¿Qué son los conectores en Azure Logic Apps?
Al crear un flujo de trabajo con Azure Logic Apps, puede utilizar un conector para trabajar con datos, eventos y recursos de otras aplicaciones, servicios, sistemas y plataformas, sin necesidad de escribir código. Un conector proporciona una o varias operaciones precompiladas, que se usan como pasos en el flujo de trabajo.
En un conector, cada operación es una condición desencadenante que inicia un flujo de trabajo o una acción posterior que realiza una tarea específica, junto con propiedades que puede configurar. Aunque muchos conectores tienen desencadenadores y acciones, algunos conectores solo ofrecen desencadenadores, mientras que otros solo proporcionan acciones.
En Azure Logic Apps, los conectores están disponibles en una versión integrada, una versión administrada o ambas. Muchos conectores suelen requerir que primero crear y configurar una conexión al servicio o sistema subyacentes, normalmente para que pueda autenticar el acceso a una cuenta de usuario. Si no hay ningún conector disponible para el servicio o sistema al que desea acceder, puede enviar una solicitud utilizando la operación HTTP genérica, o puede crear un conector personalizado.
Esta información general proporciona una introducción de alto nivel a los conectores y cómo funcionan normalmente. Para más información sobre conectores, consulte la siguiente documentación:
- Introducción a los conectores para servicios como Power Automate y Power Apps
- Introducción a los conectores integrados para Azure Logic Apps
- Introducción a los conectores administrados de Azure Logic Apps
- Referencia de conectores administrados para Azure Logic Apps
Conectores integrados frente a conectores administrados
En Azure Logic Apps, los conectores están integrados o administrados. Algunos conectores tienen ambas versiones. Las versiones disponibles dependen de si crea un flujo de trabajo de aplicación lógica de Consumo que se ejecuta en Azure Logic Apps multiinquilino o un flujo de trabajo de aplicación lógica Estándar que se ejecuta en Azure Logic Apps de inquilino único. Para obtener más información sobre los tipos de recursos de aplicación lógica, consulte Tipos de recursos y diferencias de entorno de host.
Los conectores integrados están diseñados para ejecutarse directamente y de forma nativa dentro de Azure Logic Apps.
Los conectores administrados son implementados, hospedados y administrados en Azure por Microsoft. Los conectores administrados proporcionan principalmente un proxy o un contenedor en torno a una API que usa el servicio o sistema subyacentes para comunicarse con Azure Logic Apps.
En un flujo de trabajo de Consumo, los conectores administrados aparecen en el diseñador bajo las etiquetas Estándar o Empresa, en función de su nivel de precios.
En un flujo de trabajo Estándar, todos los conectores administrados aparecen en el diseñador en la etiqueta Azure.
Para más información, consulte la siguiente documentación:
Desencadenadores
Un desencadenador especifica la condición que se debe cumplir antes de que el flujo de trabajo pueda iniciarse y siempre es el primer paso de cualquier flujo de trabajo. Todos los desencadenadores también siguen un patrón de activación específico que controla cómo el desencadenador supervisa y responde a los eventos. Normalmente, un desencadenador sigue un patrón de sondeo o un patrón de inserción. A veces, ambas versiones de desencadenador están disponibles.
Los desencadenadores de sondeo comprueban periódicamente un servicio o sistema específico según una programación especificada, para comprobar si hay nuevos datos o un evento específico. Si hay nuevos datos disponibles o se produce un evento específico, estos desencadenadores crean y ejecutan una nueva instancia del flujo de trabajo. Esta nueva instancia puede usar los datos que se pasan como entrada.
Nota:
En el caso de los conectores administrados por Microsoft, hospedados y ejecutados en Azure, los desencadenadores de sondeo utilizan únicamente los valores de Intervalo y Frecuencia para calcular la siguiente periodicidad. No usan las opciones de programación avanzadas, como En estas horas y En estos días. Estas opciones solo funcionan con desencadenadores de sondeo integrados que se ejecutan directamente con el entorno de ejecución de Azure Logic Apps, como los desencadenadores de Periodicidad, Ventana deslizante y HTTP.
Los desencadenadores de inserción o webhook esperan nuevos datos o que se produzca un evento, sin sondeo. Si hay nuevos datos disponibles o se produce un evento, estos desencadenadores crean y ejecutan una nueva instancia del flujo de trabajo. Esta nueva instancia puede usar los datos que se pasan como entrada.
Por ejemplo, supongamos que desea crear un flujo de trabajo que se ejecute cuando se cargue un archivo en el servidor FTP. Como primer paso de su flujo de trabajo, puede agregar el desencadenador FTP denominado Cuando se agrega o modifica un archivo, que sigue un patrón de sondeo. A continuación, especifique la programación para comprobar periódicamente los eventos de carga.
Cuando se desencadena, el desencadenador suele transmitir salidas de eventos para que las acciones posteriores las referencien y utilicen. En el ejemplo de FTP, el desencadenador genera automáticamente información como el nombre de archivo y la ruta de acceso. También puede configurar el desencadenador para incluir el contenido del archivo. Por lo tanto, para procesar estos datos, debe agregar acciones al flujo de trabajo.
Acciones
Una acción especifica una tarea que se va a realizar y siempre aparece como un paso posterior en el flujo de trabajo. Puede usar varias acciones en el flujo de trabajo. Por ejemplo, puede iniciar el flujo de trabajo con un desencadenador de SQL Server que compruebe si hay nuevos datos de clientes en una base de datos SQL. Después del desencadenador, el flujo de trabajo puede tener una acción SQL Server que obtiene los datos del cliente. Después de esta acción de SQL Server, su flujo de trabajo puede utilizar una acción diferente que procese los datos, por ejemplo, una acción de Operaciones de datos que cree una tabla CSV.
Permisos de conexión
En un flujo de trabajo de aplicación lógica de consumo, antes de poder crear o administrar recursos de aplicación lógica, flujos de trabajo y sus conexiones, se necesitan permisos específicos. Para más información sobre estos permisos, consulte Operaciones seguras: acceso seguro y datos en Azure Logic Apps.
Creación, configuración y autenticación de conexiones
Antes de poder utilizar las operaciones de un conector en su flujo de trabajo, muchos conectores requieren que primero cree una conexión con el servicio o sistema de destino. Para crear una conexión desde el diseñador de flujos de trabajo, debe autenticar su identidad con credenciales de cuenta y, en ocasiones, otra información de conexión.
Por ejemplo, para que el flujo de trabajo obtenga acceso a la cuenta de correo electrónico de Office 365 Outlook y trabaje con ella, debe autorizar una conexión a esa cuenta. En algunos conectores integrados y conectores administrados, puede configurar una identidad administrada para la autenticación y usarla en lugar de proporcionar sus credenciales.
Aunque cree conexiones dentro de un flujo de trabajo, estos conectores son, en realidad, recursos de Azure independientes que cuentan con sus propias definiciones de recursos. Para revisar estas definiciones de recursos de conexión, siga estos pasos en función de si tiene un flujo de trabajo consumo o estándar:
Consumo
Para ver y administrar estas conexiones en Azure Portal, consulte Ver conexiones para flujos de trabajo de consumo en Azure Portal.
Para ver y administrar estas conexiones en Visual Studio, consulte Administrar flujos de trabajo de consumo con Visual Studio y descargue el recurso de aplicación lógica de Azure en Visual Studio.
Para obtener más información sobre las definiciones de recursos de conexión para flujos de trabajo de consumo, consulte Definiciones de recursos de conexión.
Estándar
Para ver y administrar estas conexiones en Azure Portal, consulte Ver conexiones para flujos de trabajo estándar en Azure Portal.
Para ver y administrar estas conexiones en Visual Studio Code, consulte Ver el flujo de trabajo de la aplicación lógica en Visual Studio Code. El archivo connections.json contiene la configuración necesaria para las conexiones creadas por los conectores.
Cifrado y seguridad de conexión
Los detalles de la configuración de la conexión, como la dirección del servidor, el nombre de usuario y la contraseña, las credenciales y los secretos se cifran y almacenan en el entorno protegido de Azure. Esta información solo se puede usar en los recursos de la aplicación lógica y solo pueden usarla los clientes que tienen permisos para el recurso de conexión, que se aplica mediante comprobaciones de acceso vinculado. Las conexiones que utilizan Microsoft Entra ID Open Authentication (Microsoft Entra ID OAuth), como Office 365, Salesforce y GitHub, requieren que inicie sesión, pero Azure Logic Apps solo almacena tokens de acceso y actualización como secretos, no credenciales de inicio de sesión.
Las conexiones establecidas pueden obtener acceso al servicio o sistema de destino, siempre que ese servicio o sistema lo permita. En el caso de los servicios que usan conexiones de Microsoft Entra ID OAuth, como Office 365 y Dynamics, Azure Logic Apps actualiza los tokens de acceso de forma indefinida. Es posible que otros servicios tengan límites con respecto a cuánto tiempo puede usar Logic Apps un token sin actualizar. Algunas acciones invalidarán todos los tokens de acceso como, por ejemplo, el cambio de la contraseña.
Nota:
Si su organización no le permite acceder a recursos específicos a través de los conectores en Azure Logic Apps, puede bloquear la capacidad de crear dichas conexiones mediante Azure Policy.
Para más información sobre cómo proteger flujos de trabajo y conexiones de aplicaciones lógicas, consulte Protección del acceso y los datos en Azure Logic Apps.
Acceso de firewall para conexiones
Si usa un firewall que limita el tráfico y los flujos de trabajo de la aplicación lógica necesitan comunicarse a través de dicho firewall, debe configurarlo para permitir el acceso a las direcciones IP de entrada y salida que usa la plataforma Azure Logic Apps o el entorno de ejecución en la región de Azure donde se encuentran los flujos de trabajo de la aplicación lógica.
Si los flujos de trabajo también utilizan conectores administrados, como el conector de Outlook de Office 365 o el conector SQL, o utilizan conectores personalizados, el firewall también debe permitir el acceso a todas las direcciones IP salientes de conectores administrados en la región Azure del recurso de la aplicación lógica. Para obtener más información, consulte Configuración del firewall.
Conectores personalizados y API
En Flujos de trabajo de consumo para Azure Logic Apps multiinquilino, puede llamar a las API basadas en Swagger o basadas en SOAP que no están disponibles como conectores predefinidos. También puede ejecutar código personalizado mediante la creación de API Apps personalizadas. Para más información, consulte la siguiente documentación:
Conectores personalizados basados en Swagger o basados en SOAP para flujos de trabajo de consumo
Cree un conector personalizado basado en Swagger o en SOAP, que ponga estas API a disposición de cualquier flujo de trabajo de aplicación lógica de consumo en su suscripción de Azure.
Para que los conectores personalizados sean públicos y cualquier persona pueda usarlos en Azure, envíe los conectores para que Microsoft los certifique.
En los flujos de trabajo estándar para Azure Logic Apps de un solo inquilino, puede crear conectores integrados personalizados basados en proveedores de servicios que se ejecuten de forma nativa y que estén disponibles para cualquier flujo de trabajo de aplicación lógica estándar. Para más información, consulte la siguiente documentación:
Problemas conocidos
En la siguiente tabla se incluyen problemas conocidos de conectores en Azure Logic Apps:
Mensaje de error | Descripción | Resolución |
---|---|---|
Error: BadGateway. Client request id: '{GUID}' |
Este error resulta de la actualización de las etiquetas en un recurso de aplicación lógica donde una o más conexiones no soportan la autenticación Microsoft Entra ID OAuth, como SFTP y SQL, rompiendo esas conexiones. | Para evitar este comportamiento, evite actualizar esas etiquetas. |