WFS - Get Landing Page
Permet d’obtenir des liens vers la définition d’API, les instructions de conformité et les métadonnées relatives à une collection de fonctionnalités.
L’API Get Landing Page
est une requête HTTP GET
qui fournit des liens vers la définition d’API, les instructions de conformité et les métadonnées relatives aux collections de fonctionnalités dans le jeu de données spécifié.
L’API WFS suit la norme d’API Open Geospatial Consortium pour les fonctionnalités permettant d’interroger des jeux de données.
Un jeu de données se compose de plusieurs collections de fonctionnalités. Une collection de fonctionnalités est une collection de fonctionnalités d’un type similaire, basée sur un schéma commun.
Envoyer une demande de page d’accueil
GET https://{geography}.atlas.microsoft.com/wfs/datasets/{datasetId}/?api-version=2.0
Paramètres URI
Nom | Dans | Obligatoire | Type | Description |
---|---|---|---|---|
dataset
|
path | True |
string |
Identificateur du jeu de données à partir duquel interroger. |
geography
|
path | True |
string |
Ce paramètre spécifie l’emplacement de la ressource Creator Azure Maps. Les valeurs valides sont us et eu. |
api-version
|
query | True |
string |
Numéro de version de l’API Azure Maps. |
En-tête de la demande
Nom | Obligatoire | Type | Description |
---|---|---|---|
x-ms-client-id |
string |
Spécifie quel compte est destiné à être utilisé conjointement avec le modèle de sécurité Microsoft Entra ID. Il représente un ID unique pour le compte Azure Maps et peut être récupéré à partir de l’API compte du plan de gestion Azure Maps. Pour utiliser Microsoft Entra ID sécurité dans Azure Maps consultez les articles suivants pour obtenir des conseils. |
Réponses
Nom | Type | Description |
---|---|---|
200 OK |
OK |
|
Other Status Codes |
Une erreur inattendue s’est produite. |
Sécurité
AADToken
Il s’agit des flux Microsoft Entra OAuth 2.0. Lorsqu’il est associé au contrôle d’accès en fonction du rôle Azure, il peut être utilisé pour contrôler l’accès à Azure Maps API REST. Les contrôles d’accès en fonction du rôle Azure sont utilisés pour désigner l’accès à un ou plusieurs Azure Maps compte de ressources ou sous-ressources. Tout utilisateur, groupe ou principal de service peut se voir accorder l’accès via un rôle intégré ou un rôle personnalisé composé d’une ou plusieurs autorisations pour Azure Maps API REST.
Pour implémenter des scénarios, nous vous recommandons d’afficher les concepts d’authentification. En résumé, cette définition de sécurité fournit une solution pour modéliser des applications via des objets capables de contrôler l’accès sur des API et des étendues spécifiques.
Notes
- Cette définition de sécurité nécessite l’utilisation de l’en-tête
x-ms-client-id
pour indiquer à quelle ressource Azure Maps l’application demande l’accès. Vous pouvez l’acquérir à partir de l’API de gestion Maps.
Authorization URL
est spécifique au cloud public Azure instance. Les clouds souverains ont des URL d’autorisation et des configurations Microsoft Entra ID uniques.
* Le contrôle d’accès en fonction du rôle Azure est configuré à partir du plan de gestion Azure via Portail Azure, PowerShell, CLI, sdk Azure ou API REST.
* L’utilisation du Kit de développement logiciel (SDK) web Azure Maps permet une configuration basée sur la configuration d’une application pour plusieurs cas d’usage.
- Pour plus d’informations sur Plateforme d'identités Microsoft, consultez Plateforme d'identités Microsoft vue d’ensemble.
Type:
oauth2
Flux:
implicit
URL d’autorisation:
https://login.microsoftonline.com/common/oauth2/authorize
Étendues
Nom | Description |
---|---|
https://atlas.microsoft.com/.default | https://atlas.microsoft.com/.default |
subscription-key
Il s’agit d’une clé partagée qui est provisionnée lorsque vous créez un compte Azure Maps dans le Portail Azure ou à l’aide de PowerShell, de l’interface CLI, des SDK Azure ou de l’API REST.
Avec cette clé, n’importe quelle application peut accéder à toutes les API REST. En d’autres termes, cette clé peut être utilisée comme clé master dans le compte dans lequel elle est émise.
Pour les applications exposées publiquement, notre recommandation est d’utiliser l’approche des applications clientes confidentielles pour accéder à Azure Maps API REST afin que votre clé puisse être stockée en toute sécurité.
Type:
apiKey
Dans:
query
SAS Token
Il s’agit d’un jeton de signature d’accès partagé créé à partir de l’opération List SAS sur la ressource Azure Maps via le plan de gestion Azure via Portail Azure, PowerShell, CLI, kits SDK Azure ou API REST.
Avec ce jeton, toute application est autorisée à accéder avec des contrôles d’accès en fonction du rôle Azure et un contrôle de grain précis à l’expiration, au taux et aux régions d’utilisation pour le jeton particulier. En d’autres termes, le jeton SAP peut être utilisé pour permettre aux applications de contrôler l’accès de manière plus sécurisée que la clé partagée.
Pour les applications exposées publiquement, notre recommandation est de configurer une liste spécifique d’origines autorisées sur la ressource de compte Map afin de limiter les abus de rendu et de renouveler régulièrement le jeton SAP.
Type:
apiKey
Dans:
header
Exemples
GetLandingPage
Exemple de requête
GET https://us.atlas.microsoft.com/wfs/datasets/218fda98-e638-0edf-5ef7-28491ff3bed4/?api-version=2.0
Exemple de réponse
{
"ontology": "Facility-2.0",
"links": [
{
"href": "https://us.atlas.microsoft.com/wfs/datasets/218fda98-e638-0edf-5ef7-28491ff3bed4",
"rel": "self",
"title": "Azure Maps WFS"
},
{
"href": "https://us.atlas.microsoft.com/wfs/datasets/218fda98-e638-0edf-5ef7-28491ff3bed4/api",
"rel": "service",
"title": "The API definition"
},
{
"href": "https://us.atlas.microsoft.com/wfs/datasets/218fda98-e638-0edf-5ef7-28491ff3bed4/conformance",
"rel": "conformance",
"title": "WFS 3.0 conformance classes implemented by this server"
},
{
"href": "https://us.atlas.microsoft.com/wfs/datasets/218fda98-e638-0edf-5ef7-28491ff3bed4/version",
"rel": "data",
"title": "The version information"
},
{
"href": "https://us.atlas.microsoft.com/wfs/datasets/218fda98-e638-0edf-5ef7-28491ff3bed4/collections",
"rel": "data",
"title": "Metadata about the feature collections"
}
]
}
Définitions
Nom | Description |
---|---|
Error |
Informations supplémentaires sur l’erreur de gestion des ressources. |
Error |
Détail de l’erreur. |
Error |
Réponse d’erreur |
Landing |
|
WFSEndpoint |
Liens vers d’autres points de terminaison WFS |
ErrorAdditionalInfo
Informations supplémentaires sur l’erreur de gestion des ressources.
Nom | Type | Description |
---|---|---|
info |
object |
Informations supplémentaires |
type |
string |
Type d’informations supplémentaires. |
ErrorDetail
Détail de l’erreur.
Nom | Type | Description |
---|---|---|
additionalInfo |
Informations supplémentaires sur l’erreur. |
|
code |
string |
Code d'erreur. |
details |
Détails de l’erreur. |
|
message |
string |
Message d’erreur. |
target |
string |
Cible d’erreur. |
ErrorResponse
Réponse d’erreur
Nom | Type | Description |
---|---|---|
error |
Objet d’erreur. |
LandingPageResult
Nom | Type | Description |
---|---|---|
links |
Liens vers d’autres points de terminaison WFS. |
|
ontology |
string |
Version d’ontologie de ce jeu de données. |
WFSEndpointLink
Liens vers d’autres points de terminaison WFS
Nom | Type | Description |
---|---|---|
href |
string |
Cible du lien. |
hreflang |
string |
Indicateur indiquant la langue du résultat de la déréférencement du lien. |
rel |
string |
Type de relation. |
title |
string |
Utilisé pour étiqueter la destination d’un lien afin qu’il puisse être utilisé comme identificateur lisible par l’utilisateur (par exemple, une entrée de menu) dans la langue indiquée par le champ d’en-tête Content-Language (le cas échéant). |
type |
string |
Indicateur indiquant le type de média du résultat de la déréférencement du lien doit être. |