Um den MaxL-Client zur Verwendung mit Essbase auszuführen, laden Sie die aktuelle Version von der Konsole herunter, und richten Sie bei Bedarf den Proxy ein. Führen Sie dann das Startskript aus, und melden Sie sich an.
Mit dem Essbase-MaxL-Client können Sie MaxL über HTTP oder HTTPS verwenden. MaxL ist eine administrative, sprachbasierte Schnittstelle zur Verwaltung von Cubes und Artefakten. Achten Sie darauf, die aktuelle Clientversion aus der Konsole zu verwenden, da ältere Versionen, die Sie eventuell zuvor heruntergeladen haben, unter Umständen nicht korrekt funktionieren.
Zum Ausführen von MaxL-Anweisungen müssen Sie Poweruser oder Administrator sein. Lesen Sie die Voraussetzungen zur Einrichtung des MaxL-Clients, bevor Sie den MaxL-Client herunterladen.
Wenn Sie ein föderierter SSO-Benutzer in Oracle Identity Cloud Service sind, wird die Anmeldung mit MaxL oder mit der CLI nicht unterstützt. Für eine föderierte SSO-Anmeldung ist ein Browserfenster erforderlich. Erstellen Sie einen nativen IAM- oder IDCS-Benutzer, und verwenden Sie bei der Anmeldung mit MaxL oder der CLI stattdessen diesen Benutzer.
Klicken Sie auf der Essbase-Weboberfläche auf Konsole.
Gehen Sie in der Konsole zu Desktoptools, MaxL-Clients.
Klicken Sie auf die Kachel für den MaxL-Client für Ihre Plattform, um den Download zu starten.
Speichern Sie die komprimierte EssbaseMaxl
-Datei in einem lokalen Laufwerk.
Extrahieren Sie den Inhalt der komprimierten Datei in einem Ordner.
Bei Verwendung eines Proxys müssen Sie den richtigen Proxy im MaxL-Ausführungsskript (startMAXL.bat
oder startMAXL.sh
) festlegen. Im folgenden Beispiel, das für die Bearbeitung von startMAXL.sh
für UNIX angewendet werden kann, wird MaxL angewiesen, den designierten Proxy (proxy.example.com) zu verwenden, aber die Verwendung eines Proxys für die in der Ausnahmeliste aufgeführten Ziele zu umgehen (127.0.0.1, localhost und something.example.com).
export https_proxy=http://proxy.example.com export no_proxy=127.0.0.1,localhost,something.example.com
Für Windows kann startMAXL.bat
auf ähnliche Weise bearbeitet werden, allerdings mit einer anderen Syntax.
set proxy proxy-server="https://proxy.example.com" bypass-list="127.0.0.1;localhost;*.example.com"
Wenn Sie Essbase auf Oracle Cloud Infrastructure mit einem selbstsignierten Zertifikat verwenden, müssen Sie die Peerverifizierung im MaxL-Ausführungsskript deaktivieren. Achtung: Diese Lösung darf nur vorübergehend verwendet werden, bis Sie ein vertrauenswürdiges CA-Zertifikat erhalten. Nachfolgend finden Sie ein Beispiel für die Verwendung von Bash (für startMAXL.sh
):
export API_DISABLE_PEER_VERIFICATION=1
Führen Sie das Batch- oder Shellskript startMAXL
aus. Eine Eingabeaufforderung wird geöffnet, das Umgebungssetup wird abgeschlossen, und der MaxL-Client wird gestartet.
Melden Sie sich an, indem Sie Ihre Zugangsdaten und die Essbase-URL in der MaxL-Anweisung login angeben.
Im folgenden Beispiel stammt der sich anmeldende Benutzer ("User5") aus einem föderierten MSAD-Verzeichnis und meldet sich bei Essbase On-Premise an.
login user User5 P855w0r$4 on "https://192.0.2.1:9001/essbase/agent";
Im folgenden Beispiel handelt es sich bei dem Benutzer, der sich anmeldet (admin1@example.com
), um einen Identity-Cloud-Serviceadministrator. Dieser wurde beim Deployment des Essbase-Stacks in Oracle Cloud Infrastructure als anfänglicher Essbase-Administrator festgelegt. Da das Kennwort in diesem Beispiel nicht eingegeben wurde, wird der Administrator als Nächstes zu dessen Eingabe aufgefordert. Die URL entspricht der Angabe essbase_url aus den Jobausgaben, die aus dem Stack-Deployment resultieren.
login admin1@example.com on "https://192.0.2.1/essbase";
Jeder Identity Cloud Service-Benutzer mit Berechtigungen zum Arbeiten mit Essbase kann sich bei MaxL anmelden, sofern er die Berechtigungen eines Powerusers oder Administrators besitzt.
Führen Sie eine interaktive MaxL-Anweisung aus.
Beispiel:
display database all;
Weitere Informationen zu MaxL finden Sie in der MaxL-Anweisungsreferenz.