Zweck
Ermöglicht die Live-Überwachung, welche Bentley-Desktop-Anwendungen verwendet werden und wer sie verwendet. Es werden nur Produkte berücksichtigt, die mit dem Subscription Entitlement Service verwendet werden.
Der Bericht wird automatisch jede Minute aktualisiert, aber die Anwendung wird für das gesamte 10-Minuten-Intervall, in dem sie gestoppt wurde, als genutzt angezeigt (d. h. 0-9, 10-19, 20-29 usw.). Das Nutzungsprotokollierungssystem von Bentley verarbeitet und speichert Daten in 10-Minuten-Intervallen. Es ist Bentleys Richtlinie, das 10-Minuten-Intervall als unser granularstes Zeitsegment zu verwenden.
Dieser Bericht zeigt nicht die Nutzung von Virtuoso-Berechtigungen.
Berechtigungen
Benutzer mit folgenden Rechten können auf den Bericht zugreifen:
Zugriff
Layout - Zusammenfassung:
Der Bericht enthält ein Feld für jede derzeit verfügbare Bentley-Anwendung. Standardmäßig enthält der Bericht nur aktiv genutzte Bentley-Anwendungen.
Das Kontrollkästchen Alle anzeigen kann in der oberen rechten Ecke umgeschaltet werden, um diejenigen einzuschließen, die nicht aktiv verwendet werden.
Nur Produkte, die mit dem Subscription Entitlement Service verwendet werden, können als "In Nutzung" gekennzeichnet werden.
Name |
Beschreibung |
Applikation |
Name der Bentley Applikation. |
In Nutzung |
Die Anzahl der IMS-Benutzer, die die Anwendung aktiv nutzen. Wenn ein einziger Benutzer die Anwendung auf mehreren Maschinen benutzt, wird der Benutzer nur einmal gezählt. |
Benachrichtigung |
Die Anzahl der IMS-Benutzer, die die Anwendung nutzen dürfen, bis der Account-Admin über die Nutzung benachrichtigt wird. Dies wird im Abschnitt "License Alerting" der Berechtigungsverwaltung festgelegt |
Abgedeckte Menge |
Die abgedeckte Anzahl von Lizenzen, falls zutreffend. |
Aktuelle Nutzung |
Der Schiebebalken zählt die Anzahl der derzeit verwendeten IMS-Benutzer. Der Balken wird als Bruchteil gefüllt, der auf der Anzahl der in Gebrauch befindlichen Benutzer über die Anzahl der abgedeckten Menge basiert. Grün: Zeigt eine Verwendung an, die weniger als die abgedeckte Menge ist. |
Layout – Details:
Wenn Sie auf den Namen der Anwendung klicken, werden die Details darüber angezeigt, wer die Anwendung verwendet:
Name |
Beschreibung |
Benutzer |
Der erste und letzte Name des Benutzers. |
Rechner |
Der Name des Rechners. Wenn der Benutzer die Anwendung auf mehreren Rechnern verwendet, wird in dieser Liste eine neue Zeile mit dem Namen des nachfolgenden Rechners erstellt. |
Herkunft |
Das Microsoft-Rechenzentrum, aus dem der Datenverkehr stammt. Microsoft leitet den Datenverkehr an das nächstgelegene Rechenzentrum weiter, von dem der Datenverkehr ausgeht. Dies zeigt oft (aber nicht immer) die allgemeine Region an, in der die Nutzung stattfindet. Datenverkehr, der über ein sicheres System läuft, kann eine andere Quelle anzeigen als erwartet. Es kann auch sein, dass das nächstgelegene Rechenzentrum gerade gewartet wird und der Datenverkehr zu einem anderen umgeleitet wird. Bitte beachten Sie, dass die Verwendung eines VPN dies beeinflusst. Es wird auch angezeigt, ob die Nutzung von einem Check-Out erfolgt. |
|
Die Email-Adresse des Benutzers. |
Anderssprachige Quellen
Englisch