AADToken

这些是 Azure Active Directory OAuth2 流。 与 Azure 基于角色的访问控制 配对后,它可用于控制对 Azure Maps REST API 的访问。 Azure 基于角色的访问控制用于指定对一个或多个Azure Maps资源帐户或子资源的访问权限。 可以通过内置角色或由一个或多个权限组成的自定义角色授予任何用户、组或服务主体访问权限,以Azure Maps REST API。

若要实现方案,建议查看 身份验证概念 。 总之,此安全定义提供了一个解决方案,用于通过能够对特定 API 和作用域进行访问控制的对象对应用程序 () 建模。

  • 此安全定义 需要使用 x-ms-client-id 标头来指示应用程序请求访问哪个Azure Maps资源。 这可以从 地图管理 API 获取。
  • Authorization URL 特定于 Azure 公有云实例。 主权云具有唯一的授权 URL 和 Azure Active Directory 配置。 * Azure 基于角色的访问控制是通过 Azure 门户、PowerShell、CLI、Azure SDK 或 REST API 从 Azure 管理平面 配置的。 * 使用 Azure Maps Web SDK 可以针对多个用例基于配置设置应用程序。

  • 目前,Azure Active Directory v1.0 或 v2.0 支持工作、学校和来宾,但不支持个人帐户。
  • Type: oauth2
    Flow: implicit
    Authorization URL: https://login.microsoftonline.com/common/oauth2/authorize

    Scopes

    https://atlas.microsoft.com/.default https://atlas.microsoft.com/.default

    subscription-key

    这是在通过 Azure 管理平面通过 Azure 门户、PowerShell、CLI、Azure SDK 或 REST API 创建 Azure Maps资源 时预配的共享密钥。

    使用此密钥,任何应用程序都有权访问所有 REST API。 换句话说,这些密钥当前可以视为颁发它们的帐户的主密钥。

    对于公开的应用程序,我们建议使用Azure Maps REST API 的服务器到服务器访问,其中可以安全地存储此密钥。

    Type: apiKey
    header

    SAS Token

    这是一个共享访问签名令牌,通过 Azure 管理平面通过 Azure 门户、PowerShell、CLI、Azure SDK 或 REST API 在 Azure Maps资源 上列出 SAS 操作创建。

    使用此令牌,任何应用程序都有权使用 Azure 基于角色的访问控制进行访问,并精细控制特定令牌的过期、速率和区域 () 。 换句话说,SAS 令牌可用于允许应用程序以比共享密钥更安全的方式控制访问。

    对于公开的应用程序,我们建议在 映射帐户资源 上配置允许的来源的特定列表,以限制呈现滥用,并定期续订 SAS 令牌。

    Type: apiKey
    header

    Successful Tileset Request

    Sample Request

    "tilejson": "2.2.0", "version": "1.0.0", "attribution": "<a data-azure-maps-attribution-tileset=\"microsoft.base\">&copy;2022 TomTom</a>", "scheme": "xyz", "tiles": [ "https://atlas.microsoft.com/map/tile?api-version=2022-08-01&tilesetId={tilesetId}&zoom={zoom}&x={x}&y={y}" "minzoom": 0, "maxzoom": 22, "bounds": [ -180, Error Additional Info

    资源管理错误附加信息。