Předpoklady pro nastavení klientu MaxL

Než budete moci používat klient MaxL, budete potřebovat adresu Essbase a možná budete muset nastavit certifikát TLS (SSL).

K provádění skriptů a příkazů MaxL je nutné mít oprávnění uživatele s rolí Power User nebo správce. Příprava na používání klientu MaxL:
  1. Požádejte svého správce služby o adresu URL pro instanci aplikace Essbase. Její základní formát je:
    https://IP-address:port/essbase
  2. Pomocí webového prohlížeče nebo nástroje cURL vyzkoušejte, zda se z hostitelského počítače klientu otevřete zjišťovací URL. Zjišťovací adresa URL je adresa URL, kterou vám poskytne váš správce služeb. Na konci má příponu /agent. Zde je příklad cURL (pro zabezpečený režim TLS v nezávislém nasazení Essbase):
    curl https://192.0.2.1:9001/essbase/agent --tlsv1.2

    Zde je příklad nasazení zásobníku Essbase na OCI:

    curl https://192.0.2.1:443/essbase/agent --tlsv1.2

    Pokud máte připojení, měla by se zobrazit odpověď:

    <html>
    <head><title>Oracle&#x00ae; Essbase</title></head>
    <body>
    <H2>Oracle&#x00ae; Essbase</H2>
    </body></html>
  3. V případě potřeby nastavte certifikát SSL na svou organizaci.
    • Pokud používáte jeden z těchto typů nasazení, je důvěryhodný podepsaný CA SSL certifikát jeho součástí:
      • Oracle Analytics Cloud

      • Oracle Analytics Cloud se službou Identity Cloud Service (IDCS) a vyrovnáváním zatížení

      • Cloud u zákazníka s vyrovnáváním zatížení

    • Pokud používáte službu Oracle Analytics Cloud nebo Cloud u zákazníka s LDAP (bez vyrovnávání zatížení), použijte vlastní podpisový certifikát.
    • Důvěryhodnost certifikátu zkontrolujete tak, že vložíte zjišťovací adresu URL do webového prohlížeče. Pokud je řetězec https zelený nebo štítek říká „Zabezpečeno“, je certifikát důvěryhodný. Pokud je řetězec https červený nebo štítek říká „Nezabezpečeno“, není certifikát důvěryhodný.
    • Pokud používáte klient MaxL v aplikaci Essbase 21c s certifikátem podepsaným svým držitelem, máte dvě volby (toto proveďte po stažení klientu):
      1. Zakázat partnerské ověřování nastavením proměnné prostředí API_DISABLE_PEER_VERIFICATION=1.

        Příklad pro systém Linux

        Upravte soubor startMAXL.sh a přidejte následující řádek:

        export API_DISABLE_PEER_VERIFICATION=1

        Příklad pro systém Windows

        Upravte soubor startMAXL.bat a přidejte následující řádek:

        set API_DISABLE_PEER_VERIFICATION=1
      2. Importujte certifikát podepsaný svým držitelem do důvěryhodného úložiště klienta (cacert.pem) a nastavte proměnnou prostředí API_CAINFO=CA <cesta k souboru certifikátu>. Klient ověří digitální certifikát serveru pomocí poskytnutého úložiště certifikátů svazku certifikační autority. Umístění úložiště svazku certifikační autority zadejte uvedením proměnné prostředí API_CAINFO=CA <cesta k souboru certifikátu>

        Příklad pro systém Linux

        Upravte soubor startMAXL.sh a přidejte následující řádek:

        export API_CAINFO=/u01/cacert.pem

        Příklad pro systém Windows

        Upravte soubor startMAXL.bat a přidejte následující řádek:

        set API_CAINFO=c:/cacert.pem

        Pokud nezadáte cestu k souboru certifikátu, klient běhového prostředí Essbase se pokusí získat úložiště svazku certifikační autority z výchozího umístění instalace OpenSSL (platí pro systémy Linux a Macintosh).

        V souboru zip ke stažení klientu MaxL je k dispozici soubor cacert.pem. Jiný vzorový zdroj je: https://curl.haxx.se/docs/caextract.html.