Forudsætninger for konfiguration af MaxL-klienten

Før du kan bruge MaxL-klienten, skal du have URL'en til Essbase, og du skal muligvis konfigurere certifikatet til TLS (SSL).

Hvis du vil køre MaxL-scripts eller -sætninger, skal du være superbruger eller administrator. Sådan forbereder du brug af MaxL-klienten:
  1. Få URL'en til Essbase-instansen hos din tjenesteadministrator. Dens grundlæggende format er:
    https://IP-address:port/essbase
  2. Brug en webbrowser eller cURL til at teste, om du kan læse Discovery-URL'en fra klientværten. Discovery-URL'en er den URL, som din tjenesteadministrator oplyser, hvor /agent er tilføjet i slutningen. Her er et cURL-eksempel (for sikker/TLS-tilstand i en uafhængig Essbase-ibrugtagning):
    curl https://192.0.2.1:9001/essbase/agent --tlsv1.2

    Her er et eksempel på en stakibrugtagning for Essbase på OCI:

    curl https://192.0.2.1:443/essbase/agent --tlsv1.2

    Hvis du har forbindelse, skulle du kunne se en respons:

    <html>
    <head><title>Oracle&#x00ae; Essbase</title></head>
    <body>
    <H2>Oracle&#x00ae; Essbase</H2>
    </body></html>
  3. Konfigurer SSL-certifikatet, hvis det er relevant for din organisation.
    • Hvis du bruger en af disse ibrugtagningstyper, er der inkluderet et sikkert SSL-certifikat, der er signeret af et nøglecenter:
      • Oracle Analytics Cloud

      • Oracle Analytics Cloud med IDCS (Identity Cloud Service) og belastningsfordeling

      • Cloud at Customer med belastningsfordeling

    • Hvis du bruger Oracle Analytics Cloud eller Cloud at Customer med LDAP (uden belastningsfordeling), skal du bruge et selvsigneret certifikat.
    • Du kan tjekke, om et certifikat er sikkert, ved at indsætte Discovery-URL'en i en webbrowser. Hvis https er grøn, eller teksten "Secure" eller "Sikker" vises, er den sikker. Hvis https er rød, eller teksten "Not secure" eller "Ikke sikker" vises, er den ikke sikker.
    • Hvis du bruger MaxL-klienten i Essbase 21c med et selvsigneret certifikat, har du to muligheder (gør det efter download af klienten):
      1. Deaktiver peer-verificering ved at angive miljøvariablen API_DISABLE_PEER_VERIFICATION=1

        Linux-eksempel

        Rediger startMAXL.sh ved at tilføje følgende linje:

        export API_DISABLE_PEER_VERIFICATION=1

        Windows-eksempel

        Rediger startMAXL.bat ved at tilføje følgende linje:

        set API_DISABLE_PEER_VERIFICATION=1
      2. Importer det selvsignerede certifikat til klientens tillidslager (cacert.pem), og angiv miljøvariablen API_CAINFO=CA <stien til certifikatfilen>. Klienten verificerer serverens digitale certifikat ved hjælp af et angivet certifikatlager for et nøglecenterbundt. Angiv nøglecenterbundtets lokation ved at angive miljøvariablen API_CAINFO=CA <sti til certifikatfil>

        Linux-eksempel

        Rediger startMAXL.sh ved at tilføje følgende linje:

        export API_CAINFO=/u01/cacert.pem

        Windows-eksempel

        Rediger startMAXL.bat ved at tilføje følgende linje:

        set API_CAINFO=c:/cacert.pem

        Hvis du ikke angiver sti til certifikatfil, forsøger Essbase-runtime-klienten at hente nøglecenterbundtet fra OpenSSL-installationens standardlokation (gælder for Linux og Macintosh).

        En cacert.pem er tilgængelig i MaxL-klientens download-zip. En anden eksempelkilde er: https://curl.haxx.se/docs/caextract.html.