内置操作与 Azure 连接器在 Azure 逻辑应用(标准)中的差异

对于标准逻辑应用资源,工作流设计器使用“应用内”和“共享”标签显示可用的连接器和操作。 “应用内”标签适用于内置操作,该操作在单租户 Azure 逻辑应用中的标准逻辑应用所在的同一群集和运行时中本机运行。 此标签也适用于名为服务提供商的连接器,这些连接器实际上是基于 Azure Functions 实现的自定义扩展。 任何人都可以创建自己的服务提供商连接器。

“共享”标签适用于由 Microsoft 管理的 Azure 托管连接器,这些连接器在多租户 Azure 云的共享连接器群集中运行。 这些共享托管连接器群集独立于单租户 Azure 逻辑应用(在不同的群集中运行)。 如果工作流需要调用托管连接器操作,Azure 逻辑应用会调用托管连接器群集中的连接器。 该连接器继而可能会调用后端目标服务,该服务可以是 Office 365、Salesforce 等。

身份验证注意事项

内置连接器和 Azure 连接器的身份验证注意事项有所不同,取决于开发工作流的方式(在 Azure 门户中开发,或在 Visual Studio Code 中本地开发)。

环境 连接器类型 身份验证
Azure 门户 内置 连接字符串、凭据或连接参数存储在逻辑应用的配置或应用设置中。
Azure 门户 Azure 连接是使用托管标识进行身份验证的。
Visual Studio Code 内置 连接字符串或凭据存储在逻辑应用项目的 local.settings.json 文件中。
Visual Studio Code Azure 在工作流设计期间,创建了 API 连接,并将其存储在 Azure 云后端。 若要在本地环境中运行这些连接,将持有者令牌签发 7 天,并存储在逻辑应用项目的 local.settings.json 文件中。

后端通信注意事项

要使 Azure 连接器正常工作,在创建逻辑应用的区域中,后端服务(例如 Office 365 或 SQL Server)必须允许流量通过托管连接器的出站 IP 地址传输。

要使内置连接器正常工作,后端服务则必须允许来自 Azure 逻辑应用引擎的流量。 可以使用以下步骤查找 Azure 逻辑应用引擎的出站 IP 地址:

  1. Azure 门户中,打开你的标准逻辑应用资源。

  2. 在逻辑应用资源菜单中的“设置”下,选择“属性”。

  3. 复制“出站 IP 地址”和“其他出站 IP 地址”下的所有 IP 地址,并将后端服务设置为允许流量通过这些 IP 地址传输。

虚拟网络集成注意事项

内置连接器与 Azure 逻辑应用主机运行时在同一群集中运行;并且内置连接器可以使用虚拟网络 (VNet) 集成功能,通过专用网络访问资源。 但 Azure 连接器在共享的托管连接器环境中运行,无法从这些 VNET 集成功能中获益。

而当标准逻辑应用上启用了 VNet 集成时,若要使 Azure 连接器正常工作,在创建逻辑应用的区域中,你必须允许流量通过托管连接器的出站 IP 地址传输。 例如,如果 VNet 集成中使用的子网拥有网络安全组 (NSG) 策略或防火墙,该子网必须允许流向托管连接器的出站 IP 地址的出站流量。

后续步骤