Wymagane czynności poprzedzające przygotowanie klienta MaxL

Aby można było używać klienta MaxL, trzeba mieć adres URL oprogramowania Essbase i może być konieczne skonfigurowanie certyfikatu TLS (SSL).

Aby uruchamiać skrypty lub instrukcje MaxL, trzeba mieć uprawnienia użytkownika uprzywilejowanego lub administratora. Aby przygotować się do używania klienta MaxL, należy:
  1. Uzyskać od administratora usługi adres URL instancji Essbase. Podstawowy format adresu URL jest następujący:
    https://IP-address:port/essbase
  2. Używając przeglądarki internetowej lub narzędzia cURL, sprawdzić, czy można z hosta klienta dotrzeć do eksploracyjnego adresu URL. URL eksploracji jest adresem URL (dostarczanym przez administratora usługi) z dołączonym na końcu sufiksem /agent. Poniżej jest pokazany przykład użycia narzędzia cURL (dla trybu zabezpieczonego/TLS w niezależnym wdrożeniu Essbase):
    curl https://192.0.2.1:9001/essbase/agent --tlsv1.2

    Poniżej jest pokazany przykład wdrożenia stosu Essbase w OCI:

    curl https://192.0.2.1:443/essbase/agent --tlsv1.2

    W przypadku nawiązania łączności powinna być widoczna odpowiedź:

    <html>
    <head><title>Oracle&#x00ae; Essbase</title></head>
    <body>
    <H2>Oracle&#x00ae; Essbase</H2>
    </body></html>
  3. Skonfigurować certyfikat SSL (jeśli ma zastosowanie w danej organizacji).
    • Jeśli jest używany jeden z następujących typów wdrożeń, dołączony jest certyfikat SSL podpisany przez zaufaną jednostkę certyfikującą (CA):
      • Oracle Analytics Cloud

      • Oracle Analytics Cloud z usługami Identity Cloud Service (IDCS) i Load Balancing

      • Cloud at Customer z usługą Load Balancing

    • W przypadku korzystania z Oracle Analytics Cloud lub Cloud at Customer z LDAP (bez usługi Load Balancing) użyć samodzielnie podpisanego certyfikatu.
    • Aby sprawdzić, czy certyfikat należy do zaufanych, wkleić w przeglądarce internetowej adres URL eksploracji. Jeśli https (lub towarzysząca ikona) ma kolor zielony i jest wyświetlana informacja "Zabezpieczona", to certyfikat należy do zaufanych. Jeśli https (lub towarzysząca ikona) ma kolor czerwony i jest wyświetlana informacja "Niezabezpieczona", to certyfikat nie należy do zaufanych.
    • W przypadku używania klienta MaxL w Essbase 21c z samodzielnie podpisanym certyfikatem dostępne są dwie opcje (odpowiednią czynność należy wykonać po pobraniu klienta):
      1. Wyłączyć wzajemną weryfikację, ustawiając zmienną środowiskową API_DISABLE_PEER_VERIFICATION=1

        Przykład dla systemu Linux

        Edytować plik startMAXL.sh, dodając w nim następujący wiersz:

        export API_DISABLE_PEER_VERIFICATION=1

        Przykład dla systemu Windows

        Edytować plik startMAXL.bat, dodając w nim następujący wiersz:

        set API_DISABLE_PEER_VERIFICATION=1
      2. Zaimportować samodzielnie podpisany certyfikat do magazynu zaufanych klienta (cacert.pem) i ustawić zmienną środowiskową API_CAINFO=CA <ścieżka pliku certyfikatów>. Klient zweryfikuje cyfrowy certyfikat serwera, używając udostępnionego magazynu certyfikatów CA (plik pakietu certyfikatów CA). Podać lokalizację pliku ca-bundle, określając zmienną środowiskową API_CAINFO=CA <ścieżka pliku certyfikatów>.

        Przykład dla systemu Linux

        Edytować plik startMAXL.sh, dodając w nim następujący wiersz:

        export API_CAINFO=/u01/cacert.pem

        Przykład dla systemu Windows

        Edytować plik startMAXL.bat, dodając w nim następujący wiersz:

        set API_CAINFO=c:/cacert.pem

        Jeśli ścieżka pliku certyfikatu nie zostanie podana, klient Essbase Runtime spróbuje uzyskać pakiet certyfikatów CA (ca-bundle) z domyślnej lokalizacji instalacji OpenSSL (dotyczy systemów Linux i Macintosh).

        Plik cacert.pem znajduje się w dostępnym do pobrania pliku ZIP klienta MaxL. Inne przykładowe źródło: https://curl.haxx.se/docs/caextract.html.