van uw opslagaccount op. Selecteer voor de waarde van de blob-eigenschap het mappictogram om naar uw opslagcontainer of -map te bladeren. Of voer het pad handmatig in.

    Opdracht Syntaxis van blobpad
    Haal de inhoud op uit een specifieke blob in de hoofdmap. /<container-name>/<blob-name>
    Haal de inhoud op uit een specifieke blob in een submap. /<container-name>/<submap>/<blob-name>

    In het volgende voorbeeld ziet u de actie-instelling waarmee de inhoud van een blob in de hoofdmap wordt opgehaald:

    Screenshot showing Consumption workflow with Blob action setup for root folder.

    In het volgende voorbeeld ziet u de actie-instelling waarmee de inhoud van een blob in de submap wordt opgehaald:

    Screenshot showing Consumption workflow with Blob action setup for subfolder.

  6. Voeg eventuele andere acties toe die uw werkstroom nodig heeft.

  7. Sla uw werkstroom op als u gereed bent. Selecteer in de werkbalk van de ontwerper Opslaan.

Toegang tot opslagaccounts achter firewalls

U kunt netwerkbeveiliging toevoegen aan een Azure-opslagaccount door de toegang te beperken met een firewall en firewallregels. Deze installatie brengt echter een uitdaging met zich mee voor Azure en andere Microsoft-services waarvoor toegang tot het opslagaccount nodig is. Lokale communicatie in het datacenter abstraheert de interne IP-adressen, zodat verkeer via IP-adressen mogelijk niet voldoende is om communicatie via de firewall mogelijk toe te staan. Op basis van welke Azure Blob Storage-connector u gebruikt, zijn de volgende opties beschikbaar:

Toegang tot opslagaccounts in andere regio's

Als u geen verificatie voor beheerde identiteiten gebruikt, hebben werkstromen van logische apps geen rechtstreekse toegang tot opslagaccounts achter firewalls wanneer zowel de resource van de logische app als het opslagaccount in dezelfde regio aanwezig zijn. Als tijdelijke oplossing plaatst u uw logische app-resource in een andere regio dan uw opslagaccount. Geef vervolgens toegang tot de uitgaande IP-adressen voor de beheerde connectors in uw regio.

Notitie

Deze oplossing is niet van toepassing op de Azure Table Storage-connector en De Azure Queue Storage-connector. Gebruik in plaats daarvan de ingebouwde HTTP-trigger en -actie om toegang te krijgen tot Table Storage of Queue Storage.

Voer de volgende stappen uit om uw uitgaande IP-adressen toe te voegen aan de firewall van het opslagaccount:

  1. Noteer de uitgaande IP-adressen van de beheerde connector voor de regio van uw logische app-resource.

  2. Zoek en open uw opslagaccountresource in Azure Portal.

  3. Selecteer Netwerken in het navigatiemenu van het opslagaccount onder Beveiliging en netwerken.

    1. Selecteer onder Toegang toestaan vanuit geselecteerde netwerken, waarin de relevante instellingen worden weergegeven.

    2. Voeg onder Firewall de IP-adressen of bereiken toe die toegang nodig hebben. Als u toegang wilt tot het opslagaccount vanaf uw computer, selecteert u Het IP-adres van de client toevoegen.

      Screenshot of blob storage account networking page in Azure portal, showing firewall settings to add IP addresses and ranges to the allowlist.

    3. Selecteer Opslaan als u klaar bent.

Toegang tot opslagaccounts via een vertrouwd virtueel netwerk

  • Uw logische app en opslagaccount bevinden zich in dezelfde regio.

    U kunt uw opslagaccount in een virtueel Azure-netwerk plaatsen door een privé-eindpunt te maken en dat virtuele netwerk vervolgens toe te voegen aan de lijst met vertrouwde virtuele netwerken. Als u uw logische app toegang wilt geven tot het opslagaccount via een vertrouwd virtueel netwerk, moet u die logische app implementeren in een integratieserviceomgeving (ISE), die verbinding kan maken met resources in een virtueel netwerk. Vervolgens kunt u de subnetten in die ISE toevoegen aan de vertrouwde lijst. Op ISE gebaseerde opslagconnectors, zoals de Azure Blob Storage-connector met ISE-versie, hebben rechtstreeks toegang tot de opslagcontainer. Deze installatie is dezelfde ervaring als het gebruik van de service-eindpunten van een ISE.

  • Uw logische app en opslagaccount bestaan in verschillende regio's.

    U hoeft geen privé-eindpunt te maken. U kunt alleen verkeer toestaan via de uitgaande IP-adressen van ISE in het opslagaccount.

Toegang tot opslagaccounts via integratie van virtuele netwerken

  • Uw logische app en opslagaccount bevinden zich in dezelfde regio.

    U kunt het opslagaccount in een virtueel Azure-netwerk plaatsen door een privé-eindpunt te maken en dat virtuele netwerk vervolgens toe te voegen aan de lijst met vertrouwde virtuele netwerken. Als u uw logische app toegang wilt geven tot het opslagaccount, moet u uitgaand verkeer instellen met behulp van integratie van virtuele netwerken om verbinding te maken met resources in een virtueel netwerk. Vervolgens kunt u het virtuele netwerk toevoegen aan de lijst met vertrouwde virtuele netwerken van het opslagaccount.

  • Uw logische app en opslagaccount bestaan in verschillende regio's.

    U hoeft geen privé-eindpunt te maken. U kunt alleen verkeer toestaan via de uitgaande IP-adressen van ISE in het opslagaccount.

Toegang tot Blob Storage in dezelfde regio met door het systeem beheerde identiteiten

Als u verbinding wilt maken met Azure Blob Storage in elke regio, kunt u beheerde identiteiten gebruiken voor verificatie. U kunt een uitzondering maken die vertrouwde Microsoft-services, zoals een beheerde identiteit, toegang geeft tot uw opslagaccount via een firewall.

Notitie

Deze oplossing is niet van toepassing op standaard logische apps. Zelfs als u een door het systeem toegewezen beheerde identiteit gebruikt met een standaard logische app, kan de beheerde Azure Blob Storage-connector geen verbinding maken met een opslagaccount in dezelfde regio.

Volg deze stappen om beheerde identiteiten in uw logische app te gebruiken voor toegang tot Blob Storage:

  1. Configureer de toegang tot uw opslagaccount.

  2. Maak een roltoewijzing voor uw logische app.

  3. Schakel ondersteuning in voor de beheerde identiteit in uw logische app.

Notitie

Deze oplossing heeft de volgende beperkingen:

Als u de verbinding met uw opslagaccount wilt verifiëren, moet u een door het systeem toegewezen beheerde identiteit instellen. Een door de gebruiker toegewezen beheerde identiteit werkt niet.

Toegang tot opslagaccount configureren

Als u de ondersteuning voor uitzonderingen en beheerde identiteiten wilt instellen, configureert u eerst de juiste toegang tot uw opslagaccount:

  1. Zoek en open uw opslagaccountresource in Azure Portal.

  2. Selecteer Netwerken in het navigatiemenu van het opslagaccount onder Beveiliging en netwerken.

    1. Selecteer onder Toegang toestaan vanuit geselecteerde netwerken, waarin de relevante instellingen worden weergegeven.

    2. Als u toegang wilt krijgen tot het opslagaccount vanaf uw computer, selecteert u onder Firewall het IP-adres van de client toevoegen.

    3. Selecteer onder Uitzonderingen de optie Vertrouwde Microsoft-services toegang geven tot dit opslagaccount.

      Screenshot showing Azure portal and Blob Storage account networking pane with allow settings.

    4. Selecteer Opslaan als u klaar bent.

Notitie

Als u een fout 403 Verboden krijgt wanneer u vanuit uw werkstroom verbinding probeert te maken met het opslagaccount, zijn er meerdere mogelijke oorzaken. Probeer de volgende oplossing voordat u verdergaat met aanvullende stappen. Schakel eerst de instelling Vertrouwde Microsoft-services toegang tot dit opslagaccount toe en sla uw wijzigingen op. Schakel vervolgens de instelling opnieuw in en sla de wijzigingen opnieuw op.

Roltoewijzing maken voor logische app

Schakel vervolgens ondersteuning voor beheerde identiteiten in voor de resource van uw logische app.

De volgende stappen zijn hetzelfde voor logische apps voor verbruik in omgevingen met meerdere tenants en standaard logische apps in omgevingen met één tenant.

  1. Open uw logische app-resource in Azure Portal.

  2. Selecteer Identiteit in het navigatiemenu van de logische app onder Instellingen.

  3. Stel in het deelvenster Door systeem toegewezen status in op Aan, als dit nog niet is ingeschakeld, selecteer Opslaan en bevestig uw wijzigingen. Selecteer onder Machtigingen de optie Azure-roltoewijzingen.

    Screenshot showing the Azure portal and logic app resource menu with the 'Identity' settings pane and 'Azure role assignment permissions' button.

  4. Selecteer In het deelvenster Azure-roltoewijzingen de optie Roltoewijzing toevoegen.

    Screenshot showing the logic app role assignments pane with the selected subscription and button to add a new role assignment.

  5. Stel in het deelvenster Roltoewijzingen toevoegen de nieuwe roltoewijzing in met de volgende waarden:

    Eigenschappen Weergegeven als Beschrijving
    Scope <resourcebereik> De resourceset waar u de roltoewijzing wilt toepassen. Voor dit voorbeeld selecteert u Storage.
    Abonnement <Azure-abonnement> Het Azure-abonnement voor uw opslagaccount.
    Resource <storage-account-name> De naam voor het opslagaccount waartoe u toegang wilt krijgen vanuit uw werkstroom voor logische apps.
    - Rol <rol-to-assign> De rol die uw scenario vereist voor uw werkstroom om met de resource te werken. In dit voorbeeld is inzender voor opslagblobgegevens vereist, waarmee toegang tot blobcontainers en -datums kan worden gelezen, geschreven en verwijderd. Voor details van machtigingen beweegt u de muis over het informatiepictogram naast een rol in de vervolgkeuzelijst.

    Screenshot of role assignment configuration pane, showing settings for scope, subscription, resource, and role.

  6. Wanneer u klaar bent, selecteert u Opslaan om de roltoewijzing te voltooien.

Ondersteuning voor beheerde identiteiten inschakelen voor logische apps

Voer vervolgens de volgende stappen uit:

  1. Als u een lege werkstroom hebt, voegt u een Azure Blob Storage-connectortrigger toe. Voeg anders een azure Blob Storage-connectoractie toe. Zorg ervoor dat u een nieuwe verbinding maakt voor de trigger of actie, in plaats van een bestaande verbinding te gebruiken.

  2. Zorg ervoor dat u het verificatietype instelt om de beheerde identiteit te gebruiken.

  3. Nadat u de trigger of actie hebt geconfigureerd, kunt u de werkstroom opslaan en de trigger of actie testen.

Problemen met toegang tot opslagaccounts oplossen

  • "Deze aanvraag is niet gemachtigd om deze bewerking uit te voeren."

    De volgende fout is een veelvoorkomend probleem dat optreedt wanneer uw logische app en opslagaccount zich in dezelfde regio bevinden. Er zijn echter opties beschikbaar om deze beperking op te lossen, zoals beschreven in de sectie Toegang tot opslagaccounts achter firewalls.

    {
       "status": 403,
       "message": "This request is not authorized to perform this operation.\\r\\nclientRequestId: a3da2269-7120-44b4-9fe5-ede7a9b0fbb8",
       "error": {
          "message": "This request is not authorized to perform this operation."
       },
       "source": "azureblob-ase.azconn-ase.p.azurewebsites.net"
    }
    

Application Insights-fouten

  • 404- en 409-fouten

    Als uw Standaardwerkstroom gebruikmaakt van een ingebouwde Azure Blob-actie waarmee een blob wordt toegevoegd aan uw opslagcontainer, krijgt u mogelijk 404 - en 409-fouten in Application Insights voor mislukte aanvragen. Deze fouten worden verwacht omdat de connector controleert of het blobbestand bestaat voordat de blob wordt toegevoegd. De fouten worden veroorzaakt wanneer het bestand niet bestaat. Ondanks deze fouten wordt met de ingebouwde actie de blob toegevoegd.

Volgende stappen