Vereisten voor het instellen van de MaxL-client

U kunt de MaxL-client pas gebruiken als u beschikt over de Essbase URL. Mogelijk moet u ook het TLS (SSL)-certificaat instellen.

Als u MaxL-scripts of -statements wilt uitvoeren, moet u een hoofdgebruiker of beheerder zijn. Om u voor te bereiden op het gebruik van de MaxL-client,
  1. Vraag de servicebeheerder wat de URL is voor de Essbase instance. De basisindeling is:
    https://IP-address:port/essbase
  2. Test met een webbrowser of cURL of u de discovery-URL kunt bereiken vanaf de clienthost. Een discovery-URL is de URL die is geleverd door de servicebeheerder, waaraan /agent is toegevoegd. Hier volgt een cURL-voorbeeld (voor secure/TLS-modus in een onafhankelijke Essbase implementatie):
    curl https://192.0.2.1:9001/essbase/agent --tlsv1.2

    Hier volgt een voorbeeld voor een stack-implementatie van Essbase op OCI:

    curl https://192.0.2.1:443/essbase/agent --tlsv1.2

    Als er verbinding is, moet u een respons zien:

    <html>
    <head><title>Oracle&#x00ae; Essbase</title></head>
    <body>
    <H2>Oracle&#x00ae; Essbase</H2>
    </body></html>
  3. Stel het SSL-certificaat in, indien van toepassing in uw organisatie.
    • Als u een van deze implementatietypen gebruikt, is hier een vertrouwd, CA-ondertekend SSL-certificaat in opgenomen:
      • Oracle Analytics Cloud

      • Oracle Analytics Cloud met Identity Cloud Service (IDCS) en lastverdeling

      • Cloud at Customer met lastverdeling

    • Als u Oracle Analytics Cloud of Cloud at Customer met LDAP (zonder lastverdeling) gebruikt, moet u een zelfondertekend certificaat gebruiken.
    • Als u wilt controleren of een certificaat vertrouwd is, plakt u de discovery-URL in een webbrowser. Als https groen is of er een label is met 'Beveiligd', is het certificaat vertrouwd. Als https rood is of als het label 'Niet beveiligd' wordt weergegeven, is het certificaat niet vertrouwd.
    • Als u de MaxL-client gebruikt in Essbase 21c met een zelfondertekend certificaat, hebt u twee opties (doe dit na het downloaden van de client):
      1. Peerverificatie deactiveren door de omgevingsvariabele API_DISABLE_PEER_VERIFICATION=1 in te stellen

        Linux-voorbeeld

        Bewerk startMAXL.sh door de volgende regel toe te voegen:

        export API_DISABLE_PEER_VERIFICATION=1

        Windows-voorbeeld

        Bewerk startMAXL.bat door de volgende regel toe te voegen:

        set API_DISABLE_PEER_VERIFICATION=1
      2. Importeer het zelfondertekende certificaat in de truststore van de client (cacert.pem) en stel de omgevingsvariabele API_CAINFO=CA <pad certificaatbestand> in. Door de client wordt het digitale certificaat van de server geverifieerd met een opgegeven certificaatopslag voor CA-bundel. Geef de locatie van de CA-bundel op met behulp van de omgevingsvariabele API_CAINFO=CA <pad certificaatbestand>

        Linux-voorbeeld

        Bewerk startMAXL.sh door de volgende regel toe te voegen:

        export API_CAINFO=/u01/cacert.pem

        Windows-voorbeeld

        Bewerk startMAXL.bat door de volgende regel toe te voegen:

        set API_CAINFO=c:/cacert.pem

        Als u het bestandspad voor het certificaat niet opgeeft, wordt in de Essbase runtimeclient geprobeerd om de CA-bundel op te halen uit de standaardinstallatielocatie voor OpenSSL (van toepassing voor Linux en Macintosh).

        Het gedownloade zip-bestand met de MaxL client bevat een bestand cacert.pem. Nog een voorbeeldbron is: https://curl.haxx.se/docs/caextract.html.