MaxL İstemcisini Ayarlamanın Ön Koşulları

MaxL İstemcisi kullanılmadan önce Essbase URL'si ve TLS (SSL) sertifikasının ayarlanması gerekebilir.

MaxL komut listelerini veya komutlarını çalıştırmak için yetkili kullanıcı veya yönetici olmanız gerekir. MaxL İstemcisini kullanmaya hazırlanmak için
  1. Hizmet Yöneticinizden Essbase anı için URL'yi alın. Temel formatı:
    https://IP-address:port/essbase
  2. Web gözatıcısı veya cURL kullanarak, istemci ana bilgisayarından keşif URL'sine ulaşabildiğinizi test edin. Keşif URL'si, Hizmet Yöneticiniz tarafından sağlanan ve sonuna /agent eklenen bir URL'dir. Bir cURL örneği (bağımsız bir Essbase devreye alımında güvenli/Taşıma Katmanı Güvenliği modu için):
    curl https://192.0.2.1:9001/essbase/agent --tlsv1.2

    Oracle Bulut Altyapısı'nda Essbase yığın devreye alma örneği:

    curl https://192.0.2.1:443/essbase/agent --tlsv1.2

    Bağlantınız varsa bir yanıt görmelisiniz:

    <html>
    <head><title>Oracle&#x00ae; Essbase</title></head>
    <body>
    <H2>Oracle&#x00ae; Essbase</H2>
    </body></html>
  3. Organizasyonunuz için geçerliyse SSL sertifikasını ayarlayın.
    • Bu devreye alma tiplerinden birini kullanıyorsanız, Güvenilir CA İmzalı SS Sertifikası sunulmaktadır.
      • Oracle Analitik Bulutu

      • Kimlik Bulut hizmeti (IDCS) ve Yük Dengeleme ile Oracle Analitik Bulutu

      • Yük Dengeleme ile Müşteride Bulut

    • Oracle Analitik Bulutu'nu veya Müşteride Bulut'u LDAP (Hafif Dizin Erişimi İletişim Kuralı) ile kullanıyorsanız (Yük Dengeleme olmadan) kendi kendine imzalanan bir sertifika kullanın.
    • Bir sertifikanın güvenilir olup olmadığını kontrol etmek için keşif URL'sini web gözatıcısına yapıştırın. https yeşilse veya etikette "Güvenli" yazıyorsa güvenilirdir. https kırmızıysa veya etikette "Güvenli değil" yazıyorsa güvenilir değildir.
    • Essbase 21c'deki MaxL İstemcisini kendi kendine imzalanan bir sertifikayla kullanıyorsanız, iki seçeneğiniz olacaktır (bunu istemciyi indirdikten sonra yapın):
      1. API_DISABLE_PEER_VERIFICATION=1 ortam değişkenini ayarlayarak eş düzey doğrulamayı devre dışı bırakın

        Linux örneği

        Aşağıdaki satırı ekleyerek startMAXL.sh dosyasını düzenleyin:

        export API_DISABLE_PEER_VERIFICATION=1

        Windows örneği

        Aşağıdaki satırı ekleyerek startMAXL.bat dosyasını düzenleyin:

        set API_DISABLE_PEER_VERIFICATION=1
      2. Kendi kendine imzalanan sertifikayı istemci güvenilen öğe deposuna (cacert.pem) aktarın ve API_CAINFO=CA <sertifika dosyası dizin yolu> ortam değişkenini ayarlayın. İstemci, sağlanan bir ca paketi sertifika deposu kullanarak sunucunun dijital sertifikasını doğrular. API_CAINFO=CA <sertifika dosyası dizin yolu> ortam değişkenini belirterek sertifika yetkilisi paketi konumunu girin:

        Linux örneği

        Aşağıdaki satırı ekleyerek startMAXL.sh dosyasını düzenleyin:

        export API_CAINFO=/u01/cacert.pem

        Windows örneği

        Aşağıdaki satırı ekleyerek startMAXL.bat dosyasını düzenleyin:

        set API_CAINFO=c:/cacert.pem

        Sertifika dosyası dizin yolunu sağlamazsanız, Essbase Çalıştırma Zamanı İstemcisi, sertifika yetkilisi paketini OpenSSL yükleme konumu öndeğerinden almayı dener (Linux ve Macintosh için geçerlidir).

        MaxL İstemci indirme zip dosyasında bir cacert.pem bulunur. Başka bir örnek kaynak: https://curl.haxx.se/docs/caextract.html.