Standard Logic Apps ではファイアウォール設定配下にワークフローを作成することができます。
Teams コネクタ
一方 Teams コネクタの中の「アダプティブ カードを投稿して応答を待機する」際の設定を記載します。
上の記事にてにて用いられている JSON を一部引用しております。
{
"type": "AdaptiveCard",
"$schema": "http://adaptivecards.io/schemas/adaptive-card.json",
"version": "1.2",
"actions": [
{
"type": "Action.Submit",
"title": "送信"
}
],
"body": [
{
"type": "TextBlock",
"text": "本日の勤怠",
"wrap": true,
"size": "Medium",
"weight": "Bolder"
},
{
"type": "Input.ChoiceSet",
"choices": [
{
"title": "出社",
"value": "出社"
},
{
"title": "在宅勤務",
"value": "在宅勤務"
}
],
"placeholder": "Placeholder text",
"id": "myChoiceSet",
"style": "expanded"
}
]
}
プライベート エンドポイントを使って Standard ロジック アプリと Azure 仮想ネットワーク間のトラフィックをセキュリティで保護する # プライベート エンドポイントを経由する受信トラフィックに関する
考慮事項が以下になってきます。
マネージド API Webhook トリガー (push トリガー) とアクションは、パブリック クラウドで実行され、プライベート ネットワークに呼び出すことができないため、機能しません。
呼び出しを受信するには、パブリック エンドポイントが必要です。 たとえば、このようなトリガーには、Dataverse トリガーと Event Grid トリガーがあります。
「アダプティブ_カードを投稿して応答を待機する」 アクションにて用いられるうち、
投稿を待機する動作となる ApiConnectionWebhook (マネージド API Webhook) も、以下設定にて動作します。
以下の通り Logic Apps のパブリック ネットワーク アクセスを制限している状態。
アクセス制限の詳細として、以下 AzureCloud のサービス タグを許可しておく必要があります。
結果
参考
AzureCloud とは何ぞという辺りを。
以上です~