Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ostrzeżenie
Jest to artykuł Generacji 1.
Istnieją trzy sposoby uzyskiwania dostępu do danych i wyświetlania ich w usłudze Azure Time Series Insights Gen1. Możesz wykonywać zapytania przy użyciu eksploratora usługi Azure Time Series Insights Gen1, utworzyć zapytanie w imieniu środowiska, które ma zostać wdrożone, za pośrednictwem niestandardowego adresu URL lub utworzyć aplikację niestandardową przy użyciu interfejsów API zapytań usługi Azure Time Series Insights Gen1.
Interfejsy API zapytań usługi Azure Time Series Insights Gen1 umożliwiają wykonywanie operacji REST CREATE,READ,UPDATE i DELETE w środowiskach ogólnie dostępnych za pomocą składni zapytania Gen1. Interfejsy API umożliwiają:
- Korzystaj ze skalowalnej platformy Azure Time Series Insights Gen1 do analizy na bieżąco.
- Interwały szeregów czasowych fragmentów.
- Przechowywanie danych szeregów czasowych o małych opóźnieniach.
- Korzystaj z zabezpieczeń i zarządzania tożsamościami platformy Azure.
- Niezawodnie wykonuj powtarzające się operacje.
- Przesyłaj strumieniowo zdarzenia za pośrednictwem bezpiecznych protokołów WebSockets.
Ten artykuł zawiera podsumowanie możliwości dostępu do danych w interfejsach API Gen1.
Zapoznaj się ze składnią zapytania Gen1.
Przegląd interfejsu API
Następujące punkty końcowe REST zarządzają środowiskiem Azure Time Series Insights Gen1:
- Pobieranie interfejsu API środowisk
- Get Environment Availability API pl-PL: Interfejs API sprawdzania dostępności środowiska
- Pobieranie interfejsu API metadanych środowiska
- Pobieranie interfejsu API zdarzeń środowiska
- Uzyskiwanie strumieniowego dostępu do interfejsu API zdarzeń środowiskowych
- Pobierz API agregatów środowiska
- Pobierz strumieniowe API danych środowiskowych
Następujący punkt końcowy REST zarządza danymi referencyjnymi usługi Azure Time Series Insights Gen1:
Zobacz także
Aby dowiedzieć się więcej o parametrach żądania i uwierzytelniania, przeczytaj artykuł Uwierzytelnianie i autoryzacja.