Prérequis pour la configuration du client MaxL

Pour pouvoir utiliser le client MaxL, vous avez besoin de l'URL Essbase et vous pouvez avoir besoin de configurer le certificat TLS (SSL).

Pour exécuter les instructions ou les scripts MaxL, vous devez être administrateur ou super utilisateur. Pour vous préparer à l'utilisation du client MaxL, procédez comme suit :
  1. Demandez l'URL de l'instance Essbase à l'administrateur de service. Son format de base est le suivant :
    https://IP-address:port/essbase
  2. A l'aide d'un navigateur Web ou de cURL, vérifiez que vous pouvez atteindre l'URL de repérage à partir de l'hôte client. L'URL de repérage est l'URL fournie par l'administrateur de service et se termine par /agent. Voici un exemple de cURL (pour le mode sécurisé/TLS dans un déploiement Essbase indépendant) :
    curl https://192.0.2.1:9001/essbase/agent --tlsv1.2

    Voici un exemple de déploiement de pile d'Essbase sur OCI :

    curl https://192.0.2.1:443/essbase/agent --tlsv1.2

    En cas de connexion, une réponse doit apparaître :

    <html>
    <head><title>Oracle&#x00ae; Essbase</title></head>
    <body>
    <H2>Oracle&#x00ae; Essbase</H2>
    </body></html>
  3. Configurez le certificat SSL si nécessaire pour votre organisation.
    • Si vous utilisez l'un de ces types de déploiement, un certificat SSL sécurisé et signé par l'autorité de certification est inclus :
      • Oracle Analytics Cloud

      • Oracle Analytics Cloud avec Identity Cloud Service (IDCS) et équilibrage de charge

      • Cloud at Customer avec équilibrage de charge

    • Si vous utilisez Oracle Analytics Cloud ou Cloud at Customer avec LDAP (sans équilibrage de charge), utilisez un certificat autosigné.
    • Pour vérifier si un certificat est sécurisé, collez l'URL de repérage dans un navigateur Web. Si https est en vert ou qu'un libellé indique "Sécuriser", le certificat est sécurisé. Si https est en rouge ou qu'un libellé indique "Non sécurisé", le certificat n'est pas sécurisé.
    • Si vous utilisez le client MaxL dans Essbase 21c avec un certificat autosigné, vous avez deux possibilités (à effectuer après avoir téléchargé le client) :
      1. Désactivez la vérification homologue en définissant la variable d'environnement API_DISABLE_PEER_VERIFICATION=1.

        Exemple Linux

        Modifiez startMAXL.sh, en ajoutant la ligne suivante :

        export API_DISABLE_PEER_VERIFICATION=1

        Exemple Windows

        Modifiez startMAXL.bat, en ajoutant la ligne suivante :

        set API_DISABLE_PEER_VERIFICATION=1
      2. Importez le certificat auto-signé dans le truststore du client (cacert.pem) et définissez la variable d'environnement API_CAINFO=CA <chemin du fichier de certificat>. Le client vérifie le certificat numérique du serveur à l'aide d'une banque de certificats de lots d'autorités de certification fournie. Indiquez l'emplacement du lot d'autorités de certification à l'aide de la variable d'environnement API_CAINFO=CA <chemin du fichier de certificat>.

        Exemple Linux

        Modifiez startMAXL.sh, en ajoutant la ligne suivante :

        export API_CAINFO=/u01/cacert.pem

        Exemple Windows

        Modifiez startMAXL.bat, en ajoutant la ligne suivante :

        set API_CAINFO=c:/cacert.pem

        Si vous n'indiquez pas le chemin du fichier de certificat, le client d'exécution Essbase tente d'obtenir le lot d'autorités de certification à partir de l'emplacement d'installation OpenSSL par défaut (applicable pour Linux et Macintosh).

        Un fichier cacert.pem est disponible dans le fichier ZIP de téléchargement du client MaxL. Voici un autre exemple de source : https://curl.haxx.se/docs/caextract.html.