Requisitos para la configuración del cliente MaxL

Para utilizar el cliente MaxL, necesitará la URL de Essbase y puede que tenga que configurar el certificado TLS (SSL).

Para ejecutar scripts o sentencias MaxL, debe ser usuario avanzado o administrador. Si desea prepararse para utilizar el cliente MaxL:
  1. Obtenga la URL de la instancia de Essbase del administrador del servicio. Su formato básico es:
    https://IP-address:port/essbase
  2. Utilizando un explorador web o cURL, compruebe que puede obtener la URL de detección desde el host de cliente. Una URL de detección es la URL proporcionada por el administrador de servicio, con el sufijo /agent agregado al final. A continuación se muestra un ejemplo de cURL (para el modo seguro/TLS en un despliegue independiente de Essbase):
    curl https://192.0.2.1:9001/essbase/agent --tlsv1.2

    A continuación se muestra un ejemplo de despliegue de pila de Essbase en OCI:

    curl https://192.0.2.1:443/essbase/agent --tlsv1.2

    Si tiene conectividad, debe apareceré una respuesta:

    <html>
    <head><title>Oracle&#x00ae; Essbase</title></head>
    <body>
    <H2>Oracle&#x00ae; Essbase</H2>
    </body></html>
  3. Configure el certificado SSL, si es aplicable a su organización.
    • Si utiliza uno de los siguientes tipos de despliegues, se incluirá un certificado SSL firmado de CA de confianza:
      • Oracle Analytics Cloud

      • Oracle Analytics Cloud con Identity Cloud Service (IDCS) y Load Balancing

      • Cloud at Customer con Load Balancing

    • Si utiliza Oracle Analytics Cloud o Cloud at Customer con LDAP (sin Load Balancing), utilice un certificado autofirmado.
    • Para comprobar que es de confianza, pegue la URL de detección en un explorador web. Si https es verde o en la etiqueta se lee "Seguro", es de confianza. Si https es rojo y en la etiqueta se lee "No seguro", no es de confianza.
    • Si utiliza el cliente MaxL en Essbase 21c con un certificado autofirmado, tiene dos opciones (realice esta acción después de descargar el cliente):
      1. Desactive la verificación de peer definiendo la variable de entorno API_DISABLE_PEER_VERIFICATION=1

        Ejemplo en Linux

        Edite startMAXL.sh agregando la siguiente línea:

        export API_DISABLE_PEER_VERIFICATION=1

        Ejemplo en Windows

        Edite startMAXL.bat agregando la siguiente línea:

        set API_DISABLE_PEER_VERIFICATION=1
      2. Importe el certificado autofirmado en el almacén de confianza del cliente (cacert.pem) y defina la variable de entorno API_CAINFO=CA <ruta de archivo de certificado>. El cliente verifica el certificado digital del servidor utilizando un almacén de certificados CA que haya sido proporcionado. Proporcione la ubicación del grupo de certificados CA especificando la variable de entorno API_CAINFO=CA <ruta de archivo de certificado>

        Ejemplo en Linux

        Edite startMAXL.sh agregando la siguiente línea:

        export API_CAINFO=/u01/cacert.pem

        Ejemplo en Windows

        Edite startMAXL.bat agregando la siguiente línea:

        set API_CAINFO=c:/cacert.pem

        Si no se proporciona la ruta de archivo de certificado, el cliente de tiempo de ejecución de Essbase intentará obtener el grupo de certificados CA desde la ubicación de instalación de OpenSSL por defecto (aplicable a Linux y Macintosh).

        Hay un archivo cacert.pem disponible en el zip de descarga del cliente MaxL. Otro origen de ejemplo es: https://curl.haxx.se/docs/caextract.html.