- Oracle Essbaseスクリプト・リファレンス
- MaxL
- MaxLクライアントを使用したEssbaseの管理
- MaxLクライアントを設定するための前提条件
MaxLクライアントを設定するための前提条件
MaxLクライアントを使用する前に、Essbase URLが必要になり、TLS (SSL)証明書を設定する必要がある場合があります。
- EssbaseインスタンスのURLをサービス管理者から入手します。基本形式は次のとおりです。
https://IP-address:port/essbase
- WebブラウザまたはcURLを使用して、クライアント・ホストから検出URLに到達できることをテストします。検出URLは、サービス管理者が提供するURLで、末尾に
/agent
が付加されます。cURLの例を次に示します(Essbaseの独立デプロイメントのセキュア/TLSモード):curl https://192.0.2.1:9001/essbase/agent --tlsv1.2
OCI上のEssbaseのスタック・デプロイの例を次に示します。
curl https://192.0.2.1:443/essbase/agent --tlsv1.2
接続がある場合は、次のレスポンスが表示されます:
<html> <head><title>Oracle® Essbase</title></head> <body> <H2>Oracle® Essbase</H2> </body></html>
- 組織に該当する場合は、SSL証明書を設定します。
- 次のデプロイ・タイプのいずれかを使用している場合は、信頼できる認証局によって署名されたSSL証明書が含まれています。
-
Oracle Analytics Cloud
-
Identity Cloud Service (IDCS)およびロード・バランシングを含むOracle Analytics Cloud
-
ロード・バランシングを含むCloud at Customer
-
- Oracle Analytics Cloud、またはLDAPを含む(ロード・バランシングは含まない)Cloud at Customerを使用している場合は、自己署名証明書を使用します。
- 証明書が信頼されているかを確認するには、検出URLをWebブラウザに貼り付けます。httpsが緑でラベルに安全であると示されている場合は、信頼されています。httpsが赤であるか、ラベルに安全でないことが示されている場合は、信頼されていません。
- Essbase 21cで自己署名証明書とともにMaxLクライアントを使用している場合は、次の2つのオプションがあります(クライアントのダウンロード後にこれを実行します):
-
環境変数API_DISABLE_PEER_VERIFICATION=1を設定して、ピアの確認を無効にします。
Linuxの例
startMAXL.sh
を編集して、次の行を追加します。export API_DISABLE_PEER_VERIFICATION=1
Windowsの例
startMAXL.bat
を編集して、次の行を追加します。set API_DISABLE_PEER_VERIFICATION=1
-
自己署名証明書をクライアントのトラスト・ストア(cacert.pem)にインポートし、環境変数API_CAINFO=CA <証明書ファイル・パス>を設定します。クライアントでは、提供されたCAバンドル証明書ストアを使用して、サーバーのデジタル証明書が検証されます。環境変数API_CAINFO=CA <証明書ファイル・パス>を指定して、CAバンドルの場所を提供します。
Linuxの例
startMAXL.sh
を編集して、次の行を追加します。export API_CAINFO=/u01/cacert.pem
Windowsの例
startMAXL.bat
を編集して、次の行を追加します。set API_CAINFO=c:/cacert.pem
証明書ファイル・パスを指定しないと、Essbaseランタイム・クライアントでは、デフォルトのOpenSSLのインストール場所からCAバンドルの取得が試みられます(LinuxおよびMacintoshに該当する)。
cacert.pem
は、MaxLクライアントのダウンロードzipで入手できます。別のサンプル・ソース: https://curl.haxx.se/docs/caextract.html。
-
- 次のデプロイ・タイプのいずれかを使用している場合は、信頼できる認証局によって署名されたSSL証明書が含まれています。