Die Nutzungsberechtigungen des VS License Manager können durch Bearbeiten und Speichern der Datei ServerConfig.json konfiguriert werden. Dies beinhaltet das Zulassen, Verweigern, Einschränken und Reservieren von Checkouts und Ausleihen von Funktionen für bestimmte Benutzer. Starten Sie den VS License Manager neu, damit die Änderungen wirksam werden.
Wann sollte ich welche Berechtigungsregel verwenden?
▪Wenn Sie möchten, dass die meisten Ihrer Benutzer alle Features nutzen können und nur einige wenige eingeschränkt sind, verwenden Sie Deny-Regeln.
▪Wenn Sie einigen wenigen privilegierten Benutzern die Nutzung bestimmter Features erlauben und die meisten Ihrer Benutzer einschränken möchten, verwenden Sie Allow-Regeln.
▪Wenn Sie die Anzahl der Features, die verschiedenen Benutzergruppen zur Verfügung stehen, kontrollieren möchten, verwenden Sie Limit-Regeln und Reserve-Regeln.
Wie kann ich bestimmte Benutzer angeben?
In jeder Regel können Benutzer mit Benutzernamen, Host-Namen oder IP-Adressen (IPv4 oder IPv6) angegeben werden und müssen durch ein Semikolon getrennt werden:
"USERS": "BenutzerEins;BenutzerZwei;BenutzerDrei;..."
|
Wenn die Liste umfangreich wird oder wenn dieselbe Liste in mehreren Berechtigungsregeln verwendet wird, ist es sinnvoll, am Ende der Konfigurationsdatei Gruppen (GROUPS) zu definieren. Das Format zur Definition der Gruppenmitglieder (MEMBERS) ist das gleiche wie für USERS. Geschweifte Klammern {...} definieren eine Gruppe innerhalb der Gruppenliste [...], getrennt durch Kommata.
"GROUPS": [
{
"NAME": "Gruppe 1",
"MEMBERS": "BenutzerEins;BenutzerZwei;BenutzerDrei;...;BenutzerN"
},
{
"NAME": "Gruppe 2",
"MEMBERS": "Host01;Host02;Host03;...;HostX"
}
]
|
Sie können Benutzer jetzt wie folgt angeben:
"USERS": "Gruppe 1;Gruppe 2"
|
Beachten Sie:
▪Wenn Sie viele Host-Namen oder IP-Adressen einschränken, können Sie Platzhalter wie „4.3.2.*" oder „PC*“ oder IP-Bereiche wie „4.3.2.10-50“ verwenden. Beispiele für die Verwendung finden Sie unten.
▪Unter Windows können Sie Ihre lokalen Gruppen verwenden. Wenn Sie eine lokale Gruppe "Meine Benutzer" haben, die eine Liste von Domänenbenutzern oder eine Domänenbenutzergruppe enthält, können Sie diese wie einen Benutzer- oder Gruppennamen in der Konfigurationsdatei verwenden, indem Sie ihr einfach ein ‚&‘' voranstellen: "USERS" : "&Meine Benutzer". Beispiele für die Verwendung finden Sie unten.
Wichtige Syntax-Regeln:
▪Die Server-Konfigurationsdatei verwendet die standardmäßige JSON-Syntax.
▪Eckige Klammern [...] definieren die Liste der Berechtigungsregeln für eine Berechtigungseinstellung, getrennt durch Kommata.
▪Geschweifte Klammern {...} definieren eine einzelne Berechtigungsregel, die durch Kommata getrennt ist.
▪Mehrere Schlüssel-Wert-Paare innerhalb einer Berechtigungsregel müssen ebenfalls durch Kommas getrennt werden.
▪Alle Benutzer, Features und Seriennummern müssen durch ein Semikolon getrennt werden.
▪Sie können die folgenden Beispiele als Vorlagen verwenden.
Allow-Regeln
Die Regeln ALLOW_CHECKOUTS und ALLOW_BORROWS schränken die Nutzung von Features auf alle außer den angegebenen Benutzern ein. Wenn Sie also berechtigte Benutzer haben, verwenden Sie diese Einstellungen. Sie bestehen aus den folgenden Schlüsselwörtern:
▪USERS: erforderlich, Liste der Benutzernamen oder Host-Namen, IP-Adressen oder Gruppennamen ▪FEATURES: optional, Liste der zu beschränkenden Features ▪SERIALNUMMERN: optional, die betroffenen Lizenz-/Seriennummern (nur erforderlich, wenn Sie mehrere Lizenzen auf einem VS License Manager verwenden) ▪COMMENT: optional, um Kommentare oder Erklärungen zu einer Regel hinzuzufügen (wird beim Parsen ignoriert) Beachten Sie: Die optionalen Schlüsselwörter FEATURES und SERIALNUMBERS können entfernt, leer gelassen oder auf ‚*‘ gesetzt werden, wenn sie nicht verwendet werden.
Beispiele
Eine Regel, die Funktionen nur für ausgewählte Benutzer zulässt, würde wie folgt aussehen:
"ALLOW_CHECKOUTS": [
{
"FEATURES": "FUNCTIONALITY_ADVANCED_ANALYSIS;FUNCTIONALITY_TECHDOC",
"USERS": "Ein Benutzer; Ein anderer Benutzer; Ein weiterer Benutzer"
}
],
|
Das Ausleihen von EXPORT_ALL nur für die in einer Group mit dem NAMEN „Benutzer-Ausleihen“ definierten Members zuzulassen, würde so aussehen:
"ALLOW_BORROWS": [
{
"FEATURES": "EXPORT_ALL",
"USERS": "Benutzer-Ausleihen"
}
],
...
"Groups" : [
{
"NAME": "Benutzer-Ausleihen",
"MEMBERS": "Ein Benutzer; Ein anderer Benutzer; Ein weiterer Benutzer"
}
]
|
Dieselbe Regel, aber mit der Einschränkung, dass alle Features für alle Benutzer außer den Mitgliedern der definierten Gruppe ausgeliehen werden können:
"ALLOW_BORROWS": [
{
"USERS": "Benutzer-Ausleihen"
}
],
|
Mehrere zulässige Regeln werden durch ein Komma getrennt:
"ALLOW_CHECKOUTS": [
{
"FEATURES": "FUNCTIONALITY_ADVANCED_ANALYSIS;FUNCTIONALITY_TECHDOC",
"USERS": "Benutzer-Funktionen"
},
{
"FEATURES": "KAS",
"USERS": "KAS-Benutzer"
}
],
|
Wenn Sie ein Feature nur für eine bestimmte Windows-Benutzergruppe mit dem Präfix & zulassen, sieht das folgendermaßen aus:
"ALLOW_CHECKOUTS": [
{
"FEATURES": "EXPORT_ALL",
"USERS": "&WindowsGruppe"
}
],
|
Wenn Sie ein Feature für ein bestimmtes Host-Namenmuster zulassen, sieht das folgendermaßen aus. Dies würde alle PCs mit Namen wie PC001 und PC456 oder WS12CAD und WS34CAD erlauben.
"ALLOW_CHECKOUTS": [
{
"FEATURES": "EXPORT_ALL",
"USERS": "PC*;WS*CAD"
}
],
|
Eine der Mehrfachlizenzen nur für eine bestimmte IP-Domäne zuzulassen, würde so aussehen:
"ALLOW_CHECKOUTS": [
{
"SERIALNUMBERS": "2024-0101-123456",
"USERS": "4.3.2.*"
}
],
|
Wenn Sie eine Lizenz nur für einen bestimmten IP-Bereich zulassen, sieht das folgendermaßen aus:
"ALLOW_CHECKOUTS": [
{
"COMMENT": "Ein bestimmter IP-Bereich",
"USERS": "4.3.2.10-50"
}
],
|
|
Deny-Regeln
Die Deny-Regeln DENY_CHECKOUTS und DENY_BORROWS schränken die Nutzung von Funktionen auf die angegebenen Benutzer ein, so dass die meisten Benutzer sie trotzdem nutzen können. Die Syntax und die Schlüsselwörter sind dieselben wie bei den Regeln für Allow.
Beispiele
Eine Regel, die ausgewählten Benutzern Funktionen verweigert, würde wie folgt aussehen:
"DENY_CHECKOUTS": [
{
"FEATURES": "FUNCTIONALITY_ADVANCED_ANALYSIS;FUNCTIONALITY_TECHDOC",
"USERS": "Ein Benutzer; Ein anderer Benutzer; Ein weiterer Benutzer"
}
],
|
Eine Regel, die das Ausleihe von EXPORT_ALL für die in einer Group mit dem NAMEN "Ausleihe verweigert" definierten Members verweigert, würde wie folgt aussehen:
"DENY_BORROWS": [
{
"FEATURES": "EXPORT_ALL",
"USERS": "Ausleihe verweigert"
}
],
...
"Groups" : [
{
"NAME": "Ausleihe verweigert",
"MEMBERS": "Ein Benutzer; Ein anderer Benutzer; Ein weiterer Benutzer"
}
]
|
Um das Ausleihen einer Funktion für alle Benutzer zu deaktivieren, setzen Sie USERS auf '*' oder löschen Sie den Wert komplett:
"DENY_BORROWS": [
{
"FEATURES": "EXPORT_ALL"
}
],
|
Beachten Sie:
▪Gleichzeitig schränken die Checkout-Regeln auch die Ausleihvorgänge ein, aber die Borrow-Regeln haben keinen Einfluss auf die Checkout-Aktionen. ▪Deny-Regeln haben Vorrang vor allen Allow-Regeln. Wenn ein Benutzer für dieselbe Lizenz und dieselbe Funktion sowohl in einer Allow- als auch in einer Deny-Regeln aufgeführt ist, wird die Deny-Regel angewendet und die Allow-Regel ignoriert. |
Limit-Regeln
Die Limit-Regeln LIMIT_CHECKOUT und LIMIT_BORROW sind nützlich, um die Anzahl der Funktionen zu steuern, die für verschiedene Benutzergruppen verfügbar sein sollen. Sie werden auch verwendet, um die Dauer des Ausleihens von Funktionen zu begrenzen. Ihre Syntax basiert auf den Allow- und Deny-Regeln, mit zusätzlichen Schlüsselwörtern:
▪COUNT: Die Anzahl der Features, die für die angegebenen USERS verfügbar sein sollen. ▪EXCEPT_USERS: Es ist möglich, Ausnahmen zu einer Limit-Regel hinzuzufügen. Wenn Sie also berechtigte Benutzer innerhalb einer größeren Gruppe haben, die Sie einschränken möchten, fügen Sie sie hier hinzu. Nur für LIMIT_BORROW:
▪HOURS: Die maximale Anzahl von Stunden, die die angegebenen Funktionen ausgeliehen werden können. Beispiele
Schränken Sie die Nutzung eines Features innerhalb einer Gruppe von Benutzern ein:
"LIMIT_CHECKOUTS": [
{
"FEATURES": "IMPORT_ALL",
"USERS": "Benutzer 1;Benutzer 2; Benutzer 3;...;Benutzer 30",
"COUNT": 15
}
],
|
Begrenzen Sie die Ausleihdauer einer Funktion für alle Benutzer auf eine Woche, mit Ausnahme eines berechtigten Benutzers, der drei Monate lang ausleihen darf. Dies wird erreicht, indem Sie zunächst die Voreinstellung auf drei Monate erhöhen und dann alle Benutzer mit Ausnahme des berechtigten Benutzers einschränken:
"LIMIT_BORROWS": [
{
"HOURS": 2160
},
{
"EXCEPT_USERS": "Berechtigter Benutzer",
"HOURS": 168
}
],
|
|
Reserve-Regeln
Die Reserve-Regel RESERVE_CHECKOUTS kann im Gegensatz zu den Limit-Regeln verwendet werden, um sicherzustellen, dass eine bestimmte Anzahl an Funktionen für bestimmte Benutzer immer verfügbar ist. Die Syntax ist die gleiche wie bei Allow-Regeln, mit dem Zusatz des Schlüsselworts COUNT.
Beispiele
Reservieren Sie eine Funktion für drei berechtigte Hosts:
"RESERVE_CHECKOUTS": [
{
"FEATURES": "IMPORT_2D_ADVANCED",
"USERS": "HostX;HostY;HostZ",
"COUNT": 3
}
],
|
|
English Version
German Version
Japanese Version
Italian Version
French Version
Spanish Version
Chinese Version
Tutorial
File Format list-PDF
Admin-PDF
Release Notes-PDF
Sys requ-PDF
Function list-PDF