superset-interface

栏目: 数据库 · 发布时间: 8年前

内容简介:superset-interface

目录

主要接口

    • 作用:
      • 添加数据库(最终存到元数据库的dbs表中)
    • 请求方法:
      • POST
    • 请求头:
      • Content-Type:multipart/form-data; boundary=${boundary}
    • 请求体:
------WebKitFormBoundary73C6tZ1Q2MKABmmn
Content-Disposition: form-data; name="csrf_token"

IjliYjdlMGExOTU4YjFlMTAzNjFlNTc0ZDI4Yzc5ZmZiNGM0NjQ2MmIi.DCT5dg.7NKxs3LNYgGERwhQEY49jysHew0  
------WebKitFormBoundary73C6tZ1Q2MKABmmn
Content-Disposition: form-data; name="database_name"

111  
------WebKitFormBoundary73C6tZ1Q2MKABmmn
Content-Disposition: form-data; name="sqlalchemy_uri"

222  
------WebKitFormBoundary73C6tZ1Q2MKABmmn
Content-Disposition: form-data; name="cache_timeout"


------WebKitFormBoundary73C6tZ1Q2MKABmmn
Content-Disposition: form-data; name="extra"

{
    "metadata_params": {},
    "engine_params": {}
}

------WebKitFormBoundary73C6tZ1Q2MKABmmn
Content-Disposition: form-data; name="allow_run_sync"

y  
------WebKitFormBoundary73C6tZ1Q2MKABmmn
Content-Disposition: form-data; name="force_ctas_schema"


------WebKitFormBoundary73C6tZ1Q2MKABmmn--
    • 作用:
      • 添加数据表
    • 说明
      • 添加的数据表最终会被保存到元数据的tables表中
      • 添加表的时候,会将表中的
    • 请求方法:
      • POST
    • 请求头:
      • Content-Type:multipart/form-data; boundary=${boundary}
    • 请求体:
------WebKitFormBoundaryxn4rY9tP6eWTGuSG
Content-Disposition: form-data; name="csrf_token"

IjliYjdlMGExOTU4YjFlMTAzNjFlNTc0ZDI4Yzc5ZmZiNGM0NjQ2MmIi.DCT7GQ.1ZlICARvju4I2aQCk97uBVz4Lio  
------WebKitFormBoundaryxn4rY9tP6eWTGuSG
Content-Disposition: form-data; name="database"

1  
------WebKitFormBoundaryxn4rY9tP6eWTGuSG
Content-Disposition: form-data; name="schema"


------WebKitFormBoundaryxn4rY9tP6eWTGuSG
Content-Disposition: form-data; name="table_name"

ab_role  
------WebKitFormBoundaryxn4rY9tP6eWTGuSG--

以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

黑客秘笈

黑客秘笈

[美]彼得·基姆 / 徐文博、成明遥 / 人民邮电出版社 / 2015-7-1 / 45.00

所谓的渗透测试,就是借助各种漏洞扫描工具,通过模拟黑客的攻击方法,来对网络安全进行评估。 本书采用大量真实案例和集邮帮助的建议讲解了在渗透测试期间会面临的一些障碍,以及相应的解决方法。本书共分为10章,其内容涵盖了本书所涉的攻击机器/工具的安装配置,网络扫描,漏洞利用,人工地查找和搜索Web应用程序的漏洞,攻陷系统后如何获取更重要的信息,社工方面的技巧,物理访问攻击,规避杀毒软件的方法,破解......一起来看看 《黑客秘笈》 这本书的介绍吧!

SHA 加密
SHA 加密

SHA 加密工具

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具