适用于 Azure 逻辑应用的连接器

在 Azure 逻辑应用中,连接器可帮助你快速访问其他应用、服务、系统、协议和平台的数据、事件和其他资源。 使用连接器时,可生成逻辑应用工作流,用于在基于云、本地和混合环境之间使用、处理和集成信息,通常无需编写任何代码。

可从数百个连接器中选择要在工作流中使用的连接器。 因此,本文档重点介绍一些热门和常用的逻辑应用连接器。 有关跨逻辑应用、Microsoft Power Automate 和 Microsoft Power Apps 使用的连接器的完整信息,请查看连接器文档。 有关定价信息,请查看逻辑应用定价模型逻辑应用定价详细信息

备注

若要将工作流与没有连接器的服务或 API 集成,可通过 HTTP 等协议调用该服务,或创建自定义连接器

什么是连接器?

连接器提供可用于在逻辑应用工作流中执行任务的触发器和操作 。 每个触发器和操作都具有可配置的属性。 某些触发器和操作需要创建和配置连接,以便工作流可以访问特定服务或系统。

触发器

触发器指定用于启动工作流的事件,始终是所有工作流中的第一步。 每个触发器还遵循可控制触发器如何监视和响应事件的特定触发模式。 通常,触发器遵循轮询模式或推送模式,但有时在两个版本中都可用 。

  • 轮询触发器按指定计划定期检查特定服务或系统,查看是否有新数据或特定事件。 如果有新数据可用或发生特定事件,这些触发器将创建并运行工作流的新实例。 然后,这个新实例再使用这些作为输入传递的数据。
  • 推送触发器侦听新数据或即将发生的事件,而非轮询。 有新数据可用或事件发生时,这些触发器将创建并运行工作流的新实例。 然后,这个新实例再使用这些作为输入传递的数据。

例如,你可能想要生成一个在文件上传到 FTP 服务器时执行操作的工作流。 作为工作流的第一步,可使用名为“添加或修改文件时”的 FTP 触发器,它遵循轮询模式。 然后,可指定一个计划来定期检查上传事件。

触发器还会将任何输入和其他所需数据传递给工作流,而随后的操作可以在整个工作流中引用和使用该数据。 例如,假设要使用名为“收到新电子邮件时”的 Office 365 Outlook 触发器在收到新电子邮件时启动工作流, 你可将此触发器配置为传递来自每封新电子邮件的内容,例如发件人、主题行、正文、附件等。 然后,工作流可使用其他操作处理该信息。

备注

当我们登录以使用 Office 365 Outlook 连接器创建与 Office 365 Outlook 的连接时。 必须使用类似于 <your-account>@<your-organization>.partner.onmschina.cn 的中国 Office 365 帐户登录。 我们可以管理由世纪互联运营的中国 Office 365 上的用户。

操作

操作是紧跟在触发器之后的操作,会在工作流中执行某种类型的任务。 可以在工作流中使用多个操作。 例如,可使用检测 SQL 数据库中新客户数据的 SQL 触发器启动工作流。 触发器触发后,工作流有一个可获取客户数据的 SQL 操作。 执行 SQL 操作后,工作流还有一个处理数据的操作(不一定是 SQL)。

连接器类别

在逻辑应用中,大多数触发器和操作都可在内置版本或托管连接器版本中使用 。

内置触发器和操作在逻辑应用运行时中以本机方式运行(无需创建连接),并执行以下类型的任务:

托管连接器由 Microsoft 部署、托管和管理。 这些连接器提供用于云服务和/或本机系统的触发器和操作。 提供的托管连接器有以下类别:

连接配置

大多数连接器都要求先创建指向目标服务或系统的连接,然后才能在工作流中使用它的触发器或操作。 若要创建连接,必须使用帐户凭据(有时是其他连接信息)对标识进行身份验证。 例如,必须先为指向该帐户的连接授权,然后工作流才可访问和使用 Office 365 Outlook 电子邮件帐户。

连接安全和加密

对于使用 Azure Active Directory (Azure AD) OAuth 的连接器(例如 Office 365、Salesforce 或 GitHub),必须登录其访问令牌已加密并安全存储在 Azure 机密中的服务。 其他连接器(例如 FTP 和 SQL)需要提供包含服务器地址、用户名和密码等配置详细信息的连接。 这些连接配置详细信息同样也会进行加密并安全存储在 Azure 中

只要目标服务或系统允许,建立的连接就可以访问该服务或系统。 对于使用 Azure AD OAuth 连接的服务(例如 Office 365 和 Dynamics),逻辑应用服务会无限期地刷新访问令牌。 其他服务可能会限制在不刷新令牌的情况下,逻辑应用能够使用该令牌的时长。 某些操作(例如更改密码)会使所有访问令牌失效。

尽管是从工作流中创建连接,但连接是单独的 Azure 资源,具有其自己的资源定义。 若要查看这些连接资源定义,请将逻辑应用从 Azure 下载到 Visual Studio 中。 要创建基本可以部署的有效参数化逻辑应用模板,这是最简单的方法。

提示

如果组织不允许通过逻辑应用连接器连接到特定资源,可使用 Azure Policy 阻止用于创建这些连接的功能

连接的防火墙访问

如果使用限制流量的防火墙,而逻辑应用工作流需要通过该防火墙进行通信,需要将防火墙设置为允许访问该逻辑应用工作流所在的 Azure 区域中的逻辑应用服务或运行时使用的入站出站 IP 地址。 如果工作流还使用托管连接器(例如 Office 365 Outlook 连接器或 SQL 连接器),或使用自定义连接器,则防火墙还需要允许访问该逻辑应用所在的 Azure 区域中的所有托管连接器出站 IP 地址。 有关详细信息,请查看防火墙配置

定期触发行为

定期内置触发器(如定期触发器)在逻辑应用运行时上以本机方式运行,它不同于基于连接的定期触发器,例如需要先创建连接的 Office 365 Outlook 连接器触发器。

对于这两种类型的触发器,如果定期触发未指定具体的开始日期和时间,则在保存或部署逻辑应用时,会立即运行第一次定期触发,而不管触发器的定期设置如何。 若要避免此行为,请提供你希望运行第一次定期触发的开始日期和时间。

内置触发器的定期触发

定期内置触发器遵循所设置的计划,包括指定的任何时区。 但如果某个定期触发未指定任何其他高级计划选项(例如具体时间)来运行将来的定期触发,则将来的定期触发会遵照上一次的触发器执行。 因此,这些定期触发的开始时间可能会因存储调用期间的延迟等因素而发生偏移。

有关详细信息,请查看以下文档:

基于连接的触发器的定期触发

在基于连接的定期触发器(如 Office 365 Outlook)中,计划不是控制执行的唯一驱动因素。 时区只能确定最初开始时间。 后续运行取决于定期计划、上一次触发器执行以及其他可能导致运行时间发生偏差或产生意外行为的因素,例如:

  • 触发器是否访问具有更多数据的服务器(触发器会立即尝试获取这些数据)。

  • 触发器引发的任何故障或重试。

  • 调用存储期间的延迟。

  • 可能影响下次运行时的出现时间的其他因素。

有关详细信息,请查看以下文档:

排查定期触发问题

为了确保工作流在指定的开始时间运行并且不会错过定期触发(特别是在频率为几天或更长时间一次的情况下),请尝试以下解决方案:

  • 如果要使用定期触发器,请指定时区、开始日期和时间。 此外,还应在属性“在这些小时”和“在这些分钟”中(仅适用于“天”和“周”频率)指定运行后续定期触发的具体时间 。 但是,当时间发生调整时,有时 Windows 可能仍会导致问题。

  • 请考虑使用滑动窗口触发器而不是定期触发器,以避免错过定期触发 。

自定义 API 和连接器

若要调用运行自定义代码或者无法作为连接器使用的 API,可以通过创建自定义 API 应用来扩展逻辑应用平台。 还可以针对任何基于 REST 或 SOAP 的 API 创建自定义连接器,使这些 API 可供 Azure 订阅中的任何逻辑应用使用。 若要使自定义 API 应用或连接器可供任何人在 Azure 中使用,可以提交连接器进行 Microsoft 认证

已知问题

下表包含逻辑应用连接器的已知问题。

错误消息 说明 解决方法
Error: BadGateway. Client request id: '{GUID}' 当一个或多个连接不支持 Azure Active Directory (Azure AD) OAuth 身份验证(如 SFTP 和 SQL)时,更新逻辑应用上的标记会生成此错误。 若要防止此行为,请避免更新这些标记。

后续步骤