Innan du kan använda MaxL-klienten behöver du webbadressen till Essbase och du kan behöva ställa in TLS-certifikatet (SSL).
https://IP-address:port/essbase
/agent
tillagt i slutet. Här är ett cURL-exempel (för säkert läge/TLS-läge i en oberoende Essbase-distribution):
curl https://192.0.2.1:9001/essbase/agent --tlsv1.2
Här är ett exempel på en stackdistribution av Essbase i OCI:
curl https://192.0.2.1:443/essbase/agent --tlsv1.2
Om du har anslutning bör du se ett svar:
<html> <head><title>Oracle® Essbase</title></head> <body> <H2>Oracle® Essbase</H2> </body></html>
Oracles analysmoln
Oracles analysmoln med Identity Cloud Service (IDCS) och lastbalansering
Cloud at Customer med lastbalansering
Avaktivera verifiering av likställda genom att ange miljövariabeln API_DISABLE_PEER_VERIFICATION=1
Exempel för Linux
Redigera startMAXL.sh
genom att lägga till följande rad:
export API_DISABLE_PEER_VERIFICATION=1
Exempel för Windows
Redigera startMAXL.bat
genom att lägga till följande rad:
set API_DISABLE_PEER_VERIFICATION=1
Importera det självsignerade certifikatet till klientsäkerhetslagret (cacert.pem) och ange miljövariabeln API_CAINFO=CA <sökväg till certifikatfilen>. Klienten verifierar det digitala certifikatet för servern med ett angett certifikatlager med certifikatutfärdarpaket. Ange plats för certifikatutfärdarpaketet genom att ange miljövariabeln API_CAINFO=CA <sökväg till certifikatfilen>
Exempel för Linux
Redigera startMAXL.sh
genom att lägga till följande rad:
export API_CAINFO=/u01/cacert.pem
Exempel för Windows
Redigera startMAXL.bat
genom att lägga till följande rad:
set API_CAINFO=c:/cacert.pem
Om du inte anger sökvägen till certifikatfilen försöker Essbase Runtime Client hämta certifikatutfärdarpaketet från OpenSSL-installationsplatsen (gäller för Linux och Macintosh).
Det finns en cacert.pem
i den nedladdade zip-filen för MaxL-klienten. En annan exempelkälla är: https://curl.haxx.se/docs/caextract.html.