Forutsetninger for konfigurering av MaxL-klienten

Før du kan bruke MaxL-klienten, må du ha Essbase-URL-adressen, og kanskje også sette opp TLS (SSL)-sertifikatet.

For å kunne kjøre MaxL-skript eller -setninger må du være privilegert bruker eller administrator. Slik klargjør du for bruk av MaxL-klienten:
  1. Skaff URL-adressen for Essbase-forekomsten fra tjenesteadministratoren. Det grunnleggende formatet:
    https://IP-address:port/essbase
  2. Bruk en Web-leser eller cURL til å teste at du kan nå URL-adressen for oppdagelse fra klientverten. En URL-adresse for oppdagelse er URL-adressen du får fra tjenesteadministratoren, med /agent tilføyd på slutten. Her er et cURL-eksempel (for sikker modus / TLS-modus i en uavhengig Essbase-implementering):
    curl https://192.0.2.1:9001/essbase/agent --tlsv1.2

    Her er et eksempel på en stakkimplementering for Essbase i OCI:

    curl https://192.0.2.1:443/essbase/agent --tlsv1.2

    Hvis du har en tilkobling, skal du se et svar:

    <html>
    <head><title>Oracle&#x00ae; Essbase</title></head>
    <body>
    <H2>Oracle&#x00ae; Essbase</H2>
    </body></html>
  3. Konfigurer SSL-sertifikatet, hvis det er aktuelt for organisasjonen.
    • Hvis du bruker en av disse implementeringstypene, er et klarert CA-signert SSL-sertifikat inkludert:
      • Oracle Analytics Cloud

      • Oracle Analytics Cloud med Identity Cloud Service (IDCS) og belastningsfordeling

      • Cloud at Customer med belastningsfordeling

    • Hvis du bruker Oracle Analytics Cloud eller Cloud at Customer med LDAP (uten belastningsfordeling), bruker du et selvsignert sertifikat.
    • Kontroller om et sertifikat er klarert, ved å lime inn URL-adressen for oppdagelse i en Web-leser. Hvis https er grønn eller etiketten viser Sikker, er det klarert. Hvis https er rød eller etiketten viser Ikke sikker, er det ikke klarert.
    • Hvis du bruker MaxL-klienten i Essbase 21c med et selvsignert sertifikat, har du to valg (gjør dette etter at du har lastet ned klienten):
      1. Deaktiver verifisering på samme nivå ved å angi miljøvariabelen API_DISABLE_PEER_VERIFICATION=1

        Linux-eksempel

        Rediger startMAXL.sh, og legg til følgende linje:

        export API_DISABLE_PEER_VERIFICATION=1

        Windows-eksempel

        Rediger startMAXL.bat, og legg til følgende linje:

        set API_DISABLE_PEER_VERIFICATION=1
      2. Importer det selvsignerte sertifikatet til klientens klarerte lager (Cacert.pem), og angi miljøvariabelen API_CAINFO=CA <sertifikatfilbane>. Klienten verifiserer tjenerens digitale sertifikat ved hjelp av et angitt ca-buntsertifikatlager. Angi plasseringen av ca-bunten ved å angi miljøvariabelen API_CAINFO=CA <sertifikatfilbane>

        Linux-eksempel

        Rediger startMAXL.sh, og legg til følgende linje:

        export API_CAINFO=/u01/cacert.pem

        Windows-eksempel

        Rediger startMAXL.bat, og legg til følgende linje:

        set API_CAINFO=c:/cacert.pem

        Hvis du ikke angir sertifikatfilbane, prøver kjøretidsklienten for Essbase å hente ca-bunten fra standardplasseringen for OpenSSL-installasjonen (gjelder for Linux og Macintosh).

        cacert.pem er tilgjengelig i ZIP-filen for nedlasting for MaxL-klienten. En annen eksempelkilde er https://curl.haxx.se/docs/caextract.html.