Dela via


Ansluta till SQL-databaser från arbetsflöden i Azure Logic Apps

Gäller för: Azure Logic Apps (Förbrukning + Standard)

Den här guiden visar hur du kommer åt din SQL-databas från ett arbetsflöde i Azure Logic Apps med hjälp av SQL Server-anslutningsappen. Du kan sedan skapa automatiserade arbetsflöden som körs när de utlöses av händelser i din SQL-databas eller i andra system och köra åtgärder för att hantera dina SQL-data och resurser.

Arbetsflödet kan till exempel köra åtgärder som hämtar, infogar och tar bort data eller som kan köra SQL-frågor och lagrade procedurer. Arbetsflödet kan söka efter nya poster i en icke-SQL-databas, utföra bearbetningsarbete, använda resultaten för att skapa nya poster i SQL-databasen och skicka e-postaviseringar om de nya posterna.

Om du inte har använt Azure Logic Apps tidigare kan du läsa följande artiklar för att komma igång:

SQL-utgåvor som stöds

SQL Server-anslutningsappen stöder följande SQL-utgåvor:

Teknisk referens för anslutningsprogram

SQL Server-anslutningsappen har olika versioner, baserat på logikapptyp och värdmiljö.

Logikapp Miljö Anslutningsversion
Förbrukning Azure Logic Apps med flera klientorganisationer Hanterad anslutning, som visas i anslutningsgalleriet under Delad. Mer information finns i följande dokumentation:

- Referens för SQL Server-hanterad anslutningsapp
- Hanterade anslutningsappar i Azure Logic Apps
Standard Azure Logic Apps för en klientorganisation och App Service-miljön v3 (endast Windows-abonnemang) Hanterad anslutning, som visas i anslutningsgalleriet under Delad, och inbyggd anslutning, som visas i anslutningsgalleriet under Inbyggd och är tjänstleverantörsbaserad. Den inbyggda anslutningsappen skiljer sig åt på följande sätt:

– Den inbyggda anslutningsappen kan ansluta direkt till en SQL-databas och komma åt virtuella Azure-nätverk med hjälp av en anslutningssträng utan en lokal datagateway.

Mer information finns i följande dokumentation:

- Referens för SQL Server-hanterad anslutningsapp
- Referens för inbyggd SQL Server-anslutningsapp
- Inbyggda anslutningsappar i Azure Logic Apps

Begränsningar

Mer information finns i referensen för sql server-hanterad anslutningsapp eller referensen för den inbyggda SQL Server-anslutningsappen.

Förutsättningar

  • Ett Azure-konto och prenumeration. Om du inte har någon prenumeration kan du registrera ett kostnadsfritt Azure-konto.

  • SQL Server-databas, Azure SQL Database eller SQL Managed Instance.

    SQL Server-anslutningsappen kräver att dina tabeller innehåller data så att anslutningsåtgärderna kan returnera resultat när de anropas. Om du till exempel använder Azure SQL Database kan du använda de inkluderade exempeldatabaserna för att prova SQL Server-anslutningsåtgärderna.

  • Den information som krävs för att skapa en SQL-databasanslutning, till exempel sql-servern och databasnamnet. Om du använder Windows-autentisering eller SQL Server-autentisering för att autentisera åtkomst behöver du även ditt användarnamn och lösenord. Du hittar vanligtvis den här informationen i anslutningssträng.

    Viktigt!

    Om du använder en SQL Server-anslutningssträng som du kopierade direkt från Azure-portalen måste du lägga till lösenordet manuellt i anslutningssträngen. För känslig information, till exempel den här strängen, bör du använda det säkraste tillgängliga autentiseringsflödet. Microsoft rekommenderar att du autentiserar åtkomst till Azure-resurser med en hanterad identitet när det är möjligt och tilldelar en roll som har minsta möjliga behörighet.

    Om den här funktionen inte är tillgänglig måste du skydda anslutningssträng via andra mått, till exempel Azure Key Vault, som du kan använda med appinställningar i Standard-arbetsflöden. Du kan sedan direkt referera till säkra strängar, till exempel anslutningssträng och nycklar. På samma sätt som ARM-mallar, där du kan definiera miljövariabler vid distributionstillfället, kan du definiera appinställningar i arbetsflödesdefinitionen för standardlogikappen. Du kan sedan samla in dynamiskt genererade infrastrukturvärden, till exempel anslutningsslutpunkter, lagringssträngar med mera. Mer information finns i Programtyper för Microsofts identitetsplattform.

    • För en SQL-databas i Azure har anslutningssträng följande format:

      Server=tcp:{your-server-name}.database.windows.net,1433;Initial Catalog={your-database-name};Persist Security Info=False;User ID={your-user-name};Password={your-password};MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;

      1. Om du vill hitta den här strängen i Azure Portal öppnar du databasen.

      2. På databasmenyn går du till Egenskaper och väljer Anslutningssträngar.

    • För en lokal SQL-server har anslutningssträng följande format:

      Server={your-server-address};Database={your-database-name};User Id={your-user-name};Password={your-password};

  • Om du vill använda inbyggda SQL-utlösare i Standard-arbetsflöden måste du aktivera ändringsspårning i tabellen där du vill använda utlösaren. Mer information finns i Aktivera och inaktivera ändringsspårning.

  • Arbetsflödet för logikappen där du vill komma åt din SQL-databas. Om du vill starta arbetsflödet med en SQL Server-utlösare måste du börja med ett tomt arbetsflöde. Om du vill använda en SQL Server-åtgärd startar du arbetsflödet med valfri utlösare.

  • För att ansluta till en lokal SQL-server gäller följande extra krav, baserat på om du har ett arbetsflöde för förbrukning eller standardlogikapp.

    • Arbetsflöde för förbrukning:

      I Azure Logic Apps med flera klientorganisationer behöver du den lokala datagatewayen installerad på en lokal dator och en datagatewayresurs som redan har skapats i Azure.

    • Standardarbetsflöde:

      Du kan använda den inbyggda SQL Server-anslutningsappen eller den hanterade anslutningsappen.

      • Om du vill använda Microsoft Entra-autentisering eller hanterad identitetsautentisering med logikappen måste du konfigurera DIN SQL Server så att den fungerar med dessa autentiseringstyper. Mer information finns i Referens för autentisering – SQL Server-hanterad anslutningsapp.

      • Om du vill använda den inbyggda anslutningsappen kan du autentisera anslutningen med antingen en hanterad identitet, Microsoft Entra-ID eller en anslutningssträng. Du kan justera anslutningspoolen genom att ange parametrar i anslutningssträng. Mer information finns i Anslutningspooler.

      • Om du vill använda den hanterade SQL Server-anslutningsappen följer du samma krav som ett arbetsflöde för förbrukningslogikappen i Azure Logic Apps med flera klientorganisationer. Om du vill ha andra anslutningskrav kan du läsa referensen för sql server-hanterad anslutningsapp.

Lägga till en SQL Server-utlösare

Följande steg använder Azure Portal, men med lämpligt Azure Logic Apps-tillägg kan du också använda följande verktyg för att skapa arbetsflöden för logikappar:

  1. Öppna din logikappresurs för förbrukning i Azure-portalen.

  2. På menyn på resurspanelen går du till Utvecklingsverktyg och väljer designern för att öppna det tomma arbetsflödet.

  3. Lägg till den SQL Server-hanterade utlösare som du vill använda för ditt scenario genom att följa de allmänna stegen för att lägga till en utlösare.

    Det här exemplet fortsätter med SQL Server-utlösaren med namnet När ett objekt skapas.

  4. Ange informationen för anslutningen om du uppmanas att göra det. När du är klar väljer du Skapa ny.

  5. När informationsrutan för utlösaren visas anger du nödvändig information som krävs av den valda utlösaren.

    I det här exemplet i utlösaren med namnet När ett objekt skapas anger du värdena för SQL-servernamnet och databasnamnet, om du inte tidigare angav dem. Annars väljer du den tabell som du vill använda i listan Tabellnamn . Välj Frekvens och Intervall för att ange schemat för utlösaren för att söka efter nya objekt.

    Skärmbild som visar arbetsflödesdesigner för förbrukning och hanterad åtgärd med namnet När ett objekt skapas.

  6. Lägg till andra tillgängliga parametrar som du vill använda i listan Avancerade parametrar .

    Den här utlösaren returnerar bara en rad från den valda tabellen och inget annat. Om du vill utföra andra uppgifter fortsätter du genom att lägga till antingen en SQL Server-anslutningsåtgärd eller en annan åtgärd som utför nästa uppgift som du vill utföra i logikappens arbetsflöde.

    Om du till exempel vill visa data på den här raden kan du lägga till andra åtgärder som skapar en fil som innehåller fälten från den returnerade raden och sedan skicka e-postaviseringar. Mer information om andra tillgängliga åtgärder för den här anslutningsappen finns i referensen för SQL Server-hanterad anslutningsapp.

  7. Spara arbetsflödet när du är klar. I verktygsfältet för designern väljer du Spara.

När du sparar arbetsflödet publicerar det här steget automatiskt dina uppdateringar till din distribuerade logikapp, som finns i Azure. Med bara en utlösare kontrollerar arbetsflödet bara SQL-databasen baserat på ditt angivna schema. Du måste lägga till en åtgärd som svarar på utlösaren.

Lägga till en SQL Server-åtgärd

Följande steg använder Azure Portal, men med rätt Azure Logic Apps-tillägg kan du också använda följande verktyg för att skapa arbetsflöden för logikappar:

I det här exemplet börjar logikappens arbetsflöde med utlösaren Återkommande och anropar en åtgärd som hämtar en rad från en SQL-databas.

  1. Öppna din logikappresurs för förbrukning i Azure-portalen.

  2. På menyn på resurspanelen går du till Utvecklingsverktyg och väljer designern för att öppna arbetsflödet.

  3. Lägg till den HANTERADE SQL Server-åtgärd som du vill använda genom att följa de allmänna stegen för att lägga till en åtgärd.

    Det här exemplet fortsätter med SQL Server-åtgärden som heter Get row, vilket hämtar en enda post.

  4. Ange informationen för anslutningen om du uppmanas att göra det. Välj Skapa när du är klar.

  5. När åtgärdsinformationsrutan visas väljer du den tabell som du vill använda i listan Tabellnamn . I egenskapen Rad-ID anger du ID för den post som du vill använda.

    I det här exemplet är tabellnamnet SalesLT.Customer.

    Skärmbild som visar arbetsflödesdesigner för förbrukning och åtgärd med namnet Hämta rad med exempel på tabellnamn och det tomma rad-ID:t.

    Den här åtgärden returnerar bara en rad från den valda tabellen och inget annat. Om du vill visa data på den här raden lägger du till andra åtgärder. Sådana åtgärder kan till exempel skapa en fil, inkludera fälten från den returnerade raden och lagra filen i ett molnlagringskonto. Mer information om andra tillgängliga åtgärder för den här anslutningsappen finns på anslutningsappens referenssida.

  6. Spara arbetsflödet när du är klar. I verktygsfältet för designern väljer du Spara.

Ansluta till databasen

När du lägger till en utlösare eller åtgärd som ansluter till en tjänst eller ett system, och du inte har någon befintlig eller aktiv anslutning, uppmanar Azure Logic Apps dig att ange anslutningsinformationen, som varierar beroende på anslutningstyp, till exempel:

  • Autentiseringsuppgifter för ditt konto
  • Ett namn som ska användas för anslutningen
  • Namnet på servern eller systemet
  • Den autentiseringstyp som ska användas
  • En anslutningssträng

När du har angett den här informationen fortsätter du med följande steg baserat på måldatabasen:

Ansluta till Azure SQL Database eller SQL Managed Instance

För att få åtkomst till en SQL Managed Instance utan att använda den lokala datagatewayen måste du konfigurera offentliga slutpunkter i Azure SQL Managed Instance. Den offentliga slutpunkten använder port 3342, så se till att du anger det här portnumret när du skapar anslutningen från logikappen.

Slutför följande steg i rutan anslutningsinformation:

  1. För Anslutningsnamn anger du ett namn som ska användas för anslutningen.

  2. Som Autentiseringstyp väljer du den autentisering som krävs och är aktiverad för din databas i Azure SQL Database eller SQL Managed Instance:

    Autentisering beskrivning
    Anslutningssträng Stöds endast i Standard-arbetsflöden med den inbyggda SQL Server-anslutningsappen.

    Kräver anslutningssträngen till SQL-servern och databasen.
    Active Directory OAuth Stöds endast i Standard-arbetsflöden med den inbyggda SQL Server-anslutningsappen. Mer information finns i följande dokumentation:

    - Autentisering för SQL Server-anslutningsprogram
    - Aktivera OAuth 2.0 med Microsoft Entra-ID
    Hanterad identitet för Logic Apps Stöds med den hanterade SQL Server-anslutningen. I Standard-arbetsflöden är den här autentiseringstypen tillgänglig för den inbyggda SQL Server-anslutningsappen, men alternativet heter Hanterad identitet i stället.

    Kräver följande:

    – En giltig hanterad identitet som är aktiverad på din logikappresurs och som har åtkomst till databasen.

    - SQL DB-deltagarrollåtkomst till SQL Server-resursen

    --- Deltagaråtkomst till resursgruppen som innehåller SQL Server-resursen.

    Mer information finns i följande dokumentation:

    - Hanterad identitetsautentisering för SQL Server-anslutningsprogram
    - Server-Level roller
    Tjänstens huvudnamn (Microsoft Entra-program) Stöds med den hanterade SQL Server-anslutningen.

    Kräver ett Microsoft Entra-program och tjänstens huvudnamn. Mer information finns i Skapa ett Microsoft Entra-program och tjänstens huvudnamn som kan komma åt resurser med hjälp av Azure Portal.
    Microsoft Entra-integrerat Stöds med den hanterade SQL Server-anslutningen.

    Kräver en giltig hanterad identitet i Microsoft Entra som är aktiverad på din logikappresurs och har åtkomst till din databas. Mer information finns i följande artiklar:

    - Översikt över Azure SQL-säkerhet – autentisering
    - Auktorisera databasåtkomst till Azure SQL – Autentisering och auktorisering
    - Microsoft Entra-autentisering för Azure SQL
    SQL Server-autentisering Stöds med den hanterade SQL Server-anslutningen.

    Kräver följande:

    – En datagatewayresurs som tidigare har skapats i Azure för din anslutning, oavsett om logikappen finns i Azure Logic Apps i en fleranvändarmiljö.

    – Ett giltigt användarnamn och ett starkt lösenord som skapas och lagras i SQL Server-databasen. Mer information finns i följande artiklar:

    - Översikt över Azure SQL-säkerhet – autentisering
    - Auktorisera databasåtkomst till Azure SQL – Autentisering och auktorisering

    I följande exempel visas hur informationsrutan för anslutning kan visas om du använder den hanterade SQL Server-anslutningsappen och väljer Microsoft Entra-integrerad autentisering:

    Skärmbild som visar information om SQL Server-molnanslutning med vald autentiseringstyp.

  3. När du har valt Microsoft Entra integrerat väljer du Logga in. Baserat på om du använder Azure SQL Database eller SQL Managed Instance väljer du dina användarautentiseringsuppgifter för autentisering.

  4. Välj dessa värden för databasen:

    Fastighet Obligatoriskt beskrivning
    Servernamn Ja Adressen för DIN SQL-server, till exempel Fabrikam-Azure-SQL.database.windows.net
    Databasnamn Ja Namnet på sql-databasen, till exempel Fabrikam-Azure-SQL-DB
    Tabellnamn Ja Den tabell som du vill använda, till exempel SalesLT.Customer

    Dricks

    Om du vill ange databas- och tabellinformation har du följande alternativ:

    • Hitta den här informationen i databasens anslutningssträng. I Azure Portal letar du till exempel upp och öppnar databasen. På databasmenyn väljer du antingen Anslutningssträngar eller Egenskaper, där du hittar följande sträng:

      Server=tcp:{your-server-address}.database.windows.net,1433;Initial Catalog={your-database-name};Persist Security Info=False;User ID={your-user-name};Password={your-password};MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;

    • Som standard filtreras tabeller i systemdatabaser bort, så de kanske inte visas automatiskt när du väljer en systemdatabas. Alternativt kan du ange tabellnamnet manuellt när du har valt Ange anpassat värde i databaslistan.

    Den här databasinformationsrutan ser ut ungefär som i följande exempel:

    Skärmbild som visar SQL-molndatabasinformation med exempelvärden.

  5. Fortsätt nu med de steg som du inte har slutfört ännu i antingen Lägg till en SQL-utlösare eller Lägg till en SQL-åtgärd.

Ansluta till lokal SQL Server

Slutför följande steg i rutan anslutningsinformation:

  1. För anslutningar till din lokala SQL-server som kräver den lokala datagatewayen kontrollerar du att du har slutfört dessa krav.

    Annars visas inte din datagatewayresurs i listan Anslutningsgateway när du skapar anslutningen.

  2. Som Autentiseringstyp väljer du den autentisering som krävs och är aktiverad på din SQL Server:

    Autentisering beskrivning
    SQL Server-autentisering Stöds av den hanterade SQL Server-anslutningen och den inbyggda SQL Server-anslutningen.

    Kräver följande:

    – En datagatewayresurs som tidigare har skapats i Azure för din anslutning, oavsett om logikappen finns i Azure Logic Apps i en fleranvändarmiljö.

    – Ett giltigt användarnamn och ett starkt lösenord som skapas och lagras i SQL Server.

    Mer information finns i SQL Server-autentisering.
    Windows-autentisering Stöds med den hanterade SQL Server-anslutningen.

    Kräver följande:

    – En datagatewayresurs som tidigare har skapats i Azure för din anslutning, oavsett om logikappen finns i Azure Logic Apps i en fleranvändarmiljö.

    – Ett giltigt Windows-användarnamn och lösenord för att bekräfta din identitet via ditt Windows-konto.

    Mer information finns i Windows-autentisering.
  3. Välj eller ange följande värden för din SQL-databas:

    Fastighet Obligatoriskt beskrivning
    SQL Server-namn Ja Adressen för DIN SQL-server, till exempel Fabrikam-Azure-SQL.database.windows.net
    SQL-databasens namn Ja Namnet på SQL Server-databasen, till exempel Fabrikam-Azure-SQL-DB
    Användarnamn Ja Ditt användarnamn för SQL-servern och databasen
    Lösenord Ja Ditt lösenord för SQL-servern och databasen
    Abonnemang Ja, för Windows-autentisering Azure-prenumerationen för datagatewayresursen som du skapade tidigare i Azure
    Anslutningsgateway Ja, för Windows-autentisering Namnet på datagatewayresursen som du skapade tidigare i Azure

    Tips: Om din gateway inte visas i listan kontrollerar du att du har konfigurerat gatewayen korrekt.

    Dricks

    Du hittar den här informationen i databasens anslutningssträng:

    • Server={your-server-address}
    • Database={your-database-name}
    • User ID={your-user-name}
    • Password={your-password}

    I följande exempel visas hur rutan anslutningsinformation kan visas om du väljer Windows-autentisering .

    Skärmbild som visar lokal anslutningsinformation för SQL Server med vald autentisering.

  4. När du är klar väljer du Skapa.

  5. Fortsätt med de steg som du inte har slutfört ännu i antingen Lägg till en SQL-utlösare eller Lägg till en SQL-åtgärd.

Hantera massdata

Ibland arbetar du med resultatuppsättningar som är så stora att anslutningsappen inte returnerar alla resultat samtidigt. Eller så vill du ha bättre kontroll över storlek och struktur för dina resultatuppsättningar. Följande lista innehåller några sätt att hantera så stora resultatuppsättningar:

Hantera dynamiska massdata

När du anropar en lagrad procedur med hjälp av SQL Server-anslutningsappen är de returnerade utdata ibland dynamiska. I det här scenariot följer du dessa steg:

  1. Öppna logikappen och arbetsflödet i designern i Azure Portal.

  2. Visa utdataformatet genom att utföra en testkörning. Kopiera och spara exempelutdata.

  3. Lägg till den inbyggda åtgärden Parse JSON under den åtgärd där du anropar den lagrade proceduren i designern.

  4. I åtgärden Parsa JSON väljer du Använd exempelnyttolast för att generera schema.

  5. I rutan Ange eller klistra in en JSON-exempelnyttolast klistrar du in dina exempelutdata och väljer Klar.

    Kommentar

    Om du får ett felmeddelande om att Azure Logic Apps inte kan generera ett schema kontrollerar du att exempelutdatasyntaxen är korrekt formaterad. Om du fortfarande inte kan generera schemat anger du schemat manuellt i rutan Schema .

  6. Spara arbetsflödet när du är klar.

  7. Följ dessa steg för att referera till JSON-innehållsegenskaperna:

    1. Välj i redigeringsrutorna där du vill referera till JSON-egenskaperna.
    2. Välj blixtikonen för att öppna listan med dynamiskt innehåll.
    3. I listan i avsnittet Parsa JSON väljer du datatoken för de JSON-innehållsegenskaper som du vill använda.