Om anslutningsappar i Azure Logic Apps

När du skapar arbetsflöden med Azure Logic Apps kan du använda anslutningsappar för att snabbt och enkelt komma åt data, händelser och resurser i andra appar, tjänster, system, protokoll och plattformar – ofta utan att behöva skriva någon kod. En anslutningsapp tillhandahåller fördefinierade åtgärder som du kan använda som steg i dina arbetsflöden. Azure Logic Apps innehåller hundratals anslutningsappar som du kan använda. Om det inte finns någon anslutningsapp för den resurs som du vill komma åt kan du använda den allmänna HTTP-åtgärden för att kommunicera med tjänsten, eller så kan du skapa en anpassad anslutningsapp.

Den här översikten ger en introduktion till anslutningsappar, hur de fungerar i allmänhet och de mer populära och vanliga anslutningsapparna i Azure Logic Apps. Mer information finns i följande dokumentation:

Vad är anslutningsappar?

Tekniskt sett är en anslutningsapp en proxy eller en omser runt ett API som den underliggande tjänsten använder för att kommunicera med Azure Logic Apps. Den här anslutningsappen tillhandahåller åtgärder som du använder i dina arbetsflöden för att utföra uppgifter. En åtgärd är tillgänglig som en utlösare eller åtgärd med egenskaper som du kan konfigurera. Vissa utlösare och åtgärder kräver också att du först skapar och konfigurerar en anslutning till den underliggande tjänsten eller systemet, till exempel så att du kan autentisera åtkomsten till ett användarkonto.

Utlösare

En utlösare anger den händelse som startar arbetsflödet och är alltid det första steget i alla arbetsflöden. Varje utlösare följer också ett specifikt utlösarmönster som styr hur utlösaren övervakar och svarar på händelser. Vanligtvis följer en utlösare avsökningsmönstret eller push-mönstret, men ibland är en utlösare tillgänglig i båda versionerna.

  • Avsökningsutlösare kontrollerar regelbundet en viss tjänst eller ett visst system enligt ett angivet schema för att söka efter nya data eller en specifik händelse. Om nya data är tillgängliga, eller om den specifika händelsen inträffar, skapar och kör dessa utlösare en ny instans av arbetsflödet. Den här nya instansen kan sedan använda de data som skickas som indata.
  • Push-utlösare lyssnar efter nya data eller efter att en händelse ska inträffa, utan avsökning. När nya data är tillgängliga, eller när händelsen inträffar, skapar och kör dessa utlösare en ny instans av arbetsflödet. Den här nya instansen kan sedan använda de data som skickas som indata.

Du kanske till exempel vill skapa ett arbetsflöde som gör något när en fil laddas upp till FTP-servern. Som det första steget i arbetsflödet kan du använda FTP-utlösaren med namnet När en fil läggs till eller ändras , som följer avsökningsmönstret. Du kan sedan ange ett schema för att regelbundet söka efter uppladdningshändelser.

En utlösare skickar även alla indata och andra nödvändiga data till arbetsflödet där senare åtgärder kan referera till och använda dessa data i hela arbetsflödet. Anta till exempel att du vill använda en Office 365 Outlook med namnet När ett nytt e-postmeddelande kommer för att starta ett arbetsflöde när du får ett nytt e-postmeddelande. Du kan konfigurera den här utlösaren så att den skickar vidare innehållet från varje nytt e-postmeddelande, till exempel avsändare, ämnesrad, brödtext, bifogade filer och så vidare. Arbetsflödet kan sedan bearbeta informationen med hjälp av andra åtgärder.

Åtgärder

En åtgärd är en åtgärd som följer utlösaren och utför någon typ av uppgift i arbetsflödet. Du kan använda flera åtgärder i arbetsflödet. Du kan till exempel starta arbetsflödet med en SQL som identifierar nya kunddata i en SQL databas. Efter utlösaren kan arbetsflödet ha en SQL åtgärd som hämtar kunddata. När SQL åtgärden kan arbetsflödet ha en annan åtgärd, inte nödvändigtvis SQL, som bearbetar data.

Kategorier för anslutningsappar

I Azure Logic Apps är de flesta utlösare och åtgärder tillgängliga antingen i en inbyggd version eller i en version av en hanterad anslutningsapp. Några utlösare och åtgärder är tillgängliga i båda versionerna. Vilka versioner som är tillgängliga beror på om du skapar en logikapp för flera innehavare eller en logikapp för en enskild klientorganisation, som för närvarande endast är tillgänglig i en enda klientorganisation Azure Logic Apps.

Inbyggda utlösare och åtgärder körs inbyggt Logic Apps körningen, kräver inte att anslutningar skapas och utför den här typen av uppgifter:

Hanterade anslutningsappar distribueras, hanteras och hanteras av Microsoft. Dessa anslutningsappar tillhandahåller utlösare och åtgärder för molntjänster, lokala system eller både och. Hanterade anslutningsappar är tillgängliga i följande kategorier:

Anslutningskonfiguration

Om du vill skapa eller hantera resurser och anslutningar för logikappen behöver du vissa behörigheter, som tillhandahålls via roller med hjälp av rollbaserad åtkomstkontroll i Azure (Azure RBAC). Du kan tilldela inbyggda eller anpassade roller till medlemmar som har åtkomst till din Azure-prenumeration. Azure Logic Apps har följande specifika roller:

  • Logic App-deltagare:Låter dig hantera logikappar, men du kan inte ändra åtkomsten till dem.

  • Logic App Operator:Låter dig läsa, aktivera och inaktivera logikappar, men du kan inte redigera eller uppdatera dem.

  • Deltagare:Ger fullständig åtkomst för att hantera alla resurser, men tillåter inte att du tilldelar roller i Azure RBAC, hanterar tilldelningar i Azure Blueprints eller delar bildgallerier.

    Anta till exempel att du måste arbeta med en logikapp som du inte har skapat och autentiserat anslutningar som används av logikappens arbetsflöde. Din Azure-prenumeration kräver deltagarbehörighet för resursgruppen som innehåller logikappresursen. Om du skapar en logikappresurs får du automatiskt deltagaråtkomst.

Innan du kan använda en anslutningsapps utlösare eller åtgärder i arbetsflödet kräver de flesta anslutningsappar att du först skapar en anslutning till måltjänsten eller systemet. Om du vill skapa en anslutning inifrån ett logikapparbetsflöde måste du autentisera din identitet med kontoautentiseringsuppgifter och ibland annan anslutningsinformation. Innan arbetsflödet till exempel kan komma åt och arbeta med Office 365 Outlook e-postkonto måste du auktorisera en anslutning till det kontot. För ett litet antal inbyggda åtgärder och hanterade anslutningsappar kan du konfigurera och använda en hanterad identitet för autentisering istället för att ange dina autentiseringsuppgifter.

Anslutningssäkerhet och kryptering

Information om anslutningskonfiguration, till exempel serveradress, användarnamn och lösenord, autentiseringsuppgifter och hemligheter krypteras och lagras i den skyddade Azure-miljön. Den här informationen kan endast användas i logikappresurser och av klienter som har behörighet för anslutningsresursen, som framtvingas med hjälp av länkade åtkomstkontroller. Anslutningar som använder Azure Active Directory Open Authentication (Azure AD OAuth), till exempel Office 365, Salesforce och GitHub, kräver att du loggar in, men Azure Logic Apps lagrar endast åtkomst- och uppdateringstoken som hemligheter, inte inloggningsuppgifter.

Etablerade anslutningar kan komma åt måltjänsten eller målsystemet så länge tjänsten eller systemet tillåter det. För tjänster som använder Azure AD OAuth-anslutningar, till exempel Office 365 och Dynamics, uppdaterar Logic Apps-tjänsten åtkomsttoken på obestämd tid. Andra tjänster kan ha begränsningar för hur länge Logic Apps kan använda en token utan uppdatering. Vissa åtgärder, till exempel att ändra ditt lösenord, gör alla åtkomsttoken ogiltiga.

Även om du skapar anslutningar inifrån ett arbetsflöde är anslutningar separata Azure-resurser med egna resursdefinitioner. Om du vill granska definitionerna för anslutningsresursen laddar du ned logikappen från Azure till Visual Studio. Den här metoden är det enklaste sättet att skapa en giltig, parametriserad logikappmall som främst är redo för distribution.

Tips

Om din organisation inte tillåter att du får åtkomst till specifika resurser via Logic Apps-anslutningsappar kan du blockera möjligheten att skapa sådana anslutningar med hjälp av Azure Policy.

Mer information om hur du skyddar logikappar och anslutningar finns i Skydda åtkomst och data i Azure Logic Apps.

Brandväggsåtkomst för anslutningar

Om du använder en brandvägg som begränsar trafiken och dina logikapparbetsflöden behöver kommunicera via brandväggen måste du konfigurera brandväggen så att den tillåter åtkomst för både inkommande och utgående IP-adresser som används av Logic Apps-tjänsten eller körningen i Azure-regionen där logikappens arbetsflöden finns. Om dina arbetsflöden även använder hanterade anslutningsappar, till exempel Office 365 Outlook-anslutningsappen eller SQL-anslutningsappen, eller använder anpassade anslutningsappar, måste brandväggen också tillåta åtkomst för alla utgående IP-adresser för hanterade anslutningsappar i Logikappens Azure-region. Mer information finns i Brandväggskonfiguration.

Upprepningsbeteende

Återkommande inbyggda utlösare, till exempel upprepningsutlösaren, körs inbyggt i Logic Apps-körningen och skiljer sig från återkommande anslutningsbaserade utlösare, till exempel Office 365 Outlook Connector-utlösaren där du först behöver skapa en anslutning.

För båda typerna av utlösare körs den första upprepningen omedelbart när du sparar eller distribuerar logikappen, trots utlösarnas upprepningsinställningar, om en upprepning inte anger något specifikt startdatum och en specifik tidpunkt. För att undvika det här beteendet anger du ett startdatum och en tid för när du vill att den första upprepningen ska köras.

Upprepning för inbyggda utlösare

Återkommande inbyggda utlösare följer det schema som du anger, inklusive en angiven tidszon. Men om en upprepning inte anger andra avancerade schemaläggningsalternativ, till exempel specifika tider då framtida upprepningar ska köras, baseras dessa upprepningar på den senaste utlösarkörningen. Därför kan starttiderna för dessa upprepningar av glida på grund av faktorer som svarstider under lagringsanrop.

Mer information finns i följande dokumentation:

Upprepning för anslutningsbaserade utlösare

I återkommande anslutningsbaserade utlösare, till exempel Office 365 Outlook, är schemat inte den enda drivrutinen som styr körningen. Tidszonen avgör endast den första starttiden. Efterföljande körningar beror på upprepningsschemat, den senaste utlösarkörningen och andra faktorer som kan orsaka körningstider för att avgå eller generera oväntat beteende, till exempel:

  • Om utlösaren har åtkomst till en server som har mer data, vilket utlösaren omedelbart försöker hämta.
  • Eventuella fel eller återförsök som utlöses av utlösaren.
  • Svarstid under lagringssamtal.
  • Underhåller inte det angivna schemat när sommartid (DST) startar och slutar.
  • Andra faktorer som kan påverka när nästa körning sker.

Mer information finns i följande dokumentation:

Felsöka upprepningsproblem

Prova följande lösningar för att se till att arbetsflödet körs vid den angivna starttiden och inte missar en upprepning, särskilt när frekvensen är i dagar eller längre:

  • När DST har verkställts justerar du upprepningen manuellt så att arbetsflödet fortsätter att köras vid förväntad tid. Annars flyttas starttiden en timme framåt när DST startar och en timme bakåt när DST slutar. Mer information och exempel finns i Upprepning för sommartid och standardtid.

  • Om du använder en upprepningsutlösare anger du en tidszon, ett startdatum och starttid. Konfigurera dessutom specifika tider för att köra efterföljande upprepningar i egenskaperna Vid dessa timmar och Vid dessa minuter , som endast är tillgängliga för dag- och veckofrekvenserna. Vissa tidsfönster kan dock fortfarande orsaka problem när tiden skiftar.

  • Överväg att använda en utlösare för skjutfönster i stället för en upprepningsutlösare för att undvika missade upprepningar.

Anpassade API:er och anslutningsappar

Om du vill anropa API:er som kör anpassad kod eller som inte är tillgängliga som anslutningsappar kan du utöka Logic Apps-plattformen genom att skapa anpassade API Apps. Du kan också skapa anpassade anslutningsappar för rest- eller SOAP-baserade API:er, vilket gör dessa API:er tillgängliga för alla logikappar i din Azure-prenumeration. Om du vill göra anpassade API Apps eller anslutningsappar offentliga för alla som ska användas i Azure kan du skicka in anslutningsappar för Microsoft-certifiering.

ISE och anslutningsappar

För arbetsflöden som behöver direkt åtkomst till resurser i ett virtuellt Azure-nätverk kan du skapa en dedikerad integrationstjänstmiljö (ISE) där du kan skapa, distribuera och köra dina arbetsflöden på dedikerade resurser. Mer information om hur du skapar ISE:er finns i Anslut virtuella Azure-nätverk från Azure Logic Apps.

Anpassade anslutningsappar som skapats i en ISE fungerar inte med den lokala datagatewayen. Dessa anslutningsappar har dock direkt åtkomst till lokala datakällor som är anslutna till ett virtuellt Azure-nätverk som är värd för ISE. Logikappar i en ISE behöver troligen inte datagatewayen vid kommunikation med dessa resurser. Om du har anpassade anslutningsappar som du har skapat utanför en ISE som kräver den lokala datagatewayen kan logikappar i en ISE använda dessa anslutningsappar.

När du i Logic Apps Designer bläddrar bland de inbyggda utlösare och åtgärder eller hanterade anslutningsappar som du vill använda för logikappar i en ISE, visas CORE-etiketten på inbyggda utlösare och åtgärder, medan ISE-etiketten visas på hanterade anslutningsappar som har utformats för att fungera med en ISE.

Exempel på CORE-anslutningsapp

CORE

Inbyggda utlösare och åtgärder med den här etiketten körs i samma ISE som dina logikappar.

Exempel på ISE-anslutning

ISE

Hanterade anslutningsappar med den här etiketten körs i samma ISE som dina logikappar.

Om du har ett lokalt system som är anslutet till ett virtuellt Azure-nätverk kan dina arbetsflöden få direkt åtkomst till systemet utan att använda den lokala datagatewayen. I stället kan du antingen använda systemets ISE-anslutning om det är tillgängligt, en HTTP-åtgärd eller en anpassad anslutningsapp.

För lokala system som inte har ISE-anslutningsappar använder du den lokala datagatewayen. Om du vill hitta tillgängliga ISE-anslutningsappar kan du läsa ISE-anslutningsappar.

Exempel på icke-ISE-anslutning

Ingen etikett

Alla andra anslutningsappar utan en etikett, som du kan fortsätta att använda, körs i den globala tjänsten för Logic Apps klientorganisation.

Kända problem

Följande tabell innehåller kända problem för Logic Apps anslutningsappar.

Felmeddelande Beskrivning Lösning
Error: BadGateway. Client request id: '{GUID}' Det här felet beror på uppdatering av taggarna i en logikapp där en eller flera anslutningar inte stöder Azure Active Directory-autentisering (Azure AD) OAuth, till exempel SFTP ad SQL, vilket bryter anslutningarna. Undvik att uppdatera dessa taggar för att förhindra det här beteendet.

Nästa steg