Voraussetzungen zur Einrichtung des MaxL-Clients

Bevor Sie den MaxL-Client verwenden können, benötigen Sie die Essbase-URL und müssen möglicherweise das TLS-(SSL-)Zertifikat einrichten.

Sie müssen Poweruser oder Administrator sein, um MaxL-Skripte oder -Anweisungen auszuführen. So bereiten Sie sich auf die Verwendung des MaxL-Clients vor:
  1. Fragen Sie den Serviceadministrator nach der URL für die Essbase-Instanz. Basisformat:
    https://IP-address:port/essbase
  2. Testen Sie mit einem Webbrowser oder cURL, ob Sie die Discovery-URL vom Clienthost aus erreichen können. Die Discovery-URL ist die URL, die Sie vom Serviceadministrator erhalten, mit /agent am Ende. Hier finden Sie ein cURL-Beispiel (für sicheren/TLS-Modus in einem unabhängigen Essbase-Deployment):
    curl https://192.0.2.1:9001/essbase/agent --tlsv1.2

    Hier finden Sie ein Beispiel für ein Stack-Deployment von Essbase auf OCI:

    curl https://192.0.2.1:443/essbase/agent --tlsv1.2

    Wenn die Verbindung hergestellt werden kann, sollte eine Antwort wie die Folgende angezeigt werden:

    <html>
    <head><title>Oracle&#x00ae; Essbase</title></head>
    <body>
    <H2>Oracle&#x00ae; Essbase</H2>
    </body></html>
  3. Richten Sie gegebenenfalls das SSL-Zertifikat für Ihre Organisation ein.
    • Wenn Sie einen der folgenden Deployment-Typen verwenden, ist ein vertrauenswürdiges, von der CA signiertes SSL-Zertifikat enthalten:
      • Oracle Analytics Cloud

      • Oracle Analytics Cloud mit Identity Cloud Service (IDCS) und Load Balancing

      • Cloud at Customer mit Load Balancing

    • Wenn Sie Oracle Analytics Cloud oder Cloud at Customer mit LDAP (ohne Load Balancing) nutzen, verwenden Sie ein selbstsigniertes Zertifikat.
    • Um zu prüfen, ob ein Zertifikat vertrauenswürdig ist, fügen Sie die Discovery-URL in einen Webbrowser ein. Wenn https grün ist oder das Label "Sicher" angezeigt wird, ist es vertrauenswürdig. Wenn https rot ist oder das Label "Nicht sicher" angezeigt wird, ist es nicht vertrauenswürdig.
    • Wenn Sie den MaxL-Client in Essbase 21c mit einem selbstsignierten Zertifikat verwenden, haben Sie zwei Optionen (nachdem Sie den Client heruntergeladen haben):
      1. Deaktivieren Sie die Peerverifizierung, indem Sie die Umgebungsvariable "API_DISABLE_PEER_VERIFICATION=1" festlegen.

        Linux-Beispiel

        Bearbeiten Sie startMAXL.sh, indem Sie die folgende Zeile hinzufügen:

        export API_DISABLE_PEER_VERIFICATION=1

        Windows-Beispiel

        Bearbeiten Sie startMAXL.bat, indem Sie die folgende Zeile hinzufügen:

        set API_DISABLE_PEER_VERIFICATION=1
      2. Importieren Sie das selbstsignierte Zertifikat in den Client-Truststore (cacert.pem), und legen Sie die Umgebungsvariable "API_CAINFO=CA <Zertifikatsdateipfad>" fest. Der Client verifiziert das digitale Zertifikat des Servers mit einem bereitgestellten CA-Bundle-Zertifikatspeicher. Geben Sie den Speicherort des CA-Bundles an, indem Sie die Umgebungsvariable "API_CAINFO=CA <Zertifikatsdateipfad>" angeben.

        Linux-Beispiel

        Bearbeiten Sie startMAXL.sh, indem Sie die folgende Zeile hinzufügen:

        export API_CAINFO=/u01/cacert.pem

        Windows-Beispiel

        Bearbeiten Sie startMAXL.bat, indem Sie die folgende Zeile hinzufügen:

        set API_CAINFO=c:/cacert.pem

        Wenn Sie den Zertifikatsdateipfad nicht angeben, versucht der Essbase-Laufzeitclient, das CA-Bundle aus dem OpenSSL-Standardinstallationsverzeichnis abzurufen (gilt für Linux und Macintosh).

        Die Datei cacert.pem ist in der ZIP-Downloaddatei des MaxL-Clients verfügbar. Eine weitere Beispielquelle: https://curl.haxx.se/docs/caextract.html.