ก่อนที่จะใช้ไคลเอนต์ MaxL ได้ คุณจะต้องมี URL ของ Essbase และอาจต้องตั้งค่าข้อมูลการรับรอง TLS (SSL)
https://IP-address:port/essbase
/agent
ต่อท้าย นี่คือตัวอย่าง cURL (สำหรับโหมดที่ปลอดภัย/TLS ในการใช้งาน Essbase แบบอิสระ):
curl https://192.0.2.1:9001/essbase/agent --tlsv1.2
นี่คือตัวอย่างสำหรับการใช้งานสแต็คของ Essbase บน OCI:
curl https://192.0.2.1:443/essbase/agent --tlsv1.2
หากคุณมีความสามารถในการเชื่อมต่อ คุณจะเห็นการตอบสนองดังนี้:
<html> <head><title>Oracle® Essbase</title></head> <body> <H2>Oracle® Essbase</H2> </body></html>
Oracle Analytics Cloud
Oracle Analytics Cloud ที่มี Identity Cloud Service (IDCS) และ Load Balancing
Cloud at Customer ที่มี Load Balancing
เลิกใช้การตรวจสอบระดับเดียวกันโดยการตั้งค่าตัวแปรแวดล้อม API_DISABLE_PEER_VERIFICATION=1
ตัวอย่างของ Linux
แก้ไข startMAXL.sh
โดยเพิ่มบรรทัดต่อไปนี้
export API_DISABLE_PEER_VERIFICATION=1
ตัวอย่างของ Windows
แก้ไข startMAXL.bat
โดยเพิ่มบรรทัดต่อไปนี้
set API_DISABLE_PEER_VERIFICATION=1
อิมปอร์ตข้อมูลการรับรองที่ลงชื่อด้วยตนเองไปยังทรัสต์สโตร์ของไคลเอนต์ (cacert.pem) และตั้งค่าตัวแปรแวดล้อม API_CAINFO=CA <certificate file path> ไคลเอนต์จะตรวจสอบข้อมูลการรับรองดิจิตัลของเซิร์ฟเวอร์โดยใช้ที่เก็บข้อมูลการรับรองบันเดิล CA ที่ระบุ ระบุตำแหน่งบันเดิล CA โดยการระบุตัวแปรแวดล้อม: API_CAINFO=CA <certificate file path>
ตัวอย่างของ Linux
แก้ไข startMAXL.sh
โดยเพิ่มบรรทัดต่อไปนี้
export API_CAINFO=/u01/cacert.pem
ตัวอย่างของ Windows
แก้ไข startMAXL.bat
โดยเพิ่มบรรทัดต่อไปนี้
set API_CAINFO=c:/cacert.pem
หากคุณไม่ได้ระบุ certificate file path ไคลเอนต์รันไทม์ Essbase จะพยายามรับบันเดิล CA จากตำแหน่งการติดตั้ง OpenSSL ดีฟอลต์ (ใช้ได้สำหรับ Linux และ Macintosh)
cacert.pem
จะใช้งานได้ในไฟล์ zip ที่ดาวน์โหลด MaxL Client ตัวอย่างที่มาอีกแห่งหนึ่งคือ: https://curl.haxx.se/docs/caextract.html