Freigeben über


Herstellen der Verbindung mit einer SQL-Datenbank aus Workflows in Azure Logic Apps

Gilt für: Azure Logic Apps (Verbrauch + Standard)

In dieser Schrittanleitung wird gezeigt, wie Sie mit dem SQL Server-Connector aus einem Workflow in Azure Logic Apps auf Ihre SQL-Datenbank zugreifen. Anschließend können Sie automatisierte Workflows erstellen, die ausgelöst durch Ereignisse in Ihrer SQL-Datenbank oder anderen Systemen ausgeführt werden und Aktionen zum Verwalten Ihrer SQL-Daten und -Ressourcen ausführen.

Ihr Workflow kann beispielsweise Aktionen ausführen, die Daten abrufen, einfügen und löschen oder SQL-Abfragen und gespeicherte Prozeduren ausführen können. Ihr Workflow kann in einer Nicht-SQL-Datenbank nach neuen Datensätzen suchen, einige Verarbeitungsschritte durchführen, die Ergebnisse zum Erstellen neuer Datensätze in Ihrer SQL-Datenbank verwenden und E-Mail-Benachrichtigungen über die neuen Datensätze senden.

Falls Sie noch nicht mit Azure Logic Apps vertraut sind, nutzen Sie die folgende Dokumentation zu den ersten Schritten:

Unterstützte SQL-Editionen

Der SQL Server-Connector unterstützt die folgenden SQL-Editionen:

Technische Referenz für den Connector

Der SQL Server-Connector hat verschiedene Versionen, die auf dem Typ der logischen Anwendung und der Hostumgebung basieren.

Logik-App Environment Connector-Version
Verbrauch Azure Logic Apps mit mehreren Mandanten Verwalteter Connector, der im Connectorkatalog unter Runtime>Freigegeben angezeigt wird. Weitere Informationen finden Sie in der folgenden Dokumentation:

- Referenz zum verwalteten SQL Server
- Verwaltete Connectors in Azure Logic Apps
Standard Einzelmandanten-Azure Logic Apps und App Service-Umgebung v3 (nur Windows-Pläne) Verwalteter Connector, der im Connectorkatalog unter Runtime>Freigegeben erscheint, und der integrierte Connector, der im Connectorkatalog unter Runtime>In-App erscheint und auf einem Dienstanbieter basiert Der integrierte Connector unterscheidet sich wie folgt:

- Der integrierte Konnektor kann sich direkt mit einer SQL-Datenbank verbinden und auf virtuelle Azure-Netzwerke zugreifen, indem eine Verbindungszeichenfolge ohne lokales Datengateway verwendet wird.

Weitere Informationen finden Sie in der folgenden Dokumentation:

- Referenz zum verwalteten SQL Server
- Integrierter SQL Server-Connectorverweis
- Integrierte Connectors in Azure Logic Apps

Begrenzungen

Weitere Informationen finden Sie in der Referenz zum verwalteten SQL Server-Connector oder der Referenz zum integrierten SQL Server-Connector.

Voraussetzungen

  • Ein Azure-Konto und ein Azure-Abonnement. Falls Sie kein Abonnement besitzen, können Sie sich für ein kostenloses Azure-Konto registrieren.

  • Eine SQL Server-Datenbank, eine Azure SQL-Datenbank oder eine SQL Managed Instance.

    Für den SQL Server-Connector müssen Ihre Tabellen Daten enthalten, damit Vorgänge des Connectors Ergebnisse zurückgeben können, wenn sie aufgerufen werden. Wenn Sie beispielsweise Azure SQL-Datenbank verwenden, können Sie die enthaltenen Beispieldatenbanken verwenden, um die SQL Server-Connectorvorgänge zu testen.

  • Die Informationen, die zum Erstellen einer Verbindung mit SQL-Datenbank erforderlich sind, z. B. Ihr SQL Server- und Datenbankname. Wenn Sie die Windows-Authentifizierung oder die SQL Server-Authentifizierung verwenden, um den Zugriff zu authentifizieren, benötigen Sie auch Ihren Benutzernamen und Ihr Kennwort. Sie finden diese Informationen normalerweise in der Verbindungszeichenfolge.

    Wichtig

    Wenn Sie eine SQL Server-Verbindungszeichenfolge verwenden, die Sie direkt aus dem Azure-Portal kopiert haben, müssen Sie Ihr Kennwort der Verbindungszeichenfolge manuell hinzufügen. Für sensible Daten wie diese Zeichenfolge sollten Sie den sichersten verfügbaren Flow zur Authentifizierung verwenden. Microsoft empfiehlt, den Zugriff auf Azure-Ressourcen mit einer verwalteten Identität nach Möglichkeit zu authentifizieren und eine Rolle zuzuweisen, die über die geringsten Berechtigungen verfügt.

    Wenn diese Funktion nicht verfügbar ist, stellen Sie sicher, dass Verbindungszeichenfolgen über andere Maßnahmen wie Azure Key Vault gesichert werden, die Sie mit App-Einstellungen in Standardworkflows verwenden können. Sie können dann direkt auf sichere Zeichenfolgen verweisen (z. B. Verbindungszeichenfolgen und Schlüssel). Ähnlich wie bei ARM-Vorlagen, bei denen Sie Umgebungsvariablen zum Bereitstellungszeitpunkt definieren können, können Sie App-Einstellungen in der Workflowdefinition für Ihre Standard Logik-App definieren. Anschließend können Sie dynamisch generierte Infrastrukturwerte erfassen (z. B. Verbindungsendpunkte oder Speicherzeichenfolgen). Weitere Informationen finden Sie unter Anwendungstypen für die Microsoft Identity Platform.

    • Für eine SQL-Datenbank in Azure weist die Verbindungszeichenfolge das folgende Format auf:

      Server=tcp:{your-server-name}.database.windows.net,1433;Initial Catalog={your-database-name};Persist Security Info=False;User ID={your-user-name};Password={your-password};MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;

      1. Um diese Zeichenfolge im Azure-Portal zu finden, öffnen Sie Ihre Datenbank.

      2. Wählen Sie im Menü „Datenbank“ unter Eigenschaften die Option Verbindungszeichenfolgen aus.

    • Für eine lokale SQL Server-Instanz weist die Verbindungszeichenfolge das folgende Format auf:

      Server={your-server-address};Database={your-database-name};User Id={your-user-name};Password={your-password};

  • Wenn Sie in Standard-Workflows die integrierten SQL-Trigger verwenden möchten, müssen Sie die Änderungsnachverfolgung in der Tabelle aktivieren, in der Sie den Trigger verwenden möchten. Weitere Informationen finden Sie unter Aktivieren und Deaktivieren der Änderungsnachverfolgung.

  • Der Logik-App-Workflow, in dem Sie auf Ihre SQL-Datenbank zugreifen möchten. Wenn Sie Ihren Workflow mit einem SQL Server-Trigger starten möchten, müssen Sie mit einem leeren Workflow beginnen. Zur Verwendung einer SQL Server-Aktion starten Sie Ihren Workflow mit einem beliebigen Trigger.

  • Für die Verbindung mit einem lokalen SQL-Server gelten die folgenden zusätzlichen Anforderungen, je nachdem, ob Sie einen Logik-App-Workflow für den Verbrauch oder einen Standard-Logik-App-Workflow haben.

    • Verbrauchsworkflow

      Für Azure Logic Apps mit mehreren Mandanten müssen Sie das lokale Datengateway auf einem lokalen Computer installiert haben und eine Datengatewayressource besitzen, die bereits in Azure erstellt wurde.

    • Standardworkflow

      Sie können den in SQL Server integrierten Connector oder den verwalteten Connector verwenden.

      • Um Microsoft Entra-Authentifizierung oder Authentifizierung mit verwalteter Identität mit Ihrer Logik-App zu verwenden, müssen Sie Ihre SQL Server-Instanz für die Verwendung mit diesen Authentifizierungstypen einrichten. Weitere Informationen finden Sie in der Authentifizierung: Referenz zum verwalteten SQL Server-Connector.

      • Um den integrierten Connector zu verwenden, können Sie ihre Verbindung mit einer verwalteten Identität, Microsoft Entra ID oder einer Verbindungszeichenfolge authentifizieren. Sie können Verbindungspooling anpassen, indem Sie Parameter in der Verbindungszeichenfolge angeben. Weitere Informationen finden Sie unter Verbindungspooling.

      • Für die Verwendung des verwalteten SQL Server-Connectors gelten die gleichen Anforderungen wie für einen Logik-App-Workflow für den Verbrauch in Azure Logic Apps mit mehreren Mandanten. Weitere Anforderungen für den Connector finden Sie unter Referenz zum verwalteten SQL Server-Connector.

Hinzufügen eines SQL Server-Triggers

In den folgenden Schritte wird das Azure-Portal verwendet. Mit der entsprechenden Azure Logic Apps-Erweiterung können Sie aber auch die folgenden Tools verwenden, um Logik-App-Workflows zu erstellen:

  1. Öffnen Sie im Azure-Portal Ihre Verbrauchslogik-App und deren leeren Workflow im Workflow-Designer.

  2. Wählen Sie im Designer unterhalb des Suchfelds Standard aus. Führen Sie dann diese allgemeinen Schritte aus, um den gewünschten verwalteten SQL Server-Trigger hinzuzufügen.

    In diesem Beispiel wird weiterhin der Trigger Wenn ein Element erstellt wird verwendet.

  3. Geben Sie bei entsprechender Aufforderung die Informationen für Ihre Verbindung an. Wählen Sie Erstellen, wenn Sie fertig sind.

  4. Nachdem das Triggerinformationsfeld angezeigt wurde, geben Sie die für den ausgewählten Trigger erforderlichen Informationen an.

    Geben Sie in diesem Beispiel im Trigger namens Wenn ein Element erstellt wird die Werte für den Namen des SQL-Servers und der Datenbank an, wenn Sie sie nicht bereits zuvor eingegeben haben. Wählen Sie andernfalls in der Liste Tabellenname die gewünschte Tabelle aus. Wählen Sie Häufigkeit und Intervall aus, um den Zeitplan für den Trigger zum Suchen nach neuen Elementen festzulegen.

    Screenshot: Designer für den Workflow im Tarif „Verbrauch“ und verwaltete Aktion mit dem Namen „Wenn ein Element erstellt wird“

  5. Wenn weitere Eigenschaften für diesen Trigger verfügbar sind, öffnen Sie die Liste Neue Parameter hinzufügen, und wählen Sie die für Ihr Szenario relevanten Eigenschaften aus.

    Mit diesem Trigger wird nur eine Zeile aus der ausgewählten Tabelle zurückgegeben, sonst nichts. Um andere Aufgaben auszuführen, fahren Sie fort, indem Sie entweder eine SQL Server-Connectoraktion oder eine andere Aktion hinzufügen, die die nächste Aufgabe in Ihrem Logik-App-Workflow ausführt.

    Wenn Sie z.B. die Daten in dieser Zeile anzeigen möchten, können Sie weitere Aktionen hinzufügen, die eine Datei erstellen, die die Felder aus der zurückgegebenen Zeile enthält, und dann E-Mail-Benachrichtigungen senden. Informationen zu anderen verfügbaren Aktionen für diesen Connector finden Sie in der Referenz zum verwalteten SQL Server-Connector.

  6. Wenn Sie fertig sind, speichern Sie Ihren Workflow. Wählen Sie auf der Symbolleiste des Designers Speichern aus.

Wenn Sie Ihren Workflow speichern, werden Ihre Aktualisierungen automatisch in der bereitgestellten Logik-App veröffentlicht, die live in Azure ausgeführt wird. Wenn Sie nur einen Trigger angeben, überprüft Ihr Workflow lediglich basierend auf Ihrem angegebenen Zeitplan die SQL-Datenbank. Sie müssen eine Aktion hinzufügen, die als Reaktion auf den Trigger ausgeführt wird.

Hinzufügen einer SQL Server-Aktion

In den folgenden Schritte wird das Azure-Portal verwendet. Mit der entsprechenden Azure Logic Apps-Erweiterung können Sie aber auch die folgenden Tools verwenden, um Logik-App-Workflows zu erstellen:

In diesem Beispiel beginnt der Logik-App-Workflow mit dem Wiederholungstrigger und ruft eine Aktion auf, die eine Zeile aus einer SQL-Datenbank abruft.

  1. Öffnen Sie im Azure-Portal Ihre Verbrauchslogik-App und deren Workflow im Workflow-Designer.

  2. Führen Sie im Designer diese allgemeinen Schritte aus, um die gewünschte verwaltete SQL Server-Aktion hinzuzufügen.

    Dieses Beispiel fährt mit der Aktion Zeile abrufen fort, die einen einzelnen Datensatz abruft.

  3. Geben Sie bei entsprechender Aufforderung die Informationen für Ihre Verbindung an. Wählen Sie Erstellen, wenn Sie fertig sind.

  4. Wenn das Aktionsinformationsfeld angezeigt wird, wählen Sie in der Liste Tabellenname die gewünschte Tabelle aus. Geben Sie in der Eigenschaft Zeilen-ID die ID für den gewünschten Datensatz ein.

    In diesem Beispiel lautet der Tabellenname SalesLT.Customer.

    Screenshot: Designer für den Workflow im Tarif „Verbrauch“ und Aktion „Zeile abrufen“ mit dem Beispieltabellennamen und leerer Zeilen-ID

    Mit dieser Aktion wird nur eine Zeile aus der ausgewählten Tabelle zurückgegeben, sonst nichts. Um die Daten in dieser Zeile anzuzeigen, fügen Sie andere Aktionen hinzu. Beispielsweise könnten solche Aktionen eine Datei erstellen, die Felder aus der zurückgegebenen Zeile einschließen und die Datei in einem Cloudspeicherkonto speichern. Informationen zu anderen verfügbaren Aktionen für diesen Connector finden Sie auf der Referenzseite zum Connector.

  5. Wenn Sie fertig sind, speichern Sie Ihren Workflow. Wählen Sie auf der Symbolleiste des Designers Speichern aus.

Herstellen einer Verbindung mit Ihrer Datenbank

Wenn Sie einen Trigger oder eine Aktion hinzufügen, der/die eine Verbindung mit einem Dienst oder System herstellt, und Sie keine bestehende oder aktive Verbindung haben, werden Sie von Azure Logic Apps aufgefordert, die Verbindungsinformationen anzugeben, die je nach Verbindungstyp variieren, z. B.:

  • Ihre Kontoanmeldeinformationen.
  • Ein für die Verbindung zu verwendender Name.
  • Der Name des Servers oder des Systems
  • Der zu verwendende Authentifizierungstyp
  • Eine Verbindungszeichenfolge.

Nachdem Sie diese Informationen angegeben haben, fahren Sie abhängig von Ihrer Zieldatenbank mit den folgenden Schritten fort:

Herstellen einer Verbindung mit Azure SQL-Datenbank oder SQL Managed Instance

Wenn Sie ohne das lokale Datengateway auf SQL Managed Instance zugreifen möchten, müssen Sie den öffentlichen Endpunkt für SQL Managed Instance einrichten. Der öffentliche Endpunkt verwendet Port 3342. Stellen Sie daher sicher, dass Sie diese Portnummer angeben, wenn Sie die Verbindung über Ihre Logik-App herstellen.

Führen Sie im Informationsfeld für die Verbindung die folgenden Schritte aus:

  1. Geben Sie als Verbindungsnamen einen Namen für Ihre Verbindung ein.

  2. Wählen Sie als Authentifizierungstyp die Authentifizierung aus, die für Ihre Datenbank in Azure SQL-Datenbank oder SQL Managed Instance erforderlich und aktiviert ist:

    Authentifizierung Beschreibung
    Verbindungszeichenfolge – Wird nur in Standardworkflows mit dem in SQL Server integrierten Connector unterstützt.

    – Erfordert die Verbindungszeichenfolge mit Ihrem SQL Server und ihrer Datenbank.
    Active Directory OAuth – Wird nur in Standardworkflows mit dem in SQL Server integrierten Connector unterstützt. Weitere Informationen finden Sie in der folgenden Dokumentation:

    - Authentifizierung für SQL Server Connector
    - Open Authorization mit Microsoft Entra ID (Microsoft Entra ID OAuth) aktivieren
    - OAuth 2.0 mit Microsoft Entra ID
    Verwaltete Logic Apps-Identität - Wird beim verwalteten SQL Server-Connector unterstützt. In Standardworkflows ist dieser Authentifizierungstyp für den in SQL Server integrierten Connector verfügbar, aber die Option wird stattdessen Verwaltete Identität genannt.

    - Erfordert Folgendes:

    --- Eine gültige verwaltete Identität, die in Ihrer Logik-App-Ressource aktiviert ist und Zugriff auf Ihre Datenbank hat

    --- Rolle SQL-DB-Mitwirkender für den Zugriff auf die SQL Server-Ressource

    --- Mitwirkender für den Zugriff auf die Ressourcengruppe, die die SQL Server Ressource enthält

    Weitere Informationen finden Sie in der folgenden Dokumentation:

    - Verwaltete Identitätsauthentifizierung für SQL Server-Connector
    - SQL – Rollen auf Serverebene
    Dienstprinzipal (Microsoft Entra-Anwendung) - Wird beim verwalteten SQL Server-Connector unterstützt.

    - Erfordert eine Microsoft Entra-Anwendung und einen Dienstprinzipal. Weitere Informationen finden Sie unter Erstellen einer Microsoft Entra-Anwendung und eines Dienstprinzipals mit Ressourcenzugriff mithilfe des Azure-Portals.
    Microsoft Entra integriert - Wird beim verwalteten SQL Server-Connector unterstützt.

    - Erfordert eine gültige verwaltete Identität in Microsoft Entra, die für Ihre Logik-App-Ressource aktiviert ist und Zugriff auf Ihre Datenbank hat. Weitere Informationen finden Sie in den folgenden Themen:

    - Azure SQL-Sicherheitsübersicht – Authentifizierung
    - Autorisieren des Datenbankzugriffs auf Azure SQL – Authentifizierung und Autorisierung
    - Azure SQL: Integrierte Microsoft Entra-Authentifizierung
    SQL Server-Authentifizierung - Wird beim verwalteten SQL Server-Connector unterstützt.

    - Erfordert Folgendes:

    --- Eine Datengatewayressource, die zuvor in Azure für Ihre Verbindung erstellt wurde, unabhängig davon, ob sich Ihre Logik-App in Azure Logic Apps mit mehreren Mandanten befindet

    --- Ein gültiger Benutzernamen und ein sicheres Kennwort, die in Ihrer SQL Server-Datenbank erstellt und gespeichert werden. Weitere Informationen finden Sie in den folgenden Themen:

    - Azure SQL-Sicherheitsübersicht – Authentifizierung
    - Autorisieren des Datenbankzugriffs auf Azure SQL – Authentifizierung und Autorisierung

    Die folgenden Beispiele zeigen, wie das Verbindungsinformationsfeld aussieht, wenn Sie den verwalteten SQL Server-Connector verwenden und die integrierte Microsoft Entra-Authentifizierung auswählen:

    Verbrauchsworkflows

    Screenshot: Azure-Portal, Workflow im Tarif „Verbrauch“ und Informationen zur SQL Server-Cloudverbindung mit ausgewähltem Authentifizierungstyp

    Workflows vom Typ „Standard“

    Screenshot: Azure-Portal, Workflow im Tarif „Standard“ und Informationen zur SQL Server-Cloudverbindung mit ausgewähltem Authentifizierungstyp

  3. Nachdem Sie Microsoft Entra-Integration ausgewählt haben, wählen Sie Anmelden aus. Je nachdem, ob Sie Azure SQL-Datenbank oder SQL Managed Instance verwenden, wählen Sie Ihre Benutzeranmeldeinformationen für die Authentifizierung aus.

  4. Wählen Sie dieses Werte für Ihre Datenbank aus:

    Eigenschaft Erforderlich Beschreibung
    Servername Ja Die Adresse für Ihre SQL Server-Instanz, z. B. Fabrikam-Azure-SQL.database.windows.net
    Datenbankname Ja Der Name für Ihre SQL-Datenbank, z. B. Fabrikam-Azure-SQL-DB
    Tabellenname Ja Die Tabelle, die Sie verwenden möchten, z. B. SalesLT.Customer

    Tipp

    Zur Angabe Ihrer Datenbank- und Tabelleninformationen stehen folgende Optionen zur Verfügung:

    • Ermitteln Sie diese Informationen in der Verbindungszeichenfolge Ihrer Datenbank. Suchen Sie z. B Ihre Datenbank im Azure-Portal, und öffnen Sie sie. Wählen Sie im Datenbankmenü entweder Verbindungszeichenfolgen oder Eigenschaften aus. Dort finden Sie die folgende Zeichenfolge:

      Server=tcp:{your-server-address}.database.windows.net,1433;Initial Catalog={your-database-name};Persist Security Info=False;User ID={your-user-name};Password={your-password};MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;

    • Standardmäßig werden Tabellen in Systemdatenbanken herausgefiltert, sodass sie möglicherweise nicht automatisch angezeigt werden, wenn Sie eine Systemdatenbank auswählen. Alternativ können Sie den Tabellennamen manuell eingeben, nachdem Sie in der Datenbankliste die Option Benutzerdefinierten Wert eingeben ausgewählt haben.

    Dieses Datenbankinformationsfeld ähnelt dem folgenden Beispiel:

    Verbrauchsworkflows

    Screenshot: SQL-Clouddatenbankinformationen mit Beispielwerten für den Tarif „Verbrauch“

    Workflows vom Typ „Standard“

    Screenshot: SQL-Clouddatenbankinformationen mit Beispielwerten für den Tarif „Standard“

  5. Fahren Sie nun mit den Schritten fort, die Sie noch nicht durchgeführt haben, in Hinzufügen eines SQL-Triggers oder Hinzufügen einer SQL-Aktion.

Herstellen einer Verbindung mit lokalem SQL Server

Führen Sie im Informationsfeld für die Verbindung die folgenden Schritte aus:

  1. Stellen Sie für Verbindungen mit Ihrem lokalen SQL Server, der das lokale Datengateway erfordert, sicher, dass Sie diese Voraussetzungen erfüllt haben.

    Andernfalls wird Ihre Datengatewayressource beim Erstellen der Verbindung nicht in der Liste Verbindungsgateway angezeigt.

  2. Wählen Sie als Authentifizierungstyp die Authentifizierung aus, die für Ihre SQL Server erforderlich und aktiviert ist:

    Authentifizierung Beschreibung
    SQL Server-Authentifizierung - Wird beim verwalteten SQL Server-Connector und integrierten SQL Server-Connector unterstützt.

    - Erfordert Folgendes:

    --- Eine Datengatewayressource, die zuvor in Azure für Ihre Verbindung erstellt wurde, unabhängig davon, ob sich Ihre Logik-App in Azure Logic Apps mit mehreren Mandanten befindet

    --- Einen gültigen Benutzernamen und ein sicheres Kennwort, die in Ihrer SQL Server-Instanz erstellt und gespeichert werden.

    Weitere Informationen finden Sie unter SQL Server-Authentifizierung.
    Windows-Authentifizierung - Wird beim verwalteten SQL Server-Connector unterstützt.

    - Erfordert Folgendes:

    --- Eine Datengatewayressource, die zuvor in Azure für Ihre Verbindung erstellt wurde, unabhängig davon, ob sich Ihre Logik-App in Azure Logic Apps mit mehreren Mandanten befindet

    --- Einen gültigen Windows-Benutzernamen und ein Kennwort, um Ihre Identität über Ihr Windows-Konto zu bestätigen.

    Weitere Informationen finden Sie unter Windows-Authentifizierung.
  3. Wählen Sie die folgenden Werte für Ihre SQL-Datenbank aus, oder geben Sie sie an:

    Eigenschaft Erforderlich Beschreibung
    SQL Server-Name Ja Die Adresse für Ihren SQL Server, z. B. Fabrikam-Azure-SQL.database.windows.net.
    SQL-Datenbankname Ja Der Name für Ihre SQL Server-Datenbank, z. B. Fabrikam-Azure-SQL-DB.
    Benutzername Ja Ihr Benutzername für SQL Server und -Datenbank.
    Kennwort Ja Ihr Kennwort für SQL Server und -Datenbank.
    Abonnement Ja, für Windows-Authentifizierung. Das Azure-Abonnement für die Datengatewayressource, das Sie zuvor in Azure erstellt haben.
    Verbindungsgateway Ja, für Windows-Authentifizierung. Der Name für die Datengatewayressource, die Sie zuvor in Azure erstellt haben.



    Tipp: Wenn Ihr Gateway nicht in der Liste angezeigt wird, überprüfen Sie, ob Sie das Gateway richtig eingerichtet haben.

    Tipp

    Sie finden diese Informationen in der Verbindungszeichenfolge Ihrer Datenbank:

    • Server={your-server-address}
    • Database={your-database-name}
    • User ID={your-user-name}
    • Password={your-password}

    Die folgenden Beispiele zeigen, wie das Verbindungsinformationsfeld aussieht, wenn Sie die Windows-Authentifizierung auswählen.

    Verbrauchsworkflows

    Screenshot: Azure-Portal, Workflow im Tarif „Verbrauch“ und Informationen zur lokalen SQL Server-Verbindung mit ausgewähltem Authentifizierungstyp

    Workflows vom Typ „Standard“

    Screenshot: Azure-Portal, Workflow im Tarif „Standard“ und Informationen zur lokalen SQL Server-Verbindung mit ausgewähltem Authentifizierungstyp

  4. Wählen Sie Erstellen aus, wenn Sie fertig sind.

  5. Fahren Sie nun mit den Schritten fort, die Sie noch nicht durchgeführt haben, in Hinzufügen eines SQL-Triggers oder Hinzufügen einer SQL-Aktion.

Verarbeiten von Massendaten

Manchmal arbeiten Sie mit so großen Resultsets, dass der Connector nicht alle Ergebnisse gleichzeitig zurückgibt. Vielleicht möchten Sie auch die Größe und Struktur ihrer Resultsets besser steuern. Die folgende Liste enthält einige Möglichkeiten, wie Sie derartig große Resultsets verarbeiten können:

Behandeln dynamischer Massendaten

Wenn Sie eine gespeicherte Prozedur mit dem SQL Server-Connector aufzurufen, ist die zurückgegebene Ausgabe manchmal dynamisch. Führen Sie in diesem Szenario die folgenden Schritte aus:

  1. Öffnen Sie im Azure-Portal Ihre Logik-App und den Workflow im Designer.

  2. Zeigen Sie das Ausgabeformat an, indem Sie einen Testlauf ausführen. Kopieren und speichern Sie Ihre Beispielausgabe.

  3. Fügen Sie im Designer unter der Aktion, in der die gespeicherte Prozedur aufgerufen wird, die integrierte Aktion JSON analysieren aus.

  4. Wählen Sie in der Aktion Parse JSON die Option Beispielnutzlast zum Generieren eines Schemas verwenden.

  5. Fügen Sie in das Feld Geben oder fügen Sie eine JSON-Beispielnutzlast ein Ihre Beispielnutzlast ein, und wählen Sie dann Fertig aus.

    Hinweis

    Wenn Sie eine Fehlermeldung erhalten, dass Azure Logic Apps kein Schema generieren kann, überprüfen Sie, ob die Syntax der Beispielausgabe richtig formatiert ist. Wenn Sie das Schema noch immer nicht generieren können, geben Sie es manuell in das Feld Schema ein.

  6. Wenn Sie fertig sind, speichern Sie Ihren Workflow.

  7. Um auf die JSON-Inhaltseigenschaften zu verweisen, klicken Sie in die Bearbeitungsfelder, in denen Sie auf diese Eigenschaften verweisen möchten, damit die Liste dynamischer Inhalte angezeigt wird. Wählen Sie in der Liste unter der Überschrift JSON analysieren die Datentokens für die gewünschten JSON-Inhaltseigenschaften aus.

Nächste Schritte