Cerinţe preliminare pt. configurarea clientului MaxL

Înainte de a putea utiliza clientul MaxL, veţi avea nevoie de adresa URL Essbase şi este posibil să fie necesar să configuraţi certificatul TLS (SSL).

Pentru a rula script-uri sau instrucţiuni MaxL, trebuie să fiţi utilizator avansat sau administrator. Pentru a vă pregăti de utilizarea clientului MaxL,
  1. Obţineţi de la administratorul serviciului adresa URL pentru instanţa Essbase. Formatul său este:
    https://IP-address:port/essbase
  2. Într-un browser sau în cURL, verificaţi dacă puteţi accesa adresa URL de explorare de pe gazda client. Un URL de explorare este unul pe care-l obţineţi de la administratorul serviciului, cu /agent adăugat la final. Iată un exemplu cURL (pentru modul securizat/TLS într-o implementare Essbase independentă):
    curl https://192.0.2.1:9001/essbase/agent --tlsv1.2

    Iată un exemplu de implementare de stivă pentru Essbase pe OCI:

    curl https://192.0.2.1:443/essbase/agent --tlsv1.2

    Dacă aveţi conectivitate, ar trebui să vedeţi un răspuns:

    <html>
    <head><title>Oracle&#x00ae; Essbase</title></head>
    <body>
    <H2>Oracle&#x00ae; Essbase</H2>
    </body></html>
  3. Configuraţi certificatul SSL, dacă organizaţia dvs. îl utilizează.
    • Dacă utilizaţi o implementare de acest tip, este inclus un certificat SSL semnat (recunoscut de autoritatea de certificare):
      • Oracle Analytics Cloud

      • Oracle Analytics Cloud cu Identity Cloud Service (IDCS) şi Load Balancing

      • Cloud at Customer cu Load Balancing

    • Dacă utilizaţi Oracle Analytics Cloud sau Cloud at Customer cu LDAP (fără Load Balancing), utilizaţi un certificat autosemnat.
    • Pentru a verifica dacă un certificat este recunoscut (trusted), lipiţi adresa URL de explorare într-un browser. Dacă https apare cu litere verzi sau dacă apare o etichetă cu cuvântul “Secure,” certificatul este recunoscut. Dacă https apare cu litere roşii sau dacă apare o etichetă cu cuvintele “Not secure,” certificatul nu este recunoscut.
    • Dacă utilizaţi clientul MaxL în Essbase 21c cu un certificat autosemnat, aveţi două opţiuni (după ce descărcaţi clientul):
      1. Dezactivaţi verificarea peer prin setarea variabilei de mediu API_DISABLE_PEER_VERIFICATION=1

        Exemplu pentru Linux

        Editaţi startMAXL.sh, adăugând linia următoare:

        export API_DISABLE_PEER_VERIFICATION=1

        Exemplu pentru Windows

        Editaţi startMAXL.bat, adăugând linia următoare:

        set API_DISABLE_PEER_VERIFICATION=1
      2. Importaţi certificatul autosemnat în baza de date de chei sigure a clientului (cacert.pem) şi setaţi variabila de mediu API_CAINFO=CA <certificate file path>. Clientul verifică certificatul digital al serverului cu ajutorul unei baze de date cu certificate recunoscute de CA (autoritatea de certificare): ca-bundle. Furnizaţi locaţia ca-bundle prin specificarea variabilei de mediu API_CAINFO=CA <certificate file path>

        Exemplu pentru Linux

        Editaţi startMAXL.sh, adăugând linia următoare:

        export API_CAINFO=/u01/cacert.pem

        Exemplu pentru Windows

        Editaţi startMAXL.bat, adăugând linia următoare:

        set API_CAINFO=c:/cacert.pem

        Dacă nu furnizaţi certificate file path clientul runtime Essbase va încerca să obţină ca-bundle din locaţia de instalare prestabilită pentru OpenSSL (aplicabil pentru Linux sau Macintosh).

        Un fişier cacert.pem este disponibil în fişierul ZIP al descărcării clientului MaxL. Un alt exemplu de sursă este: https://curl.haxx.se/docs/caextract.html.