ข้อกำหนดเบื้องต้นในการตั้งค่าไคลเอนต์ MaxL

ก่อนที่จะใช้ไคลเอนต์ MaxL ได้ คุณจะต้องมี URL ของ Essbase และอาจต้องตั้งค่าข้อมูลการรับรอง TLS (SSL)

ในการรันสคริปต์หรือคำสั่ง MaxL คุณต้องเป็นผู้ใช้ระดับสูงหรือผู้ดูแลระบบ วิธีการเตรียมใช้งานไคลเอนต์ MaxL มีดังนี้
  1. ขอรับ URL สำหรับอินสแตนซ์ Essbase จากผู้ดูแลบริการของคุณ รูปแบบพื้นฐานคือ:
    https://IP-address:port/essbase
  2. ใช้เว็บเบราเซอร์หรือ cURL ทดสอบว่าคุณสามารถเข้าถึง URL การค้นหาจากโฮสต์ไคลเอนต์ได้หรือไม่ URL การค้นหาคือ URL ที่ระบุโดยผู้ดูแลระบบบริการของคุณ โดยมี /agent ต่อท้าย นี่คือตัวอย่าง cURL (สำหรับโหมดที่ปลอดภัย/TLS ในการใช้งาน Essbase แบบอิสระ):
    curl https://192.0.2.1:9001/essbase/agent --tlsv1.2

    นี่คือตัวอย่างสำหรับการใช้งานสแต็คของ Essbase บน OCI:

    curl https://192.0.2.1:443/essbase/agent --tlsv1.2

    หากคุณมีความสามารถในการเชื่อมต่อ คุณจะเห็นการตอบสนองดังนี้:

    <html>
    <head><title>Oracle&#x00ae; Essbase</title></head>
    <body>
    <H2>Oracle&#x00ae; Essbase</H2>
    </body></html>
  3. ตั้งค่าข้อมูลการรับรอง SSL หากใช้ได้สำหรับหน่วยงานของคุณ
    • หากคุณกำลังใช้ประเภทการใช้งานต่อไปนี้ จะมีข้อมูลการรับรอง SSL ที่ลงชื่อโดย CA ที่เชื่อถือได้รวมอยู่ด้วย:
      • Oracle Analytics Cloud

      • Oracle Analytics Cloud ที่มี Identity Cloud Service (IDCS) และ Load Balancing

      • Cloud at Customer ที่มี Load Balancing

    • หากคุณกำลังใช้ Oracle Analytics Cloud หรือ Cloud at Customer ที่มี LDAP (ไม่มีการโหลดบาลานซ์) ให้ใช้ข้อมูลการรับรองที่ลงชื่อด้วยตนเอง
    • ในการตรวจสอบว่าข้อมูลการรับรองเชื่อถือได้หรือไม่ ให้วาง URL การค้นหาลงในเว็บเบราเซอร์ หาก https เป็นสีเขียว หรือป้ายกำกับมีคำว่า “Secure” แสดงว่าเชื่อถือได้ หาก https เป็นสีแดง หรือป้ายกำกับมีคำว่า “Not secure” แสดงว่าเชื่อถือไม่ได้
    • หากคุณใช้ MaxL Client ใน Essbase 21c ซึ่งมีข้อมูลการรับรองที่ลงชื่อด้วยตนเอง คุณจะมีตัวเลือกสองรายการดังนี้ (ให้ทำเช่นนี้หลังจากที่คุณดาวน์โหลดไคลเอนต์):
      1. เลิกใช้การตรวจสอบระดับเดียวกันโดยการตั้งค่าตัวแปรแวดล้อม API_DISABLE_PEER_VERIFICATION=1

        ตัวอย่างของ Linux

        แก้ไข startMAXL.sh โดยเพิ่มบรรทัดต่อไปนี้

        export API_DISABLE_PEER_VERIFICATION=1

        ตัวอย่างของ Windows

        แก้ไข startMAXL.bat โดยเพิ่มบรรทัดต่อไปนี้

        set API_DISABLE_PEER_VERIFICATION=1
      2. อิมปอร์ตข้อมูลการรับรองที่ลงชื่อด้วยตนเองไปยังทรัสต์สโตร์ของไคลเอนต์ (cacert.pem) และตั้งค่าตัวแปรแวดล้อม API_CAINFO=CA <certificate file path> ไคลเอนต์จะตรวจสอบข้อมูลการรับรองดิจิตัลของเซิร์ฟเวอร์โดยใช้ที่เก็บข้อมูลการรับรองบันเดิล CA ที่ระบุ ระบุตำแหน่งบันเดิล CA โดยการระบุตัวแปรแวดล้อม: API_CAINFO=CA <certificate file path>

        ตัวอย่างของ Linux

        แก้ไข startMAXL.sh โดยเพิ่มบรรทัดต่อไปนี้

        export API_CAINFO=/u01/cacert.pem

        ตัวอย่างของ Windows

        แก้ไข startMAXL.bat โดยเพิ่มบรรทัดต่อไปนี้

        set API_CAINFO=c:/cacert.pem

        หากคุณไม่ได้ระบุ certificate file path ไคลเอนต์รันไทม์ Essbase จะพยายามรับบันเดิล CA จากตำแหน่งการติดตั้ง OpenSSL ดีฟอลต์ (ใช้ได้สำหรับ Linux และ Macintosh)

        cacert.pem จะใช้งานได้ในไฟล์ zip ที่ดาวน์โหลด MaxL Client ตัวอย่างที่มาอีกแห่งหนึ่งคือ: https://curl.haxx.se/docs/caextract.html