Прежде чем использовать клиент MaxL, вам потребуется URL-адрес Essbase, и, возможно, потребуется настроить сертификат TLS (SSL).
https://IP-address:port/essbase
/agent
. Пример cURL (для безопасного режима/режима TLS в независимом развертывании Essbase):
curl https://192.0.2.1:9001/essbase/agent --tlsv1.2
Пример развертывания стека Essbase в OCI:
curl https://192.0.2.1:443/essbase/agent --tlsv1.2
Если уже есть подключение, вы увидите ответ:
<html> <head><title>Oracle® Essbase</title></head> <body> <H2>Oracle® Essbase</H2> </body></html>
Oracle Analytics Cloud
Oracle Analytics Cloud с Identity Cloud Service (IDCS) и балансировкой нагрузки
Cloud at Customer с балансировкой нагрузки
Отключить одноранговую проверку, задав переменную среды API_DISABLE_PEER_VERIFICATION=1.
Пример для Linux
Отредактируйте startMAXL.sh
, добавив указанную ниже строку.
export API_DISABLE_PEER_VERIFICATION=1
Пример для Windows
Отредактируйте startMAXL.bat
, добавив указанную ниже строку.
set API_DISABLE_PEER_VERIFICATION=1
Импортируйте самоподписанный сертификат в доверительное хранилище клиента (cacert.pem) и задайте переменную среды API_CAINFO=CA <путь к файлу сертификата>. Клиент проверяет цифровой сертификат сервера, используя указанное хранилище сертификатов ca-bundle. Укажите расположение ca-bundle с помощью переменной среды API_CAINFO=CA <путь к файлу сертификата>
Пример для Linux
Отредактируйте startMAXL.sh
, добавив указанную ниже строку.
export API_CAINFO=/u01/cacert.pem
Пример для Windows
Отредактируйте startMAXL.bat
, добавив указанную ниже строку.
set API_CAINFO=c:/cacert.pem
Если путь к файлу сертификата не указан, клиент среды выполнения Essbase попытается получить ca-bundle из каталога установки OpenSSL по умолчанию (в Linux и Macintosh).
В архиве клиента MaxL доступен cacert.pem
. Другой пример источника: https://curl.haxx.se/docs/caextract.html.