Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Gäller för: Azure Logic Apps (Förbrukning + Standard)
Important
Mer information om Power Automate finns i Gränser och konfiguration i Power Automate.
Den här referensguiden beskriver begränsningar och konfigurationsinformation för Azure Logic Apps och relaterade resurser. Baserat på ditt scenario, lösningskrav, vilka funktioner du vill använda och den miljö där du vill köra dina arbetsflöden väljer du om du vill skapa ett arbetsflöde för förbrukningslogikappen som körs i azure logic apps med flera klienter eller ett arbetsflöde för standardlogikapp som körs i Azure Logic Apps med en enda klientorganisation eller en App Service-miljö (v3 – Endast Windows-planer).
Note
Många gränser är desamma i de tillgängliga miljöer där Azure Logic Apps körs, men skillnader noteras där de finns.
I följande tabell sammanfattas skillnaderna mellan en Consumption Logic App och en Standard Logic App.
| Värdalternativ | Benefits | Resursdelning och resursanvändning | Pris- och faktureringsmodell | Begränsningshantering |
|---|---|---|---|---|
|
Consumption Värdmiljö: Multitenant Azure Logic Apps |
– Enklast att komma igång - Betala för det du använder – Fullständigt hanterad |
En enskild logikappresurs kan bara ha ett arbetsflöde. Alla logikappar i Microsoft Entra-klienter delar samma bearbetning (beräkning), lagring, nätverk och så vidare. I redundanssyfte replikeras data i den kopplade regionen. För hög tillgänglighet är geo-redundant lagring (GRS) aktiverat. |
Förbrukning (betala per körning) | Azure Logic Apps hanterar standardvärdena för dessa gränser, men du kan ändra några av dessa värden om det alternativet finns för en specifik gräns. |
|
Standard (arbetsflödestjänstplan) Värdmiljö: Azure Logic Apps för en klientorganisation |
– Fler inbyggda anslutningar i enkelskördsmiljö för högre genomströmning och lägre kostnader i stor skala – Mer kontroll- och finjusteringsfunktioner kring körnings- och prestandainställningar – Integrerat stöd för virtuella nätverk och privata slutpunkter. – Skapa egna inbyggda anslutningar. |
En enskild logikappresurs kan ha flera tillståndskänsliga och tillståndslösa arbetsflöden. Arbetsflöden i en enda logikapp och klientorganisation delar samma bearbetning (beräkning), lagring, nätverk och så vidare. Data finns kvar i samma region där du distribuerar din logikapp. |
Standard, baserat på en värdplan med en vald prisnivå. Om du kör tillståndskänsliga arbetsflöden, som använder extern lagring, gör Azure Logic Apps-körningen lagringstransaktioner som följer prissättningen för Azure Storage. |
Du kan ändra standardvärdena för många gränser baserat på ditt scenarios behov. Viktigt: Vissa gränser har hårda övre maxvärden. I Visual Studio Code visas inte de ändringar du gör i standardgränsvärdena i konfigurationsfilerna för logikappens projekt i designerupplevelsen. Mer information finns i Redigera app- och miljöinställningar för logikappar i enkel-tenant Azure Logic Apps. |
|
Standard (App Service Environment v3) Värdmiljö: App Service Environment v3 (ASEv3) – Endast Windows-planer |
Samma funktioner som en klientorganisation plus följande fördelar: – Isolera dina logikappar helt. – Skapa och kör fler logikappar än i Azure Logic Apps i en enda klientorganisation. – Betala endast för ASE App Service-planen, oavsett antalet logikappar som du skapar och kör. – Kan aktivera automatisk skalning eller skala manuellt med fler virtuella datorinstanser eller en annan App Service-plan. – Ärv nätverkskonfigurationen från den valda ASEv3. När du till exempel distribuerar till en intern ASE kan arbetsflöden komma åt resurserna i ett virtuellt nätverk som är associerat med ASE och ha interna åtkomstpunkter. Obs! Om du använder utanför en intern ASE kör du historik för arbetsflöden där ASE inte kan komma åt åtgärdsindata och utdata. |
En enda logikapp kan ha flera tillståndskänsliga och tillståndslösa arbetsflöden. Arbetsflöden i en enda logikapp och klientorganisation delar samma bearbetning (beräkning), lagring, nätverk och så vidare. Data finns kvar i samma region där du distribuerar dina logiska appar. |
App Service-plan | Du kan ändra standardvärdena för många gränser baserat på ditt scenarios behov. Viktigt: Vissa gränser har hårda övre maxvärden. I Visual Studio Code visas inte de ändringar du gör i standardgränsvärdena i konfigurationsfilerna för logikappens projekt i designerupplevelsen. Mer information finns i Redigera app- och miljöinställningar för logikappar i enkel-tenant Azure Logic Apps. |
|
Standard (Hybrid) Värdmiljö: Din egen lokala infrastruktur |
– Scenarier där du behöver styra och hantera din egen infrastruktur. – Funktioner som gör att du kan skapa och vara värd för integreringslösningar för delvis anslutna miljöer som kräver lokal bearbetning, lagring och nätverksåtkomst. – Stöder infrastruktur som kan omfatta lokala system, privata moln och offentliga moln. – Arbetsflöden drivs av Azure Logic Apps-körningen, som finns lokalt som en del av ett Azure Container Apps-tillägg. Mer information finns i följande artiklar: - Konfigurera din egen infrastruktur för standardlogikappar med hjälp av hybriddistribution - Skapa standardarbetsflöden för logikappar för hybriddistribution i din egen infrastruktur |
En enda logikapp kan ha flera tillståndskänsliga och tillståndslösa arbetsflöden. Arbetsflöden i en enda logikapp och klientorganisation delar samma bearbetning (beräkning), lagring, nätverk och så vidare. Data finns kvar i samma region där du distribuerar dina logiska appar. |
Hybridpriser | Du kan ändra standardvärdena för många gränser baserat på ditt scenarios behov. Viktigt: Vissa gränser har hårda övre maxvärden. I Visual Studio Code visas inte de ändringar du gör i standardgränsvärdena i konfigurationsfilerna för logikappens projekt i designerupplevelsen. Mer information finns i Redigera app- och miljöinställningar för logikappar i enkel-tenant Azure Logic Apps. |
Arbetsflödesgränser
I följande tabell visas de värden som gäller för en enda arbetsflödesdefinition om inget annat anges:
| Name | Limit | Notes |
|---|---|---|
| Arbetsflöden för varje region och Azure-prenumeration | – Förbrukning: 1 000 arbetsflöden Obs! Varje förbrukningslogikappresurs innehåller alltid bara ett arbetsflöde. – Standard: Obegränsat, baserat på den valda värdplanen, appaktiviteten, storleken på datorinstanser och resursanvändning. Varje standardlogikappresurs kan innehålla flera arbetsflöden |
Optimala prestandariktlinjer för standardarbetsflöden för logikappar finns i Metodtips och rekommendationer. |
| Arbetsflöde – Maximal namnlängd | - Förbrukning: 80 tecken - Standard: 32 tecken |
|
| Utlösare per arbetsflöde | - Förbrukning (designer): 1 utlösare - Förbrukning (JSON): 10 utlösare – Standard: 1 utlösare |
– Förbrukning: Flera utlösare är bara möjliga när du arbetar med JSON-arbetsflödesdefinitionen, oavsett om det är i kodvyn eller i en Arm-mall (Azure Resource Manager), inte designern. – Standard: Endast en utlösare är möjlig, oavsett om det är i designern, kodvyn eller i en ARM-mall (Azure Resource Manager). |
| Åtgärder per arbetsflöde | 500 åtgärder | Om du vill utöka den här gränsen kan du använda kapslade arbetsflöden efter behov. |
| Kapslingsdjup av åtgärder | 8 åtgärder | Om du vill utöka den här gränsen kan du använda kapslade arbetsflöden efter behov. |
| Enskild utlösare eller åtgärd – Maximal namnlängd | 80 tecken | |
| Enskild utlösare eller åtgärd – Maximal in- eller utdatastorlek | 104 857 600 byte (105 MB) |
Om du vill ändra standardvärdet i tjänsten för en klientorganisation läser du Redigera värd- och appinställningar för logikappar i Azure Logic Apps med en enda klientorganisation. |
| Enskild åtgärd – Maximal storlek på kombinerade indata och utdata | 209 715 200 byte (210 MB) |
Om du vill ändra standardvärdet i tjänsten för en klientorganisation läser du Redigera värd- och appinställningar för logikappar i Azure Logic Apps med en enda klientorganisation. |
| Teckengräns för uttryck | 8 192 tecken | |
description -Maxlängden |
256 tecken | |
parameters – Maximalt antal parametrar per arbetsflöde |
– Förbrukning: 50 parametrar – Standard: 500 parametrar |
|
outputs – Maximalt antal utdata |
10 utdata | |
trackedProperties – Maximalt antal tecken |
8,000 tecken | Varje åtgärd stöder ett JSON-objekt med namnet trackedProperties som du kan använda för att ange vissa åtgärdsindata eller utdata som ska genereras från arbetsflödet och inkluderas i diagnostiktelemetri. Mer information finns i Övervaka och samla in diagnostikdata för arbetsflöden. |
Begränsningar för körningsvaraktighet och historikkvarhållning
I följande tabell visas värdena för en enda arbetsflödeskörning:
| Name | Multitenant | Single-tenant | Notes |
|---|---|---|---|
| Kvarhållning av körningshistorik i lagring | 90 dagar | 90 dagar (Default) |
Hur länge ett arbetsflödes körningshistorik ska behållas i lagring efter att en körning startar. Obs! Om arbetsflödets körningstid överskrider kvarhållningsgränsen tas den här körningen bort från körningshistoriken i lagringen. Om en körning inte tas bort omedelbart efter att kvarhållningsgränsen nåtts, så kommer körningen att tas bort inom 7 dagar. Oavsett om en körning har slutförts eller överskridit tidsgränsen beräknas kvarhållningen alltid med hjälp av körningens starttid och kvarhållningsgränsen vid den tidpunkt då körningen startade, inte den aktuella gränsen. Du hittar kvarhållningsgränsen i arbetsflödesinställningen Kör historikkvarhållning i dagar. Mer information finns i Ändra varaktighet och kvarhållning av körningshistorik i lagring. |
| Körningsvaraktighet | 90 dagar | – Tillståndskänsligt arbetsflöde: 90 dagar (Default) – Tillståndslöst arbetsflöde: 5 min (Default) |
Hur lång tid ett arbetsflöde kan fortsätta att köras innan det tvingas avslutas vid tidsgränsen. Körningens varaktighet beräknas med hjälp av en körnings starttid och den gräns som anges i arbetsflödesinställningen Körhistorikens kvarhållning i dagar vid den starttiden. Viktigt: Kontrollera att körningens varaktighet alltid är mindre än eller lika med kvarhållningen av körningshistoriken i lagringsvärdet. Annars kan körtidshistoriken tas bort innan de tillhörande jobben är avslutade. Mer information finns i Ändra körningens varaktighet och kvarhållning av historik i lagringen. |
| Upprepningsintervall | - Min: 1 sekund - Max: 500 dagar |
- Min: 1 sekund - Max: 500 dagar |
Ändra körningstid och lagring av historik i lagringen
Om en körnings varaktighet överskrider den aktuella kvarhållningsgränsen för körningshistorik tas körningen bort från körningshistoriken i lagringen. För att undvika att förlora körningshistoriken kontrollerar du att kvarhållningsgränsen alltid är mer än körningens längsta möjliga varaktighet.
För logikapparbetsflöden för konsumtion styr samma inställning det maximala antalet dagar som ett arbetsflöde kan köras och för att behålla körhistoriken i lagring.
I Azure Logic Apps med flera klientorganisationer är standardgränsen på 90 dagar samma som maxgränsen. Du kan bara minska det här värdet.
Kvarhållning av körningshistorik beräknas alltid med körningens starttid och kvarhållningsgränsen vid den tidpunkt då körningen startade, inte den aktuella kvarhållningsgränsen.
Portal
Öppna arbetsflödet för logikappen i designern i sökrutan i Azure-portalen .
På logikappmenyn väljer du Arbetsflödesinställningar.
Under Körningsalternativ går du till listan Kör historikkvarhållning i dagar och väljer Anpassad.
Dra skjutreglaget om du vill ändra det antal dagar du vill ha.
När du är klar väljer du Spara i verktygsfältet Arbetsflödesinställningar.
ARM template
Om du använder en Azure Resource Manager-mall visas den här inställningen som en egenskap i arbetsflödets resursdefinition, som beskrivs i mallreferensen för Microsoft.Logic-arbetsflöden:
{
"name": "{logic-app-name}",
"type": "Microsoft.Logic/workflows",
"location": "{Azure-region}",
"apiVersion": "2019-05-01",
"properties": {
"definition": {},
"parameters": {},
"runtimeConfiguration": {
"lifetime": {
"unit": "day",
"count": {number-of-days}
}
}
}
}
Loopnings-, samtidighets- och batchningsgränser
I följande tabell visas värdena för en enda arbetsflödeskörning:
Loopåtgärder
För varje loop
I följande tabell visas värdena för en För varje loop:
| Name | Multitenant | Single-tenant | Notes |
|---|---|---|---|
| Matrisobjekt | 100 000 objekt | – Tillståndskänsligt arbetsflöde: 100 000 objekt (Default) – Tillståndslöst arbetsflöde: 100 objekt (Default) |
Antalet matrisobjekt som en För varje loop kan bearbeta. Om du vill filtrera större matriser kan du använda frågeåtgärden. Om du vill ändra standardgränsen i enkelhyrestjänsten granskar du Redigera värd- och appinställningar för logikappar i enkelhyresmiljö i Azure Logic Apps. |
| Samtidiga iterationer | Samtidighet inaktiverad: 20 Samtidighet på: – Standardvärde: 20 - Min: 1 - Max: 50 |
Samtidighet inaktiverad: 20 (Default) Samtidighet på: – Standardvärde: 20 - Min: 1 - Max: 50 |
Antalet för varje loop-iterationer som kan köras samtidigt eller parallellt. Information om hur du ändrar det här värdet i Azure Logic Apps med flera klientorganisationer finns i Ändra för varje samtidighetsgräns eller Kör för varje loop sekventiellt. Om du vill ändra standardgränsen i enkelhyrestjänsten granskar du Redigera värd- och appinställningar för logikappar i enkelhyresmiljö i Azure Logic Apps. |
Tills loop
I följande tabell visas värdena för en Until-loop :
| Name | Multitenant | Single-tenant | Notes |
|---|---|---|---|
| Iterations | – Förinställning: 60 - Min: 1 - Max: 5 000 |
Tillståndskänsligt arbetsflöde: – Förinställning: 60 - Min: 1 - Max: 5 000 Tillståndslöst arbetsflöde: – Förinställning: 60 - Min: 1 - Max: 100 |
Antalet cykler som en Until-loop kan ha under en arbetsflödeskörning. Om du vill ändra det här värdet i Azure Logic Apps för flera klientorganisationer går du till formen Until loop ( Tills-loop ) och väljer Ändra gränser och anger värdet för egenskapen Antal . Om du vill ändra standardvärdet i tjänsten för en klientorganisation läser du Redigera värd- och appinställningar för logikappar i Azure Logic Apps med en enda klientorganisation. |
| Time-out | Standard: PT1H (1 timme) | Tillståndskänsligt arbetsflöde: PT1H (1 timme) Tillståndslöst arbetsflöde: PT5M (5 min) |
Den tid som Until-loopen kan köras innan den avslutas och anges i ISO 8601-format. Tidsgränsvärdet utvärderas för varje loopcykel. Om någon åtgärd i loopen tar längre tid än tidsgränsen stoppas inte den aktuella cykeln. Nästa cykel startar dock inte eftersom begränsningsvillkoret inte uppfylls. Om du vill ändra det här värdet i Azure Logic Apps för flera klientorganisationer går du till formen Until loop ( Tills-loop ) och väljer Ändra gränser och anger värdet för egenskapen Timeout . Om du vill ändra standardvärdet i tjänsten för en klientorganisation läser du Redigera värd- och appinställningar för logikappar i Azure Logic Apps med en enda klientorganisation. |
Samtidighet och utfasning
| Name | Multitenant | Single-tenant | Notes |
|---|---|---|---|
| Utlösare – samtidiga körningar | Samtidighet: Obegränsat Samtidighet på (oåterkallelig): – Förvald: 25 - Min: 1 - Max: 100 |
Samtidighet: Obegränsat Samtidighet på (oåterkallelig): – Förval: 100 - Min: 1 - Max: 100 |
Antalet samtidiga körningar som en utlösare kan starta samtidigt eller parallellt. Obs! När samtidighet är aktiverat minskas gränsen för utfasning eller delning på till 100 objekt för att diskutera matriser. Information om hur du ändrar det här värdet i Azure Logic Apps med flera klientorganisationer finns i Ändra samtidighetsgräns för utlösare eller utlösarinstanser sekventiellt. Om du vill ändra standardvärdet i tjänsten för en klientorganisation läser du Redigera värd- och appinställningar för logikappar i Azure Logic Apps med en enda klientorganisation. |
| Maximalt antal väntekörningar | Samtidighet på: – Min: 10 körningar plus antalet samtidiga körningar (Default) - Max: 100 körningar |
Samtidighet på: – Min: 10 körningar plus antalet samtidiga körningar (Default) - Max: 200 körningar |
Antalet arbetsflödesinstanser som kan vänta på att köras när den nuvarande arbetsflödesinstansen redan kör det maximala antalet samtidigt körande instanser. Den här inställningen börjar gälla endast om samtidighet är aktiverat. Information om hur du ändrar det här värdet i Azure Logic Apps med flera klientorganisationer finns i Ändra gränsen för väntande körningar. Om du vill ändra standardvärdet i tjänsten för en klientorganisation läser du Redigera värd- och appinställningar för logikappar i Azure Logic Apps med en enda klientorganisation. |
| Debatch eller Dela på objekt | Konkurrens avstängd: 100 000 objekt Samtidighet på: 100 objekt |
Konkurrens avstängd: 100 000 objekt Samtidighet på: 100 objekt |
För utlösare som returnerar matriser kan du ange ett uttryck som använder splitOn egenskapen, som delar upp eller debatterar matrisobjekt i flera arbetsflödesinstanser för bearbetning, i stället för att använda en För varje loop. Det här uttrycket refererar till den matris som används för att skapa och köra en arbetsflödesinstans för varje matrisobjekt. Obs! När samtidigheten är aktiverad minskas gränsen för utfasning eller delning på till 100 objekt. |
Dataflödesbegränsningar
I följande tabell visas värdena för en enda arbetsflödesdefinition:
| Name | Multitenant | Single-tenant | Notes |
|---|---|---|---|
| Åtgärd – Exekveringar per rullande intervall på 5 minuter | Standard: 100 000 körningar – Läge för hög genomströmning: 300 000 körningar |
None | I Azure Logic Apps med flera klientorganisationer kan du höja standardvärdet till det maximala värdet för arbetsflödet. Mer information finns i Kör i läget för högt dataflöde, som är i förhandsversion. Eller så kan du distribuera arbetsbelastningen över fler än ett arbetsflöde efter behov. |
| Åtgärd – Samtidiga utgående anrop | ~2 500 samtal | None | Du kan minska antalet samtidiga begäranden eller minska varaktigheten efter behov. |
| Begränsning av hanterad anslutning | Begränsningen varierar beroende på kontakt | Begränsningen varierar beroende på kontakt | För fleranvändarmiljöer, granska varje hanterad anslutnings tekniska referenssida. Mer information om hur du hanterar anslutningsbegränsning finns i Hantera begränsningsproblem ("429 – för många begäranden"-fel). |
| Körningsslutpunkt – Samtidiga inkommande anrop | ~1 000 samtal | None | Du kan minska antalet samtidiga begäranden eller minska varaktigheten efter behov. |
| Körtidsslutpunkt – Samtidiga inkommande anrop för hantering av REST API | 56 samtal per 5 minuter | Gäller endast för API Management REST API-anrop till utlösaren för begäran i ett standardarbetsflöde i en logikapp. Använd återuppringnings-URL:en för att skicka begäran till utlösaren Begäran i ett standardarbetsflöde för Logic Apps, istället för att använda API Management-anrop, som har en strikt begränsning på 56 anrop per 5 minuters intervall. |
|
| Körningsslutpunkt – Läs samtal per 5 min | 60 000 lästa anrop | None | Den här gränsen gäller för anrop som hämtar råa indata och utdata från ett arbetsflödes körningshistorik. Du kan distribuera arbetsbelastningen över mer än ett arbetsflöde efter behov. |
| Driftändpunkt – Anrop per 5 min | 45 000 anrop | None | Du kan distribuera arbetsbelastningen i fler än ett arbetsflöde efter behov. |
| Genomströmning av innehåll varje femte minut | 6 GB | None | Anta till exempel att serverdelen har 100 arbetare. Varje arbetare har en gräns på 60 MB, vilket är resultatet av att dela upp 6 GB med 100 arbetare. Du kan distribuera arbetsbelastningen i fler än ett arbetsflöde efter behov. |
Skala för högt dataflöde
Azure Logic Apps med flera klientorganisationer har en standardgräns för antalet åtgärder som körs var 5:e minut. Om du vill höja standardvärdet till det maximala värdet kan du aktivera läget för högt dataflöde, som är i förhandsversion. Du kan också distribuera arbetsbelastningen över flera logikappar och arbetsflöden i stället för att förlita dig på en enda logikapp och ett enda arbetsflöde.
Aktivera högt dataflöde i portalen
I Azure-portalen går du till logikappens meny och väljer Arbetsflödesinställningar under Inställningar.
Under Körningsalternativ>Högt dataflöde ändrar du inställningen till På.
Aktivera hög genomströmning i en Resource Manager-mall
Om du vill aktivera den här inställningen i en ARM-mall för att distribuera din logikapp, i objektet för logikappens resursdefinition, lägg till properties-objektet med runtimeConfiguration-egenskapen inställd till operationOptionsOptimizedForHighThroughput.
{
<template-properties>
"resources": [
// Start logic app resource definition
{
"properties": {
<logic-app-resource-definition-properties>,
<logic-app-workflow-definition>,
<more-logic-app-resource-definition-properties>,
"runtimeConfiguration": {
"operationOptions": "OptimizedForHighThroughput"
}
},
"name": "[parameters('LogicAppName')]",
"type": "Microsoft.Logic/workflows",
"location": "[parameters('LogicAppLocation')]",
"tags": {},
"apiVersion": "2016-06-01",
"dependsOn": [
]
}
// End logic app resource definition
],
"outputs": {}
}
Mer information om resursdefinitionen för logikappen finns i Översikt: Automatisera distribution för Azure Logic Apps med hjälp av Azure Resource Manager-mallar.
Gränser för datagateway
Azure Logic Apps stöder skrivåtgärder, inklusive infogningar och uppdateringar, via den lokala datagatewayen. Dessa åtgärder har dock gränser för deras nyttolaststorlek.
Principbegränsningar för återförsök
I följande tabell anges begränsningarna för återförsöksprinciperna för en utlösare eller åtgärd, beroende på om du har ett logikapparbetsflöde i förbruknings- eller standardläge.
| Name | Förbrukningsgräns | Standardgräns | Notes |
|---|---|---|---|
| Försök igen | – Standard: 4 försök - Max: 90 försök |
– Standard: 4 försök | Om du vill ändra standardgränsen i arbetsflödena för en förbrukningslogikapp, använd återförsökspolicyparametern. Om du vill ändra förvald gräns i arbetsflöden för Standard-logikappar, läs Redigera värd- och appinställningar för logikappar i enskild hyresgästmiljö för Azure Logic Apps. |
| Återförsöksintervall | None | Standard: 7 sek | Om du vill ändra standardgränsen i arbetsflödena för en förbrukningslogikapp, använd återförsökspolicyparametern. Om du vill ändra förvald gräns i arbetsflöden för Standard-logikappar, läs Redigera värd- och appinställningar för logikappar i enskild hyresgästmiljö för Azure Logic Apps. |
Åtgärdsgränser för variabler
I följande tabell visas värdena för en enda arbetsflödesdefinition:
| Name | Multitenant | Single-tenant | Notes |
|---|---|---|---|
| Variabler per arbetsflöde | 250 variabler | 250 variabler (Default) |
|
| Variabel – Maximal innehållsstorlek | 104 857 600 tecken | Tillståndsbaserat arbetsflöde: 104 857 600 tecken (Default) Tillståndslöst arbetsflöde: 1 024 tecken (Default) |
Om du vill ändra standardvärdet i tjänsten för en klientorganisation läser du Redigera värd- och appinställningar för logikappar i Azure Logic Apps med en enda klientorganisation. |
| Variabel (matristyp) – Maximalt antal matrisobjekt | 100 000 objekt | 100 000 objekt (Default) |
Om du vill ändra standardvärdet i tjänsten för en klientorganisation läser du Redigera värd- och appinställningar för logikappar i Azure Logic Apps med en enda klientorganisation. |
Begränsningar för HTTP-begäranden
I följande tabeller visas värdena för ett enda inkommande eller utgående anrop:
Tidsgränsvaraktighet
Som standard följer HTTP-åtgärden och API-anslutningsåtgärderna standardmönstret för asynkrona åtgärder, medan åtgärden Svar följer det synkrona åtgärdsmönstret. Vissa åtgärder för hanterade anslutningar gör asynkrona anrop eller lyssnar efter webhook-begäranden, så kan tidsgränsen för dessa åtgärder vara längre än vad följande gränser tillåter. För mer information, granska dokumentationen om arbetsflödesutlösare och åtgärder, och även den tekniska referenssidan för varje anslutning.
Note
För en standardlogikappresurs i Azure Logic Apps med en enda klientorganisation kan tillståndslösa arbetsflöden bara köras synkront.
| Name | Multitenant | Single-tenant | Notes |
|---|---|---|---|
| Utgående begäran | 120 sek (2 min) |
235 sek (3,9 min) (Default) |
Exempel på utgående begäranden är anrop som görs av HTTP-utlösaren eller åtgärden. Tips: För åtgärder som körs längre använder du ett asynkront avsökningsmönster eller en "Until"-loop. Om du vill kringgå tidsgränser när du anropar ett annat arbetsflöde som har en anropsbar slutpunkt kan du använda den inbyggda Azure Logic Apps-åtgärden i stället, som du hittar i designerns åtgärdsväljare under Inbyggd. Om du vill ändra standardgränsen i enkelhyrestjänsten granskar du Redigera värd- och appinställningar för logikappar i enkelhyresmiljö i Azure Logic Apps. |
| Inkommande begäran | 120 sek (2 min) |
235 sek (3,9 min) (Default) |
Exempel på inkommande begäranden inkluderar samtal som tas emot av Förfrågan-utlösaren, HTTP Webhook-utlösaren och HTTP Webhook-åtgärden. Obs! För att den ursprungliga anroparen ska få svaret måste alla steg i svaret slutföras inom gränsen om du inte anropar ett annat kapslat arbetsflöde. Mer information finns i Anropa, utlösa eller kapsla logikappar. Om du vill ändra standardgränsen i enkelhyrestjänsten granskar du Redigera värd- och appinställningar för logikappar i enkelhyresmiljö i Azure Logic Apps. |
Begränsningar för storlek på begär- och webhook-utlösare
| Name | Multitenant | Single-tenant | Notes |
|---|---|---|---|
| Utlösare för begäran (inkommande) och webhookbaserade utlösare – Storleksgräns för innehåll per rullande intervall på 5 minuter per arbetsflöde | 3 145 728 KB | None | Den här gränsen gäller endast storleken på innehållet för inkommande begäranden som tas emot av utlösaren 'Begäran' eller någon webhook-utlösare. Anta till exempel att serverdelen har 100 arbetare. Varje arbetare har en gräns på 31 457 280 byte, vilket är resultatet av att dela upp 3 145 728 000 byte med 100 arbetare. Om du vill undvika för tidig strypning för förfrågningsutlösaren använder du en ny HTTP-klient i varje begäran, vilket bidrar till att fördela anropen jämnt över alla noder. För att trigga en webhook kan du behöva använda flera arbetsflöden, vilket delar upp belastningen och undviker belastningsbegränsning. |
Messages
| Name | Segmentering aktiverat | Multitenant | Single-tenant | Notes |
|---|---|---|---|---|
| Nedladdning av innehåll – Maximalt antal begäranden | Yes | 1 000 begäranden | 1 000 begäranden (Default) |
|
| Meddelandestorlek | No | 100 MB | 100 MB | Information om hur du kringgår den här gränsen finns i Hantera stora meddelanden med segmentering. Vissa anslutningsappar och API:er stöder dock inte segmentering eller ens standardgränsen. – Anslutningsappar som AS2, X12 och EDIFACT har sina egna B2B-meddelandegränser. Om du vill ändra standardvärdet i tjänsten för en klientorganisation läser du Redigera värd- och appinställningar för logikappar i Azure Logic Apps med en enda klientorganisation. |
| Meddelandestorlek per åtgärd | Yes | 1 GB | 1 073 741 824 byte (1 GB) (Default) |
Den här gränsen gäller för åtgärder som antingen har stöd för inbyggt stöd för segmentering eller som låter dig aktivera segmentering i deras körningskonfiguration. Mer information om segmentering finns i Hantera stora meddelanden med segmentering. Om du vill ändra standardvärdet i tjänsten för en klientorganisation läser du Redigera värd- och appinställningar för logikappar i Azure Logic Apps med en enda klientorganisation. |
| Storlek på innehållssegment per åtgärd | Yes | Varierar per kontakt | 52 428 800 byte (52 MB) (Default) |
Den här gränsen gäller för åtgärder som antingen har stöd för inbyggt stöd för segmentering eller som låter dig aktivera segmentering i deras körningskonfiguration. Om du vill ändra standardvärdet i tjänsten för en klientorganisation läser du Redigera värd- och appinställningar för logikappar i Azure Logic Apps med en enda klientorganisation. |
Teckengränser
| Name | Limit | Notes |
|---|---|---|
| Gräns för uttrycksutvärdering | 131 072 tecken | Uttrycken @concat(), @base64(), @string() kan inte vara längre än den här gränsen. |
| Begäran om URL teckengräns | 16 384 tecken |
Autentiseringsgränser
I följande tabell visas värdena för ett arbetsflöde som börjar med en Begäran-utlösare och aktiverar Microsoft Entra ID Open Authentication (Microsoft Entra ID OAuth) för att auktorisera inkommande anrop till Begäran-utlösaren.
| Name | Limit | Notes |
|---|---|---|
| Microsoft Entra-auktoriseringsprinciper | 5 principer | |
| Anspråk per auktoriseringsprincip | 10 anspråk | |
| Anspråksvärde – Maximalt antal tecken | 150 tecken |
Växla åtgärdsgränser
I följande tabell visas värdena för en enda arbetsflödesdefinition:
| Name | Limit | Notes |
|---|---|---|
| Maximalt antal ärenden per åtgärd | 25 |
Åtgärdsgränser för infogad kod
I följande tabell visas värdena för en enda arbetsflödesdefinition:
| Name | Multitenant | Single-tenant | Notes |
|---|---|---|---|
| Maximalt antal kodtecken | 1 024 tecken | 100 000 tecken | Om du vill använda den högre gränsen skapar du en standardlogikappresurs som körs i Azure Logic Apps med en enda klientorganisation, antingen med hjälp av Azure-portalen eller med hjälp av Visual Studio Code och Tillägget Azure Logic Apps (Standard). |
| Max tid för körning av kod | 5 sek | 15 sek | Om du vill använda den högre gränsen skapar du en standardlogikappresurs som körs i Azure Logic Apps med en enda klientorganisation, antingen med hjälp av Azure-portalen eller med hjälp av Visual Studio Code och Tillägget Azure Logic Apps (Standard). |
Gränser för anpassade kontakter
Endast i Azure Logic Apps med flera klientorganisationer kan du skapa och använda anpassade hanterade anslutningar, som är omslag kring en befintlig REST API eller SOAP API. I Azure Logic Apps för en enskild klient kan du endast skapa och använda anpassade inbyggda anslutningar.
I följande tabell visas värdena för anpassade kopplingar:
| Name | Multitenant | Single-tenant | Notes |
|---|---|---|---|
| Anpassade anslutningsprogram | 1 000 per Azure-prenumeration | Unlimited | |
| API:er per tjänst | SOAP-baserad: 50 | Ej tillämpligt | |
| Parametrar för API | SOAP-baserad: 50 | Ej tillämpligt | |
| Begäranden per minut för en anpassad anslutning | 500 förfrågningar per minut per anslutning | Baserat på din implementering | |
| Tidsgräns för anslutning | 2 min | Inaktiv anslutning: 4 min Aktiv anslutning: 10 minuter |
Mer information finns i följande dokumentation:
- Översikt över anpassade hanterade anslutningar
- Aktivera inbyggd anslutningsredigering – Visual Studio Code med Azure Logic Apps-tillägg (Standard)
Gränser för hanterad identitet
| Name | Limit |
|---|---|
| Hanterade identiteter per resurs för logikapp | – Förbrukning: Antingen den systemtilldelade identiteten eller endast en användartilldelad identitet – Standard: Den systemtilldelade identiteten och valfritt antal användartilldelade identiteter Obs! Som standard har en logikappresurs (Standard) den systemtilldelade hanterade identiteten automatiskt aktiverad för att autentisera anslutningar vid körning. Den här identiteten skiljer sig från autentiseringsuppgifterna eller anslutningssträng som du använder när du skapar en anslutning. Om du inaktiverar den här identiteten fungerar inte anslutningar under körning. Om du vill visa den här inställningen går du till logikappens meny och väljer Identitet under Inställningar. |
| Antal logikappar som har en hanterad identitet i en Azure-prenumeration per region | – Förbrukning: 5 000 logic apps – Standard: Per Azure App Service-gränser, om det finns några |
Gränser för integrationskonto
Varje Azure-prenumeration har följande begränsningar för integrationskontot:
Ett integrationskonto på den kostnadsfria nivån per Azure-region. Den här nivån är endast tillgänglig för offentliga regioner i Azure, till exempel USA, västra eller Sydostasien, men inte för Microsoft Azure som drivs av 21Vianet eller Azure Government.
Totalt 1 000 integrationskonton
Information om hur prissättning och fakturering fungerar finns i prissättningsmodellen för Logic Apps. Priser finns i Logic Apps-priser.
Artefaktgränser per integrationskonto
I följande tabeller visas värdena för antalet artefakter som är begränsade till varje integreringskontonivå. Priser finns i Logic Apps-priser. Information om hur prissättning och fakturering fungerar för integrationskonton finns i prissättningsmodellen för Logic Apps.
Note
Använd endast den kostnadsfria nivån för undersökande scenarier, inte produktionsscenarier. Den här nivån begränsar dataflöde och användning och har inget serviceavtal (SLA).
| Artifact | Free | Basic | Standard | Premium (förhandsversion) |
|---|---|---|---|---|
| EDI-handelsavtal | 10 | 1 | 1,000 | Unlimited |
| EDI-handelspartner | 25 | 2 | 1,000 | Unlimited |
| Maps | 25 | 500 | 1,000 | Unlimited |
| Schemas | 25 | 500 | 1,000 | Unlimited |
| Assemblies | 10 | 25 | 1,000 | Obegränsad, men stöds för närvarande inte för export från en integrationstjänstmiljö. |
| Certificates | 25 | 2 | 1,000 | Unlimited |
| Batch-konfigurationer | 5 | 1 | 50 | Unlimited |
| RosettaNet-partnergränssnittsprocess (PIP) | 10 | 1 | 500 | Obegränsad, men stöds för närvarande inte för export från en integrationstjänstmiljö. |
Kapacitetsbegränsningar för artefakter
| Artifact | Limit | Notes |
|---|---|---|
| Assembly | 8 MB | Om du vill ladda upp filer som är större än 2 MB använder du ett Azure Storage-konto och en blobcontainer. |
| Karta (XSLT-fil) | 8 MB | Om du vill ladda upp filer som är större än 2 MB använder du REST-API:et för Azure Logic Apps – Maps. Obs! Mängden data eller poster som en karta kan bearbeta baseras på tidsgränserna för meddelandestorlek och åtgärdstimeout i Azure Logic Apps. Om du till exempel använder en HTTP-åtgärd, baserat på HTTP-meddelandestorlek och tidsgränser, kan en karta bearbeta data upp till gränsen för HTTP-meddelandestorlek om åtgärden slutförs inom tidsgränsen för HTTP. |
| Schema | 8 MB | Om du vill ladda upp filer som är större än 2 MB använder du ett Azure Storage-konto och en blobcontainer. |
Dataflödesbegränsningar
| Körningsslutpunkt | Free | Basic | Standard | Notes |
|---|---|---|---|---|
| Antal samtal per 5 minuter | 3,000 | 30,000 | 60,000 | Den här gränsen gäller för anrop som hämtar råa indata och utdata från en logikapps körningshistorik. Du kan distribuera arbetsbelastningen över fler än ett konto efter behov. |
| Anrop inom 5 minuter | 3,000 | 30,000 | 45,000 | Du kan distribuera arbetsbelastningen över fler än ett konto efter behov. |
| Övervakar samtal per 5 min | 3,000 | 30,000 | 45,000 | Du kan distribuera arbetsbelastningen över fler än ett konto efter behov. |
| Blockera samtidiga anrop | ~1,000 | ~1,000 | ~1,000 | Samma för alla SKU:er. Du kan minska antalet samtidiga begäranden eller minska varaktigheten efter behov. |
B2B-protokoll (AS2, X12, EDIFACT) meddelandestorlek
I följande tabell visas de storleksgränser för meddelanden som gäller för B2B-protokoll:
| Name | Multitenant | Single-tenant | Notes |
|---|---|---|---|
| AS2 | v2 – 100 MB v1 – 25 MB |
Unavailable | Gäller för avkodning och kodning |
| X12 | 50 MB | Unavailable | Gäller för avkodning och kodning |
| EDIFACT | 50 MB | Unavailable | Gäller för avkodning och kodning |
Brandväggskonfiguration: IP-adresser och tjänsttaggar
Om din miljö har strikta nätverkskrav och använder en brandvägg som begränsar trafik till specifika IP-adresser måste din miljö eller brandvägg tillåta inkommande trafik som skickas till Azure Logic Apps med flera klienter utifrån och utgående trafik som skickas från Azure Logic Apps till utsidan. Om du vill konfigurera den här åtkomsten kan du skapa Azure Firewall-regler som tillåter åtkomst för de inkommande och utgående IP-adresser som krävs av Azure Logic Apps i Azure-regionen för din logikappresurs. Alla logikappar i samma region använder samma IP-adresser.
Note
Om du använder Power Automate kommunicerar vissa åtgärder som HTTP och HTTP + OpenAPI direkt via Azure Logic Apps-plattformen med hjälp av några av de IP-adresser som anges här. Mer information om DE IP-adresser som används av Power Automate finns i Gränser och konfiguration för Power Automate.
Anta till exempel att du har logikappar i Västra USA-regionen. För att stödja de anrop som logikappens arbetsflöden skickar eller tar emot med hjälp av inbyggda åtgärder, till exempel HTTP-utlösaren eller åtgärden, måste brandväggen tillåta åtkomst för alla inkommande och utgående IP-adresser för regionen USA, västra.
Ip-konfigurationsöverväganden för brandvägg
Innan du konfigurerar brandväggen med IP-adresser bör du läsa följande överväganden:
Om du vill förenkla alla säkerhetsregler som du skapar använder du tjänsttaggar i stället för specifika IP-adresser. De här taggarna representerar en grupp IP-adressprefix från en specifik Azure-tjänst och fungerar i de regioner där Azure Logic Apps-tjänsten är tillgänglig:
Servicetagg Description LogicAppsManagement Inkommande IP-adressprefix för Azure Logic Apps-tjänsten. LogicApps Utgående IP-adressprefix för Azure Logic Apps-tjänsten. AzureConnectors IP-adressprefixer som är nödvändiga för hanterade anslutningar som gör inkommande återanrop från webhooks till Azure Logic Apps-tjänsten och utgående anrop till sina respektive tjänster, såsom Azure Blob Storage eller Azure Event Hubs. Den här taggen och dess IP-adresser gäller även för alla åtgärder för kundanslutning i dina arbetsflöden. För standardarbetsflöden för logikappar i Azure Logic Apps med en enda klientorganisation måste du tillåta åtkomst för alla utlösar- eller åtgärdsanslutningar i dina arbetsflöden. Om du vill tillåta trafik använder du tjänsttaggar och samma nivå av begränsningar eller principer som Azure App Service. Du måste också hitta och använda de fullständigt kvalificerade domännamnen (FQDN) för dina anslutningar. Mer information finns i motsvarande avsnitt i följande dokumentation:
Om logikappens arbetsflöden har problem med åtkomst till Azure-lagringskonton som använder brandväggar och brandväggsregler har du andra alternativ för att aktivera åtkomst.
Arbetsflöden kan till exempel inte direkt komma åt lagringskonton som använder brandväggsregler och som finns i samma region. Men när du tillåter trafik via de utgående IP-adresserna för hanterade anslutningsappar i din Azure-region kan dina arbetsflöden komma åt lagringskonton som finns i en annan region, förutom när de använder Anslutningsappar för Azure Table Storage eller Azure Queue Storage. Om du vill komma åt Table Storage eller Queue Storage använder du HTTP-utlösaren och åtgärderna. Andra alternativ finns i Åtkomst till lagringskonton bakom brandväggar.
Inkommande IP-adresser
För att Azure Logic Apps ska kunna ta emot kommunikation via brandväggen från externa tjänster måste du tillåta trafik via alla inkommande IP-adresser som har reserverats för Azure-regionen där dina logikappresurser finns.
Om du vill minska komplexiteten när du skapar säkerhetsregler använder du taggen LogicAppsManagement-tjänst i stället för specifika inkommande IP-adresser. Tjänsttaggar innehåller statiska IP-adresser, så om du inte kan använda tjänsttaggar lägger du till alla IP-adresser som omfattas av tjänsttaggen i stället. Ladda ner Azure IP-intervall och tjänsttaggar för offentligt moln för mer information.
I annat fall kan du läsa avsnittet Multitenant – inkommande IP-adresser. Om du använder Azure Government läser du Azure Government – inkommande IP-adresser.
Note
Vissa hanterade anslutningsaktiviteter gör inkommande webhook-anrop till Azure Logic Apps. Om du använder åtkomstkontroll på logikappresursen kontrollerar du att anropen från IP-adresserna för dessa tjänster eller system har behörighet att komma åt logikappen.
Följande anslutningsoperationer utför inkommande återkopplingar via webhookar till Azure Logic Apps.
Adobe Creative Cloud, Adobe Sign, Adobe Sign Demo, Adobe Sign Preview, Adobe Sign Stage, Azure Event Grid, Calendly, DocuSign, DocuSign Demo, LiveChat, Microsoft Dataverse (Common Data Service), Microsoft Forms, Microsoft Dynamics 365 Business Central, Microsoft Dynamics 365 for Fin & Ops, Microsoft Office 365* Outlook, Microsoft Outlook.com, Microsoft Sentinel, Parserr, SAP*, Skift för Microsoft Teams, Teamwork Projects, Typeform och så vidare:
Office 365: Återanroparen är faktiskt Office 365-anslutningsappen. Du kan ange den utgående IP-adressen för den hanterade anslutningen för varje region eller använda AzureConnectors-tjänsttaggen för dessa hanterade anslutningsappar.
SAP: Återanroparen beror på om distributionsmiljön är azure med flera klientorganisationer. I en multitenant-miljö utför den lokalt installerade datagatewayen återanropet till Azure Logic Apps-tjänsten.
Multitenant – inkommande IP-adresser
I det här avsnittet visas de inkommande IP-adresser som Azure Logic Apps kräver för Azure-regionen där det finns en logikapp för att ta emot kommunikation via brandväggen. Se till att du läser introduktionen av inkommande IP-adresser för alla krav som gäller att tillåta inkommande trafik till Azure Logic Apps.
| Region | IP-adress för Azure Logic Apps |
|---|---|
| Australia East | 20.11.76.135, 20.11.77.54, 4.200.57.191, 20.11.77.111, 4.200.48.30, 4.198.185.192, 4.200.48.37, 4.200.57.70 |
| Australia Southeast | 20.211.194.165, 20.70.118.30, 4.198.78.245, 20.70.114.85, 20.70.116.201, 20.92.62.87, 20.211.194.79, 20.92.62.64, 13.77.55.128, 13.77.55.129 |
| Österrike, östra | 68.210.183.164, 68.210.183.162, 68.210.183.167, 68.210.183.161, 68.210.183.160, 68.210.183.163, 68.210.183.166, 68.210.183.165 |
| Centrala Belgien | 9.160.56.245, 9.160.56.241, 9.160.56.243, 9.160.56.242, 9.160.56.247, 9.160.56.246, 9.160.56.244, 9.160.56.240 |
| Brazil South | 20.201.111.44, 20.201.110.210, 20.201.95.184, 20.201.111.106, 20.201.110.239, 20.201.111.218, 20.201.111.204, 4.228.78.206 |
| Brazil Southeast | 108.140.19.183, 108.140.16.189, 108.140.19.38, 108.140.17.2, 108.140.19.189, 108.140.20.8, 108.140.19.206, 108.140.20.2 |
| Canada Central | 20.175.241.90, 20.116.229.122, 4.172.59.88, 52.237.58.32, 20.116.231.233, 20.116.229.68, 4.172.57.90, 20.116.230.165 |
| Canada East | 40.86.205.75, 40.86.229.191, 40.69.102.29, 40.69.96.69, 40.86.248.230, 52.229.114.121, 20.220.76.245, 52.229.99.183 |
| Central India | 4.186.8.164, 20.235.200.244, 20.235.200.100, 20.235.200.92, 4.188.187.112, 4.188.187.170, 4.188.187.173, 4.188.188.52 |
| Central US | 172.212.239.224, 172.212.239.225, 172.212.239.226, 172.212.239.227, 172.212.239.228, 172.212.239.229, 172.212.239.230, 172.212.239.231 |
| Centrala Chile | 68.211.20.55, 68.211.20.53, 68.211.20.52, 68.211.20.54, 68.211.20.48, 68.211.20.51, 68.211.20.49, 68.211.20.50 |
| East Asia | 20.6.149.94, 4.144.32.35, 20.255.186.54, 20.6.149.151, 20.255.121.88, 20.255.104.187, 20.255.121.57, 20.6.177.230 |
| East US | 4.156.26.80, 4.156.25.14, 4.156.25.189, 20.242.168.44, 4.156.241.183, 4.156.243.174, 4.156.242.86, 4.156.243.165, 52.224.145.162, 4.156.242.96, 4.156.243.173, 4.156.241.195, 4.156.242.97, 4.156.242.26, 4.156.242.13, 172.212.37.35 |
| Östra USA 2 | 20.122.237.191, 52.251.20.210, 20.122.237.232, 20.122.237.221, 4.152.129.54, 4.152.128.241, 20.1.240.241, 4.152.129.229, 4.152.127.230, 4.152.126.158, 4.153.195.56, 4.153.201.240 |
| France Central | 20.74.20.86, 20.74.22.248, 20.74.94.80, 20.74.91.234, 20.74.106.82, 20.74.35.121, 20.19.63.163, 20.19.56.186 |
| France South | 51.138.154.147, 51.138.152.107, 51.138.154.171, 51.138.154.241, 51.138.154.167, 51.138.152.46, 51.138.154.191, 51.138.154.153 |
| Germany North | 20.218.25.193, 20.218.25.211, 20.218.26.154, 20.218.26.185, 20.218.40.222, 20.218.41.149, 20.218.40.115, 20.218.41.77 |
| Tyskland, västra centrala | 98.67.210.83, 98.67.210.94, 98.67.210.49, 98.67.144.141, 98.67.146.59, 98.67.145.222, 98.67.146.65, 98.67.146.238 |
| Indonesia Central | 70.153.175.241, 70.153.175.245, 70.153.175.242, 70.153.175.246, 70.153.175.244, 70.153.175.240, 70.153.175.247, 70.153.175.243 |
| Israel Central | 51.4.2.18, 51.4.2.88, 51.4.2.119, 51.4.2.140, 51.4.2.16, 51.4.2.136, 51.4.2.186, 51.4.2.17 |
| Israel Northwest | 51.4.164.32, 51.4.164.33, 51.4.164.34, 51.4.164.35, 51.4.164.36, 51.4.164.37, 51.4.164.38, 51.4.164.39 |
| Italy North | 172.213.177.28, 172.213.177.95, 172.213.177.111, 172.213.196.142, 172.213.199.113, 172.213.193.254, 172.213.199.195, 172.213.198.5 |
| Japan East | 20.18.198.232, 20.18.197.179, 20.18.198.148, 20.18.238.86, 4.189.8.207, 4.189.9.80, 4.189.10.88, 4.189.8.209, 172.207.65.96, 172.207.65.97 |
| Japan West | 40.74.129.115, 138.91.22.178, 40.74.120.8, 138.91.27.244, 138.91.28.97, 138.91.26.244, 23.100.110.250, 138.91.27.82, 4.190.142.240, 4.190.142.241, 4.190.142.242, 4.190.142.243 |
| Jio Västra Indien | 20.207.247.103, 20.244.240.200, 20.244.244.210, 20.244.241.129, 20.244.240.7, 20.244.242.21, 20.244.247.29, 20.244.244.219 |
| Korea Central | 20.249.169.92, 20.249.169.87, 20.249.169.155, 20.249.171.205, 4.230.149.190, 20.249.170.248, 20.249.171.120, 20.249.171.7 |
| Korea South | 52.231.228.78, 52.231.181.100, 52.231.223.213, 52.231.140.232, 52.231.228.60, 52.231.143.60, 52.231.138.189, 52.231.137.253 |
| Malaysia West | 20.17.142.181, 20.17.142.180, 20.17.142.182, 20.17.142.179, 20.17.142.176, 20.17.142.183, 20.17.142.178, 20.17.142.177 |
| Mexico Central | 158.23.254.137, 158.23.254.158, 158.23.254.105, 158.23.254.193, 158.23.254.101, 158.23.254.220, 158.23.254.57, 158.23.254.156 |
| Nya Zeeland, norra | 172.204.59.81, 172.204.60.91, 172.204.60.122, 172.204.59.84, 172.204.59.8, 172.204.59.218, 172.204.132.91, 172.204.59.14 |
| Norra centrala USA | 20.98.61.245, 172.183.50.180, 172.183.52.146, 172.183.51.138, 172.183.48.31, 172.183.48.9, 172.183.48.234, 40.116.65.34 |
| North Europe | 40.67.252.16, 4.207.0.242, 4.207.204.28, 4.207.203.201, 20.67.143.247, 20.67.138.43, 68.219.40.237, 20.105.14.98, 4.207.203.15, 4.207.204.121, 4.207.201.247, 20.107.145.46 |
| Norway East | 4.235.15.184, 4.235.37.41, 4.235.38.187, 4.235.15.175, 4.235.39.110, 4.235.38.223, 4.235.39.218, 20.251.128.60 |
| Norway West | 20.100.74.215, 20.100.75.243, 20.100.74.245, 20.100.75.51, 20.100.72.6, 20.100.74.37, 20.100.72.154, 20.100.76.68 |
| Poland Central | 74.248.82.221, 74.248.82.188, 74.248.83.27, 74.248.83.63, 74.248.81.204, 74.248.81.64, 74.248.81.229, 74.248.81.255 |
| Qatar Central | 20.21.211.241, 20.21.211.242 |
| Sydafrika, norra | 20.164.165.201, 20.164.166.18, 20.164.167.236, 20.164.56.217, 20.164.151.72, 20.164.147.113, 20.164.48.40, 20.164.148.191 |
| Sydafrika, västra | 20.87.177.187, 102.133.70.42, 20.87.176.228, 20.87.178.76, 20.87.176.32, 20.87.176.245, 20.87.176.215, 20.87.178.32 |
| Sydcentrala USA | 172.206.187.62, 172.206.187.92, 172.206.187.101, 172.206.187.135, 52.255.127.211, 52.255.127.201, 52.255.127.24, 52.255.127.243 |
| South India | 52.140.4.233, 52.172.100.99, 52.140.5.154, 52.140.1.153, 52.172.96.103, 52.140.2.150, 52.172.103.116, 52.172.99.31 |
| Southeast Asia | 4.144.200.166, 4.144.203.255, 4.144.203.73, 4.144.201.132, 20.247.196.3, 52.230.58.240, 20.247.197.6, 20.247.198.8, 20.247.195.123, 20.247.197.207, 20.247.197.108, 20.247.198.132, 57.155.35.128, 57.155.35.129 |
| Spain Central | 68.221.249.214, 68.221.249.187, 68.221.249.249, 68.221.249.208, 68.221.249.227, 68.221.250.1, 68.221.249.191, 68.221.249.9 |
| Sweden Central | 74.241.204.72, 74.241.204.55, 74.241.204.197, 74.241.206.0, 4.225.198.176, 4.225.198.50, 4.225.197.219, 4.225.198.33 |
| Switzerland North | 4.226.35.171, 20.250.239.241, 20.250.238.113, 20.250.238.80, 20.250.233.38, 20.250.235.79, 20.250.235.177, 20.250.235.117 |
| Switzerland West | 20.199.218.139, 20.199.219.180, 20.199.216.255, 20.199.217.34, 20.208.231.200, 20.199.217.39, 20.199.216.16, 20.199.216.98 |
| Taiwan North | 70.157.25.223, 70.157.25.234, 70.157.25.198, 70.157.26.159, 70.157.26.114, 70.157.26.220, 70.157.25.236, 70.157.26.234 |
| Taiwan Nordväst | 167.105.174.41, 167.105.154.20, 167.105.154.137, 167.105.168.94, 167.105.168.10, 167.105.175.23, 167.105.168.79, 167.105.174.15 |
| UAE Central | 40.125.29.71, 40.125.28.162, 40.125.25.83, 40.125.24.49, 40.125.3.59, 40.125.3.137, 40.125.2.220, 40.125.3.139 |
| UAE North | 20.233.241.162, 20.233.241.99, 20.174.64.131, 20.233.241.184, 20.174.48.155, 20.233.241.200, 20.174.56.89, 20.174.41.1 |
| UK South | 20.254.10.157, 4.159.25.35, 4.159.25.50, 4.250.87.43, 4.158.106.183, 4.250.53.153, 4.159.26.160, 4.159.25.103, 4.159.59.224, 4.158.138.59, 85.210.163.36, 85.210.34.209, 85.210.36.40, 85.210.185.43 |
| UK West | 20.162.86.241, 20.162.87.200, 51.141.80.175, 20.162.87.253, 20.254.244.41, 20.254.244.108, 20.254.241.7, 20.254.245.81 |
| Västra centrala USA | 20.165.255.229, 4.255.162.134, 20.165.228.184, 4.255.178.108, 20.165.225.209, 4.255.145.22, 20.165.245.151, 20.165.232.221 |
| West Europe | 98.64.193.78, 98.64.194.143, 98.64.198.223, 98.64.198.203, 98.64.208.186, 98.64.209.52, 172.211.196.189, 172.211.195.251, 98.64.154.66, 98.64.156.81, 98.64.156.180, 98.64.156.68, 20.238.229.165, 20.8.128.2, 20.238.230.113, 108.141.139.111, 108.142.111.162, 108.142.111.174, 108.142.111.178, 108.142.111.183, 108.142.111.152, 108.142.111.156, 108.142.111.179, 108.142.111.169, 98.64.203.30, 98.64.156.172, 20.56.202.157, 20.56.203.30, 57.153.19.33, 57.153.59.202, 108.141.95.140, 20.61.147.216, 57.153.83.52, 57.153.38.174, 57.153.3.13, 57.153.1.223, 108.142.29.55, 108.142.31.220, 108.142.31.202, 20.61.153.22, 57.153.7.252, 108.141.83.61 |
| West India | 20.38.128.176, 20.38.128.177, 20.38.128.178, 20.38.128.179, 20.38.128.180, 20.38.128.181, 20.38.128.182, 20.38.128.183 |
| West US | 13.88.169.158, 13.88.171.218, 13.91.81.69, 13.64.215.62, 13.83.10.141, 13.91.40.58, 13.91.103.48, 52.160.93.229, 13.93.215.87, 13.88.177.160, 13.88.18.200, 13.91.105.180, 13.91.18.168, 13.83.15.162, 52.160.32.120, 13.91.35.39, 13.93.177.253, 13.93.180.131, 13.93.179.126, 13.91.130.111, 13.64.236.166, 13.64.239.120, 13.93.233.226, 40.83.133.96, 13.93.239.166, 13.64.240.133, 13.86.209.140, 13.91.40.136, 40.112.147.242, 40.112.136.59, 104.42.142.214, 104.42.128.212, 13.91.65.198, 13.93.193.254, 13.93.211.175, 13.91.46.140 |
| Västra USA 2 | 4.155.163.32, 172.179.145.245, 4.155.162.75, 4.155.164.225, 4.149.68.5, 172.179.155.215, 4.149.68.80, 4.149.68.115 |
| Västra USA 3 | 4.227.75.85, 4.227.76.97, 4.236.46.212, 4.236.55.100, 4.227.77.19, 4.227.77.224, 4.227.77.128, 4.227.78.227 |
Azure Government – inkommande IP-adresser
| Azure Government-regionen | IP-adress för Azure Logic Apps |
|---|---|
| USA:s regering, Arizona | 52.244.187.241, 52.244.17.238, 52.244.23.110, 52.244.20.213, 52.244.16.162, 52.244.15.25, 52.244.16.141, 52.244.15.26 |
| US Regering Texas | 52.238.78.169, 52.238.164.135, 52.238.164.111, 52.238.164.44, 52.243.250.114, 52.243.248.33, 52.243.253.54, 52.243.253.44, 52.127.38.96, 52.127.38.97 |
| US-regeringen, Virginia | 20.159.220.127, 62.10.96.217, 62.10.102.236, 62.10.102.136, 62.10.111.137, 62.10.111.152, 62.10.111.128, 62.10.111.123 |
| USA:s försvarsdepartementet, centret | 52.180.225.24, 52.180.225.43, 52.180.225.50, 52.180.252.28, 52.180.225.29, 52.180.231.56, 52.180.231.50, 52.180.231.65 |
Utgående IP-postadresser
För att Azure Logic Apps ska kunna skicka kommunikation via brandväggen måste du tillåta trafik via alla utgående IP-adresser som har reserverats för Den Azure-region där logikappresursen finns.
Om du vill minska komplexiteten när du skapar säkerhetsregler använder du LogicApps-tjänsttaggen i stället för specifika utgående IP-adresser. Om arbetsflödet använder åtgärder för hanterade anslutningsappar eller anpassade anslutningsappar använder du tjänsttaggen AzureConnectors så att dessa anslutningsappar kan göra utgående anrop till sina respektive tjänster, till exempel Office 365 Outlook eller SQL Server. Båda dessa taggar fungerar i de Azure-regioner där Azure Logic Apps är tillgängligt. Tjänsttaggar innehåller statiska IP-adresser, så om du inte kan använda tjänsttaggar lägger du till alla utgående IP-adresser som omfattas av tjänsttaggar för din Azure-region. Ladda ner Azure IP-intervall och tjänsttaggar för offentligt moln för mer information.
För anpassade anslutningsappar som har åtkomst till lokala resurser via den lokala datagatewayresursen i Azure måste du konfigurera gatewayinstallationen för att tillåta åtkomst för motsvarande utgående IP-adresser för hanterade anslutningsappar.
Mer information om hur du konfigurerar kommunikationsinställningar på gatewayen finns i följande dokumentation:
- Justera kommunikationsinställningarna för den lokala datagatewayen
- Konfigurera proxyinställningar för den lokala datagatewayen
I annat fall kan du se följande avsnitt som visar en lista över de utgående IP-adresser som du behöver lägga till:
Se Azure Government – Utgående IP-adresser om du använder Azure Government.
Multitenant – Utgående IP-adresser
I det här avsnittet visas de utgående IP-adresser som Azure Logic Apps kräver för Azure-regionen där en logikappresurs finns, för att kommunicera genom din brandvägg. Se till att du läser introduktionen av utgående IP-adresser för alla krav som gäller att tillåta utgående trafik från Azure Logic Apps.
| Region | IP-adress för Azure Logic Apps |
|---|---|
| Australia East | 20.53.72.170, 20.53.106.182, 20.11.76.122, 20.11.77.49, 4.200.57.71, 20.11.77.107, 4.198.187.22, 4.198.185.90, 4.198.185.246, 4.200.58.227 |
| Australia Southeast | 52.158.133.57, 20.70.114.10, 20.70.117.240, 20.70.116.106, 20.70.114.97, 20.211.194.242, 20.70.109.46, 20.11.136.137, 20.70.116.240, 20.211.194.233, 20.11.154.170, 4.198.89.96, 20.92.61.254, 20.70.95.150, 20.70.117.21, 20.211.194.127, 20.92.61.242, 20.70.93.143, 13.77.53.224, 13.77.53.225 |
| Österrike, östra | 68.210.183.197, 68.210.183.198, 68.210.183.193, 68.210.183.195, 68.210.183.194, 68.210.183.192, 68.210.183.196, 68.210.183.199 |
| Centrala Belgien | 9.160.57.199, 9.160.57.193, 9.160.57.198, 9.160.57.194, 9.160.57.197, 9.160.57.196, 9.160.57.192, 9.160.57.195 |
| Brazil South | 20.201.64.135, 191.237.207.21, 20.201.111.36, 20.201.110.208, 20.201.91.95, 20.201.110.244, 20.201.110.234, 20.201.111.212, 20.201.111.203, 4.228.72.24 |
| Brazil Southeast | 20.206.41.20, 20.206.40.250, 108.140.19.0, 108.140.16.168, 108.140.17.240, 108.140.17.223, 108.140.19.181, 108.140.20.3, 108.140.19.68, 108.140.16.195 |
| Canada Central | 20.104.9.221, 20.48.132.222, 20.175.241.76, 20.116.229.92, 4.172.57.144, 52.237.56.228, 20.116.231.222, 20.116.229.57, 4.172.57.52, 20.116.230.54 |
| Canada East | 20.200.59.228, 52.229.105.109, 40.86.226.221, 40.86.228.72, 40.69.98.14, 40.86.208.137, 40.86.229.179, 40.86.227.188, 40.86.202.35, 40.86.206.74, 52.229.100.167, 40.86.240.237, 40.69.120.161, 40.69.102.71, 20.220.75.33, 20.220.74.16, 40.69.101.66, 52.229.114.105 |
| Central India | 20.204.202.72, 20.204.212.8, 4.186.8.62, 4.186.8.18, 20.235.200.242, 20.235.200.237, 20.235.200.79, 20.235.200.44, 20.235.200.70, 20.235.200.32, 4.188.187.109, 4.188.187.86, 4.188.187.140, 4.188.185.15, 4.188.187.145, 4.188.187.107, 4.188.187.184, 4.188.187.64 |
| Central US | 52.141.218.55, 20.109.202.29, 20.118.195.232, 20.118.195.233, 20.118.195.234, 20.118.195.235, 20.118.195.236, 20.118.195.237, 20.118.195.238, 20.118.195.239 |
| Centrala Chile | 68.211.20.135, 68.211.20.133, 68.211.20.134, 68.211.20.132, 68.211.20.130, 68.211.20.131, 68.211.20.129, 68.211.20.128 |
| East Asia | 20.187.250.221, 20.187.188.136, 20.239.240.181, 20.6.152.201, 20.2.52.61, 20.255.43.37, 20.255.41.243, 4.192.72.182, 20.6.177.234, 20.255.113.33 |
| East US | 52.226.216.187, 40.76.148.50, 20.84.29.18, 40.76.174.39, 4.156.27.7, 4.156.28.117, 4.156.25.188, 20.242.168.24, 4.156.241.165, 4.156.243.170, 4.156.242.49, 4.156.243.164, 52.224.145.30, 4.156.242.92, 4.156.243.172, 4.156.241.191, 4.156.241.47, 4.156.241.229, 4.156.242.12, 172.212.32.196 |
| Östra USA 2 | 20.96.58.139, 20.96.89.48, 20.96.89.234, 20.122.237.189, 52.253.79.47, 20.122.237.225, 20.122.237.205, 4.152.128.227, 4.152.128.205, 4.153.159.226, 4.152.129.221, 4.152.127.229, 4.152.125.62, 4.153.194.246, 4.153.201.239 |
| France Central | 20.40.140.149, 51.11.237.216, 20.74.18.58, 20.74.18.36, 20.74.22.121, 20.74.20.147, 20.74.94.62, 20.74.88.179, 20.74.23.87, 20.74.22.119, 20.74.106.61, 20.74.105.214, 20.74.34.113, 20.74.33.177, 20.19.61.105, 20.74.109.28, 20.19.113.120, 20.74.106.31 |
| France South | 52.136.135.74, 52.136.139.96, 51.138.154.137, 51.138.153.121, 51.138.152.26, 51.138.155.43, 51.138.154.125, 51.138.153.24, 51.138.152.141, 51.138.152.170 |
| Germany North | 20.113.196.183, 20.113.206.170, 20.218.25.86, 20.218.25.112, 20.218.26.84, 20.218.26.28, 20.218.40.124, 20.218.41.137, 20.218.41.177, 20.218.41.117 |
| Tyskland, västra centrala | 20.113.11.85, 20.113.8.64, 98.67.210.79, 98.67.210.78, 98.67.210.85, 98.67.210.84, 98.67.210.14, 98.67.210.24, 98.67.144.136, 98.67.144.122, 98.67.145.221, 98.67.144.207, 98.67.146.88, 98.67.146.81, 98.67.146.51, 98.67.145.122, 98.67.146.229, 98.67.146.218 |
| Indonesia Central | 70.153.175.230, 70.153.175.225, 70.153.175.226, 70.153.175.229, 70.153.175.227, 70.153.175.228, 70.153.175.231, 70.153.175.224 |
| Israel Central | 20.217.134.126, 20.217.129.229, 51.4.1.246, 51.4.2.73, 51.4.2.116, 51.4.2.139, 51.4.2.89, 51.4.0.146, 51.4.2.105, 51.4.2.123 |
| Israel Northwest | 51.4.164.64, 51.4.164.65, 51.4.164.66, 51.4.164.67, 51.4.164.68, 51.4.164.69, 51.4.164.70, 51.4.164.71 |
| Italy North | 4.232.12.173, 4.232.12.169, 172.213.176.243, 172.213.177.89, 172.213.176.130, 172.213.195.126, 172.213.199.94, 172.213.196.10, 172.213.199.179, 172.213.199.115 |
| Japan East | 20.46.187.174, 20.194.205.189, 20.18.198.224, 20.18.197.177, 20.18.198.141, 20.18.238.83, 4.189.14.67, 4.189.8.211, 4.189.9.135, 4.189.8.208, 20.210.69.32, 20.210.69.33 |
| Japan West | 20.89.226.188, 20.89.226.101, 40.74.128.79, 40.74.75.184, 138.91.16.164, 138.91.21.233, 40.74.119.237, 40.74.119.158, 138.91.22.248, 138.91.26.236, 138.91.17.197, 138.91.17.144, 138.91.17.137, 104.46.237.16, 23.100.109.62, 138.91.17.15, 138.91.26.67, 104.46.234.170, 20.189.198.80, 20.189.198.81, 20.189.198.82, 20.189.198.83 |
| Jio Västra Indien | 20.193.172.11, 20.193.171.252, 20.207.246.213, 20.207.247.91, 20.207.241.77, 20.207.246.218, 20.244.243.50, 20.244.243.105, 20.244.242.55, 20.244.241.138 |
| Korea Central | 20.200.202.75, 20.200.231.139, 20.249.169.25, 20.249.169.18, 20.249.169.147, 20.249.171.130, 4.230.149.189, 20.249.169.207, 20.249.171.17, 20.249.169.238 |
| Korea South | 20.200.177.135, 20.200.180.213, 52.231.139.2, 52.231.220.66, 52.231.137.133, 52.231.228.71, 52.231.230.253, 52.231.176.192, 52.231.182.160, 52.231.218.243 |
| Malaysia West | 20.17.92.195, 20.17.92.193, 20.17.92.178, 20.17.92.177, 20.17.92.194, 20.17.92.176, 20.17.92.192, 20.17.92.179 |
| Mexico Central | 158.23.36.73, 158.23.36.20, 158.23.254.50, 158.23.253.167, 158.23.254.157, 158.23.254.103, 158.23.254.104, 158.23.254.159, 158.23.254.149, 158.23.254.99, 158.23.254.100, 158.23.254.148, 158.23.254.192, 158.23.254.136, 158.23.254.23, 158.23.252.96, 158.23.254.102, 158.23.254.221 |
| Nya Zeeland, norra | 172.204.59.65, 172.204.59.54, 172.204.60.89, 172.204.59.203, 172.204.59.196, 172.204.60.115, 172.204.59.68, 172.204.59.63, 172.204.56.121, 172.204.58.18, 172.204.59.207, 172.204.56.218, 172.204.131.225, 172.204.131.252, 172.204.58.185, 172.204.58.53 |
| Norra centrala USA | 52.162.177.30, 23.101.167.207, 20.80.33.190, 20.88.47.77, 172.183.51.180, 40.116.65.125, 20.88.51.31, 40.116.66.226, 40.116.64.218, 20.88.55.77, 172.183.49.208, 20.102.251.70, 20.102.255.252, 20.88.49.23, 172.183.50.30, 20.88.49.21, 20.102.255.209, 172.183.48.255 |
| North Europe | 40.127.240.183, 51.138.227.160, 40.127.144.121, 40.67.251.175, 40.67.250.247, 4.207.0.229, 4.207.0.197, 4.207.204.8, 4.207.203.217, 4.207.203.190, 4.207.203.59, 20.67.141.244, 20.67.139.133, 20.67.137.144, 20.67.136.162, 68.219.40.225, 68.219.40.39, 20.105.12.63, 20.105.11.53, 4.207.202.106, 4.207.202.95, 4.207.204.91, 4.207.204.89, 4.207.201.234, 20.105.15.225, 20.67.191.232, 20.67.190.37 |
| Norway East | 20.100.26.52, 20.100.36.10, 4.235.15.181, 4.235.33.240, 4.235.38.121, 4.235.9.253, 4.235.39.107, 4.235.36.134, 4.235.39.215, 4.235.39.238 |
| Norway West | 51.13.148.178, 51.13.149.162, 20.100.72.232, 20.100.75.45, 20.100.75.97, 20.100.74.217, 20.100.73.211, 20.100.72.17, 20.100.75.141, 20.100.76.234 |
| Poland Central | 20.215.128.160, 20.215.144.246, 74.248.82.189, 74.248.82.58, 74.248.82.253, 74.248.82.216, 74.248.81.148, 74.248.81.46, 74.248.81.211, 74.248.81.234 |
| Qatar Central | 20.21.211.240, 20.21.209.216, 20.21.211.245, 20.21.210.251 |
| Sydafrika, norra | 20.87.91.122, 20.87.88.47, 20.164.165.13, 20.164.165.213, 20.164.167.181, 20.164.56.150, 20.164.151.35, 20.164.48.78, 20.164.48.26, 20.164.48.152 |
| Sydafrika, västra | 40.117.9.125, 40.117.9.229, 20.87.177.51, 102.133.70.122, 20.87.178.214, 20.87.177.83, 20.87.176.146, 20.87.178.80, 20.87.177.204, 20.87.177.252 |
| Sydcentrala USA | 20.94.149.199, 20.88.209.88, 172.206.187.57, 172.206.187.90, 172.206.187.98, 172.206.187.132, 52.255.124.118, 52.255.127.125, 52.255.126.229, 52.255.127.233 |
| South India | 104.211.210.192, 104.211.218.202, 52.172.101.114, 52.172.101.181, 52.140.5.116, 52.172.98.23, 52.140.2.252, 52.140.0.225, 52.140.7.114, 52.172.101.204 |
| Southeast Asia | 20.195.49.29, 20.198.128.124, 23.98.121.115, 4.144.203.116, 4.144.203.254, 4.144.203.72, 4.144.204.223, 20.247.192.203, 20.247.192.18, 20.247.197.137, 20.247.197.3, 20.247.196.123, 20.247.197.249, 20.247.195.111, 20.247.195.8, 20.247.197.146, 20.247.197.100, 20.247.197.40, 20.247.198.128, 20.247.198.96, 20.212.79.225, 20.212.79.226 |
| Spain Central | 68.221.1.175, 68.221.2.37, 68.221.249.177, 68.221.249.251, 68.221.249.213, 68.221.249.186, 68.221.249.215, 68.221.249.210, 68.221.249.185, 68.221.249.203, 68.221.249.175, 68.221.249.229, 68.221.249.205, 68.221.249.184, 68.221.249.202, 68.221.249.209, 68.221.249.252, 68.221.250.2 |
| Sweden Central | 20.91.177.115, 20.240.10.89, 74.241.204.65, 74.241.204.35, 74.241.204.193, 74.241.205.139, 4.225.198.80, 4.225.198.41, 74.241.203.136, 4.225.198.14 |
| Switzerland North | 20.203.229.127, 20.203.225.242, 4.226.35.166, 20.250.239.202, 20.250.239.33, 20.250.239.55, 20.250.233.27, 20.250.235.76, 20.250.235.169, 20.250.235.96 |
| Switzerland West | 51.107.234.254, 20.199.193.249, 20.199.217.37, 20.199.219.154, 20.199.216.246, 20.199.219.21, 20.208.230.30, 20.199.216.63, 20.199.218.36, 20.199.216.44 |
| Taiwan North | 70.157.24.115, 70.157.24.81, 70.157.24.22, 70.157.25.196, 70.157.24.36, 70.157.25.92, 70.157.26.4, 70.157.24.57, 70.157.26.91, 70.157.26.129, 70.157.26.55, 70.157.26.61, 70.157.26.171, 70.157.26.199, 70.157.26.193, 70.157.26.207, 70.157.26.183, 70.157.26.214 |
| Taiwan Nordväst | 167.105.174.205, 167.105.175.51, 167.105.174.237, 167.105.169.43, 167.105.168.248, 167.105.168.160, 167.105.153.132, 167.105.154.109, 167.105.175.110, 167.105.175.113, 167.105.154.74, 167.105.154.62, 167.105.168.130, 167.105.174.5, 167.105.168.60, 167.105.168.156, 167.105.168.107, 167.105.168.67 |
| UAE Central | 40.126.209.151, 40.126.214.92, 40.125.28.217, 40.125.28.159, 40.125.25.44, 40.125.29.66, 40.125.3.49, 40.125.3.66, 40.125.3.111, 40.125.3.63 |
| UAE North | 20.74.250.247, 20.74.251.30, 20.233.241.106, 20.233.241.102, 20.233.241.85, 20.233.241.25, 20.174.64.128, 20.174.64.55, 20.233.240.41, 20.233.241.206, 20.174.48.149, 20.174.48.147, 20.233.241.187, 20.233.241.165, 20.174.56.83, 20.174.56.74, 20.174.40.222, 20.174.40.91 |
| UK South | 20.108.102.123, 20.90.204.188, 20.90.223.4, 20.26.15.70, 20.26.13.151, 4.159.24.241, 4.250.55.134, 4.159.24.255, 4.250.55.217, 172.165.88.82, 4.250.82.111, 4.158.106.101, 4.158.105.106, 4.250.51.127, 4.250.49.230, 4.159.26.128, 172.166.86.30, 4.159.26.151, 4.159.26.77, 4.159.59.140, 4.159.59.13, 85.210.65.206, 85.210.120.102, 4.159.57.40, 85.210.66.97, 20.117.192.192 |
| UK West | 51.104.57.160, 51.141.121.220, 20.162.84.125, 20.162.86.120, 51.141.86.225, 20.162.80.198, 20.254.242.187, 20.254.242.213, 20.254.244.189, 20.254.245.102 |
| Västra centrala USA | 13.71.199.128 - 13.71.199.159, 13.77.220.134, 13.77.219.128, 52.150.226.148, 4.255.161.16, 4.255.195.186, 4.255.168.251, 4.255.219.152, 20.165.235.148, 20.165.249.200, 20.165.232.68 |
| West Europe | 20.103.17.247, 20.103.16.47, 20.103.57.29, 20.101.174.23, 20.93.235.107, 20.76.174.72, 20.82.87.16, 20.103.91.39, 20.76.161.156, 98.64.193.64, 98.64.194.135, 98.64.198.219, 98.64.198.194, 98.64.208.46, 98.64.209.43, 172.211.196.188, 172.211.195.181, 98.64.157.37, 98.64.156.69, 98.64.156.152, 98.64.156.62, 20.238.229.108, 108.141.139.225, 20.238.230.87, 108.141.139.80, 108.142.111.161, 108.142.111.173, 108.142.111.175, 108.142.111.182, 108.142.111.151, 108.142.111.155, 108.142.111.157, 108.142.111.167, 98.64.203.5, 98.64.156.150, 20.56.202.134, 20.56.202.244, 57.153.19.27, 57.153.59.193, 108.141.95.129, 20.61.147.200, 57.153.83.40, 57.153.38.60, 57.153.2.162, 57.153.1.215, 108.142.24.182, 108.142.31.170, 108.142.31.143, 20.61.152.226, 57.153.7.245, 108.141.83.46 |
| West India | 104.211.142.119, 104.211.156.193, 20.38.128.192, 20.38.128.193, 20.38.128.194, 20.38.128.195, 20.38.128.196, 20.38.128.197, 20.38.128.198, 20.38.128.199 |
| West US | 104.40.32.148, 52.160.70.105, 13.64.231.196, 40.78.65.193, 104.42.44.28, 40.78.65.112, 168.62.28.191, 13.91.81.188, 13.88.169.213, 13.64.224.17, 13.91.70.215, 13.83.14.75, 13.91.231.159, 13.91.102.122, 52.160.94.54, 13.91.17.147, 13.93.163.29, 13.93.223.133, 13.88.19.4, 13.91.33.16, 13.91.247.124, 52.160.39.166, 13.91.20.94, 13.93.180.161, 13.93.161.57, 13.93.183.170, 13.93.180.221, 13.64.236.222, 13.64.237.74, 13.93.203.72, 13.88.56.138, 13.93.239.25, 13.83.10.112, 13.64.241.219, 13.64.243.209, 104.42.134.185, 40.112.138.23, 104.42.226.197, 104.42.129.159, 13.91.87.195, 13.93.167.155, 13.91.46.132, 13.91.247.104 |
| Västra USA 2 | 20.99.189.70, 20.72.243.225, 4.155.162.242, 172.179.145.85, 4.155.163.91, 4.155.160.115, 4.149.67.227, 172.179.155.210, 4.149.68.65, 4.149.68.107 |
| Västra USA 3 | 20.150.159.163, 20.106.116.186, 4.227.74.141, 4.227.76.10, 4.236.45.223, 4.236.55.86, 4.227.76.180, 4.227.77.218, 4.227.77.116, 4.227.78.222 |
Azure Government – Utgående IP-adresser
| Region | IP-adress för Azure Logic Apps |
|---|---|
| USA:s försvarsdepartementet, centret | 52.182.52.212, 52.182.49.151, 52.180.225.0, 52.180.251.16, 52.180.250.135, 52.180.251.20, 52.180.231.89, 52.180.224.251, 52.180.252.222, 52.180.225.21 |
| USA:s regering, Arizona | 52.126.49.223, 52.126.53.144, 52.126.36.100, 52.244.187.5, 52.244.19.121, 52.244.18.105, 52.244.51.113, 52.244.17.113, 52.244.26.122, 52.244.22.195, 52.244.19.137 |
| US Regering Texas | 52.245.171.152, 20.141.123.226, 52.245.163.1, 52.238.164.53, 52.238.72.216, 52.238.164.123, 52.238.160.255, 52.243.237.44, 52.249.101.31, 52.243.251.37, 52.243.252.22, 52.127.38.64, 52.127.38.65 |
| US-regeringen, Virginia | 13.77.239.140, 13.77.239.184, 20.159.219.180, 62.10.96.177, 62.10.102.138, 62.10.102.94, 62.10.111.134, 62.10.111.151, 62.10.110.102, 62.10.109.190 |
Relaterat innehåll
- Skapa ett exempel på arbetsflöde för en Consumption Logic App i Azure Logic Apps för flera klienter.
- Skapa ett exempel på ett standardarbetsflöde för logikappar i Azure Logic Apps med en enda klientorganisation