Înainte de a putea utiliza clientul MaxL, veţi avea nevoie de adresa URL Essbase şi este posibil să fie necesar să configuraţi certificatul TLS (SSL).
https://IP-address:port/essbase
/agent
adăugat la final. Iată un exemplu cURL (pentru modul securizat/TLS într-o implementare Essbase independentă):
curl https://192.0.2.1:9001/essbase/agent --tlsv1.2
Iată un exemplu de implementare de stivă pentru Essbase pe OCI:
curl https://192.0.2.1:443/essbase/agent --tlsv1.2
Dacă aveţi conectivitate, ar trebui să vedeţi un răspuns:
<html> <head><title>Oracle® Essbase</title></head> <body> <H2>Oracle® Essbase</H2> </body></html>
Oracle Analytics Cloud
Oracle Analytics Cloud cu Identity Cloud Service (IDCS) şi Load Balancing
Cloud at Customer cu Load Balancing
Dezactivaţi verificarea peer prin setarea variabilei de mediu API_DISABLE_PEER_VERIFICATION=1
Exemplu pentru Linux
Editaţi startMAXL.sh
, adăugând linia următoare:
export API_DISABLE_PEER_VERIFICATION=1
Exemplu pentru Windows
Editaţi startMAXL.bat
, adăugând linia următoare:
set API_DISABLE_PEER_VERIFICATION=1
Importaţi certificatul autosemnat în baza de date de chei sigure a clientului (cacert.pem) şi setaţi variabila de mediu API_CAINFO=CA <certificate file path>. Clientul verifică certificatul digital al serverului cu ajutorul unei baze de date cu certificate recunoscute de CA (autoritatea de certificare): ca-bundle. Furnizaţi locaţia ca-bundle prin specificarea variabilei de mediu API_CAINFO=CA <certificate file path>
Exemplu pentru Linux
Editaţi startMAXL.sh
, adăugând linia următoare:
export API_CAINFO=/u01/cacert.pem
Exemplu pentru Windows
Editaţi startMAXL.bat
, adăugând linia următoare:
set API_CAINFO=c:/cacert.pem
Dacă nu furnizaţi certificate file path clientul runtime Essbase va încerca să obţină ca-bundle din locaţia de instalare prestabilită pentru OpenSSL (aplicabil pentru Linux sau Macintosh).
Un fişier cacert.pem
este disponibil în fişierul ZIP al descărcării clientului MaxL. Un alt exemplu de sursă este: https://curl.haxx.se/docs/caextract.html.