Før du kan bruge MaxL-klienten, skal du have URL'en til Essbase, og du skal muligvis konfigurere certifikatet til TLS (SSL).
https://IP-address:port/essbase
/agent
er tilføjet i slutningen. Her er et cURL-eksempel (for sikker/TLS-tilstand i en uafhængig Essbase-ibrugtagning):
curl https://192.0.2.1:9001/essbase/agent --tlsv1.2
Her er et eksempel på en stakibrugtagning for Essbase på OCI:
curl https://192.0.2.1:443/essbase/agent --tlsv1.2
Hvis du har forbindelse, skulle du kunne se en respons:
<html> <head><title>Oracle® Essbase</title></head> <body> <H2>Oracle® Essbase</H2> </body></html>
Oracle Analytics Cloud
Oracle Analytics Cloud med IDCS (Identity Cloud Service) og belastningsfordeling
Cloud at Customer med belastningsfordeling
Deaktiver peer-verificering ved at angive miljøvariablen API_DISABLE_PEER_VERIFICATION=1
Linux-eksempel
Rediger startMAXL.sh
ved at tilføje følgende linje:
export API_DISABLE_PEER_VERIFICATION=1
Windows-eksempel
Rediger startMAXL.bat
ved at tilføje følgende linje:
set API_DISABLE_PEER_VERIFICATION=1
Importer det selvsignerede certifikat til klientens tillidslager (cacert.pem), og angiv miljøvariablen API_CAINFO=CA <stien til certifikatfilen>. Klienten verificerer serverens digitale certifikat ved hjælp af et angivet certifikatlager for et nøglecenterbundt. Angiv nøglecenterbundtets lokation ved at angive miljøvariablen API_CAINFO=CA <sti til certifikatfil>
Linux-eksempel
Rediger startMAXL.sh
ved at tilføje følgende linje:
export API_CAINFO=/u01/cacert.pem
Windows-eksempel
Rediger startMAXL.bat
ved at tilføje følgende linje:
set API_CAINFO=c:/cacert.pem
Hvis du ikke angiver sti til certifikatfil, forsøger Essbase-runtime-klienten at hente nøglecenterbundtet fra OpenSSL-installationens standardlokation (gælder for Linux og Macintosh).
En cacert.pem
er tilgængelig i MaxL-klientens download-zip. En anden eksempelkilde er: https://curl.haxx.se/docs/caextract.html.