Предварительные условия установки клиента MaxL

Прежде чем использовать клиент MaxL, вам потребуется URL-адрес Essbase, и, возможно, потребуется настроить сертификат TLS (SSL).

Для выполнения сценариев и инструкций MaxL требуются полномочия опытного пользователя или администратора. Подготовка к использованию клиента MaxL
  1. Получите URL-адрес экземпляра Essbase у администратора сервиса. Базовый формат адреса:
    https://IP-address:port/essbase
  2. С помощью веб-браузера или cURL проверьте доступность URL-адреса обнаружения с хоста клиента. URL-адрес обнаружения - это URL-адрес, предоставляемый администратором сервиса, с добавленным к концу выражением /agent. Пример cURL (для безопасного режима/режима TLS в независимом развертывании Essbase):
    curl https://192.0.2.1:9001/essbase/agent --tlsv1.2

    Пример развертывания стека Essbase в OCI:

    curl https://192.0.2.1:443/essbase/agent --tlsv1.2

    Если уже есть подключение, вы увидите ответ:

    <html>
    <head><title>Oracle&#x00ae; Essbase</title></head>
    <body>
    <H2>Oracle&#x00ae; Essbase</H2>
    </body></html>
  3. Задайте сертификат SSL, если он используется в вашей организации.
    • В указанные ниже типы систем включен доверенный сертификат SSL с подписью CA.
      • Oracle Analytics Cloud

      • Oracle Analytics Cloud с Identity Cloud Service (IDCS) и балансировкой нагрузки

      • Cloud at Customer с балансировкой нагрузки

    • Для Oracle Analytics Cloud или Cloud at Customer с LDAP (без балансировки нагрузки) используйте самоподписанный сертификат.
    • Чтобы проверить, является ли сертификат доверенным, вставьте URL-адрес обнаружения в адресную строку веб-браузера. Если https выделен зеленым цветом или отображается надпись "Защищено", сертификат доверенный. Если https выделен красным цветом или отображается надпись "Не защищено", сертификат не является доверенным.
    • Если используется клиент MaxL в Essbase 21c с самоподписанным сертификатом, есть два варианта действий (после скачивания клиента):
      1. Отключить одноранговую проверку, задав переменную среды API_DISABLE_PEER_VERIFICATION=1.

        Пример для Linux

        Отредактируйте startMAXL.sh, добавив указанную ниже строку.

        export API_DISABLE_PEER_VERIFICATION=1

        Пример для Windows

        Отредактируйте startMAXL.bat, добавив указанную ниже строку.

        set API_DISABLE_PEER_VERIFICATION=1
      2. Импортируйте самоподписанный сертификат в доверительное хранилище клиента (cacert.pem) и задайте переменную среды API_CAINFO=CA <путь к файлу сертификата>. Клиент проверяет цифровой сертификат сервера, используя указанное хранилище сертификатов ca-bundle. Укажите расположение ca-bundle с помощью переменной среды API_CAINFO=CA <путь к файлу сертификата>

        Пример для Linux

        Отредактируйте startMAXL.sh, добавив указанную ниже строку.

        export API_CAINFO=/u01/cacert.pem

        Пример для Windows

        Отредактируйте startMAXL.bat, добавив указанную ниже строку.

        set API_CAINFO=c:/cacert.pem

        Если путь к файлу сертификата не указан, клиент среды выполнения Essbase попытается получить ca-bundle из каталога установки OpenSSL по умолчанию (в Linux и Macintosh).

        В архиве клиента MaxL доступен cacert.pem. Другой пример источника: https://curl.haxx.se/docs/caextract.html.