- Oracle Essbaseの使用
- MaxLクライアントを使用したEssbaseの管理
- MaxLクライアント設定の前提条件
MaxLクライアント設定の前提条件
MaxLクライアントを使用する前に、Essbase URLが必要になり、TLS (SSL)証明書を設定する必要がある場合があります。
- EssbaseインスタンスのURLをサービス管理者から取得します。その基本形式は次のとおりです。
https://IP-address:port/essbase
- WebブラウザまたはcURLを使用して、クライアント・ホストから検出URLに到達できることをテストします。検出URLは、サービス管理者から提供されたURLの最後に
/agent
を追加したものです。cURLの例を次に示します(独立したEssbaseデプロイメントでのセキュア/TLSモードの場合)。curl https://192.0.2.1:9001/essbase/agent --tlsv1.2
OCIでのEssbaseのスタック・デプロイメントの例を次に示します。
curl https://192.0.2.1:443/essbase/agent --tlsv1.2
接続がある場合は、次のレスポンスが表示されます:
<html> <head><title>Oracle® Essbase</title></head> <body> <H2>Oracle® Essbase</H2> </body></html>
- SSL証明書を設定します(ユーザーの組織に該当する場合)。
- 次のデプロイメント・タイプのいずれかを使用している場合は、信頼できるCAの署名済SSL証明書が含まれています。
-
Oracle Analytics Cloud
-
Identity Cloud Service (IDCS)およびロード・バランシングを含むOracle Analytics Cloud
-
ロード・バランシングを含むCloud at Customer
-
- Oracle Analytics Cloud、またはLDAPを含む(ロード・バランシングは含まない)Cloud at Customerを使用している場合は、自己署名証明書を使用します。
- 証明書が信頼されているかどうかを確認するには、検出URLをWebブラウザに貼り付けます。httpsが緑色になるか、「安全」というラベルが表示される場合は信頼されています。httpsが赤色になるか、「安全でない」というラベルが表示される場合は信頼されていません。
- Essbase 21cで自己署名証明書とともにMaxLクライアントを使用している場合は、次の2つのオプションがあります(クライアントのダウンロード後にこれを実行します):
-
環境変数API_DISABLE_PEER_VERIFICATION=1を設定してピア検証を無効にします。
Linuxの例
startMAXL.sh
を編集して、次の行を追加します。export API_DISABLE_PEER_VERIFICATION=1
Windowsの例
startMAXL.bat
を編集して、次の行を追加します。set API_DISABLE_PEER_VERIFICATION=1
-
自己署名証明書をクライアント・トラスト・ストア(cacert.pem)にインポートし、環境変数API_CAINFO=CA <certificate file path>を設定します。クライアントは提供されたca-bundle証明書ストアを使用してサーバーのデジタル証明書を確認します。ca-bundleの場所は、環境変数API_CAINFO=CA <certificate file path>を指定することによって設定します。
Linuxの例
startMAXL.sh
を編集して、次の行を追加します。export API_CAINFO=/u01/cacert.pem
Windowsの例
startMAXL.bat
を編集して、次の行を追加します。set API_CAINFO=c:/cacert.pem
certificate file pathを指定しない場合、Essbaseランタイム・クライアントはデフォルトのOpenSSLインストール場所からca-bundleの取得を試みます(LinuxおよびMacintoshに適用)。
cacert.pem
は、MaxLクライアントのダウンロードzipで入手できます。別のサンプル・ソース: https://curl.haxx.se/docs/caextract.html。
-
- 次のデプロイメント・タイプのいずれかを使用している場合は、信頼できるCAの署名済SSL証明書が含まれています。