Før du kan bruke MaxL-klienten, må du ha Essbase-URL-adressen, og kanskje også sette opp TLS (SSL)-sertifikatet.
https://IP-address:port/essbase
/agent
tilføyd på slutten. Her er et cURL-eksempel (for sikker modus / TLS-modus i en uavhengig Essbase-implementering):
curl https://192.0.2.1:9001/essbase/agent --tlsv1.2
Her er et eksempel på en stakkimplementering for Essbase i OCI:
curl https://192.0.2.1:443/essbase/agent --tlsv1.2
Hvis du har en tilkobling, skal du se et svar:
<html> <head><title>Oracle® Essbase</title></head> <body> <H2>Oracle® Essbase</H2> </body></html>
Oracle Analytics Cloud
Oracle Analytics Cloud med Identity Cloud Service (IDCS) og belastningsfordeling
Cloud at Customer med belastningsfordeling
Deaktiver verifisering på samme nivå ved å angi miljøvariabelen API_DISABLE_PEER_VERIFICATION=1
Linux-eksempel
Rediger startMAXL.sh
, og legg til følgende linje:
export API_DISABLE_PEER_VERIFICATION=1
Windows-eksempel
Rediger startMAXL.bat
, og legg til følgende linje:
set API_DISABLE_PEER_VERIFICATION=1
Importer det selvsignerte sertifikatet til klientens klarerte lager (Cacert.pem), og angi miljøvariabelen API_CAINFO=CA <sertifikatfilbane>. Klienten verifiserer tjenerens digitale sertifikat ved hjelp av et angitt ca-buntsertifikatlager. Angi plasseringen av ca-bunten ved å angi miljøvariabelen API_CAINFO=CA <sertifikatfilbane>
Linux-eksempel
Rediger startMAXL.sh
, og legg til følgende linje:
export API_CAINFO=/u01/cacert.pem
Windows-eksempel
Rediger startMAXL.bat
, og legg til følgende linje:
set API_CAINFO=c:/cacert.pem
Hvis du ikke angir sertifikatfilbane, prøver kjøretidsklienten for Essbase å hente ca-bunten fra standardplasseringen for OpenSSL-installasjonen (gjelder for Linux og Macintosh).
cacert.pem
er tilgjengelig i ZIP-filen for nedlasting for MaxL-klienten. En annen eksempelkilde er https://curl.haxx.se/docs/caextract.html.