Data - Download Preview
Die Downloadanforderung ermöglicht dem Aufrufer das Herunterladen von Daten, die zuvor mithilfe des Datenuploads hochgeladen wurden.
Gilt für: S1-Tarif.
Mit dieser API kann der Aufrufer einen zuvor hochgeladenen Dateninhalt herunterladen.
Sie können diese API in einem Szenario wie dem Herunterladen einer vorhandenen Sammlung von Geofences verwenden, die zuvor hochgeladen wurden, indem Sie die Datenupload-API zur Verwendung in unserem Azure Maps Geofencing-Dienst verwenden.
Hinweis
Einstellung des Azure Maps-Datendiensts
Der Azure Maps-Datendienst (v1 und v2) ist jetzt veraltet und wird am 16.09.2024 eingestellt. Um Dienstunterbrechungen zu vermeiden, müssen alle Aufrufe des Datendiensts aktualisiert werden, um den Azure Maps Datenregistrierungsdienst bis zum 16.09.24 zu verwenden. Weitere Informationen finden Sie unter So erstellen Sie eine Datenregistrierung.
Übermitteln der Downloadanforderung
Zum Herunterladen Ihrer Inhalte verwenden Sie eine GET
Anforderung, in der der Pfad die udid
der herunterzuladenden Daten enthält. Optional können Sie auch einen Accept
Header übergeben, um eine Einstellung für die Content-Type
der Datenantwort anzugeben.
Wenn Sie beispielsweise eine Sammlung von Geofences herunterladen möchten, die zuvor mithilfe der Upload-API hochgeladen wurden, legen Sie den udid
Parameter im Pfad udid
der zuvor in der Upload-API-Antwort empfangenen Daten fest, und legen Sie den Accept
Header auf einen der folgenden Medientypen fest:
application/json
application/vnd.geo+json
application/octet-stream
Datenantwort herunterladen
Die Download-API udid
gibt eine HTTP-Antwort 200 OK
zurück, wenn die Datenressource mit dem übergebenen gefunden wird, wobei der Antworttext den Inhalt der Datenressource enthält.
Eine HTTP-Fehlerantwort 400 Bad Request
wird zurückgegeben, wenn die Datenressource mit dem übergebenen udid
nicht gefunden wird.
Hier sehen Sie einen Beispielantworttext für einen einfachen Geofence, der in GeoJSON
upload dargestellt wurde, der zuvor mithilfe der Upload-API dargestellt wurde:
{
"type": "FeatureCollection",
"features": [{
"type": "Feature",
"geometry": {
"type": "Point",
"coordinates": [-122.126986, 47.639754]
},
"properties": {
"geometryId": "001",
"radius": 500
}
}]
}
GET https://{geography}.atlas.microsoft.com/mapData/{udid}?api-version=1.0
GET https://{geography}.atlas.microsoft.com/mapData/{udid}?subscription-key={subscription-key}&api-version=1.0
URI-Parameter
Name | In | Erforderlich | Typ | Beschreibung |
---|---|---|---|---|
geography
|
path | True |
string |
Dieser Parameter gibt an, wo sich die Azure Maps Creator-Ressource befindet. Gültige Werte sind "us" und "eu". |
udid
|
path | True |
string |
Die eindeutige Daten-ID für den Inhalt. Der |
api-version
|
query | True |
string |
Versionsnummer der Azure Maps API. Aktuelle Version ist 1.0. |
subscription-key
|
query |
string |
Einer der Azure Maps-Schlüssel, die über ein Azure Map-Konto bereitgestellt werden. Ausführliche Informationen zum Verwalten der Authentifizierung finden Sie in diesem Artikel . |
Anforderungsheader
Name | Erforderlich | Typ | Beschreibung |
---|---|---|---|
x-ms-client-id |
string |
Gibt an, welches Konto in Verbindung mit dem Microsoft Entra ID-Sicherheitsmodell verwendet werden soll. Es stellt eine eindeutige ID für das Azure Maps-Konto dar und kann von der Azure Maps-Verwaltungsebenen-API abgerufen werden. Informationen zur Verwendung Microsoft Entra ID Sicherheit in Azure Maps finden Sie in den folgenden Artikeln. |
Antworten
Name | Typ | Beschreibung |
---|---|---|
200 OK |
object |
Die Datendownloadanforderung wurde erfolgreich abgeschlossen. Der Antworttext enthält den Inhalt für die übergebene Headers Content-Type: string |
400 Bad Request |
Ungültige Anforderung: Mindestens ein Parameter wurde falsch angegeben oder schließt sich gegenseitig aus. |
|
401 Unauthorized |
Zugriff verweigert aufgrund eines ungültigen Abonnementschlüssels oder eines ungültigen Microsoft Entra ID Bearertokens. Stellen Sie sicher, dass Sie einen gültigen Schlüssel für ein aktives Azure-Abonnement und eine Maps-Ressource angeben. Überprüfen Sie andernfalls den WWW-Authenticate-Header auf Fehlercode und Beschreibung des bereitgestellten Microsoft Entra ID Bearertokens. Headers WWW-Authenticate: string |
|
403 Forbidden |
Berechtigungs-, Kapazitäts- oder Authentifizierungsprobleme. |
|
404 Not Found |
Nicht gefunden: Die angeforderte Ressource konnte nicht gefunden werden, ist aber in Zukunft möglicherweise wieder verfügbar. |
|
500 Internal Server Error |
Bei der Verarbeitung der Anforderung ist ein Fehler aufgetreten. Versuchen Sie es später noch mal. |
Sicherheit
AADToken
Dies sind die Microsoft Entra OAuth 2.0-Flows. In Kombination mit der rollenbasierten Zugriffssteuerung in Azure kann sie verwendet werden, um den Zugriff auf Azure Maps REST-APIs zu steuern. Rollenbasierte Zugriffssteuerungen in Azure werden verwendet, um den Zugriff auf ein oder mehrere Azure Maps Ressourcenkonto oder Unterressourcen festzulegen. Jedem Benutzer, jeder Gruppe oder einem Dienstprinzipal kann zugriff über eine integrierte Rolle oder eine benutzerdefinierte Rolle gewährt werden, die aus einer oder mehreren Berechtigungen für Azure Maps REST-APIs besteht.
Zur Implementierung von Szenarien wird empfohlen, Authentifizierungskonzepte anzuzeigen. Zusammenfassend bietet diese Sicherheitsdefinition eine Lösung zum Modellieren von Anwendungen über Objekte, die die Zugriffssteuerung für bestimmte APIs und Bereiche ermöglichen.
Hinweise
- Diese Sicherheitsdefinition erfordert die Verwendung des
x-ms-client-id
Headers, um anzugeben, auf welche Azure Maps Ressource die Anwendung Zugriff anfordert. Dies kann über die Kartenverwaltungs-API abgerufen werden.
ist Authorization URL
spezifisch für die öffentliche Azure-Cloud instance. Sovereign Clouds verfügen über eindeutige Autorisierungs-URLs und Microsoft Entra ID Konfigurationen.
* Die rollenbasierte Zugriffssteuerung von Azure wird über die Azure-Verwaltungsebene über Azure-Portal, PowerShell, CLI, Azure SDKs oder REST-APIs konfiguriert.
* Die Verwendung des Azure Maps Web SDK ermöglicht die konfigurationsbasierte Einrichtung einer Anwendung für mehrere Anwendungsfälle.
- Weitere Informationen zu Microsoft Identity Platform finden Sie unter Microsoft Identity Platform Übersicht.
Type:
oauth2
Flow:
implicit
Authorization URL:
https://login.microsoftonline.com/common/oauth2/authorize
Scopes
Name | Beschreibung |
---|---|
https://atlas.microsoft.com/.default | https://atlas.microsoft.com/.default |
subscription-key
Dies ist ein gemeinsam verwendeter Schlüssel, der beim Erstellen eines Azure Maps-Kontos im Azure-Portal oder mithilfe von PowerShell, CLI, Azure SDKs oder REST-API bereitgestellt wird.
Mit diesem Schlüssel kann jede Anwendung auf die gesamte REST-API zugreifen. Anders ausgedrückt: Dieser Schlüssel kann als master Schlüssel in dem Konto verwendet werden, in dem er ausgestellt wird.
Für öffentlich zugängliche Anwendungen wird empfohlen, den Ansatz vertraulicher Clientanwendungen für den Zugriff auf Azure Maps REST-APIs zu verwenden, damit Ihr Schlüssel sicher gespeichert werden kann.
Type:
apiKey
In:
query
SAS Token
Dies ist ein Shared Access Signature-Token, das aus dem Sas-Listenvorgang auf der Azure Maps-Ressource über die Azure-Verwaltungsebene über Azure-Portal, PowerShell, CLI, Azure SDKs oder REST-APIs erstellt wird.
Mit diesem Token ist jede Anwendung für den Zugriff mit rollenbasierten Azure-Zugriffssteuerungen und einer präzisen Steuerung des Ablaufs, der Rate und der Regionen für das jeweilige Token autorisiert. Anders ausgedrückt: Das SAS-Token kann verwendet werden, um Anwendungen die Steuerung des Zugriffs auf eine sicherere Weise zu ermöglichen als der gemeinsam genutzte Schlüssel.
Für öffentlich verfügbar gemachte Anwendungen wird empfohlen, eine bestimmte Liste der zulässigen Ursprünge in der Ressource "Konto zuordnen " zu konfigurieren, um den Renderingmissbrauch zu begrenzen und das SAS-Token regelmäßig zu erneuern.
Type:
apiKey
In:
header
Beispiele
Download previously uploaded GeoJSON data containing geometries that represent a collection of geofences
Sample Request
GET https://us.atlas.microsoft.com/mapData/25084fb7-307a-4720-8f91-7952a0b91012?subscription-key=[subscription-key]&api-version=1.0
Sample Response
{
"type": "FeatureCollection",
"features": [
{
"type": "Feature",
"geometry": {
"type": "Point",
"coordinates": [
-122.126986,
47.639754
]
},
"properties": {
"geometryId": "001",
"radius": 500
}
}
]
}
{
"error": {
"code": "400 BadRequest",
"message": "Bad request: one or more parameters were incorrectly specified or are mutually exclusive."
}
}
{
"error": {
"code": "401 Unauthorized",
"message": "Access denied due to invalid subscription key. Make sure to provide a valid key for an active subscription."
}
}
{
"error": {
"code": "403 Forbidden",
"message": "Permission, capacity, or authentication issues."
}
}
{
"error": {
"code": "404 NotFound",
"message": "Not Found: the requested resource could not be found, but it may be available again in the future."
}
}
{
"error": {
"code": "500 InternalServerError",
"message": "An error occurred while processing the request. Please try again later."
}
}
Definitionen
Name | Beschreibung |
---|---|
OData |
Dieses Objekt wird zurückgegeben, wenn in der Azure Maps-API ein Fehler auftritt. |
OData |
Dieses Antwortobjekt wird zurückgegeben, wenn in der Azure Maps-API ein Fehler auftritt. |
ODataError
Dieses Objekt wird zurückgegeben, wenn in der Azure Maps-API ein Fehler auftritt.
Name | Typ | Beschreibung |
---|---|---|
code |
string |
Der ODataError-Code. |
details |
Dieses Objekt wird zurückgegeben, wenn in der Azure Maps-API ein Fehler auftritt. |
|
message |
string |
Falls verfügbar, eine für Menschen lesbare Beschreibung des Fehlers. |
target |
string |
Falls verfügbar, das Ziel, das den Fehler verursacht. |
ODataErrorResponse
Dieses Antwortobjekt wird zurückgegeben, wenn in der Azure Maps-API ein Fehler auftritt.
Name | Typ | Beschreibung |
---|---|---|
error |
Dieses Objekt wird zurückgegeben, wenn in der Azure Maps-API ein Fehler auftritt. |