Conditions requises pour la configuration du client MaxL

Avant de pouvoir utiliser le client MaxL, vous aurez besoin de l'URL Essbase et vous devrez peut-être configurer le certificat TLS (SSL).

Pour exécuter des scripts ou des énoncés MaxL, vous devez être un utilisateur expérimenté ou un administrateur. Pour préparer l'utilisation du client MaxL :
  1. Obtenez l'URL de l'instance Essbase auprès de l'administrateur de service. Son format de base est :
    https://IP-address:port/essbase
  2. À l'aide d'un navigateur Web ou de cURL, testez si vous pouvez atteindre l'URL d'exploration à partir de l'hôte du client. L'URL d'exploration est l'URL fournie par l'administrateur de service avec /agent ajouté à la fin. Voici un exemple cURL (pour le mode sécurisé/TLS dans un déploiement Essbase indépendant) :
    curl https://192.0.2.1:9001/essbase/agent --tlsv1.2

    Voici un exemple pour un déploiement de la pile Essbase sur OCI :

    curl https://192.0.2.1:443/essbase/agent --tlsv1.2

    Si vous disposez d'une connectivité, vous devriez obtenir une réponse :

    <html>
    <head><title>Oracle&#x00ae; Essbase</title></head>
    <body>
    <H2>Oracle&#x00ae; Essbase</H2>
    </body></html>
  3. Configurez le certificat SSL, si cela est applicable pour votre organisation.
    • Si vous utilisez l'un des types de déploiement suivants, un certificat SSL signé par une autorité de certification sécurisée est inclus :
      • Oracle Analytics Cloud

      • Oracle Analytics Cloud avec Identity Cloud Service (IDCS) et équilibrage de la charge

      • Oracle Cloud at Customer avec équilibrage de la charge

    • Si vous utilisez Oracle Analytics Cloud ou Oracle Cloud at Customer avec LDAP (sans équilibrage de la charge), utilisez un certificat auto-signé.
    • Pour vérifier si un certificat est sécurisé, collez l'URL correspondante dans un navigateur Web. Si https est vert ou qu'une étiquette indique "Sécurisé", le certificat est sécurisé. Si https est rouge ou qu'une étiquette indique "Non sécurisé", le certificat n'est pas sécurisé.
    • Si vous utilisez le client MaxL dans Essbase 21c avec un certificat auto-signé, vous avez deux options (action à effectuer après avoir téléchargé le client) :
      1. Désactiver la vérification d'homologue en définissant la variable d'environnement API_DISABLE_PEER_VERIFICATION=1

        Exemple Linux

        Modifiez startMAXL.sh, en ajoutant la ligne suivante :

        export API_DISABLE_PEER_VERIFICATION=1

        Exemple Windows

        Modifiez startMAXL.bat, en ajoutant la ligne suivante :

        set API_DISABLE_PEER_VERIFICATION=1
      2. Importer le certificat auto-signé dans le magasin de certificats du client (cacert.pem) et définir la variable d'environnement API_CAINFO=CA <chemin du fichier de certificat>. Le client vérifie le certificat numérique du serveur à l'aide d'un magasin de certificats d'autorité de certification (ca-bundle) fourni. Fournissez l'emplacement de l'ensemble de certificats d'autorité de certification (ca-bundle) en spécifiant la variable d'environnement API_CAINFO=CA <chemin du fichier de certificat>

        Exemple Linux

        Modifiez startMAXL.sh, en ajoutant la ligne suivante :

        export API_CAINFO=/u01/cacert.pem

        Exemple Windows

        Modifiez startMAXL.bat, en ajoutant la ligne suivante :

        set API_CAINFO=c:/cacert.pem

        Si vous n'indiquez pas le chemin du fichier de certificat, le client d'exécution Essbase tentera d'obtenir l'ensemble de certificats d'autorité de certification (ca-bundle) à partir de l'emplacement d'installation OpenSSL (applicable pour Linux et Macintosh).

        Un fichier cacert.pem est disponible dans le fichier zip de téléchargement du client MaxL. Un autre exemple de source est : https://curl.haxx.se/docs/caextract.html.