Prerequisiti per l'impostazione del client MaxL

Per poter usare il client MaxL è necessario disporre dell'URL di Essbase e potrebbe essere necessario impostare il certificato TLS (SSL).

L'esecuzione degli script o delle istruzioni MaxL è riservata agli utenti avanzati o agli amministratori. Per preparare l'uso del client MaxL, attenersi alla procedura riportata di seguito.
  1. Ottenere l'URL corrispondente all'istanza di Essbase in uso dall'Amministratore servizi. Il formato di base dell'URL è il seguente:
    https://IP-address:port/essbase
  2. Utilizzando un browser Web o un cURL, effettuare un test per verificare che sia possibile raggiungere l'URL di ricerca automatica dall'host client. L'URL di ricerca automatica è l'URL fornito dall'amministratore dei servizi al quale è stato aggiunto /agent alla fine. Ecco un esempio di cURL (per la modalità secure/TLS in una distribuzione Essbase) indipendente:
    curl https://192.0.2.1:9001/essbase/agent --tlsv1.2

    Di seguito un esempio di distribuzione stack di Essbase su OCI:

    curl https://192.0.2.1:443/essbase/agent --tlsv1.2

    Se si dispone di connettività, verrà visualizzata una risposta:

    <html>
    <head><title>Oracle&#x00ae; Essbase</title></head>
    <body>
    <H2>Oracle&#x00ae; Essbase</H2>
    </body></html>
  3. Impostare il certificato SSL se possibile per l'organizzazione.
    • Se si utilizza uno dei metodi di distribuzione riportati di seguito, è incluso un certificato SSL firmato dall'Autorità di certificazione protetto.
      • Oracle Analytics Cloud

      • Oracle Analytics Cloud con Identity Cloud Service (IDCS) e bilanciamento del carico

      • Cloud at Customer con bilanciamento del carico

    • Se si utilizza Oracle Analytics Cloud o Cloud at Customer con LDAP (senza bilanciamento del carico), usare un certificato con firma automatica.
    • Per verificare se il certificato è protetto, incollare l'URL di ricerca automatica in un browser Web. Se https appare con il colore verde o un'etichetta indica "Sicuro", il certificato è protetto. Se https appare con il colore rosso o un'etichetta indica "Non sicuro", il certificato non è protetto.
    • Se si utilizza il client MaxL in Essbase 21c con un certificato con firma automatica, sono disponibili le due opzioni riportate di seguito (effettuare questa operazione dopo aver scaricato il client).
      1. Disabilitare la verifica peer impostando la variabile di ambiente API_DISABLE_PEER_VERIFICATION=1

        Esempio per l'ambiente Linux

        Modificare il file startMAXL.sh aggiungendo la riga seguente:

        export API_DISABLE_PEER_VERIFICATION=1

        Esempio per l'ambiente Windows

        Modificare il file startMAXL.bat aggiungendo la riga seguente:

        set API_DISABLE_PEER_VERIFICATION=1
      2. Importare il certificato con firma automatica nel truststore del client (cacert.pem) e impostare la variabile di ambiente API_CAINFO=CA <percorso file certificato>. Il client verifica il certificato digitale del server utilizzando un'area di memorizzazione certificati del bundle dell'Autorità di certificazione fornita. Fornire la posizione del bundle dell'Autorità di certificazione specificando la variabile di ambiente <percorso file certificato>.

        Esempio per l'ambiente Linux

        Modificare il file startMAXL.sh aggiungendo la riga seguente:

        export API_CAINFO=/u01/cacert.pem

        Esempio per l'ambiente Windows

        Modificare il file startMAXL.bat aggiungendo la riga seguente:

        set API_CAINFO=c:/cacert.pem

        Se il percorso file certificato non viene fornito, il client runtime di Essbase tenterà di ottenere il bundle dell'Autorità di certificazione dalla posizione di installazione OpenSSL predefinita (applicabile per Linux e Macintosh).

        Un file cacert.pem è disponibile nel file zip di download del client MaxL. Un'altra origine di esempio è: https://curl.haxx.se/docs/caextract.html.