285
Guide de l’Administrateur Logiciel Access Control Manager™ Version 5.10.10

Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Embed Size (px)

Citation preview

Page 1: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Guide de l’AdministrateurLogiciel Access Control Manager™

Version 5.10.10

Page 2: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

©  2018 Avigilon Corporation. Tous droits réservés.AVIGILON, le logo AVIGILON, ACCESS CONTROLMANAGER, ACM, VÉRIFICATION DE L’ACM ET TRUSTED SECURITY SOLUTIONS sont des marques d'AvigilonCorporation. Les autres noms ou logos mentionnés sont susceptibles d’être des marques de commerce deleurs détenteurs respectifs. L’absence des symboles ™ et ® auprès de chaque marque dans sa documentationou où que ce soit, n’indique pas une renonciation de propriété de ladite marque. Avigilon Corporation protègeses innovations avec des brevets délivrés aux États-Unis d’Amérique et dans d’autres pays (voiravigilon.com/patents). Sauf mention expresse écrite, aucune licence n'est octroyée vis-à-vis des droitsd'auteurs, de la conception industrielle, de la marque de commerce, du brevet ou d'un autre droit de propriétéintellectuelle d'Avigilon Corporation ou de ses concédants.

Ce document a été compilé et publié en couvrant les spécifications et descriptions de produit les plus récentes.Le contenu de ce document et les spécifications des produits présentés ci-après sont sujets à modification sansavis préalable. Avigilon Corporation se réserve le droit d'apporter des modifications sans avis préalable. NiAvigilon Corporation ni ses sociétés affiliées ne : (1) garantissent l'exhaustivité ou l'exactitude des informationscontenues dans ce document ; (2) est responsable de votre utilisation ou confiance en les informations. AvigilonCorporation ne saurait être tenue pour responsable de toute perte ou dommage (y compris de dommagesindirects) causés en relation avec les informations contenues aux présentes.

Avigilon Corporationavigilon.com

PDF-ACM-ADM-5.10.10-D

Révision : 1 - FR

20180228

2

Page 3: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Table des matières

Introduction 13

Surveillance 14

Surveillance des événements 14

Suspendre/reprendre des événements 15

Effacer des événements 15

Visionner une vidéo en direct 15

Afficher la vidéo enregistrée 16

Créer des remarques d'événement 16

Afficher les remarques d'événement 17

Afficher les instructions d'événement 17

Afficher les détails de l'identité de l'événement 18

Afficher l'historique de l'événement 18

Modifier les paramètres de la liste d'événements 18

Se reconnecter à la liste des événements 19

Recherche d'événements et d'alarmes 19

Afficher une caméra (recherche) 20

Afficher la vidéo enregistrée (recherche) 21

Créer les remarques d'événement (recherche) 21

Afficher les remarques d'événement (recherche) 22

Afficher les instructions d'événement (recherche) 22

Afficher les détails de l'identité de l'événement (recherche) 23

Afficher l'historique des événements (recherche) 23

Modifier les paramètres de la liste de transactions 23

Alarmes de surveillance 24

Confirmer les alarmes 25

Visionnage d'une vidéo en direct (alarmes) 25

Afficher la vidéo enregistrée (alarmes) 26

Créer des remarques d'événement (alarmes) 26

Afficher les remarques d'événement (alarmes) 27

Afficher les instructions d'événement (alarmes) 27

Afficher les détails de l'identité de l'événement (alarmes) 28

Afficher l'historique des événements (alarmes) 28

Modifier les paramètres de la liste des alarmes 28

Moniteur - Écran de vérification 29

Vérification des détenteurs de carte au niveau des portes 29

Liste des événements de vérification 30

3

Page 4: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Surveillance - Page de statut du matériel 31

État du système 31

Actions de porte 32

Mode de porte 33

Forcée 33

Maintenue 33

Statut de la porte 33

Statut du panneau 34

Détails du panneau secondaire 36

Détails des entrées / sorties 36

Panneaux LifeSafety 37

Contrôle du matériel du système 37

Couleurs d'état 39

Écran de surveillance - Page Modèles de cartes 39

Utilisation d'une carte 39

Ajouter une carte 42

Surveiller les panneaux contre les intrusions 43

Surveillance des intrusions - Statut des panneaux 43

Surveillance des intrusions - Zones du panneau 44

Surveillance des intrusions - Panneau des points 45

Surveiller les sorties du panneau d'intrusion 46

Identités 48

Recherche d'une identité 48

Ajout d'une identité 49

Identités ─Attribution de rôles 50

Identités ─Attribution de jetons 51

Identités ─Attribution de groupes 51

Capture d'une image d'une identité 52

Chargement d'une photo d'une identité 54

Identités – Création de badges 54

Accès temporisé 55

Ajout d'un accès temporisé à une identité 55

Modification de l’accès temporisé 56

Deleting Timed Access 56

4

Page 5: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Modification d'une identité 57

Rapports 58

Rapports – Génération de rapports 58

Rapports ─Prévisualiser le rapport 58

Rapports – Modification 59

Rapports - Modification du journal d'audit et des rapports sur les transactions 60

Rapports – Création de rapports personnalisés 61

Rapports - Création de journal d'audit et de rapports sur les transactions personnalisés 61

Accès physique 63

Configuration des portes 63

Recherche de portes 63

Contrôle des portes 64

Ajout de portes 65

Portes   Filtrage avancé 66

Ajout de macros simples 66

Modification des portes 67

Portes ─Modification des portes HID® 68

Portes ─Modification des portes Mercury Security 68

Suppression des portes 68

Modes de porte 69

Types d'accès 69

ACM Verify™ 70

Ajout d’une porte ACM Verify 70

Page Portes - Nouveaux paramètres Avigilon 71

Appareils appairés 72

Configuration requise pour associer des appareils 72

Précautions pour l'utilisation de stations de vérification de l’ACM associées 73

Associer un périphérique 73

Utilisation d'ACM Verify 74

Anti-passback 75

Modes anti-passback 75

Configuration de l'anti-passback 76

Autorisation d'un passage libre 77

Anti-passback global 77

Modes anti-passback global 78

Verrouillages 79

5

Page 6: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Accès aux verrouillages par le biais de portes 79

Accès aux verrouillages à partir d'entrées du panneau secondaire 79

Accès aux verrouillages à partir de sorties du panneau secondaire 80

Ajout de verrouillages 80

Modification des verrouillages 80

Configuration des systèmes de verrouillage 81

Configuration de la technologie de verrouillage sans fil Assa Abloy Aperio® 81

Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD400 81

Configuration des verrous de la gamme Allegion Schlage LE 83

Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE 84

Configuration des verrous sans fil SimonsVoss 86

Portes - Page de liste 89

Portes ─Page d'ajout 91

Portes ─Page des paramètres de la nouvelle HID® 95

Portes - Page des nouveaux paramètres Mercury Security 97

Portes ─Écran de modification 100

Portes ─Écran de modification HID Vertx® 101Portes - Page des paramètres HID® 101Page Portes - Fonctionnement HID® 103Portes ─Page du matériel HID® 106

Portes ─Page de modification du lecteur de panneaux secondaires HID® 108

Portes – Page de modification de l'entrée du panneau secondaire HID® 109

Portes – Page de modification de la sortie du panneau secondaire HID® 110Portes ─Page des caméras HID® 110Portes - Page des événements HID® 112

Portes ─Création d'événements locaux pour les portes HID® 114Portes ─Page d'accès HID® 115Portes ─Page des transactions HID® 116

Portes ─Écran de modification Mercury Security 116Portes - Page des paramètres Mercury Security 116Page du fonctionnement Mercury Security 120Portes ─Page de matériel Mercury Security 123

Portes ─Page de modification du lecteur de panneaux secondaires Mercury 125

Portes – Page de modification de l'entrée du panneau secondaire 128

Portes – Page de modification de la sortie du panneau secondaire HID 130Portes - Page Élev. Mercury Security 130Portes ─Page des caméras Mercury Security 131

Fenêtre de vidéo en direct 133Portes ─Page des verrouillages Mercury Security 134

6

Page 7: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Verrouillages ─Page d'ajout 135

Verrouillages ─Page de modification des portes 137Portes ─Page des événements Mercury Security 138

Portes - Création d’événements locaux pour les portes Mercury 140Portes ─Page d'accès Mercury Security 141Portes - Page des transactions Mercury Security 142

Portes ─Page d'accès 142

Configuration des panneaux 142

Recherche de panneaux 142

Ajout de panneaux 143

Ajout de panneaux HID VertX® 143

Ajout de panneaux Mercury Security 143

Configuration de la Solution Mercury Security MS Bridge 144

Modification de panneaux 144

Modification des panneaux HID VertX® 144

Modification de panneaux Mercury Security 145

Réinitialisation de l'anti-passback à partir du panneau 145

Téléchargement de paramètres 146

Téléchargement de jetons 146

Prise en charge des panneaux Lenel 146

Réinitialisation des portes/panneaux secondaires 147

Mise à jour du firmware 147

Mise à jour de l'heure du panneau 148

Suppression de panneaux 148

Panneaux secondaires 148

Ajout de panneaux secondaires 149

Modification de panneaux secondaires 150

Entrées 150

Outputs (Sorties) 151

Modes de sortie 152

Mode de fonctionnement 152

Outputs (Sorties) 152

Suppression de panneaux secondaires 153

Macros 153

7

Page 8: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Ajout de macros 153

Modification de macros 154

Suppression de macros 154

Attribution de macros 154

Attribution d'une macro à un déclencheur 155

Attribution d'une macro à une macro 155

Attribution d'une macro à une porte 155

Tri des macros 155

Déclencheurs 155

Ajout de déclencheurs 156

Modification des déclencheurs 156

Suppression des déclencheurs 156

Zones 156

Zones – Ajout 158

Zones – Modification 158

Zones – Suppression 158

Résistance de FDL 158

Ajout d'une résistance de FDL pour les points d'entrée Mercury 158

Ajout d'une résistance de FDL pour les points d'entrée HID 159

Modification de la résistance de FDL pour les points d'entrée Mercury 159

Modification de la résistance de EOL des points d'entrée HID® 159

Modes LED Mercury Security - page de liste 159

Modification des Mode LED de Mercury Security 160

Écran Tableau des modes LED Mercury Security 160

Modes LED de sécurité Mercury 161

Formats de cartes 163

Ajout de formats de cartes 163

Modification des formats de cartes 164

Suppression des formats de cartes 164

Événements ─Présentation 164

Événements ─Recherche 164

Événements ─Modification 165

Événements - Affectation de couleurs de priorité 165

Actions globales 166

Actions globales ─Ajout 167

Actions globales ─Modification 167

Actions globales ─Types d'actions 167

Actions globales ─Suppression 168

8

Page 9: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Actions globales – Liens globaux d’intrusion et actions 168

Alarme de panneau d’intrusion à cause d’un événement dans le système de l'ACM 168

Activer/désactiver les portes à partir du pavé numérique 168

Désarmer l'arme sur Octroi d’accès avec autorisations restreintes 169

Liens globaux ─Présentation 169

Liens globaux ─Ajout 169

Liens globaux ─Modification 170

Rassemblement – Présentation 170

Rassemblement ─Exigences 170

Rassemblement – Création d'un tableau de bord 171

Rassemblement – Utilisation du tableau de bord 172

Rassemblement – Déplacement manuel des identités 173

Gestion des dispositifs 174

Dispositifs - Modifications 174

Ajout de dispositifs supplémentaires 174

Modification des dispositifs 174

Suppression d'un dispositif 175

Configuration de la réplication et du basculement 175

Fonctionnalité de basculement/redondance 176

Basculement automatique 177

Basculement manuel et reprise après panne 177

Architecture système conseillée 178

Architecture système pour la réplication 178

Architecture système pour la redondance 179

Exigences relatives à la réplication et au basculement 180

1. Préparation des périphériques pour la réplication et le basculement 182

Configuration du dispositif principal 182

Configuration de dispositifs supplémentaires 183

2. Configuration de la réplication entre périphériques 185

Activation de la réplication sur le dispositif principal 185

Activation de la réplication sur le second dispositif pair ou dispositif de secours. 186

3. Ajout d'un abonnement de réplication 188

Test de la réplication 189

Vérification le statut de la réplication du dispositif 189

Test de la réplication bidirectionnelle 190

4. Configuration du basculement 190

Configuration des notifications par e-mail pour les événements de réplication 192

Suppression de la réplication et du basculement 193

9

Page 10: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Basculement et restauration 194

Basculement automatique 194

Basculement manuel 194

Restauration 196

Surveillance de la réplication des transactions sur le dispositif de secours à chaud 196

Configuration des connexions réseau 196

Configuration des ports Ethernet 197

Ajout d'itinéraires Ethernet 197

Activation des ports série 198

Sauvegardes 198

Sauvegarde des données du système 198

Sauvegarde manuelle des données 199

Restauration des sauvegardes 199

Journaux 199

Accès aux journaux du Dispositif 200

Mises à jour logicielles 200

Mise à jour du logiciel du dispositif 200

Affichage du Certificat SSL ACM™ 201

Dispositifs - À propos de 201

Application des mises à niveau de la licence 201

Affichage du contrat de licence de l'utilisateur final 202

Acceptation du contrat de licence de l'utilisateur final 202

Vérification du statut des dispositifs 202

Collaboration ─Présentation 204

Collaboration ─Ajout 204

Collaborations - Ajout d'une collaboration d'événements au format XML 205

Collaboration - Définitions de XML dʼévénements 206

Collaboration - Exemple d'événements au format XML 209

Collaboration ─Modification 211

Collaboration ─Types 211

Collaboration ─Exécution 212

Collaboration ─Suppression 212

Collaboration ─Attribution d'événements à une collaboration 213

Paramètres - Page principale 214

Planifications et congés - présentation 214

Planifications 214

Jours fériés 215

10

Page 11: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Ajout de planifications 215

Modification des planifications 216

Suppression de planifications 216

Congés ─Ajout 216

Congés ─Modification 217

Congés ─Suppression 217

Planifications et congés - Exemples 217

Exemple 1 : demi-journée de congé 217

Exemple 2 : Durée d'accès supplémentaire 218

Types d’événements – Introduction 219

Ajout de types d'événements 221

Modification des types d'événements 221

Suppression des types d'événements 222

Champs définis par l'utilisateur ─Présentation 222

Champs définis par l'utilisateur - Ajout d'un champ 222

Champs définis par l'utilisateur - Ajouter des onglets définis par l'utilisateur 223

Champs définis par l'utilisateur – Modification des onglets définis par l'utilisateur 223

Champs définis par l'utilisateur – Suppression des champs 224

Champs définis par l'utilisateur - Suppression 224

Listes utilisateur ─Présentation 224

Listes utilisateurs ─Ajout d'éléments à une liste 224

Listes utilisateur ─Modification des éléments 225

Listes utilisateurs ─Suppression d'éléments 225

Paramètres système 226

Paramètres système - Page générale 226

Authentification à distance à partir de domaines externes 228

À propos de l’épinglage de certificat 229

Paramètres système – Configuration de l'authentification à distance à l'aide de certificats SSL 230

Utilisation de certificats épinglés 230

Utilisation de certificats fiables 231

Paramètres système – Authentification à distance 232

Modèles de badges ─Présentation 233

Utilisation des modèles de badges 234

Ajout d'un modèle de badge 234

Modification d'un modèle de badge 235

Duplication d'un modèle de badge 235

Suppression d'un modèle de badge 236

Concepteur de badges ─Modification de la couleur d'arrière-plan 236

11

Page 12: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Palette de couleurs 237

Systèmes externes ─Présentation 238

Systèmes externes ─Ajout 238

Systèmes externes ─Modification 239

Systèmes externes ─Suppression 239

Systèmes externes – Intégrer un dispositif ACM sur un site ACC™ 239

Systèmes externes ─Définition de la caméra du badge du système 241

Panneaux Bosch contre les intrusions 242

Ajout d’un panneau Bosch d'intrusion 242

Modification d’un panneau Bosch d'intrusion 242

Synchronisation des panneaux Bosch Intrusions 243

Suppression d’un panneau Bosch d’intrusion 243

Affichage des zones du panneau Bosch Intrusions 244

Affichage des points du panneau Bosch Intrusions 244

Affichage des sorties du panneau Bosch Intrusions 244

Affichage des utilisateurs du panneau Bosch Intrusions 245

Attribution des utilisateurs de panneau Bosch Intrusions à des identités 245

Panneaux d'intrusion Bosch pris en charge 246

Systèmes externes – ViRDI 248

Systèmes externes – Paramètres du système ViRDI 249

Cartes – Présentation 249

Cartes ─Création et modification d'une carte 249

Cartes ─Association de cartes 251

Utilisation d'une carte 252

Définition des préférences personnelles 255

Modification du mot de passe dans My Account (Mon compte) 255

Planification des travaux par lots 255

Génération d'un rapport de travaux par lots 255

Application d'un profil d'identité à des groupes 257

Planification d'une action globale 258

Configuration des modes de porte par lots 259

Droits et autorisations 262

12

Page 13: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Introduction

Ce Guide fournit une présentation générale du rôle de l'Administrateur tel que défini dans le logiciel AvigilonAccess Control Manager (ACM). Ce Guide est conçu pour être utilisé et désigné par les personnes à qui l'on aattribué le rôle d'Administrateur dans le logiciel ACM.

L’administrateur supervise le système ACM. Il est responsable de la surveillance et de la maintenance dusystème ACM. Pour plus d’informations, consultez la section Droits et autorisations à la page 262.

REMARQUE : Ce Guide ne définit pas le rôle d’un Administrateur sur tous les sites. Veuillez contacter votreadministrateur système pour de plus amples détails.

Introduction 13

Page 14: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Surveillance

L'écran Surveillance vous donne accès à la visualisation de tous les événements et alarmes qui sont dans lesystème. Il vous permet également de visualiser et de contrôler le matériel connecté. Un événement se produitet des changements sont générés dans le logiciel ou sur le matériel. Par exemple, lorsqu’un utilisateur accède àune porte. Une alarme se déclenche lorsque le système détecte un événement inhabituel. Par exemple, uneporte forcée. On peut contrôler le matériel pour accorder ou restreindre l’accès à une zone. Par exemple, uneporte peut être désactivée pour empêcher l’accès à une zone dangereuse.

REMARQUE : Si vous n’avez pas les délégations correctes, il est possible que vous ne puissiez pas accéder àcertaines des pages suivantes. Contactez votre administrateur système pour de plus amples détails.

Surveillance des événements

Les événements sont définis comme une activité signalée entre le dispositif et le matériel supervisé. Unévénement inclut toutes les alarmes, mais tous les événements ne sont pas des alarmes. Les événementspeuvent inclure des modifications dans la configuration, un rapport sur l'accès aux portes, l'ajout d'un détenteurde carte au système, etc. En d'autres termes, tout transfert de données au sein du système est un événement.

Lorsque vous cliquez sur Monitor (Surveillance) dans la barre d'icônes, la première page qui s'affiche est lapage Events (Événements). Cette page répertorie tous les événements ou toutes les transactions qui seproduisent sur le système.

Pour examiner les événements au fur et à mesure de leur affichage sur la page Events (Événements), utilisez lesboutons suivants :

REMARQUE : Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événement qui inclutles informations pertinentes.

l Pause : cliquez sur ce bouton pour mettre en pause le flux des événements qui s'affiche sur la page.

Le flux des événements ne s'arrête pas réellement, le système interrompt simplement l'affichage desmises à jour en direct jusqu'à ce que vous cliquiez sur Resume (Reprendre).

l Resume (Reprendre) : cliquez sur ce bouton pour redémarrer le flux des événements qui s'affiche sur lapage.

Ce bouton s'affiche uniquement lorsque le flux des événements est interrompu.

l Clear (Supprimer) : cliquez sur ce bouton pour supprimer provisoirement tous les événements affichés àl'écran. De nouveaux événements sont alors affichés automatiquement dans la liste. Pour restaurer lesévénements effacés, actualisez la page.

l Live Video (Vidéo en direct) : cliquez sur ce bouton pour afficher la vidéo en direct associée àl'événement sélectionné.

l Recorded Video (Vidéo enregistrée) : cliquez sur ce bouton pour afficher la vidéo enregistrée associée àl'événement sélectionné.

l Notes : cliquez sur ce bouton pour saisir une nouvelle note ou afficher les notes déjà enregistrées pourl'événement sélectionné.

Surveillance 14

Page 15: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

l Instructions : cliquez sur ce bouton pour afficher les instructions qui doivent être terminées au momentde l'événement. Les instructions ont été ajoutées lors de la création de l'événement.

l Identity (Identité) : cliquez sur ce bouton pour afficher les informations sur la personne qui a déclenchél'événement sélectionné.

l History (Historique) : cliquez sur ce bouton pour afficher l'historique détaillé de l'événement.

l Save Settings (Enregistrer les paramètres) : cliquez sur ce bouton pour enregistrer les paramètres actuelsde la page. Par exemple, les colonnes et l'ordre de la page.

l Select Columns (Sélectionner les colonnes) : cliquez sur ce bouton, puis sélectionnez les informations àafficher.

Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les cases correspondantaux colonnes à masquer.

Cliquez sur les colonnes et, tout en maintenant le bouton de la souris enfoncé, faites-les glisser pour lesdisposer dans l'ordre de votre choix.

l Reconnect (Reconnecter) : cliquez sur ce bouton pour vous reconnecter au dispositif.

Ce bouton apparaît uniquement si votre navigateur est déconnecté du dispositif et qu'une erreurs'affiche.

Suspendre/reprendre des événements

Procédez comme suit pour suspendre et reprendre des événements.

1. Cliquez sur Monitor (Surveiller) pour accéder à la page Monitor Events (Surveillance des événements).Pour en savoir plus, consultez Surveillance des événements à la page 14.

2. Cliquez sur Pause pour mettre en pause le flux des événements qui s'affiche sur la page.

Le flux des événements ne s'arrête pas réellement, le système interrompt simplement l'affichage desmises à jour en direct jusqu'à ce que vous cliquiez sur Resume (Reprendre) (Ce bouton s'afficheuniquement lorsque le flux des événements est interrompu).

3. Cliquez sur Resume (Reprendre) pour redémarrer le flux des événements affichés sur la page.

4. La mise à jour de la liste des événements reprend.

Effacer des événements

Procédez comme suit pour effacer tous les événements affichés.

1. Cliquez sur Monitor (Surveiller) pour accéder à la page Monitor Events (Surveillance des événements).

2. Cliquez sur Clear (Supprimer) pour effacer provisoirement tous les événements affichés à l'écran.

La liste est effacée. De nouveaux événements sont alors affichés automatiquement dans la liste.

REMARQUE : cette action ne supprime pas les événements existants mais permet de ne plus les afficherà l'écran. Pour restaurer les événements effacés, actualisez la page.

Visionner une vidéo en direct

Une vidéo en direct qui est associée à un événement sélectionné peut être affichée dans la page MonitoringEvents (Événements de surveillance). Par exemple, si un événement inhabituel se produit, la vidéo en directpeut être affichée pour observer l’événement et déterminer si des mesures doivent être prises.

Suspendre/reprendre des événements 15

Page 16: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Procédez comme suit pour visionner une vidéo en direct.

1. Cliquez sur Monitor (Surveiller). La page Monitor Events (Événements de surveillance) s'affiche (pour ensavoir plus, voir Surveillance des événements à la page 14).

2. Sélectionnez un événement dans la liste.

Seuls les événements ou les alarmes associés à l'icône comportent une vidéo.

3. Cliquez sur Live Video (Vidéo en direct) pour afficher la vidéo en direct associée à l'événementsélectionné. (Ce bouton s’affiche uniquement si la vidéo est disponible pour cet événement.)

La fenêtre Monitor Screen - Live Video window (Écran de surveillance - Fenêtre d'une vidéo en direct)s'affiche. Visionnez la vidéo en direct dans cette fenêtre.

Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres dunavigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,consultez les fichiers d'aide de votre navigateur.

Afficher la vidéo enregistrée

Une vidéo enregistrée qui est associée à un événement sélectionné peut être affichée dans la page MonitoringEvents (Événements de surveillance). Par exemple, si un événement inhabituel s’est produit le jour précédent, lavidéo enregistrée peut être affichée pour observer les événements et déterminer si des mesures doivent êtreprises.

Procédez comme suit pour visionner une vidéo en direct.

1. Cliquez sur Monitor (Surveiller). La page Monitor Events (Événements de surveillance) s'affiche (pour ensavoir plus, voir Surveillance des événements à la page 14).

2. Sélectionnez un événement dans la liste.

Seuls les événements ou les alarmes associés à l'icône comportent une vidéo.

3. Cliquez sur Recorded Video (Vidéo enregistrée) pour afficher la vidéo enregistrée associée àl'événement sélectionné. (Ce bouton s’affiche uniquement si la vidéo est disponible pour cetévénement.)

La fenêtre Monitor Screen - Recorded Video window (Écran de surveillance - Fenêtre d'une vidéoenregistrée) s'affiche. Visionnez la vidéo dans cette fenêtre.

Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres dunavigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,consultez les fichiers d'aide de votre navigateur.

Créer des remarques d'événement

Des notes peuvent être ajoutées et visualisées pour tous les événements qui se produisent dans le système.Par exemple, si une observation est faite sur un événement, une note peut être rédigée pour cet événement.

Procédez comme suit pour créer des remarques d'événement.

Afficher la vidéo enregistrée 16

Page 17: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

1. Cliquez sur Monitor (Surveiller) pour accéder à la page Monitor Events (Surveillance des événements).

2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques.

3. Cliquez sur Notes (Remarques) pour créer des remarques pour l'événement sélectionné.

L'écran Monitor Screen - Notes (Écran de surveillance – Remarques) s'affiche.

4. Saisissez le texte dans le champ NewNote (Nouvelle remarque).

5. Cliquez sur pour enregistrer la nouvelle remarque.

La remarque s'affiche dans la liste dessous la section NewNote (Nouvelle remarque). La date,l'opérateur et la remarque apparaissent dans cette liste.

6. Fermez la boîte de dialogue.

Afficher les remarques d'événement

Les Notes qui sont associés à un événement peuvent être affichées sur la page Monitor Events (Recherchersurveillance). Par exemple, si un autre utilisateur a créé une note pour un événement, vous pouvez afficher lanote pour obtenir plus d’informations sur l’événement.

Procédez comme suit pour afficher les remarques d'événement.

1. Cliquez sur Monitor (Surveillance) pour accéder à la page Monitor Events (Événements de surveillance)(pour plus d'informations, voir Surveillance des événements à la page 14).

2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques. (Les événements

possédant des remarques sont indiqués par la présence de dans la colonne Icon (Icône).)

3. Cliquez sur Notes (Remarques) pour afficher les remarques de l'événement sélectionné. (Vous pouvez

également cliquer sur pour obtenir le même résultat.)

L'écran Monitor Screen - Notes (Écran de surveillance – Remarques) s'affiche. Les notes existantess'affichent sous forme de liste en-dessous de la section NewNote (Nouvelle note). La date, l'opérateuret la remarque apparaissent dans cette liste.

Afficher les instructions d'événement

On peut afficher des Instructions pour un événement sélectionné. Ces instructions indiquent à l’opérateurquelles sont les mesures à prendre lorsque l’événement se produit. Par exemple, si un utilisateur se voit refuserl’accès à une certaine zone, l’action peut être d’examiner son identité et de déterminer s’il est autorisé àaccéder à la zone.

Procédez comme suit pour afficher les instructions d'événement. Les instructions ont été ajoutées lors de lacréation de l'événement.

1. Cliquez sur Monitor (Surveillance) pour accéder à la page Monitor Events (Événements de surveillance)(pour plus d'informations, voir Surveillance des événements à la page 14).

2. Sélectionnez l'événement dont vous souhaitez afficher les instructions. (Les événements possédant des

instructions sont indiqués par la présence de dans la colonne Icon (Icône).)

Afficher les remarques d'événement 17

Page 18: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné.

La fenêtre Monitor Screen (Écran de surveillance) – Instructions s'affiche. Consultez les instructions dansle tableau qui apparaît.

4. Fermez la fenêtre pour revenir sur la page Monitor Events (Surveillance des événements).

Afficher les détails de l'identité de l'événement

Procédez comme suit pour afficher les détails de l'identité de l'événement.

1. Cliquez sur Monitor (Surveillance) pour accéder à la page Monitor Events (Événements de surveillance)(pour plus d'informations, voir Surveillance des événements à la page 14).

2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité.

3. Cliquez sur Identity (Identité) pour afficher les détails de l'identité de l'événement sélectionné.

La fenêtre Monitor Screen - Identity (Écran de surveillance – Identité) s'affiche.

4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.).

5. Fermez la fenêtre pour revenir sur la page Monitor Events (Surveillance des événements).

Afficher l'historique de l'événement

Procédez comme suit pour afficher l'historique de l'événement.

1. Cliquez sur Monitor (Surveillance) pour accéder à la page Monitor Events (Événements de surveillance)(pour plus d'informations, voir Surveillance des événements à la page 14).

2. Sélectionnez l'événement dont vous souhaitez afficher l'historique.

3. Cliquez sur History (Historique) pour afficher l'historique de l'événement sélectionné.

La fenêtre Monitor Screen - History (Écran de surveillance - Historique) s'affiche.

4. Affichez les détails de l'historique.

5. Fermez la fenêtre pour revenir sur la page Events Listing (Liste des événements).

Modifier les paramètres de la liste d'événements

Procédez comme suit pour modifier les paramètres de la liste d'événements.

1. Cliquez sur Monitor (Surveiller) pour accéder à la page Monitor Events (Surveillance des événements).

La liste présente les éléments dans l'ordre chronologique, les événements les plus récents en haut de laliste.

2. Si vous souhaitez réorganiser l’ordre de la liste :

l Cliquez dans l'en-tête de la colonne à trier (par exemple, par Priorité). La liste est triée dans l'ordrecroissant selon cette colonne (par exemple, par ordre croissant de priorité).

l Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne.

3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez déplacer,puis glisser-la et déposer-la à son nouvel emplacement.

4. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Select Columns (Sélectionner lescolonnes), puis :

Afficher les détails de l'identité de l'événement 18

Page 19: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

l Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître une coche.

l Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche.

5. Cliquez sur Save Settings (Enregistrer les paramètres) si vous souhaitez enregistrer les nouveauxparamètres.

Le message suivant apparaît : « Notification ACM. Successfully saved. » (Notification ACM.Enregistrement réussi).

Se reconnecter à la liste des événements

Procédez comme suit pour vous reconnecter au dispositif Access Control Manager.

1. Cliquez sur Monitor (Surveiller) pour accéder à la page Monitor Events (Surveillance des événements)(pour plus d'informations, consultez Surveillance des événements à la page 14).

Si votre navigateur perd la connectivité avec Access Control Manager le bouton Reconnect (Sereconnecter) s'affiche.

2. Cliquez sur Reconnect (Se reconnecter) pour vous reconnecter.

Recherche d'événements et d'alarmes

Les transactions d'événements et les alarmes peuvent se compter par milliers en fonction du niveau d'activitéde votre système. Pour trouver des événements spécifiques, vous pouvez effectuer une recherche.

1. Sur l'écran de surveillance, cliquez sur la sous-option Search (Rechercher)..

La page Events Search (Transactions) (Rechercher des événements (Transactions)) s'affiche.

2. Faites défiler la page vers le bas, puis cliquez sur l'icône .

La zone de recherche s'affiche :

Figure 1 : Options de recherche

3. Dans la première liste déroulante, sélectionnez le type de données à rechercher. Options disponibles :

l Panel Date (Date du panneau)

l Last Name (Nom de famille)

l Card Number (Numéro de carte)

l Message

l Event Name (Nom de l’événement)

l Event Type (Type d’événement)

l Source

Se reconnecter à la liste des événements 19

Page 20: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

4. Dans la deuxième liste déroulante, sélectionnez l'argument adapté à votre recherche. Les argumentsdisponibles varient en fonction du type de données sélectionné.

5. Dans le champ de saisie, entrez le texte que vous voulez rechercher dans le type de donnéessélectionné. Par exemple, vous pouvez saisir « porte forcée » lorsque vous effectuez une recherche detype d'événement.

Vous pouvez saisir n'importe quelle combinaison de chiffres ou de lettres et utiliser des caractèresgénériques. Le caractère générique * vous permet de trouver des événements pour lesquels vous nedisposez pas de tous les détails.

Par exemple :

l s* : permet de rechercher tous les mots commençant par « s ».

l *s : permet de rechercher tous les mots se terminant par « s ».

l *s* : permet de rechercher tous les mots ayant un « s » au milieu.

6. Pouraffinervotrerecherche,cliquezsur pourajouterunautrefiltrederecherche.

7. Ajoutez autant de filtres de recherche que vous souhaitez pour affiner vos critères de recherche.

8. Lorsque vous avez saisi tous vos critères de recherche, cliquez sur Search (Rechercher). Les résultatsde la recherche sont répertoriés dans le tableau au-dessus de la zone de recherche.

9. Sélectionnez n'importe quel résultat de recherche et utilisez les boutons d'action en haut de la page pourafficher les détails de l'événement.

Afficher une caméra (recherche)

On peut afficher une vidéo enregistrée associée à un événement recherché à partir de la page Monitor Search(Rechercher surveillance). Par exemple, s'il trouve un événement avec une vidéo en direct associée, l’opérateurpeut visionner la vidéo et déterminer si des mesures doivent être prises.

Procédez comme suit pour visionner une vidéo en direct à partir de la page Events Search (Rechercher desévénements) (Transactions).

1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions)(Rechercher des événements (Transactions)) s'affiche.

2. Sélectionnez un événement dans la liste.

Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. Les icônes nes’affichent pas par défaut. Pour plus d’informations, voir Modifier les paramètres de la liste detransactions à la page 23.

Afficher une caméra (recherche) 20

Page 21: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

3. Cliquez sur Camera (Caméra) pour afficher la vidéo en direct associée à l'événement sélectionné.

La fenêtre Monitor Screen - Live Video window (Écran de surveillance - Fenêtre d'une vidéo en direct)s'affiche.

4. Visionnez la vidéo en direct dans cette fenêtre.

Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres dunavigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,consultez les fichiers d'aide de votre navigateur.

Afficher la vidéo enregistrée (recherche)

On peut afficher une vidéo enregistrée associée à un événement recherché à partir de la page MonitoringSearch (Surveillance de la recherche). Par exemple, si un événement inhabituel se trouve dans les résultats de larecherche, la vidéo enregistrée peut être affichée pour observer l’événement et déterminer si des mesuresdoivent être prises.

Procédez comme suit pour visionner une vidéo en direct à partir de la page Events Search (Rechercher desévénements) (Transactions).

1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions)(Rechercher des événements (Transactions)) s'affiche.

2. Sélectionnez un événement dans la liste.

Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. Les icônes nes’affichent pas par défaut. Pour plus d’informations, voir Modifier les paramètres de la liste detransactions à la page 23.

3. Cliquez sur Recorded Video (Vidéo enregistrée) pour afficher la vidéo enregistrée associée àl'événement sélectionné.

La fenêtre Monitor Screen - Recorded Video window (Écran de surveillance - Fenêtre d'une vidéoenregistrée) s'affiche.

REMARQUE : Des événements avec vidéos enregistrées qui lui sont associés peuvent afficher unmessage d’erreur si la vidéo enregistrée n’est plus disponible sur le magnétoscope.

4. Visionnez la vidéo dans cette fenêtre.

Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres dunavigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,consultez les fichiers d'aide de votre navigateur.

Créer les remarques d'événement (recherche)

Des notes peuvent être ajoutées et visualisées pour tous les événements qui se produisent dans le système.Par exemple, si une observation est faite sur un événement, une note peut être créée pour cet événement.

Procédez comme suit pour créer des notes d'événement sur la page Events Search (Rechercher desévénements) (Transactions).

Afficher la vidéo enregistrée (recherche) 21

Page 22: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions)(Rechercher des événements (Transactions)) s'affiche.

2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques.

3. Cliquez sur Notes (Remarques) pour créer des remarques pour l'événement sélectionné.

L'écran Monitor Screen - Notes (Écran de surveillance – Remarques) s'affiche.

4. Saisissez le texte dans le champ NewNote (Nouvelle remarque).

5. Cliquez sur pour enregistrer la nouvelle remarque.

La remarque s'affiche dans la liste dessous la section NewNote (Nouvelle remarque). La date,l'opérateur et la remarque apparaissent dans cette liste.

6. Fermez la boîte de dialogue.

Afficher les remarques d'événement (recherche)

Les Notes qui sont associés à un événement peuvent être affichées sur la page Monitor Search (Recherchersurveillance). Par exemple, si vous trouvez un événement avec une note associée, vous pouvez afficher la notepour obtenir plus d’informations sur l’événement sélectionné.

Procédez comme suit pour créer des notes d'événement sur la page Events Search (Rechercher desévénements) (Transactions).

1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions)(Rechercher des événements (Transactions)) s'affiche.

2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques.

3. Cliquez sur Notes (Remarques) pour afficher les remarques de l'événement sélectionné.

L'écran Monitor Screen - Notes (Écran de surveillance – Remarques) s'affiche. Les notes existantess'affichent sous forme de liste en-dessous de la section NewNote (Nouvelle note). La date, l'opérateuret la remarque apparaissent dans cette liste.

Afficher les instructions d'événement (recherche)

On peut afficher des Instructions pour un événement sélectionné. Ces instructions indiquent à l’opérateurquelles sont les mesures à prendre lorsque l’événement se produit. Par exemple, si un utilisateur se voit refuserl’accès à une certaine zone, l’action peut être d’examiner son identité et de déterminer s’il est autorisé àaccéder à la zone.

Procédez comme suit pour créer des instructions d'événement sur la page Events Search (Rechercher desévénements) (Transactions). Les instructions ont été ajoutées lors de la création de l'événement.

1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions)(Rechercher des événements (Transactions)) s'affiche.

2. Sélectionnez l'événement dont vous souhaitez afficher les instructions.

3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné.

La fenêtre Monitor Screen (Écran de surveillance) – Instructions s'affiche. .

4. Fermez la fenêtre pour revenir sur la page Events Search (Rechercher des événements) (Transactions).

Afficher les remarques d'événement (recherche) 22

Page 23: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Afficher les détails de l'identité de l'événement (recherche)

Procédez comme suit pour consulter les détails de l'identité de l'événement à partir de la page Events Search(Rechercher des événements) (Transactions).

1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions)(Rechercher des événements (Transactions)) s'affiche.

2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité.

3. Cliquez sur Identity (Identité) pour afficher les détails de l'identité de l'événement sélectionné.

La fenêtre Monitor Screen - Identity (Écran de surveillance – Identité) s'affiche..

4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.).

5. Fermez la fenêtre pour revenir sur la page Events Search (Rechercher des événements) (Transactions).

Afficher l'historique des événements (recherche)

Procédez comme suit pour consulter l'historique de l'événement à partir de la page Events Search (Rechercherdes événements) (Transactions).

1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions)(Rechercher des événements (Transactions)) s'affiche.

2. Sélectionnez l'événement dont vous souhaitez afficher l'historique.

3. Cliquez sur History (Historique) pour afficher l'historique de l'événement sélectionné.

La fenêtre Monitor Screen - History (Écran de surveillance - Historique) s'affiche.

4. Affichez les détails de l'historique.

5. Fermez la fenêtre pour revenir sur la page Events Search (Rechercher des événements) (Transactions).

Modifier les paramètres de la liste de transactions

Procédez comme suit pour modifier les paramètres de la liste d'événements.

1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions)(Rechercher des événements (Transactions)) s'affiche.

La liste présente les éléments dans l'ordre chronologique, les événements les plus récents en haut de laliste.

2. Si vous souhaitez réorganiser l’ordre de la liste :

l Cliquez dans l'en-tête de la colonne à trier (par exemple, par Priorité). La liste est triée dans l'ordrecroissant selon cette colonne (par exemple, par ordre croissant de priorité).

l Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne.

3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez déplacer,puis glisser-la et déposer-la à son nouvel emplacement.

4. Cliquez sur Save Settings (Enregistrer les paramètres) si vous souhaitez enregistrer les nouveauxparamètres.

Le message suivant apparaît : « Notification ACM. Successfully saved. » (Notification ACM.Enregistrement réussi).

Afficher les détails de l'identité de l'événement (recherche) 23

Page 24: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Alarmes de surveillance

Les alarmes qui se produisent dans le système sont répertoriées sur la page Monitor Alarms (alarmes desurveillance) lorsqu'elles surviennent (sélectionnez Monitor > Alarms (Surveiller > Alarmes) pour y accéder).

Sélectionnez une ou plusieurs alarmes dans la liste Unacknowledged Alarms (Alarmes non reconnues), puiscliquez sur l'un des boutons suivants pour consulter et confirmer les alarmes.

REMARQUE : Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événement qui inclutles informations pertinentes.

l Acknowledge (Confirmer) : cliquez sur ce bouton pour acquitter la ou les alarmes sélectionnées. Lesalarmes sélectionnées sont déplacées dans la liste Acknowledged Alarms (Alarmes confirmées).

l Acknowledge All (Tout confirmer) : cliquez sur ce bouton pour acquitter toutes les alarmes actives nonacquittées.

l In Process (En cours) : cliquez sur ce bouton pour surveiller le statut de l'alarme sélectionnée en tempsréel.

l Live Video (Vidéo en direct) : cliquez sur ce bouton pour afficher la vidéo en direct associée à l'alarmesélectionnée.

l Recorded Video (Vidéo enregistrée) : cliquez sur ce bouton pour afficher la vidéo enregistrée associée àl'alarme sélectionnée.

l Notes : cliquez sur ce bouton pour saisir une nouvelle note ou afficher les notes déjà enregistrées pourl'événement sélectionné.

l Instructions : cliquez sur ce bouton pour afficher les instructions qui doivent être terminées au momentde l'alarme. Les instructions ont été ajoutées lors de la création de l'événement.

l Identity (Identité) : cliquez sur ce bouton pour afficher les informations sur la personne qui a déclenchél'alarme sélectionnée.

l History (Historique) : cliquez sur ce bouton pour afficher l'historique détaillé de l'alarme.

l Save Settings (Enregistrer les paramètres) : cliquez sur ce bouton pour enregistrer les paramètres actuelsde la page. Par exemple, les colonnes et l'ordre de la page.

l Sound Off (Désactiver la sonnerie) : cliquez sur ce bouton pour désactiver tous les sons liés aux alarmes.

Lorsque le son est désactivé, le bouton s'intitule Sound On (Sonnerie activée). Cliquez sur ce boutonpour réactiver le son.

l Select Columns (Sélectionner les colonnes) : cliquez sur ce bouton, puis sélectionnez les informations àafficher.

Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les cases correspondantaux colonnes à masquer.

Une fois qu'une alarme est confirmée, elle est ajoutée à la liste Acknowledged Alarms (Alarmes confirmées).Vous pouvez supprimer les alarmes de la liste au besoin.

REMARQUE : Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événement qui inclutles informations pertinentes.

Alarmes de surveillance 24

Page 25: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

l Clear (Effacer) : cliquez sur ce bouton pour effacer une ou plusieurs alarmes acquittées de la liste.

l Clear All (Effacer tout) : cliquez sur ce bouton pour effacer toutes les alarmes de la liste AcknowledgedAlarms (Alarmes confirmées).

l Select Columns (Sélectionner les colonnes) : cliquez sur ce bouton, puis sélectionnez les informations àafficher.

Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les cases correspondantaux colonnes à masquer.

Confirmer les alarmes

Procédez comme suit pour confirmer les alarmes.

1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes). La page Monitor Alarms Listing (Liste des alarmes desurveillance) s'affiche.

2. Pour confirmer une seule alarme :

l Sélectionnez l'alarme dans la liste Unacknowledged Alarms (Alarmes non confirmées).

l Cliquez sur Acknowledge (Confirmer). L'alarme bascule dans la liste Acknowledged Alarms(Alarmes confirmées).

3. Pour confirmer plusieurs alarmes :

l Sélectionnez la première alarme dans la liste Unacknowledged Alarms (Alarmes non reconnues).

l Si les alarmes à confirmer sont consécutives dans la liste, cliquez sur la première entrée, puis touten maintenant la touche MAJ enfoncée, cliquez sur la dernière entrée.

l Si les alarmes à confirmer ne sont pas consécutives dans la liste, cliquez sur la première entrée,puis tout en maintenant la touche CTRL enfoncée, cliquez sur chaque entrée.

l Cliquez sur Acknowledge (Confirmer). Les alarmes basculent dans la liste Acknowledged Alarms(Alarmes confirmées).

4. Pour confirmer toutes les alarmes, cliquez sur Acknowledge All (Tout confirmer). Les alarmes basculentdans la liste Acknowledged Alarms (Alarmes confirmées).

Visionnage d'une vidéo en direct (alarmes)

Une vidéo en direct qui est associée à une alarme sélectionnée peut être affichée dans la page MonitoringAlarms (Alarmes de surveillance). Par exemple, si une alarme se déclenche, la vidéo en direct peut être affichéepour observer l’alarme et de déterminer si des actions correctives doivent être prises.

Procédez comme suit pour visionner une vidéo en direct à partir de la page Monitor Alarms (Alarmes desurveillance).

1. Cliquez sur Surveiller > Alarmes. La page Monitor Alarms (Alarmes de surveillance) s'affiche. Pour plusd'informations, voir Alarmes de surveillance à la page 24.

2. Sélectionnez une alarme dans la liste.

Seuls les événements ou les alarmes associés à l'icône comportent une vidéo.

3. Cliquez sur Live Video (Vidéo en direct) pour afficher la vidéo en direct associée à l'alarme sélectionnée.Ce bouton affiche uniquement si la vidéo est disponible pour cette alarme.

Confirmer les alarmes 25

Page 26: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

La fenêtre Monitor Screen - Live Video window (Écran de surveillance - Fenêtre d'une vidéo en direct)s'affiche. Visionnez la vidéo en direct dans cette fenêtre.

Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres dunavigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,consultez les fichiers d'aide de votre navigateur.

Afficher la vidéo enregistrée (alarmes)

La vidéo enregistrée qui est associée à une alarme sélectionnée peut être affichée à partir de la pageMonitoring Alarms (Alarmes de surveillance). Par exemple, si une alarme s’est produite la veille, la vidéoenregistrée peut être affichée pour observer l’alarme et de déterminer si des mesures supplémentaires doiventêtre prises.

Procédez comme suit pour visionner une vidéo enregistrée à partir de la page Monitor Alarms Listing (Liste desalarmes de surveillance).

1. Cliquez sur Surveiller > Alarmes. La page Monitor Alarms (Alarmes de surveillance) s'affiche (pour ensavoir plus, voir Alarmes de surveillance à la page 24).

2. Sélectionnez un événement dans la liste.

Seuls les événements ou les alarmes associés à l'icône comportent une vidéo.

3. Cliquez sur Recorded Video (Vidéo enregistrée) pour afficher la vidéo en direct associée à l'événementsélectionné. (Ce bouton s’affiche uniquement si la vidéo est disponible pour cet événement.)

La fenêtre Monitor Screen - Recorded Video window (Écran de surveillance - Fenêtre d'une vidéoenregistrée) s'affiche. Visionnez la vidéo dans cette fenêtre.

Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres dunavigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,consultez les fichiers d'aide de votre navigateur.

Créer des remarques d'événement (alarmes)

Des notes peuvent être visualisées pour toutes les alarmes qui se produisent dans le système. Par exemple, siune observation ou une action est faite sur une alarme, une note peut être créée pour documenter les faits.

Procédez comme suit pour créer des remarques d'événement sur la page Monitor Alarms (Alarmes desurveillance).

1. Cliquez sur Surveiller > Alarmes. La page Monitor Alarms (Alarmes de surveillance) s'affiche. Pour plusd'informations, voir Alarmes de surveillance à la page 24.

2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques.

3. Cliquez sur Notes (Remarques) pour créer des remarques pour l'événement sélectionné.

L'écran Monitor Screen - Notes (Écran de surveillance – Remarques) s'affiche.

4. Saisissez le texte dans le champ NewNote (Nouvelle remarque).

Afficher la vidéo enregistrée (alarmes) 26

Page 27: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

5. Cliquez sur pour enregistrer la nouvelle remarque.

La remarque s'affiche dans la liste dessous la section NewNote (Nouvelle remarque). La date,l'opérateur et la remarque apparaissent dans cette liste.

6. Fermez la boîte de dialogue.

Afficher les remarques d'événement (alarmes)

Les Notes qui sont associés à une alarme peuvent être affichées à partir de la page Monitor Alarms (Alarmes desurveillance). Par exemple, si un autre utilisateur a créé une note pour une alarme, vous pouvez afficher la notepour obtenir plus d’informations sur l’alarme.

Procédez comme suit pour afficher les notes d'événements sur la page Monitor Alarms (Alarmes desurveillance).

1. Cliquez sur Surveiller > Alarmes. La page Surveillance des alarmes s'affiche. Pour plus d'informations, voirAlarmes de surveillance à la page 24.

2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques. Les événements

possédant des remarques sont indiqués par la présence de dans la colonne Icon (Icône).

3. Cliquez sur Notes (Remarques) pour afficher les remarques de l'événement sélectionné. Vous pouvez

également cliquer sur pour obtenir le même résultat.

L'écran Monitor Screen - Notes (Écran de surveillance – Remarques) s'affiche. Les remarques existantesapparaissent dans une liste sous la section NewNote (Nouvelle remarque). La date, l'opérateur et laremarque apparaissent dans cette liste.

4. Fermez la boîte de dialogue pour revenir sur la page Monitor Alarms (Alarmes de surveillance).

Afficher les instructions d'événement (alarmes)

Les Instructions peuvent être consultés pour une alarme sélectionnée. Ces instructions indiquent l’opérateurquelles sont les mesures à prendre lorsque l’alarme se déclenche. Par exemple, si une alarme se produit,l’instruction pourrait être : mener l'enquête sur l’alarme et rédiger une note décrivant la situation.

Procédez comme suit pour afficher les instructions d'événement sur la page Monitor Alarms (Alarmes desurveillance). Les instructions ont été ajoutées lors de la création de l'événement.

1. Cliquez sur Surveiller > Alarmes pour accéder à la page Alarmes de surveillance. Pour plusd'informations, voir Alarmes de surveillance à la page 24.

2. Sélectionnez l'événement dont vous souhaitez afficher les instructions. (Les événements possédant des

instructions sont indiqués par la présence de dans la colonne Icon (Icône).)

3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné.

La fenêtre Monitor Screen (Écran de surveillance) – Instructions s'affiche. Consultez les instructions dansle tableau qui apparaît.

4. Fermez la fenêtre pour revenir sur la page Monitor Alarms (Alarmes de surveillance).

Afficher les remarques d'événement (alarmes) 27

Page 28: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Afficher les détails de l'identité de l'événement (alarmes)

Procédez comme suit pour afficher les détails de l'identité de l'événement sur la page Monitor Alarms (Alarmesde surveillance).

1. Cliquez sur Surveiller > Alarmes. La page Monitor Alarms (Alarmes de surveillance) s'affiche. Pour plusd'informations, voir Alarmes de surveillance à la page 24.

2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité.

3. Cliquez sur Identity (Identité) pour afficher les détails de l'identité de l'événement sélectionné.

La fenêtre Monitor Screen - Identity (Écran de surveillance – Identité) s'affiche.

4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.).

5. Fermez la fenêtre pour revenir sur la page Monitor Alarms (Alarmes de surveillance).

Afficher l'historique des événements (alarmes)

Procédez comme suit pour afficher l'historique des événements sur la page Monitor Alarms (Alarmes desurveillance).

1. Cliquez sur Surveiller > Alarmes pour accéder à la page Alarmes de surveillance. Pour plusd'informations, voir Alarmes de surveillance à la page 24.

2. Sélectionnez l'événement dont vous souhaitez afficher l'historique.

3. Cliquez sur History (Historique) pour afficher l'historique de l'événement sélectionné.

La fenêtre Monitor Screen - History (Écran de surveillance - Historique) s'affiche.

4. Affichez les détails de l'historique.

5. Fermez la fenêtre pour revenir sur la page Monitor Alarms (Alarmes de surveillance).

Modifier les paramètres de la liste des alarmes

Procédez comme suit pour modifier les paramètres des listes d'alarmes sur la page Alarmes de surveillance.

1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes) pour accéder à la page Monitor Alarms (Surveillancedes alarmes). Pour plus d'informations, voir Alarmes de surveillance à la page 24.

La liste présente les éléments dans l'ordre chronologique, les événements les plus récents en haut de laliste.

2. Si vous souhaitez réorganiser l’ordre de la liste :

l Cliquez dans l'en-tête de la colonne à trier (par exemple, par Priorité). La liste est triée dans l'ordrecroissant selon cette colonne (par exemple, par ordre croissant de priorité).

l Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne.

3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez déplacer,puis glisser-la et déposer-la à son nouvel emplacement.

4. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Select Columns (Sélectionner lescolonnes) et effectuez les opérations suivantes :

l Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître une coche.

l Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche.

Afficher les détails de l'identité de l'événement (alarmes) 28

Page 29: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

5. Si vous souhaitez modifier les paramètres de son :

l Si la sonnerie est allumée, cliquez sur Sound Off (Désactiver la sonnerie) pour la couper.

l Si la sonnerie est désactivée, cliquez sur Sound On (Sonnerie activée) pour activer la sonnerie.

6. Cliquez sur Save Settings (Enregistrer les paramètres) si vous souhaitez enregistrer les nouveauxparamètres.

Le message suivant apparaît : « Notification ACM. Successfully saved. » (Notification ACM.Enregistrement réussi).

REMARQUE : Pour rétablir les paramètres par défaut, sélectionnez >Supprimer les configurationspersonnalisées. Cela réinitialise toutes les listes personnalisées à leur paramètrage par défaut.

Moniteur - Écran de vérification

Lorsque vous cliquez sur Surveillance >Vérification, la page Vérification s’affiche.

Cette page permet à un opérateur qualifié d'examiner différentes informations, comme des photos, relativesaux détenteurs de cartes qui entrent ou sortent par des portes spécifiques.

La page est divisée en deux : la section Portes en haut, et la section Événements en bas.

l En haut de la page se trouvent quatre volets de porte qui vous permettent de sélectionner et desurveiller quatre portes à la fois. Après avoir assigné une porte à chaque panneau, vous pouvez surveilleren direct les transactions d'événements qui se produisent pour chaque porte.

l Plus bas, vous trouverez la liste de toutes les transactions de porte affichées en direct comme sur la pageÉvénements. Pour plus d'informations, voir Monitor Page - Events.

Tous les événements de porte ne s'affichent pas dans cette liste. Seuls les événements dont le numérode priorité est compris entre 300 et 700 s'affichent. Une liste complète de tous les événements estdisponible sur la page Événements du moniteur.

Vérification des détenteurs de carte au niveau des portes

Sur l'écran de surveillance, sélectionnez Moniteur > Vérification pour ouvrir la page Vérification afin de vérifieret confirmer l'identité des détenteurs de carte qui passent les portes sélectionnées :

1. Dans l'une des listes déroulantes Portes, sélectionnez une porte.

2. Pour activer une autre porte, répétez l'étape précédente sur les autres panneaux. La liste déroulante filtreles portes déjà sélectionnées.

Lorsqu'un détenteur de carte tente de franchir cette porte au moyen d'une carte ou d'un code, lesinformations d'identité de la personne s'affichent :

Moniteur - Écran de vérification 29

Page 30: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

La fenêtre indique le nom du détenteur de la carte, le numéro de jeton interne, ainsi que l'heure et la dated'entrée. Une photo apparaît s'il en existe une dans le dossier de l'identité.

Les événements d'entrée et de sortie détaillés générés par les détenteurs de carte apparaissent en basde l'écran.

Liste des événements de vérification

Procédez comme suit pour ajouter des portes à surveiller sur la page Vérifier.

1. Cliquez sur Monitor > Verification (Surveiller > Vérification). La page Vérifier s'affiche. Pour plusd'informations, voir Moniteur - Écran de vérification à la page 29.

Cette page comporte deux sections : les portes et une liste d'événements. Pour en savoir plus surl'affichage des portes, voir Vérification des détenteurs de carte au niveau des portes à la page 29. Laliste des événements présente les éléments dans l'ordre chronologique, les événements les plusrécents en haut de la liste.

REMARQUE : Tous les événements des portes n'apparaissent pas forcément dans la liste. Seuls lesévénements dont le numéro de priorité est compris entre 300 et 700 s'affichent. Une liste complète detous les événements est disponible sur la page Monitor Events (Événements du moniteur).

2. Si vous souhaitez effacer un seul événement de la liste, sélectionnez-le, puis cliquez sur Clear (Effacer).Pour effacer tous les événements, cliquez sur Clear all (Effacer tout).

3. Si vous souhaitez réorganiser l’ordre de la liste :

l Cliquez dans l'en-tête de la colonne à trier (par exemple, par Priorité). La liste est triée dans l'ordrecroissant selon cette colonne (par exemple, par ordre croissant de priorité).

l Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne.

4. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez déplacer,puis glisser-la et déposer-la à son nouvel emplacement.

5. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Select Columns (Sélectionner lescolonnes), puis :

l Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître une coche.

l Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche.

6. Cliquez sur Save Settings (Enregistrer les paramètres) si vous souhaitez enregistrer les nouveauxparamètres.

Liste des événements de vérification 30

Page 31: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Le message suivant apparaît : « Notification ACM. Successfully saved. » (Notification ACM.Enregistrement réussi).

REMARQUE : Enregistrer les paramètres enregistre uniquement la configuration de la colonne. Lesportes choisies pour vérification devront être sélectionnées chaque fois que vous retournez à la page.

REMARQUE : Pour rétablir les paramètres par défaut, sélectionnez >Supprimer les configurationspersonnalisées. Cela réinitialise toutes les listes personnalisées à leur paramètrage par défaut.

Surveillance - Page de statut du matériel

Lorsque vous cliquez sur la sous-option Statut du matériel à partir de l’écran de surveillance, la page Statut dumatériel s’affiche.

Cette page affiche le statut actuel des panneaux, portes, entrées, sorties et périphériques de sécurité associésqui sont connectés. Vous pouvez également utiliser cet écran pour contrôler les portes dans le système.

Le statut actuel du périphérique est indiqué par la couleur de l'arrière-plan. Pour plus d'informations, consultez lasection Couleurs d'état à la page 39.

l État du système à la page 31

l Actions de porte à la page 32

l Mode de porte à la page 33

l Forcée à la page 33

l Maintenue à la page 33

l Statut de la porte à la page 33

l Statut du panneau à la page 34

l Détails du panneau secondaire à la page 36

l Détails des entrées / sorties à la page 36

l Panneaux LifeSafety à la page 37

État du système

Les informations relatives au statut du système sont décrites en partant de l'angle supérieur gauche, puiscontinuent ligne par ligne.

Caractéristique Description

Nom dudispositif Le nom de l'appareil apparaît dans le coin supérieur gauche.

Horodatage En regard du nom du dispositif figurent la date et l'heure actuelles.

HautAffiche la durée de fonctionnement de ce dispositif Access Control Manager depuis ledernier redémarrage.

MÉMOIRE VIVE Affiche le pourcentage de mémoire vive installée inutilisée dans le dispositif Access Control

Surveillance - Page de statut du matériel 31

Page 32: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Manager.

Programmes Affiche le nombre de programmes en cours d'exécution sur le dispositif.

Base dedonnées

Affiche le pourcentage d'espace actuellement disponible sur la partie (accessible en écriture)des données du disque.

Charge Indique la charge de calcul actuelle du dispositif Access Control Manager.

PortIndique le numéro de port actuellement utilisé par le dispositif pour se connecter au réseau.Les informations Lien, Rx, et Tx correspondent au numéro de port.

LienIndique l'état actuel du lien réseau au dispositif. Ce paramètre peut prendre la valeur Normalou Aucun.

Rx Indique le nombre de paquets de données reçus par le port.

Tx Indique le nombre de paquets de données transmis par le port

Portes

Statut des portes connectées dans ces trois catégories :

l Hors ligne

l Active

l Masquée

Panneaux

Statut des panneaux connectés dans ces catégories :

l Hors ligne

l Actif

Entrées

Statut des entrées connectées dans ces trois catégories :

l Hors ligne

l Active

l Masquée

Panneauxsecondaires

Statut des panneaux secondaires connectés dans ces catégories :

l Hors ligne

l Actif

Actions de porte

Pour utiliser les options relatives à une action de porte, vous devez sélectionner une porte avant de choisir l'unedes actions suivantes :

l Autoriser — Déverrouille momentanément une porte pour le temps d’accès standard.

l Restaurer — rétablit le mode de la porte sur sa valeur configurée. Si la porte est configurée sur un modeprivé quelconque (espace privé ou appartement), le statut opposé sera « restauré » (par exemple, si laporte est en mode Privé, et que l'on sélectionne l'option Restaurer, la porte rebascule dans son modeinitial).

l Déverrouiller : déverrouille la porte spécifiée. Cette porte reste déverrouillée jusqu'à ce que lacommande Restaurer soit lancée ou jusqu'à ce qu'un autre changement d’état soit ordonné au moyend'une priorité forcée de l’opérateur ou d'une action planifiée.

Actions de porte 32

Page 33: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

l Verrouillée, accès interdit : verrouille la porte spécifiée et en interdit l'accès à toutes les cartes. Cetteporte reste déverrouillée jusqu'à ce que la commande Restaurer soit lancée ou jusqu'à ce qu'un autrechangement d’état soit ordonné au moyen d'une priorité forcée de l’opérateur ou d'une action planifiée.

l Désactiver : désactive la porte spécifiée. La porte n'est plus fonctionnelle et aucun accès n'est autorisé.

Mode de porte

Pour utiliser les options relatives à un Mode de porte, vous devez sélectionner une porte avant de choisir l'undes modes suivants :

l Carte uniquement

l Carte et code PIN

l Carte ou code PIN

l PIN uniquement

l Code d'établissement uniquement

Pour plus d’informations sur les modes de porte, reportez-vous à Modes de porte à la page 69

REMARQUE : Les modes de porte PIN uniquement et Carte ou PIN ne seront disponibles que si l'option« Autoriser les doublons PIN » a été sélectionnée à partir de la page Paramètres système – Général.

Forcée

Pour utiliser les options relatives au mode Forcé, vous devez sélectionner une porte avant de choisir l'une desactions suivantes :

l Masquer portes forcées : masque l'alarme d'ouverture forcée pour cette porte.

l Démasquer forçage : annule le masquage de l'alarme d'ouverture forcée.

Maintenue

Pour utiliser les options relatives au Maintien, vous devez sélectionner une porte avant de choisir l'une desactions suivantes :

l Masquer maintien : masque l'alarme de maintien d'ouverture pour cette porte.

l Démasquer maintien : annule le masquage de l'alarme de maintien d'ouverture pour cette porte.

Statut de la porte

Caractéristique Description

Tous / Aucun

Cochez la case en regard de la porte que vous souhaitez contrôler via les boutons DoorAction (Action de porte).

Si vous cliquez sur Tous dans la ligne de titre, toutes les portes listées sont sélectionnéesautomatiquement ; l'attribut passe à Aucune.

Si toutes les portes sont actuellement répertoriées, cliquez sur Aucune pour lesdésélectionner toutes.

Nom Nom donné à la porte.

InstalléeStatut d'installation de la porte : (i nstallée) ou (n on installée).

Mode de porte 33

Page 34: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Cliquez sur cette icône pour modifier le statut de la porte.

Fabricant Fournisseur ou fabricant du panneau auquel le système ACM est connecté.

Panneau Nom du panneau auquel le système ACM est connecté.

Communications

Statut des communications entre le système ACM et le panneau spécifié. La couleur indiquele statut actuel.

Système deverrouillage

Indique si cette porte est déverrouillée ou non.  Pour la légende des couleurs, voir Couleursd'état à la page 39.

AlimentationIndique le statut de l'entrée d'alimentation sur le panneau ou le panneau secondaire.   Pourla légende des couleurs, voir Couleurs d'état à la page 39.

EffractionIndique le statut de l'entrée antivandalisme sur le panneau ou le panneau secondaire.   Pourla légende des couleurs, voir Couleurs d'état à la page 39.

Batterie

Indique le statut de l'entrée batterie sur le panneau ou le panneau secondaire.  Consultez lalégende des couleurs au bas de la page de la référence du statut approprié. Pour lalégende des couleurs, voir Couleurs d'état à la page 39.

REMARQUE : Pour les panneaux MS-ICS, l'état d’alarme de la batterie montre l’état de labatterie pour les batteries ordinaire et les batteries au lithium. Lorsque l'état exige uneintervention, se référer à la liste des événements afin de déterminer quelle batterie doit êtrevérifiée/changée. Pour plus d’informations, reportez-vous à Surveillance des événements àla page 14.

Forcée

Indique si l'état actuel de la porte est « ouverture forcée ».  Consultez la légende descouleurs au bas de la page de la référence du statut approprié. Pour la légende descouleurs, voir Couleurs d'état à la page 39.

Maintenue

Indique que l'état actuel de la porte est « maintenu ouvert ».  Consultez la légende descouleurs au bas de la page de la référence du statut approprié. Pour la légende descouleurs, voir Couleurs d'état à la page 39.

Mode Indique le mode de porte actuel (par exemple, carte uniquement).

Statut du panneau

Lorsque vous cliquez sur le nom de chaque panneau, la liste des périphériques connectés s'affiche jusqu'à ceque vous voyiez la dernière entrée ou sortie sur la ligne.

Caractéristique Description

NomNom du panneau.

Cliquez sur le nom du panneau pour voir le statut des panneaux secondaires connectés.

Statut du panneau 34

Page 35: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Cliquez sur le nom du panneau secondaire suivant pour voir le statut des entrées et sortiesconnectées.

Installé Statut d'installation du panneau : (ins tallée) ou (non installée).

Cliquez sur cette icône pour modifier le statut du panneau.

Statut des communications entre le panneau et le système ACM. Consultez la légende descouleurs au bas de la page de la référence du statut approprié. Pour la légende des couleurs,voir Couleurs d'état à la page 39.

Indique le statut de l'entrée d'alimentation sur ce panneau.  Consultez la légende des couleursau bas de la page de la référence du statut approprié. Pour la légende des couleurs, voirCouleurs d'état à la page 39.

Indique le statut du commutateur antivandalisme sur ce panneau.  Consultez la légende descouleurs au bas de la page de la référence du statut approprié. Pour la légende des couleurs,voir Couleurs d'état à la page 39.

Indique le statut de l'entrée batterie sur le panneau.  Consultez la légende des couleurs au basde la page de la référence du statut approprié. Pour la légende des couleurs, voir Couleurs

Statut du panneau 35

Page 36: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

d'état à la page 39.

Statut dupanneausecondaire

Indique le nombre de panneaux secondaires associés à ce panneau. Chaque panneausecondaire correspondant s'affiche avec son statut actuel. La couleur indique le statut actuel.

Détails du panneau secondaire

Cliquez sur le nom d'un panneau pour afficher les détails du panneau secondaire connecté.

Caractéristique Description

Panneausecondaire

Nom du panneau secondaire. Pour descendre dans la hiérarchie des entrées et sortiesassociées au panneau secondaire, cliquez sur ce lien.

Statut des communications entre le panneau et le panneau secondaire. Consultez la légendedes couleurs au bas de la page de la référence du statut approprié. Pour la légende descouleurs, voir Couleurs d'état à la page 39.

Indique le statut de l'entrée d'alimentation sur ce panneau secondaire.  Consultez la légendedes couleurs au bas de la page de la référence du statut approprié. Pour la légende descouleurs, voir Couleurs d'état à la page 39.

Indique le statut du commutateur antivandalisme sur ce panneau secondaire.  Consultez lalégende des couleurs au bas de la page de la référence du statut approprié. Pour la légendedes couleurs, voir Couleurs d'état à la page 39.

Installed(Installé) Statut d'installation du panneau secondaire : (installée) ou (non installée). Ce champ

est sélectionnable et peut être activé/désactivé.

Détails des entrées / sorties

Cliquez sur le nom d'un panneau secondaire pour afficher les entrées et sorties connectées.

Caractéristique Description

EntréeCette colonne répertorie toutes les entrées contrôlées par ce panneau secondaire avec lenom de chaque entrée.

Cmd

Commandes disponibles pour contrôler les entrées qui ne sont pas associées à une porte :

l Masquer : cliquez sur ce bouton pour masquer l'entrée spécifiée.

l Démasquer : cliquez sur ce bouton pour afficher une entrée précédemment masquée.

SortieCette colonne répertorie toutes les sorties (y compris les relais et les verrouillages) contrôléespar le panneau secondaire, avec le nom et l'adresse de chaque sortie.

Cmd

Commandes disponibles pour contrôler les sorties associées à une porte :

l Activée : cliquez sur ce bouton pour alimenter la sortie. Si cette sortie est une porte,elle met le circuit sous tension.

l Désactivée : cliquez sur ce bouton pour mettre la sortie hors tension. Si cette sortie estune porte, elle met le circuit hors tension.

l Impulsion : cliquez sur ce bouton pour alterner entre sortie sous tension et hors

Détails du panneau secondaire 36

Page 37: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

tension. L'intervalle d'impulsion est déterminé par les paramètres de la sortie.

Panneaux LifeSafety

Les options suivantes s'affichent uniquement si vous disposez d'un panneau LifeSafety Power sur votresystème.

Caractéristique Description

NomNom du panneau LifeSafety Power.

Cliquez sur ce nom pour afficher les détails du panneau.

Installé Statut d'installation du panneau : (ins tallée) ou (non installée).

Ce champ n'est pas sélectionnable et ne peut pas être activé/désactivé.

Commandes

Commandes disponibles pour contrôler les panneaux LifeSafety Power :

l Statut : cliquez sur ce bouton pour afficher le statut actuel du panneau LifeSafetyaffiché.

l Journal : cliquez sur ce bouton pour afficher le journal des événements/alarmesenregistrés par le panneau LifeSafety.

l Modifier : cliquez sur ce bouton pour ouvrir la page du navigateur pour le panneauconnecté à distance, et modifier la configuration selon les besoins. La page affichéeest déterminée par l'URL spécifiée dans le champ Adresse de la page LifeSafety – Ajout.

Contrôle du matériel du système

Lorsque vous surveillez le système, il arrive parfois que vous deviez remplacer les paramètres de porte pardéfaut pour autoriser l'accès d'un visiteur dans une zone ou pour déverrouiller une porte dans une situationd'urgence. Vous pouvez contrôler les portes sur la page État du matériel de l'écran de surveillance.

1. Dans la barre d'icônes, sélectionnez Surveillance > Statut du matériel.

2. Pour contrôler une porte :

a. Dans la section Portes de cette page, cochez la case en regard de chaque porte à contrôler.

b. Sélectionnez l’option appropriée :

l Action de porte > Désactiver — Cliquez sur ce bouton pour désactiver la porte spécifiée.La porte n'est plus fonctionnelle et aucun accès n'est autorisé.

l Action de porte > Déverrouiller — Cliquez sur ce bouton pour déverrouiller la portespécifiée. Cette porte reste déverrouillée jusqu'à ce que la commande Restaurer soitlancée ou jusqu'à ce qu'un autre changement d’état soit ordonné au moyen d'une prioritéforcée de l’opérateur ou d'une action planifiée.

l Action de porte > Verrouiller, interdire l'accès — Cliquez sur ce bouton pour verrouiller laporte spécifiée. Cette porte reste déverrouillée jusqu'à ce que la commande Restaurer soitlancée ou jusqu'à ce qu'un autre changement d’état soit ordonné au moyen d'une prioritéforcée de l’opérateur ou d'une action planifiée.

Panneaux LifeSafety 37

Page 38: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

l Action de porte > Autoriser l'accès — Cliquez sur ce bouton pour autoriser l'accès à laporte spécifiée. La porte est provisoirement déverrouillée pour autoriser un passageunique.

l Action de porte > Restaurer — Cliquez sur ce bouton pour rétablir le mode porte sur savaleur configurée.

l Action de porte > Masquer porte tenue — Cliquez sur ce bouton pour masquer l'alarme deporte tenue pour cette porte.

l Action de porte > Démasquer porte tenue — Cliquez sur ce bouton pour démasquerl'alarme de porte tenue pour cette porte.

l Action de porte > Masquer les portes forcées — Cliquez sur ce bouton pour forcer lemasque de l'alarme de porte ouverte pour cette porte.

l Action de porte > Ne plus forcer le masque — Cliquez sur ce bouton pour arrêter de forcerle masque de l'alarme de porte tenue pour cette porte.

L'action est effectuée sur le périphérique spécifié.

3. Pour modifier le mode de la porte, sélectionnez Mode porte, puis choisissez parmi les options suivantes :

l Carte uniquement

l Carte et code PIN

l Carte ou code PIN

l PIN uniquement

l Code du site uniquement

REMARQUE : Les modes de porte PIN uniquement et Carte ou PIN ne seront disponibles que si l'option« Autoriser les doublons PIN » a été sélectionnée à partir de la page Paramètres système – Général.

4.  Pour contrôler une entrée :

a. Dans la zone État du panneau, cliquez sur le nom du panneau connecté et sur le nom du panneausecondaire connecté.

b. Lorsque l’entrée requise s’affiche, cliquez sur l’un des boutons suivants :

l Masquer : cliquez sur ce bouton pour masquer l'entrée spécifiée.

l Démasquer : cliquez sur ce bouton pour afficher une entrée précédemment masquée.

5. Pour contrôler une sortie :

a. Dans la zone État du panneau, cliquez sur le nom du panneau connecté et sur le nom du panneausecondaire connecté.

b. Lorsque la sortie requise s’affiche, cliquez sur l’un des boutons suivants :

l Activée : cliquez sur ce bouton pour alimenter la sortie.

l Désactivée : cliquez sur ce bouton pour mettre la sortie hors tension.

l Impulsion : cliquez sur ce bouton pour mettre cette sortie sous et hors tensionalternativement. L'intervalle d'impulsion est déterminé par les paramètres de la sortie.

6. Pour installer ou désinstaller une porte ou un panneau secondaire, cliquez sur l'icône (par exemple si

l'état actuel est Installée, cliquez sur l'icône correspondante pour basculer l'état surDésinstallée).

Contrôle du matériel du système 38

Page 39: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Couleurs d'état

Les couleurs de statut sont utilisées pour identifier l'état des différents périphériques sur le système. Lescouleurs de statut représentent les états suivants :

Couleur Description

NormalLe composant Access Control Manager est en ligne et fonctionne normalement.

Trouble(Problème)

Le statut du composant Access Control Manager est indéterminé.

Alarm (Alarme)

Le composant Access Control Manager est en situation d'alarme. L'opérateur délégué doitexaminer le problème et le résoudre.

Masked(Masqué)

L'entrée Access Control Manager indiquée est actuellement masquée.

Écran de surveillance - Page Modèles de cartes

Lorsque vous cliquez sur Surveillance > Cartes, la page Modèles de cartes s'affiche. Cette page répertorietoutes les cartes ajoutées au système.

Caractéristique Description

Ajouter unmodèle de carte

Cliquez sur ce bouton pour ajouter un nouveau modèle de carte. Pour plus d’informations,voir Cartes─Création et modification d'une carte à la page 249.

Nom

Nom du modèle de carte.

Une liste de toutes les cartes configurées s’affiche. La liste inclut également les tableaux debord Rassemblement configurés.

Cliquez sur le nom du modèle de carte pour afficher la carte ou le tableau de bord configuré.

Utilisation d'une carte

Une fois la carte configurée, elle est accessible sur l'écran de surveillance. Elle permet alors d'identifierrapidement tous les éléments qui peuvent être installés dans un site.

Sur la carte, vous pouvez surveiller l'état des éléments matériels, les entrées et sorties, contrôler les portes etsuivre les identités lorsqu'elles arrivent aux postes de rassemblement à partir du tableau de bordRassemblement. La carte vous avertit également par un indicateur rouge dès qu'une alarme se déclenche.

Couleurs d'état 39

Page 40: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

1. Cliquez sur Surveillance > Cartes. La page Modèles de cartes s'affiche.

2. Sur la page Liste des modèles de cartes, cliquez sur le nom d'une carte.

La carte s'affiche. Il est possible que certains éléments affichés n'apparaissent pas sur votre carte.

Figure 2 : Carte d'exemple

Pour... Faire ceci...

Examiner lestatut dumatériel

La barre en couleur sous chaque élément affiche une vue d'ensemble de l'état actuelde l'alimentation et des communications. Cliquez sur l’icône sur la carte pour faireapparaître le menu de contrôle.

Pour plus d'informations sur la barre en couleur du statut du matériel, consultez lapage de statut correspondante.

Pour plus d'informations sur la couleur des états, voir Couleurs d'état à la page 39.

Examiner unealarme

Si un indicateur rouge clignotant apparaît, l'élément sur la carte est en état d'alarme.Cliquez sur l'indicateur pour afficher les détails de l'état.

Pour plus d'informations à propos des actions d'alarmes, voir Alarmes de surveillanceà la page 24.

Contrôler uneporte

Cliquez sur sur la carte pour afficher le menu de contrôle de la porte, puis cliquezsur l'une des options suivantes :

l Disable (Désactiver) : désactivation de la porte.

l Unlock (Déverrouiller) : déverrouillage de la porte. Cette porte resteverrouillée jusqu'à ce qu'à réception d'une commande de Restaurer.

Utilisation d'une carte 40

Page 41: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Pour... Faire ceci...

l Lock (Verrouiller) : verrouillage de la porte. Cette porte reste verrouilléejusqu'à ce qu'à réception d'une commande de Restaurer.

l Grant (Accorder) : octroi de l'accès à la personne qui se trouve à la porte. Laporte est temporairement déverrouillée pour permettre une entrée ponctuellepar la porte.

l Restore (Restaurer) : rétablir le mode porte sur sa valeur configurée.

l Mask Held (Masquemaintenu) : masquage de l'alarme de porte maintenueouverte.

l Unmask Held (Affichagemaintenu) : affichage de l'alarme de porte maintenueouverte.

l Mask Forced (Masquer les forcées) : masquage de l'alarme Porte forcéeouverte.

l Unmask Forced (Afficher les forcées) : affichage de l'alarme d'ouvertureforcée.

l Trace : affichage des transactions d'événement pour la porte.

Visionner une vidéo en direct, une vidéo enregistrée, accéder à des notes,instructions, identités et à un historique peut se faire sur les transactions del’événement.

Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône.

Contrôler unpanneau ou unpanneausecondaire

Cliquez sur sur la carte pour afficher le menu de contrôle de panneau, puis cliquezsur l'une des options suivantes :

l Panneaux

o Download Params (Télécharger param.) : téléchargement desdernières configurations système sur le panneau.

o Tokens (Jetons) : téléchargement des jetons sur le panneau.

o Reset/Download (Réinitialiser/Télécharger) : réinitialisation ettéléchargement de la configuration système actuelle sur le panneau.

o APB Reset (Réinitialisation APB) : réinitialisation de tous les compteursdes panneaux et des zones à zéro.

o Clock (Horloge) : nouvelle synchronisation de l'heure du panneau.

o Trace : affichage des transactions d'événement pour le panneau.

l Panneaux secondaires

o Trace : affichage des transactions d'événement pour le panneausecondaire.

Visionner une vidéo en direct, une vidéo enregistrée, accéder à desnotes, instructions, identités et à un historique peut se faire sur lestransactions de l’événement.

Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône.

Utilisation d'une carte 41

Page 42: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Pour... Faire ceci...

Contrôler uneentrée

Cliquez sur sur la carte pour afficher le menu de contrôle d'entrée, puis cliquez surl'une des options suivantes :

l Mask (Masquer) : masquage de l’entrée.

l Unmask (Démasquer) : affichage de l'entrée.

Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône.

Contrôler unesortie

Cliquez sur sur la carte pour afficher le menu de contrôle de sortie, puis cliquez surl'une des options suivantes :

l On (Activé) : activation de la sortie.

l Off (Désactivé) : désactivation de la sortie.

l Pulse (Impulsion) : impulsion de sortie.

Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône.

Afficher la vidéo Cliquez sur sur la carte pour afficher la fenêtre de la vidéo caméra.

Ouvrir une carteassociée Cliquez sur ou sur pour afficher une carte associée.

Exécuter uneaction globale Cliquez sur pour exécuter l'action globale configurée.

Surveiller letableau de bord

Si un tableau de bord Rassemblement est configuré sur la carte, il peut s'affichercomme une ligne de texte ou comme une forme incluant du texte.

Le tableau de bord affiche le nombre d'identités dans la zone, et parfois, le nom de lazone. Dans l'image fournie en guise d'exemple, le tableau de bord est le carré gris.

Cliquez sur le tableau de bord pour afficher la liste des identités qui se trouvent dansla zone. Cliquez en dehors de la boîte de dialogue contextuelle pour masquer la listedes identités. Cliquez sur le prénom ou le nom pour afficher l’identité.

Ajouter une carte

Procédez comme suit pour ajouter des cartes.

1. Cliquez sur Surveiller > Cartes. La page Map Templates (Monitor) Listing (Liste (surveillance) des modèlesde cartes) s'affiche.

2. Cliquez sur Add NewMap Template (Ajouter un nouveau modèle de carte).

La page Map Template : Add New (Ajout d'un nouveau modèle de carte) s'affiche.

3. Dans le champ Name (Nom), saisissez un nom pour la carte.

4. Pour...

l charger un fichier, sélectionnez File (Fichier), cliquez sur Browse (Parcourir), sélectionnez lefichier à charger dans la boîte de dialogue Choose File to Upload (Choisir un fichier à charger) etcliquez sur Open (Ouvrir).

l créer une toile vide, sélectionnez Blank Canvas (Toile vide).

Ajouter une carte 42

Page 43: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

5. Pour redimensionner l'image, saisissez les proportions de redimensionnement dans les champs Re-sizeTo (Redimensionner à).

6. Cliquez sur pour enregistrer la carte.

La page Map Template : Edit (Modification du modèle de carte) apparaît.

Surveiller les panneaux contre les intrusions

Les procédures suivantes se rapportent à la surveillance des panneaux contre les intrusions Bosch.

Surveillance des intrusions - Statut des panneaux

L'état des panneaux d'intrusions affiche l’état actuel de tous les panneaux d’intrusions connectés. Par exemple,si la puissance et la communication du panneau d'intrusions sont normales, l'état Connecté s'affiche et unmessage apparaîtra lorsque vous survolez les icônes de puissance et de la communication.

Pour surveiller l'état du panneau contre les intrusions :

1. Sélectionnez Surveillance > Statut d'intrusion.

L'écran Monitor Intrusion Status - Panels (Surveiller l’état des intrusions : panneaux) s'affiche.

2. Consultez la liste qui s'affiche.

Les états suivants s'affichent pour les panneaux :

l Communications

l Batterie

l Alimentation

l Altération

l Ligne téléphonique

Les statuts suivants s’appliquent à tous les éléments ci-dessus :

En ligne

Alarm (Alarme)

Trouble (Problème)

REMARQUE : Pour afficher plus de détails sur l’état, placez le curseur sur l'icône d'état pour faireapparaître un message contextuel (par exemple, le fait de survoler un indicateur d’état Alarm (Alerte) dansla colonne Comm (Communication) peut faire s'afficher le message « Non connecté, vérifier l'adresse IPet le port »).

3. Si vous souhaitez affiner la liste qui s’affiche, utilisez la fonction Filtre. Saisissez un nom de panneau pourfiltrer les résultats de la liste par panneau. Entrez le nom (ou une partie du nom) du panneau et la liste semet à jour à mesure que vous tapez.

4. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur pour la trierdans l’ordre décroissant dans chaque colonne.

Surveiller les panneaux contre les intrusions 43

Page 44: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Surveillance des intrusions - Zones du panneau

Les zones du panneau d’intrusion affichent l’état actuel de toutes les zones définies. Par exemple, si une zoneest armée, l'état Armé affiche et un message qui apparaîtra lorsque vous survolez l’icône d’état.

Pour surveiller l’état de zone du panneau contre les intrusions et mettre à jour selon les besoins :

1. Sélectionnez Surveillance > Statut d'intrusion.

2. Cliquez sur l'onglet Zones.

L'écran Surveiller l’état des intrusions : zones s'affiche. Pour plus de détails, consultez Monitor IntrusionStatus - Areas screen.

3. Consultez la liste qui s'affiche. Un état s’affiche pour chaque zone.

Les états suivants s’appliquent à tous les éléments ci-dessus :

Armé

Prêt à armer

Pas prêt à armer

Armement partiel

Trouble (Problème)

Alarm (Alarme)

REMARQUE : Pour afficher plus de détails sur l’état, placez le curseur sur l'icône d'état pour faireapparaître un message contextuel (par exemple, le fait de survoler un indicateur d’état Armed (Armé)peut faire s'afficher des messages tels que Armement instantané pour tout).

4. Si vous souhaitez affiner la liste qui s'affiche, vous pouvez au choix :

l utiliser la fonction Filtre. Saisissez un nom de zone pour filtrer les résultats de la liste par zone.Saisissez le nom (ou une partie du nom) de la zone et la liste se met à jour à mesure que voustapez.

l Sélectionner un seul état à afficher (par exemple, Armement partiel) à afficher.

5. dans chaque colonne.Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou

sur pour la trier dans l’ordre décroissant

Surveillance des intrusions - Zones du panneau 44

Page 45: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

6. Pour armer une zone :

l Sélectionnez les zones à armer.

l Cliquez sur Maître puis sélectionnez l’option d'armement. Options disponibles :

o Armement instantané - armer instantanément tous les points pour les zones sélectionnées

o Différer armement - armer tous les points pour les zones sélectionnées avec un délaid’entrée/de sortie

o Forcer armement instantané - armer instantanément tous les points pour les zonessélectionnées, quel que soit leur état actuel

o Forcer armement différé - armer tous les points pour les zones sélectionnées avec un délaid’entrée/de sortie, quel que soit leur état actuel

7. Pour armer un périmètre :

l Sélectionnez les zones devant être armées.

l Cliquez sur Périmètre puis sélectionnez l’option d'armement.

o Armement instantané

o Différer armement

o Forcer armement instantané

o Forcer armement différé

8. Pour désarmer, sélectionnez les zones à désactiver, puis cliquez sur Désarmer.

9. Pour réduire au silence les alarmes d’intrusion, sélectionnez les zones à mettre sous silence, puis cliquezsur Mettre sous silence.

10. Pour réinitialiser les capteurs, sélectionnez les zones à réinitialiser et cliquez surRéinitialiser les capteurs.

La réinitialisation prend 5 secondes. Pendant le temps de réinitialisation, les alarmes des points associésaux zones sélectionnées seront ignorées.

Surveillance des intrusions - Panneau des points

Le panneau des points d'intrusion affiche l’état actuel de tous les points connectés. Par exemple, si un point aété contourné, l’état Contourné s'affiche et un message apparaîtra lorsque vous survolez l’icône d’état.

Pour surveiller l'état du point de panneau contre les intrusions :

1. Sélectionnez Surveillance > Statut d'intrusion.

2. Cliquez sur l'onglet Points.

L'écran Surveiller l’état des intrusions : points s'affiche.

3. Consultez la liste qui s'affiche. Un état s’affiche pour chaque point.

Les états suivants s’appliquent à tous les éléments ci-dessus :

Normal

Faulted (Défectueux)

Surveillance des intrusions - Panneau des points 45

Page 46: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Bypassed (Contourné)

Trouble (Problème)

REMARQUE : Pour afficher plus de détails sur l’état, placez le curseur sur l'icône d'état pour faireapparaître un message contextuel (par exemple, le fait de survoler un indicateur d’état Bypassed(Contourné) peut faire s'afficher des messages tels que Ouvert, Manquant ou Normal).

4. Si vous souhaitez affiner la liste qui s’affiche, vous pouvez au choix :

l Utiliser la fonction Filtre. Saisissez un nom de point pour filtrer les résultats de la liste par point.Entrez le nom (ou une partie du nom) du point et la liste s'actualise à mesure que vous tapez.

l Sélectionner un seul état à afficher (par exemple, Défectueux).

5. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur pour la trierdans l’ordre décroissant dans chaque colonne.

6. Si vous souhaitez contourner ou cesser de contourner un point :

l Sélectionnez le point (ou les points) dans la liste, puis

l Cliquez au choix sur le bouton Bypass (Contourner) ou Unbypass (Cesser de contourner).

REMARQUE : Certains points du système sont incontournables en raison des paramètres deconfiguration. Aucune tentative de contournement de ces points ne peut entraîner quelque changementd’état que ce soit.

Surveiller les sorties du panneau d'intrusion

Les sorties du panneau d'intrusion affichent le statut actuel de toutes les sorties connectées. Par exemple, si unesorti est active, le statut Actif s'affiche et un message apparaît lorsque vous survolez l’icône de statut.

Pour surveiller l'état des sorties du panneau contre les intrusions :

1. Sélectionnez Surveillance > Statut d'intrusion.

2. Cliquez sur l'onglet Outputs (Sorties).

L'écran Monitor Intrusion Status - Outputs (Surveiller l'état des intrusions - sorties) s'affiche.

3. Consultez la liste qui s'affiche. Un état s’affiche pour chaque sortie - les états disponibles sont :

Inactive (Inactive)

Active (Actif)

Trouble (Problème)

4. Si vous souhaitez affiner la liste qui s’affiche, vous pouvez au choix :

l Utiliser la fonction Filtre. Saisissez un nom de sortie pour filtrer les résultats par sortie. Entrez lenom (ou une partie du nom) de la sortie et la liste s'actualise à mesure que vous tapez.

l Sélectionnez un seul état à afficher (par exemple, Actif).

5. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur pour la trierdans l’ordre décroissant dans chaque colonne.

Surveiller les sorties du panneau d'intrusion 46

Page 47: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

6. Si vous souhaitez activer ou désactiver une sortie :

l Sélectionnez les sorties dans la liste, et

l Cliquez au choix sur le bouton Activate (Activer) ou Deactivate (Désactiver).

Surveiller les sorties du panneau d'intrusion 47

Page 48: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Identités

L'écran Identités vous permet d'accéder à tous les jetons et opérateurs du système. Une identité est ajoutée ausystème lorsqu’un nouvel utilisateur a besoin d’accéder au site. Par exemple, quand une personne estembauchée. L'accès à un site peut être un accès physique à une zone ou un accès au système ACM pour gérerle site.

Un accès physique au site permet à un utilisateur d'accéder aux portes et zones. Accédez au système ACM quipermet aux utilisateurs de gérer le site, par exemple, ajouter des utilisateurs ou surveiller des événements.

Pour qu'un utilisateur accède au système ou dispose d'un accès physique au site, il doit posséder une identité.

l Si l’utilisateur nécessite un accès au système, il reçoit un ID de connexion et un mot de passe. Cecipermet à l’utilisateur d'accéder aux zones du système. Les zones du système auxquelles l’utilisateur aaccès dépendent de son rôle.

l Si l’utilisateur a besoin d’un accès physique au site, il reçoit un jeton. Le jeton permet un accès physiquede l’utilisateur au site. Ceci permet à l’utilisateur d'accéder aux zones du site. Les zones auxquellesl’utilisateur a accès dépendent de son rôle dans le système.

REMARQUE : Si vous n’avez pas les délégations correctes, il est possible que vous ne puissiez pas accéder àcertaines des pages suivantes. Contactez votre administrateur système pour de plus amples détails.

Recherche d'une identité

Pour trouver une identité dans la base de données, utilisez la fonction Search (Rechercher).

1. La zone de recherche se trouve en haut de la page Recherche d'identité. Renseignez les champssuivants :

l Champ Last Name (Nom de famille).

l (Facultatif) Remplissez les champs First Name (Prénom) et/ou Internal Number (Numéro interne).

l (Facultatif) Le champ Groupe.

2. Ajouter des critères de recherche supplémentaires comme suit :

l Sélectionnez les critères à partir de la liste déroulante Search Field (Champ de recherche).

l Saisissez ou sélectionnez la valeur à rechercher dans le champ Search Value (Valeur derecherche).

l Cliquez sur Add Criteria (Ajouter des critères) pour ajouter une recherche supplémentaire, puisrépétez les étapes ci-dessus pour chaque critère supplémentaire. Ajoutez autant de filtres derecherche que vous souhaitez pour affiner vos critères de recherche.

l À tout moment, vous pouvez cliquer sur Clear Search (Effacer la recherche) pour effacer tous leschamps.

l Pour supprimer une seule ligne de critères, cliquez sur Remove (Supprimer).

3. Dans la liste déroulante à gauche du bouton Search (Rechercher), sélectionnez si les valeurs saisies dansles champs doivent être combinées en un critère de recherche unique (And (Et)) ou utilisées comme descritères de recherche distincts (Or(Ou)).

Identités 48

Page 49: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Si la valeur And (Et) est sélectionnée, seules les identités correspondant à tous les critères saisiss'affichent. Si la valeur Or (Ou) est sélectionnée, les identités correspondant à un ou plusieurs critèressaisis s'affichent.

4. Lorsque vous avez saisi tous vos critères de recherche, cliquez sur Search (Rechercher).

La page s'actualise et affiche les résultats de votre recherche.

REMARQUE : Saisissez toujours les données dans le champ Valeur de recherche. Si vous effectuez unerecherche en laissant les champs vides, le résultat contiendra toutes les identités.

Ajout d'une identité

Quand un nouvel utilisateur doit avoir accès au système ACM ou disposer d'un accès physique au site, il doitposséder une identité. Si l’utilisateur nécessite un accès au système, il reçoit un ID de connexion et un mot depasse. Ceci permet à l’utilisateur d'accéder aux zones du système. Les zones du système auxquelles l’utilisateura accès dépendent de son rôle.

Pour ajouter une nouvelle identité :

1. Cliquez sur Identités.

La page Recherche d'identités s'affiche.

2. Cliquez sur Ajouter nouvelle identité.

Si vous avez défini un ou plusieurs profils d’identité pour ce système, la boîte de dialogue Profil d'identités’affiche :

l Dans la liste déroulante Profil d'identité, sélectionnez le profil que vous voulez attribuer à cetteidentité, puis cliquez sur OK.

l Si vous ne souhaitez pas attribuer un profil d’identité à cette identité, cliquez sur Annuler.

La page Ajouter une identité s’affiche. Les données provenant du profil d’identité apparaîtront sur l’écran.

3. Remplissez le champ Nom, puis complétez la page avec les informations requises.

REMARQUE : Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aide dela fonctionnalité Listes des utilisateurs.

4. Cliquez sur .

Lorsque la page s'actualise, vous êtes automatiquement dirigé vers la page Rôles.

Ajout d'une identité 49

Page 50: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

5. Attribuez des rôles à cette identité au besoin, puis cliquez sur .

Lorsque la page s'actualise, vous êtes automatiquement dirigé vers la page Jetons.

6. Saisissez les informations relatives aux jetons selon les besoins. Par défaut, la case Télécharger estactivée. Ceci télécharge le jeton sur les panneaux connectés et les portes associées.

Lorsque vous avez terminé, cliquez sur .

7. Parcourez les pages à onglets pour ajouter plus de détails sur l'identité. Les pages à onglets incluent :

l Rôles : utilisez cette page pour attribuer un rôle à cette identité.

l Jetons : utilisez cette page pour créer un jeton pour l’identité.

l Groupes : utilisez cette page pour attribuer cette identité à un groupe.

l Capture : utilisez cette page pour faire une photo de l’utilisateur.

l Photos : utilisez cette page pour télécharger une photo de l’utilisateur existante.

l Badge : utilisez cette page pour attribuer un badge à cet utilisateur.

l Accès temporisé : utilisez cette page pour attribuer des accès temporisés à cet utilisateur.

l Accès : utilisez cette page pour afficher les privilèges d’accès pour cette identité, y compris lesrôles, groupes d’accès et les portes.

l Transactions : cette page permet d’afficher les données transactionnelles associées à l’identité.

l Audit : utilisez cette page pour consulter le journal de toutes les modifications apportées à cetteidentité.

Identités─Attribution de rôles

Un rôle définit ce à quoi un utilisateur a accès. Pour que des identités dispose d'un accès au système ou d'unaccès physique au site, elles doivent posséder un rôle. Chaque rôle contient des groupes d’accès et/ou desdélégations. Les groupes d'accès permettent à un utilisateur d'accéder physiquement au site. Les délégationspermettent à un utilisateur d'accéder au système. L’utilisateur se verra affecter un rôle selon son poste dansl’organisation.

Pour attribuer des rôles à une identité :

1. Sélectionnez Identités .

La page Liste des identités s'affiche.

2. À partir de la page Recherche d’identités, recherchez une identité.

Pour plus d'informations, voir Recherche d'une identité à la page 48.

3. Cliquez sur le nom de l'identité à modifier.

L'écran Modifier une identité s'affiche.

4. Sélectionnez l'onglet Rôles.

5. Dans la liste Disponible, sélectionnez tous les rôles que vous souhaitez attribuer à l'utilisateur, puis cliquez

sur .

Identités ─Attribution de rôles 50

Page 51: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Le rôle est ajouté à la liste desmembres pour indiquer qu'il est désormais attribué.

Poursupprimerunrôle à l'utilisateur, sélectionnez le rôle dans la liste des membres, puis cliquezsur .

REMARQUE : Vous pouvez sélectionner plusieurs éléments en utilisant la touche Ctrl ou Maj.

6. Cliquez sur .

Identités ─Attribution de jetons

Les jetons permettent aux utilisateurs d’avoir un accès physique au système. Les jetons peuvent être une carted’accès physique. Si l’utilisateur a besoin d’un accès physique au site, il reçoit un jeton. Le jeton permet unaccès physique de l’utilisateur au site. Ceci permet à l’utilisateur d'accéder aux zones du site. Les zonesauxquelles l’utilisateur a accès dépendent de son rôle dans le système.

Pour créer des jetons et les attribuer à une identité :

1. Cliquez sur Identités.

La page Liste des identités s'affiche.

2. À partir de la page Recherche d’identités, recherchez une identité.

Pour plus d’informations, consultez la section Recherche d'une identité à la page 48.

3. Cliquez sur le nom de l'identité à modifier.

L'écran Identités – Modification s'affiche.

4. Sélectionnez l'onglet Jetons.

5. Si un seul un jeton a été défini, la page Modification des jetons s'affiche.

Si plusieurs jetons ont été définis, la page Liste des jetons s'affiche. Cliquez sur Ajouter un jeton.

6. Saisissez les informations requises.

7. Cliquez sur .

8. Cliquez sur Téléchargement pour télécharger le jeton vers les panneaux connectés et les portesassociées.

9. Pour attribuer ce jeton à un badge, sélectionnez l'onglet Badge.

10. Dans la liste déroulante Jeton du badge, sélectionnez le numéro interne à attribuer au badge.

11. Cliquez sur (Enregistrer)

Identités ─Attribution de groupes

Les groupes sont utilisés pour grouper les composants physiques et/ou système. Les groupes sont attribués àdes identités principalement pour les mises à jour par lots. Par exemple, si tous les badges sont prêts à expireret qu'ils sont affectés au même groupe, la date d’expiration peut être étendue grâce à un traitement par lots.

Pour attribuer des groupes à une identité :

Identités ─Attribution de jetons 51

Page 52: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

1. Sélectionnez Identités.

La page Liste des identités s'affiche.

2. À partir de la page Recherche d’identités, recherchez une identité.

Pour plus d'informations, voir Recherche d'une identité à la page 48.

3. Cliquez sur le nom de l'identité à modifier.

L'écran Modification des identités s'affiche.

4. Sélectionnez l'onglet Groupes.

5. Dans la liste Disponibles, sélectionnez tous les groupes auxquels vous souhaitez ajouter l'utilisateur, puis

cliquez sur .

Le groupe est ajouté à la liste desmembres pour indiquer que l'utilisateur en est désormais membre.

Pour supprimer un utilisateur d'un groupe, sélectionnez le groupe dans la liste des membres, puis cliquez

sur .

REMARQUE : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift.

6. Cliquez sur .

Capture d'une image d'une identité

Vous pouvez capturer une image d'une personne à afficher sur la page Identité ou à imprimer sur un badge.

Une fois qu’une image a été capturée, un badge portant l'image peut être créé pour une identité. Pour plusd’informations, voir Identités – Création de badges à la page 54.

Il existe deux types de caméras, que vous pouvez utiliser comme une caméra du badge :

l Caméra locale — Toute caméra connectée directement à votre ordinateur ou intégrée à votre ordinateurou moniteur.

REMARQUE : Les images ne peuvent pas être capturées avec une caméra locale à partir d’un client ACMen cours d'exécution dans les navigateurs web Internet Explorer ou Safari, ou en cours d’exécution sur unappareil mobile.

l Caméra basée sur IP — Toute caméra basée sur IP préalablement connectée à votre réseau et ajoutée àvotre système ACM.

Spécifiez la caméra que vous souhaitez utiliser dans votre profil d’utilisateur. Pour plus d’informations, voirSystèmes externes─Définition de la caméra du badge du système à la page 241.

Capture d'une image d'une identité 52

Page 53: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

1. Il existe deux manières d'accéder à la page de capture :

l À partir de la page Identities Search (Recherche d’identités), cliquez sur dans la colonneImage Capture (Capture d'image).

l Sur la page Identities Search (Recherche d'identités), cliquez sur le nom d'une identité, puissélectionnez l'onglet Capture (Capturer).

2. Si vous utilisez :

a. Une caméra locale que vous n’avez pas utilisée auparavant, cette page ne s'affichera pas, sauf sivous autorisez votre navigateur web à accéder à votre caméra. La première fois que vousaccédez à la page Capturer, vous devrez autoriser votre navigateur web à accéder à votrecaméra locale. Cliquez sur Autoriser.

b. S'il s'agit d'une caméra basée sur IP, cette page n'apparaît pas tant que vous n'avez pas saisi vosidentifiants de connexion.

Saisissez un nom d’utilisateur et un mot de passe, puis cliquez sur OK.

La page de Capturer s'affiche.

3. Cliquez sur Capture (Capturer).

La page s'actualise pour montrer l'image capturée sur la gauche et l'aperçu en direct sur la droite.

4. Cliquez et faites glisser l’image capturée sur la gauche pour sélectionner la zone de rognage.

Maintenez la touche Maj enfoncée pour contraindre la sélection de zone à un carré.

Utilisez les touches de direction pour déplacer la sélection de zone d'un pixel. Maintenez la touche Majenfoncée pour déplacer la sélection de zone de 10 pixels.

5. Cliquez sur .

Capture d'une image d'une identité 53

Page 54: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Chargement d'une photo d'une identité

Vous pouvez charger des images d'une personne à afficher sur la page Identité ou à imprimer sur un badge.

Une fois que la photo a été téléchargée, un badge peut être créé pour l’identité. Pour plus d'informations, voirIdentités – Création de badges à la page 54.

REMARQUE : Assurez-vous que l'image présente les dimensions appropriées pour tenir sur le badge. La plupartdes badges mesurent environ 2 x 3 pouces (5 x 7,6 cm). L’image doit être au format JPG.

Pour télécharger une photo existante :

1. Sélectionnez Identités .

La page Liste des identités s'affiche.

2. À partir de la page Recherche d’identités, recherchez une identité.

Pour plus d'informations, voir Recherche d'une identité à la page 48.

3. Cliquez sur le nom de l'identité à modifier.

L'écran Identités – Modification s'affiche.

4. Sélectionnez l'onglet Photos.

5. Cliquez sur Télécharger une photo.

L'écran s'étend pour inclure davantage de champs.

6. Cliquez sur Choisir un fichier, puis accédez au répertoire pour trouver l'image que vous souhaiteztélécharger.

Cliquez sur Ouvrir pour sélectionner l'image.

Si vous souhaitez supprimer cette boîte de dialogue, cliquez sur .

Si vous souhaitez que cette image s'affiche sur la page Identité, cochez la case Principal.

7. Lorsque vous avez terminé, cliquez sur .

L'image est enregistrée dans la page Photos.

Identités – Création de badges

Les badges sont des cartes d’identification qui sont utilisées pour vérifier l’identité d'un utilisateur ou sonassociation à une organisation. Badges peuvent également servir de cartes d’accès si ils sont imprimésdirectement sur le badge RFID de la personne.

REMARQUE : Avant d'imprimer un badge, vous devez connecter une imprimante de badges au réseau et laconfigurer. Pour obtenir des instructions sur la configuration de votre imprimante de badges, consultez le guidede l'utilisateur de l'imprimante.

Pour créer un badge pour un utilisateur :

Chargement d'une photo d'une identité 54

Page 55: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

1. Cliquez sur Identités dans la barre d'icônes.

2. Sur la page Liste des identités, cliquez sur le nom de l'identité que vous souhaitez modifier.

L'écran Modification des identités s'affiche.

3. Sélectionnez l'onglet Badge.

4. Dans la liste déroulante Photo de badge, sélectionnez une photo pour ce badge.

Seules les photos qui ont été préalablement téléchargées ou capturées apparaissent dans cette liste.

5. Dans la liste déroulante Jeton de badge, sélectionnez le jeton que vous souhaitez associer à ce badge.

Seuls les jetons qui ont été préalablement définis pour l'utilisateur apparaissent dans cette liste.

6. Dans la liste déroulante Modèle de badge, sélectionnez le modèle de badge que vous souhaitez utiliserpour ce badge.

Seuls les modèles de badges qui ont été préalablement définis apparaissent dans cette liste.

7. Cliquez sur .

8. Pour imprimer le badge, cliquez sur Créer un badge.

Le badge s'affiche dans une fenêtre d'aperçu.

9. Cliquez sur Imprimer.

REMARQUE : Lorsque vous imprimez le badge, assurez-vous que les paramètres de l’en-tête et du pied depage sont désactivés ou vides.

Accès temporisé

L'Accès temporisé est une fonctionnalité qui a été développée pour permettre l’attribution ponctuelles ad hocde l’accès à des identités individuelles.

Cette fonctionnalité ne doit être utilisée que dans les circonstances indiquées ci-dessus - pour plusieursidentités et/ou plusieurs instances de rôles et groupes d’accès.

REMARQUE : Toutes les suppressions d'accès temporisé doivent être effectuées manuellement. Il n’existeaucune nettoyage automatique des entrées d’accès temporisé.

Ajout d'un accès temporisé à une identité

Pour ajouter un nouvel accès temporisé pour une identité :

1. Cliquez sur Identités.

La page Recherche d'identités s'affiche.

2. Recherchez l’identité. Pour plus d’informations, reportez-vous à Recherche d'une identité à la page 48.

3. Cliquez sur le nom de l’identité. L’identité : La page de modification s’affiche.

4. Cliquez sur l’onglet Accès temporisé.

Accès temporisé 55

Page 56: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

5. Remplissez les champs suivants :

l Nom

l Type

l Dispositif (par défaut)

l Disponible/membres

l Jour/Heure de début

l Jour/Heure de fin

l Horaire (si les portes sont sélectionnés en tant que Type)

6. Cliquez sur Ajouter.

L’entrée d’accès temporisé récemment ajoutée s’affiche dans la liste des accès temporisés. Si le délaid’exécution dune entrée est actuellement actif, l'entrée s'affichera en vert. Notez que ceci n'est pasvérifié au regard des horaires. Si l’accès temporisé s’affiche en vert, mais ne fonctionne pas, vérifiez leshoraires associés.

Modification de l’accès temporisé

Il n’existe aucune fonctionnalité pour modifier une entrée d’accès temporisé. Si vous souhaitez modifier lesdétails d’une entrée, puis :

l Supprimer l’entrée d’accès temporisé. Pour plus d’informations, consultez la section Deleting TimedAccess à la page 56.

l Ajouter une nouvelle entrée d’accès temporisé. Pour plus d’informations, consultez la section Ajout d'unaccès temporisé à une identité à la page 55.

Deleting Timed Access

To delete a timed access entry:

1. Click Identities.

The Identities Search page appears.

2. Search for the identity. For more detail refer to Recherche d'une identité à la page 48.

3. Click on the name of the identity. The Identity: Edit page displays.

4. Click on the Timed Access tab.

5. View the timed access list.

6. Click to delete the related timed access entry.

7. Click OK when the message 'Are you want to delete <name>' displays.

The message 'Successfully deleted the timed access entry <name>' displays.

REMARQUE : All deletions must be done manually. There is no automatic clean-up of timed access entries.

Modification de l’accès temporisé 56

Page 57: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Modification d'une identité

Une identité doit être modifiée lorsque les informations utilisateur changent. Par exemple, si un utilisateurchange de rôle, son identité doit refléter ce changement. Si le rôle n’est pas mis à jour, l’utilisateur ne pourra pasaccéder aux zones nécessaires à son nouveau rôle.

Pour modifier une identité existante :

1. Cliquez sur Identités.

2. Effectuez une recherche sur l'écran Recherche d'identités, puis cliquez sur l'identité que vous souhaitezmodifier.

L'écran Modifier une identité s'affiche.

3. Parcourez les pages à onglets et effectuez les modifications requises. Les pages à onglets incluent :

l Identité : utilisez cette page pour modifier les détails de l’identité.

Le rôle d’opérateur de recrutement par défaut ne peut pas modifier cette page. Veuillez contactervotre administrateur système pour de plus amples détails.

l Rôles : utilisez cette page pour attribuer un rôle à cette identité.

l Jetons : utilisez cette page pour créer un jeton pour l’identité.

l Groupes : utilisez cette page pour attribuer cette identité à un groupe.

l Capture : utilisez cette page pour faire une photo de l’utilisateur.

l Photos : utilisez cette page pour télécharger une photo de l’utilisateur existante.

l Badge : utilisez cette page pour attribuer un badge à cet utilisateur.

l Accès temporisé : utilisez cette page pour attribuer des accès temporisés à cet utilisateur.

l Accès : utilisez cette page pour afficher les privilèges d’accès pour cette identité, y compris lesrôles, groupes d’accès et les portes.

l Transactions : utilisez cette page pour afficher les événements et alarmes précédents qui ont étédéclenchés par l’utilisateur.

l Audit : utilisez cette page pour consulter le journal de toutes les modifications apportées à cetteidentité.

REMARQUE : Il est possible d'ajouter des onglets de définis par l’utilisateur avec des champs définis parl'utilisateur. Ils s'afficheront en fin de liste.

REMARQUE : N'oubliez pas de cliquer sur pour enregistrer les modifications apportées sur chacunedes pages.

Modification d'une identité 57

Page 58: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Rapports

L'écran Rapports vous permet de créer, modifier, voir un aperçu et générer des rapports. Les rapports sontutilisés pour recueillir des informations sur le système, soit sous forme de PDF, soit sous forme de fichier Excel.Des rapports peuvent être sauvegardés sur votre ordinateur local et vous pouvez vous y référer off-line. Parexemple, le rapport Identité/Portes avec accès peut être utilisé pour afficher à quelles portes une identitédonnée a accès. Vous avez la possibilité d'utiliser les rapports système par défaut ou de personnaliser lesrapports pour les adapter à vos besoins.

REMARQUE : Si vous n’avez pas les délégations correctes, il est possible que vous ne puissiez pas accéder àcertaines des pages suivantes. Contactez votre administrateur système pour de plus amples détails.

Rapports – Génération de rapports

Chaque fois que l'option PDF ou Feuille de calcul est visible, vous pouvez générer et enregistrer unecopie du rapport actuel.

Vous pouvez générer une copie des rapports à partir des pages Liste des rapports, Modification des rapports etPrévisualiser le rapport.

Les rapports générés indiquent uniquement les informations filtrées qui s'affichent. Pour modifier le rapportavant de le générer, voir Rapports – Modification à la page 59

l Cliquez sur pour enregistrer le rapport actuel au format PDF.

l Cliquez sur pour enregistrer le rapport actuel dans une feuille de calcul au format CSV.

La plupart des rapports enregistrés en tant que fichiers PDF contient un maximum de 2 000 enregistrements,sauf le rapport de journal d’Audit, qui contient un maximum de 1 000 enregistrements générés. Les rapportsenregistrés en tant que les fichiers de feuille de calcul au format CSV contiennent une distance maximale de 2000 enregistrements.

En fonction de votre navigateur Web, le fichier peut être téléchargé automatiquement ou vous serez invité àl'enregistrer sur votre ordinateur.

Rapports─Prévisualiser le rapport

Lorsque vous cliquez sur le nom d'un rapport sur la page Liste des rapports, un aperçu du rapportsélectionné s'affiche.

Dans l’aperçu, vous pouvez consulter le rapport pour voir si le rapport vous donne les informations dont vousavez besoin, effectuer des recherches dans le rapport, ou générer le rapport. Par exemple, si vous voulez savoirle rôle d’une identité, vous pouvez prévisualiser le rapport de Résumé des identités et rechercher une identitéspécifique.

Vous pouvez utiliser les options suivantes pour contrôler les éléments qui s'affichent :

Rapports 58

Page 59: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Conseil : Cliquez sur pour filtrer le rapport. La barre d'aperçu s'étend pour afficher les critères de recherche.

Caractéristique Description

Génération d'un rapport

Les options de génération de rapport sont affichées dans l'angle supérieur gauche de l'aperçu du rapport.

Cliquez sur ce bouton pour générer une copie au format PDF du rapport actif.

Cliquez sur ce bouton pour générer une copie au format CSV ou feuille de calcul durapport actif.

Barre d'aperçu

Les options d'aperçu s'affichent au bas de la page du rapport.

Cliquez sur cette icône pour filtrer le rapport.

Les options de filtre de rapport sont affichées. Ces options varient en fonction durapport.

l Cliquez sur Rechercher pour effectuer une recherche en utilisant les optionsde filtre sélectionnées.

l Cliquez sur Réinitialiser pour effacer les options de filtre du rapport.

l Dans le menu déroulant en regard du bouton Réinitialiser, choisissez si larecherche concerne toutes les transactions ou les transactions correspondantaux filtres de rapport sélectionnés.

l Cliquez sur Enregistrer pour enregistrer et appliquer les filtres sélectionnés aurapport par défaut.

Sélectionnez le nombre d’éléments à afficher sur une même page.

Cliquez sur ce bouton pour revenir à la première page du rapport.

Cliquez sur ce bouton pour revenir à la page précédente du rapport.

Entrez le numéro de la page à laquelle vous souhaitez accéder.

Cliquez sur ce bouton pour afficher la page suivante du rapport.

Cliquez sur ce bouton pour atteindre la dernière page du rapport.

Cliquez sur ce bouton pour actualiser le rapport.

Rapports – Modification

Tous les rapports peuvent être modifiés ou filtrés de façon à afficher uniquement les informations dont vousavez besoin. Vous pouvez modifier les rapports système par défaut et les rapports personnalisés de la mêmemanière.

Rapports – Modification 59

Page 60: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Si vous envisagez d'utiliser le rapport filtré fréquemment, vous pouvez créer un rapport personnalisé au lieu demodifier chaque fois le rapport système par défaut. Pour plus d'informations, voir Rapports – Création derapports personnalisés à la page 61.

La plupart des rapports enregistrés en tant que fichiers PDF contient un maximum de 2 000 enregistrements,sauf le rapport de journal d’Audit, qui contient un maximum de 1 000 enregistrements générés. Les rapportsenregistrés en tant que les fichiers de feuille de calcul au format CSV contiennent une distance maximale de 2000 enregistrements.

Les rapports nécessitant plus de 2 000 lignes doivent être programmés comme un traitement par lots pourgarantir la performance du système. Pour plus d’informations, consultez la section Génération d'un rapport detravaux par lots à la page 255.

1. Affichez la page Liste de rapports.

l Pour afficher la page des rapports du système, cliquez sur Rapports.

l Pour afficher la page des rapports personnalisés, sélectionnez Rapports > Rapportspersonnalisés.

2. Cliquez sur le bouton correspondant au rapport à modifier.

REMARQUE : Le rapport du journal d'audit et le rapport de transactions n'ont pas . Pour le modifier,cliquez sur le nom du rapport et suivez les étapes de la procédure associée - Rapports - Modification dujournal d'audit et des rapports sur les transactions à la page 60.

3. Sur la page suivante, sélectionnez les préférences à appliquer au rapport.

4. Cliquez sur pour enregistrer vos modifications.

Vous pouvez à présent générer ou prévisualiser le rapport avec vos modifications.

Rapports - Modification du journal d'audit et des rapports sur lestransactions

Le journal d'audit et les rapports sur les transactions sont modifiés différemment des autres rapports. Il n'y a pasde fonction d'édition directement accessible depuis la page de liste des rapports.

Procédez comme suit pour modifier ces rapports.

1. Affichez la page Liste de rapports.

l Pour afficher la page des rapports système, cliquez sur Rapports.

l Pour afficher la page des rapports personnalisés, sélectionnez Rapports > Rapportspersonnalisés.

2. Cliquez sur le nom du rapport à modifier.

3. Cliquez dans le coin en bas à gauche de la page suivante (soit dans la grille : Rapport de transactions,soit la page de la grille : Journal d'audit).

La section Rechercher s'ouvre.

Rapports - Modification du journal d'audit et des rapports sur les transactions 60

Page 61: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

4. Procédez comme suit pour définir les critères du rapport :

l Sélectionnez une option dans le champ de type de recherche (par exemple, Date du panneau).

l Sélectionnez une option dans le champ d'opérateur de recherche (par exemple, Supérieur ouégal à).

l Sélectionnez une option dans le champ de valeur de recherche (par exemple, 12/07/201500:00:00).

5. Cliquez sur pour ajouter d'autres champs de recherche, si nécessaire.

Effectuez l'étape 4 ci-dessus pour chaque champ supplémentaire.

6. Cliquez sur pour enregistrer vos modifications.

Le message de notification ACM suivant apparaît : « Paramètres de recherche modifiés avec succès ».

Vous pouvez à présent générer ou prévisualiser le rapport avec vos modifications.

REMARQUE : Cliquez sur si vous voulez réinitialiser les critères de recherche.

Rapports – Création de rapports personnalisés

Un rapport personnalisé est un rapport système qui a été dupliqué et modifié pour répondre à vos besoins.Vous pouvez créer un rapport personnalisé pour les rapports filtrés qui sont fréquemment utilisés.

1. Cliquez sur Reports (Rapports) dans la barre d'icônes.

2. Cliquez sur le bouton correspondant au rapport sur lequel vous souhaitez baser le rapportpersonnalisé.

3. Sur la page Report Edit (Modification des rapports) suivante, cochez la case Copy Report (Copier lerapport).

4. Donnez un nom au nouveau rapport.

5. Modifiez les options de rapport pour répondre à vos besoins.

6. Cliquez sur pour enregistrer le nouveau rapport personnalisé.

La page Custom Reports Listing (Liste des rapports personnalisés) sur laquelle le nouveau rapport a étéautomatiquement ajouté apparaît.

Rapports - Création de journal d'audit et de rapports sur lestransactions personnalisés

Un rapport de journal d'audit personnalisé énumère tous les journaux système enregistrés sélectionnés. Vouspouvez créer un rapport de journal d’audit personnalisé pour inclure uniquement une sélection des journauxd’audit requis. Un rapport de transactions personnalisé énumère toutes les transactions système enregistréessélectionnées. Vous pouvez créer un rapport de transaction personnalisé pour inclure uniquement une sélectiondes transactions système requises.

Rapports – Création de rapports personnalisés 61

Page 62: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

1. Cliquez sur Rapports.

2. Cliquez sur Rapport de transaction dans la colonne Nom du rapport.

3. Cliquez sur en bas de la page. La barre d'aperçu s'étend pour afficher les critères de recherche.

4. Saisissez les informations que vous souhaitez inclure dans le rapport dans la section Rechercher. (Cliquez

sur pour ajouter d'autres champs.)

5. Cliquez sur Rechercher.

Les transactions système sont filtrées dans un rapport.

6. Dans le champ Créer un rapport personnalisé, saisissez un nom pour le rapport.

7. Cliquez sur Créer un rapport personnalisé pour enregistrer le nouveau rapport.

Le nouveau rapport est automatiquement ajouté à la page Liste des rapports personnalisés.

Rapports - Création de journal d'audit et de rapports sur les transactions personnalisés 62

Page 63: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Accès physique

Les pages Accès physique vous permettent d'accéder à tous les panneaux et portes, entrées, sortiesconnectés et aux périphériques de sécurité associés. Ces périphériques peuvent être ajoutés, modifiés etsupprimés. Le statut du matériel peut également être surveillé à partir de ces pages.

Les panneaux sont des contrôleurs qui connectent un ou plusieurs contrôleurs de portes (panneaux secondaires)et leurs lecteurs associés au dispositif. Les portes sont des unités logiques dotées d'un ou de plusieurscomposants connectés à un panneau. La configuration de la porte permet aux utilisateurs d’accéder à certaineszones.

Les entrées sont des périphériques associés à des panneaux et à des portes. Par exemple, des capteurs demouvement ou les détecteurs de fumée. Les sorties sont des dispositifs qui effectuent des tâches en réponseaux données saisies. Par exemple, déverrouiller une porte ou désactiver une alarme incendie.

REMARQUE : Si vous n’avez pas les délégations correctes, il est possible que vous ne puissiez pas accéder àcertaines des pages suivantes. Contactez votre administrateur système pour de plus amples détails.

Configuration des portes

Les portes sont des unités logiques dotées d'un ou de plusieurs composants connectés à un panneau.

Types de composants possibles :

l Porte, portail, ascenseur, escalier, etc.

l Verrou (magnétique ou avec gâche) ou relais

l Reader (Lecteur)

l Clavier

l Contact

l Barre anti-panique

l ACM Verify

Il n'est pas nécessaire d'installer physiquement ces éléments sur une porte, mais ils doivent être inclus s'ilsaffectent la manière dont la porte se verrouille ou s'ouvre.

Recherche de portes

Un grand nombre de sites doivent contrôler et surveiller simultanément des dizaines, voire des centaines deportes. La liste des portes peut donc être très longue. Vous pouvez rechercher des portes spécifiques affiner laliste des portes qui apparaissant sur la page Liste des portes.

1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants :

l Saisissez votre terme de recherche dans le champ Rechercher... Vous pouvez utiliser n'importequelle combinaison de lettres et de chiffres pour rechercher les portes que vous voulez afficher.

Accès physique 63

Page 64: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

l S'il est connue, sélectionnez l’état du dispositif.

l S'il est connu, sélectionnez le dispositif auquel la porte est connectée.

l S'il est connu, sélectionnez le groupe dont fait partie la porte.

2. Cliquez sur OK.

La page Liste des portes s’actualise pour afficher les portes qui répondent à vos critères de recherche.

Contrôle des portes

Sur la page Liste des portes, vous pouvez choisir de contrôler une porte via le logiciel Access Control Manager.Par exemple, vous pouvez déverrouiller une porte pour autoriser l’accès illimité à une zone.

REMARQUE : Seules les options d'installation sont disponibles pour les portes virtuelles installées en vue d'uneutilisation avec des lecteurs AOM Verify.

1. Cochez la case en regard de la porte à contrôler.

Si vous souhaitez affecter toutes les portes de votre système, cliquez sur Toutes en haut de la colonnede gauche pour sélectionner toutes les portes.

2. Si nécessaire, sélectionnez les actions de porte suivantes :

l Autoriser : cliquez sur ce bouton pour autoriser un accès temporaire à la porte spécifiée. La porteest provisoirement déverrouillée pour autoriser le passage.

l Restaurer : Cliquez sur ce bouton pour rétablir la porte à ses valeurs de configuration par défaut.Restaurer une porte ayant une fonction de verrouillage activée (salle de classe, bureau, espaceprivé ou appartement), supprime la fonction de verrouillage et de la porte est rétablie à saconfiguration par défaut.

l Déverrouiller : Cliquez sur ce bouton pour déverrouiller la porte spécifiée. Cette porte restedéverrouillée jusqu'à ce que la commande Verrouiller, interdire l’accès ou qu'un autrechangement d’état soit envoyé (commande prioritaire opérateur ou une action planifiée).

l Verrouiller, interdire l'accès : Cliquez sur ce bouton pour verrouiller la porte spécifiée. Cette portereste déverrouillée jusqu'à ce que la commande Restaurer soit lancée ou jusqu'à ce qu'un autrechangement d’état (soit ordonné au moyen d'une priorité forcée de l’opérateur ou d'une actionplanifiée).

l Désactiver : cliquez sur ce bouton pour désactiver la porte spécifiée. Cette porte ne fonctionneplus et son accès est interdit.

3. Sélectionnez l'une des options de Mode de porte suivantes pour modifier le mode de porte :

l Carte uniquement : cette porte est accessible au moyen d'une carte. Aucun code PIN n'est requis.

l Carte et code PIN : cette porte est accessible uniquement au moyen d'une carte et d'un code PIN.

l Carte ou PIN : cette porte est accessible en saisissant un code PIN sur le pavé numérique ou eninsérant une carte dans le lecteur de carte.

l PIN uniquement :cette porte n'est accessible qu'en saisissant un code PIN sur le pavé numérique.Aucune carte n'est requise.

l Code d'établissement uniquement : la porte est accessible à l'aide d'un code de site.

REMARQUE : Les modes de porte PIN uniquement et Carte ou PIN ne seront disponibles que si l'option« Autoriser les doublons PIN » a été sélectionnée à partir de la page Paramètres système – Général.

Contrôle des portes 64

Page 65: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

4. Si nécessaire, sélectionnez l'une des options de Forçage suivantes :

l Masquer forçage : cliquez sur ce bouton pour masquer l'alarme de maintien d'ouverture forcé dela porte.

l Démasquer forçage : cliquez sur ce bouton pour démasquer l'alarme de maintien d'ouvertureforcé de la porte.

5. Si nécessaire, sélectionnez l'une des options de Maintien suivantes :

l Masquer maintien : cliquez sur ce bouton pour masquer l'alarme d'ouverture maintenue pour cetteporte.

l Démasquer maintien : cliquez sur ce bouton pour ne plus masquer l'alarme d'ouverture maintenuede la porte.

6. Si nécessaire, sélectionnez une des options d'installation suivantes :

l Installer — Cliquez sur ce bouton pour installer une porte.

l Désinstaller — Cliquez sur ce bouton pour désinstaller une porte.

Ajout de portes

Portes vous permettent de contrôler l’accès à certaines zones de votre site.

Pour ajouter une nouvelle porte :

1. Sélectionnez Accès physique.

La page Liste des portes s'affiche.

2. Sur la page Liste des portes, cliquez sur Ajouter une porte.

3. Sur la page Ajout de portes, saisissez un nom pour la porte.

REMARQUE : Renseignez le champ Alt Name (Autre nom) si nécessaire.

4. Dans la liste déroulante du dispositif, sélectionnez le dispositif connexe.

5. Dans la liste déroulante Fournisseur, sélectionnez le fabricant du panneau qui contrôle la porte.

REMARQUE : Selon le type de fabricant sélectionné, des champs supplémentaires seront affichés.

6. Cliquez sur pour ajouter une nouvelle porte.

REMARQUE : Après lʼenregistrement, la page devient la page Door (Porte) : Edit (Modifier).

7. Parcourez les pages à onglets pour configurer la porte. Les pages à onglets incluent :

l Paramètres : cette page permet de définir le type dʼaccès, les attributs de traitement et dʼautresoptions

l Operations (Fonctionnement) : cette page permet de définir des macros simples, les formats decartes acceptés et dʼautres options.

l Hardware (Matériel) : cette page permet de définir le lecteur, la position de la porte, la gâche et lademande de sortie (REX).

l Elev (Asce) : cette page vous permet d’afficher les détails de porte d’ascenseur.

l Cameras (Caméras) : cette page permet dʼajouter ou de supprimer les caméras associées.

l Interlocks (Verrouillages) : cette page permet de définir les verrouillages.

Ajout de portes 65

Page 66: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

l Events (Événements) : cette page permet de visualiser et de modifier les événements de laporte.

l Access (Accès) : cette page permet dʼafficher les groupes dʼaccès, les rôles et les identités ayantaccès à la porte.

l Transactions : cette page permet dʼafficher les transactions de la porte.

8. Cliquez sur pour enregistrer vos modifications.

Portes   Filtrage avancé

Outre la recherche, vous pouvez également utiliser les filtres avancés pour sélectionner plusieurs filtres sur lapage Liste des portes.

1. Cliquez sur les filtres avancés.

La boîte de dialogue Filtres avancés s’affiche.

2. Sélectionnez les filtres requis :

l Alarms (Alarmes) : sélectionnez les alarmes à inclure dans la liste des alarmes.

l Masked (Masqué)  : sélectionnez cette option pour inclure tous les statuts d'appareil ou choisissez-les dans la liste.

l Normal (Normal)  : sélectionnez cette option pour inclure toutes les portes fonctionnantcorrectement.

l Door Mode (Mode de porte) : sélectionnez les modes de porte à inclure dans la liste des modesde porte.

REMARQUE : Pour désactiver tous les filtres sélectionnés, cliquez sur Désélectionner tout. Toutes lessélections seront supprimées.

3. Si vous souhaitez enregistrer les filtres sélectionnés, sélectionnez Garder les filtres en mémoire.

4. Cliquez sur OK.

La page Liste des portes s’actualise pour afficher les portes qui répondent à vos filtres.

Ajout de macros simples

Vous pouvez ajouter des macros simples, ou des commandes d'action unique, à n'importe quelle porte dusystème. Les macros simples sont déclenchées par un type d'événement de porte. Ce dernier activeautomatiquement la sortie correspondante.

Pour plus d'informations sur les macros, voir Macros à la page 153.

1. Dans la barre d'icônes, cliquez sur Physical Access (Accès physique).

2. Sélectionnez une porte sur la page Door Listing (Liste des portes).

3. Sur l'écran Door Edit (Modification des portes), sélectionnez l'onglet Operations (Fonctionnement).

La section Simple Macros (Macros simples) se trouve au bas de la page.

Portes   Filtrage avancé 66

Page 67: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

4. Sélectionnez le type d'événement de porte qui active la sortie. Options disponibles :

l Forcée

l Maintenue

l Pré-alarme

5. Sélectionnez dans la liste déroulante Schedule (Planification) le moment à partir duquel la macro simpleest active. Seules les planifications définies dans le système sont répertoriées.

6. Sélectionnez la sortie qui est activée lorsque le type d'événement de porte sélectionné est déclenché.

7. Cliquez sur SaveMacro (Enregistrer macro).

Une nouvelle ligne est automatiquement ajoutée au tableau.

8. Si vous devez ajouter une autre macro simple, répétez les étapes 4 à 7 dans la nouvelle ligne.

Pour supprimer une macro simple configurée, il vous suffit de cliquer sur RemoveMacro (Supprimer lamacro). La ligne est supprimée.

9. Cliquez sur pour enregistrer vos modifications.

Modification des portes

Il est possible de modifier les portes après leur configuration initiale. Par exemple, vous devrez peut-êtremodifier le type d’accès ou le mode de porte pour répercuter les modifications apportées sur votre site.

1. Sur la page Door Listing (Liste des portes) , cliquez sur le nom d'une porte existante.

L'écran Door Edit (Modification des portes) de la porte apparaît.

2. Modifiez chaque onglet selon vos besoins. Les pages à onglets incluent :

l Parameters (Paramètres:) : cette page permet de définir le type dʼaccès, les attributs detraitement et d'autres options

l Operations (Opérations) : cette page permet de définir des macros simples, les formats de cartesacceptés et d'autres options.

l Hardware (Matériel) : cette page permet de définir le lecteur, la position de la porte, la gâche et lademande de sortie (REX).

l Elev (Asce) : cette page permet d’afficher les détails de la porte d’ascenseur.

l Cameras (Caméras) : cette page permet d'ajouter ou de supprimer les caméras associées.

l Interlocks (Verrouillages) : cette page permet de définir les verrouillages.

l Events (Événements) : cette page permet de visualiser et modifier les événements de la porte.

l Access (Accès) : cette page permet d'afficher les groupes dʼaccès, les rôles et les identités ayantaccès à la porte.

l Transactions (Transactions)  : cette page permet d'afficher les transactions de la porte.

3. Après avoir modifié chaque onglet, cliquez sur pour enregistrer les modifications apportées.

Modification des portes 67

Page 68: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Portes ─Modification des portes HID®

1. Sélectionnez Accès physique.

La page Liste des portes s'affiche.

2. Sur la page Liste des portes, cliquez sur le nom de la porte HID® à modifier.

L'écran Portes – Modification de ce type de porte spécifique s'affiche.

3. Modifiez la porte en changeant les valeurs proposées sur chacun des onglets d'options correspondants.

4. Lorsque vous avez terminé, cliquez sur .

La page Liste réapparaît et toutes les modifications sont enregistrées.

Portes ─Modification des portes Mercury Security

Pour modifier une porte Mercury Security :

1. Dans la barre d'icônes de la page d'accueil, cliquez sur Accès physique.

La page Doors Listing (Liste des portes) s'affiche.

2. Cliquez sur le nom de la porte que vous souhaitez modifier.

L'écran Mercury Security Door Edit (Modification des portes Mercury Security) de la porte s'affiche.

3. Modifiez la porte en changeant les valeurs proposées sur ces pages :

l Paramètres

l Operations (Fonctionnement)

l Matériel

l Élev

l Caméras

l Verrouillages

l Événements

l Accès

l Transactions

4. Lorsque vous avez terminé, cliquez sur .

La page Listing (Liste) réapparaît et toutes les modifications sont enregistrées.

Suppression des portes

1. Sur la page Door Listing (Liste des portes), cliquez sur  pour la porte que vous souhaitez supprimer.

2. Lorsque le message de confirmation s'affiche, cliquez sur OK.

La porte sélectionnée est désormais supprimée du système.

Portes ─Modification des portes HID® 68

Page 69: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Modes de porte

Lorsque l'option Door Mode (Mode de porte) apparaît sur la page Door Edit (Modification de la porte), lesoptions suivantes sont disponibles :

Cette même liste d'options est disponible pour l'option Offline Door Mode (Mode de porte hors ligne).

REMARQUE : Les options qui n'apparaissent pas dans la liste ne sont pas prises en charge par le module deporte.

Caractéristique Description

Désactiver Cette porte est désactivée pour tous les accès.

Verrouillée sansaccès

Cette porte est toujours verrouillée. Aucun accès n'est autorisé par le biais de cesystème.

Code de siteuniquement

La porte est accessible à l'aide d'un code de site.

Tous les employés disposent d'un même code. Cette option est particulièrement utiledans les situations hors ligne, lorsque le contrôleur de portes ne communique plus avecl'hôte Access Control Manager.

Carte ou PINCette porte est accessible en saisissant un code PIN sur le pavé numérique ou eninsérant une carte dans le lecteur de carte.

Carte et PIN Cette porte est accessible au moyen d'une carte et d'un code PIN.

Carte uniquement

Cette porte est accessible au moyen d'une carte. (Le type de lecteur utilisé pour lirecette carte doit être précisé dans le champ Reader Type [Type de lecteur]).

Aucun code PIN n'est requis.

PIN uniquementCette porte n'est accessible qu'en saisissant un code PIN sur le pavé numérique.

Aucune carte n'est requise.

Déverrouillée Cette porte est toujours déverrouillée.

Types d'accès

Lorsque vous sélectionnez un type d'accès sur la page Door Edit (Modification des portes), les options suivantessont proposées :

REMARQUE : Les options peuvent être différentes selon le type de panneau connecté à la porte.

Caractéristique Description

Unique Porte équipée d'un lecteur/clavier d'un seul côté, généralement uniquement pour l'entrée.

Maître appairé

Indique que la porte est équipée d'un lecteur/clavier des deux côtés, l'entrée et la sortie, etque ce côté est associé au rôle maître.

Si vous sélectionnez cette option, l'option Paired Door (Porte jumelée) apparaîtautomatiquement afin que vous puissiez indiquer l'autre lecteur installé sur la porte.

Esclaveapparié

Indique que la porte est équipée d'un lecteur/clavier des deux côtés, l'entrée et la sortie, etque ce côté est associé au rôle esclave.

Si vous sélectionnez cette option, l'option Paired Door (Porte jumelée) apparaîtautomatiquement afin que vous puissiez indiquer l'autre lecteur installé sur la porte.

Modes de porte 69

Page 70: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Aucun retourd'ascenseur Cette porte est un ascenseur sans retour d'information.

Retourd'ascenseur Cette porte est un ascenseur avec retour d'information.

ACM Verify™

La fonction Vérification de l’ACM permet aux utilisateurs autorisés du système ACM de connecter un appareilmobile compatible avec les navigateurs Web au système ACM et de l'utiliser comme station virtuelle pour uneporte configurée en tant que Station de vérification ACM. Une station virtuelle contrôle l’accès auxemplacements dépourvus de portes ou de systèmes de verrouillage à accès contrôlé. Par exemple, desstations de rassemblement extérieures utilisées pour les exercices d’incendie, un bus réservé aux sortiesscolaires ou un espace de travail sur une plateforme ouverte. Les utilisateurs accédant à un emplacementcontrôlé par une station virtuelle doivent vérifier s'ils sont autorisés à le faire en saisissant leur code PIN surl’appareil. En général, les appareils compatibles avec les navigateurs Web sans fil, tels que les téléphonesmobiles et les tablettes, sont utilisés comme stations de travail, même s'il est possible de se servir de n’importequel appareil doté d’un navigateur Web.

Les utilisateurs du système ACM auxquels le rôle d’administrateur Vérification de l’ACM est attribué peuventajouter et configurer des portes en tant que stations Vérification de l’ACM et administrer les stations virtuelles etles dispositifs doubles dans le système ACM. Ils peuvent également administrer d'autres portes.

Les utilisateurs du système ACM auxquels le rôle Utilisateur Vérification de l’ACM est attribué peuvent accéderà la fonctionnalité Vérification de l’ACM sur leur appareil mobile, permettant à ce dernier de faire office destation virtuelle, et le connecter au système ACM.

Ajout d’une porte ACM Verify

Pour configurer une porte en tant que Station de vérification ACM :

1. Ajouter une nouvelle porte depuis le panneau de liste des portes, puis renseignez les champs Name(Nom), Alt Name (Autre nom), Location (Emplacement) et Appliance (Dispositif).

2. Dans le champ Vendor (Fournisseur), sélectionnez Avigilon. Le champ Station Type (Type de station) estautomatiquement défini sur ACM Verify.

3. Configuration de la station avec le statut Gérée ou Non gérée

l Une station gérée invite l’opérateur de la station virtuelle à vérifier si l'utilisateur saisissant uncode PIN utilise un code PIN valide. Elle affiche une image ainsi que d'autres informationspermettant de procéder à une vérification supplémentaire.

l Une station non gérée vérifie uniquement si le code PIN saisi par l'utilisateur et permettantd'accéder à la station virtuelle est valide.

4. Définissez le fuseau horaire des événements signalés par la station virtuelle s’il doit être différent dufuseau horaire que le dispositif applique.

5. Spécifiez une zone si la station virtuelle doit faire office d'accès à cette zone.

Si la station virtuelle est configurée avec une zone, saisir un code PIN valide au niveau de la stationdéplace l’identité liée au code PIN dans cette zone. Si elle est également configurée en tant que stationvirtuelle gérée, l’utilisateur peut afficher la liste des identités avec les photos présentes dans cette zone.

ACM Verify™ 70

Page 71: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

6. Configuration d'une autorisation de station avec le statut Appariée ou Connexion

l On obtient une station appariée en associant un appareil donné au serveur afin que seul unutilisateur du logiciel ACM détenant cet appareil et l'un des rôles requis, ou le jeu de délégationséquivalent correspondant, puisse accéder à la station ACM Verify.

l On obtient une station de connexion uniquement en utilisant les identifiants de connexion ACMafin qu’un utilisateur du système ACM disposant des rôles requis, ou la délégation équivalentecorrespondante, puisse accéder à la station ACM Verify depuis n’importe quel appareil.

7. Deux listes apparaissent si l’autorisation de station est paramétrée sur Paired (Appariée). La liste Available(Disponibles) affiche les appareils associés au dispositif ACM, et non à cette porte. La liste des membresaffiche les appareils appariés affectés à cette porte. Déplacez les appareils d'une liste à l'autre à l'aide

des touches ou .

8. Pour associer un nouvel appareil au dispositif ACM, cliquez sur Add Paired Device (Ajouter un appareilapparié). Pour plus d’informations, consultez la section Appareils appairés à la page 72.

Pour plus d'informations, voir Page Portes - Nouveaux paramètres Avigilon à la page 71Page Portes - Nouveauxparamètres Avigilon à la page 71

Page Portes - Nouveaux paramètres Avigilon

Lorsque vous enregistrez une nouvelle porte pour la première fois en tant que Station de vérification ACM,l'écran s'actualise et affiche la page Parameters (Paramètres) initiale de cette porte.

Caractéristique Description

Nom Nom de la porte.

Autre nom Autre nom de la porte.

Emplacement Emplacement de la porte.

Périphérique Dispositif auquel la porte est connectée.

FournisseurNom du fabricant de la porte. Sélectionnez Avigilon pour obtenir un Station devérification ACM

InstalléCochez cette case pour indiquer que le dispositif peut communiquer avec lepériphérique connecté.

Type de stationAffiche ACM Verify comme type de station utilisé sur les appareils connectés. Unappareil utilisant ce type de station est dénommé station virtuelle.

Géré ou Non géré

Sélectionnez une option si vous souhaitez que Station de vérification ACM soit géré ounon.

l Une station gérée exige que l’utilisateur de la station virtuelle octroie ou refusel’accès à la personne saisissant un code PIN valide. Il affiche également le nom etla photo de l’utilisateur à titre de vérification.

l Une station non gérée octroie ou refuse automatiquement l’accès et ne fournitaucune information complémentaire lors de la saisie d’un code PIN.

Fuseau horairegéographique

Sélectionnez le fuseau horaire où le dispositif ACM Verify est utilisé s'il est différent de lavaleur de ce dispositif.

Dans la zoneSélectionnez la zone où le dispositif ACM Verify permet de surveiller l’accès.Sélectionnez l’option Sans importance si le lecteur ACM Verify ne permet pas de

Page Portes - Nouveaux paramètres Avigilon 71

Page 72: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

contrôler l’accès à une zone donnée. Vous devez spécifier une zone si la station virtuelledoit répertorier toutes les personnes pénétrant dans la zone.

Authentification destation

Sélectionnez Connexion si l’utilisateur se connecte au logiciel ACM à l’aide de l’URL ACMdepuis le navigateur sur l'appareil ACM Verify. Sélectionnez Appairé si l'appareilACM Verify est associé au logiciel ACM.

Conseil : Si le type d’authentification est associé, la page Ajouter une porte apparaît denouveau avec le bouton d’ajout d'appareil associé.

Disponible Répertorie les appareils ACM Verify qui ont été associés au système ACM.

Membres Répertorie les dispositifs ACM Verify associés et attribués à cette station.

Cliquez sur cette option pour déplacer un appareil couplé de la liste Disponibles vers laliste Membres.

Cliquez sur cette option pour déplacer un appareil apparié de la liste Membres vers laliste Disponibles.

Ajouter un appareilappairé

Cliquez sur cette option pour ajouter un nouveau périphérique apparié. Pour plusd'informations, consultez la section Ajouter un appareil apparié.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Appareils appairés

Associer des appareils au dispositif de l'ACM permet de garantir que l’accès aux stations de vérification del'ACM est limité aux appareils autorisés.

L'association d'appareils doit être réalisée par l’administrateur ACM et l’utilisateur de l’appareil connecté.L’utilisateur de l’appareil doit être un utilisateur ACM autorisé avec au minimum le rôle d’utilisateur de ACMVerify, ou équivalent. L’association dure aussi longtemps que le cookie utilisé pour l’association existe. VoirPrécautions pour l'utilisation de stations de vérification de l’ACM associées à la page 73

ATTENTION — Dans un déploiement de basculement du système ACM, associer le dispositif à la fois au serveurprincipal et au serveur de basculement. En cas de basculement, l’opérateur ACM doit restaurer les associationsde tous les dispositifs de vérification de l'ACM sur le serveur de basculement, et répéter la procédure lorsque leserveur principal est remis en service.

Configuration requise pour associer des appareils

Avant d’associer un appareil :

1. L’opérateur de l'ACM fournit à l’utilisateur l’adresse IP ou le nom d’hôte du dispositif ACM. Ne pas fournirles deux. Utiliser un format pour l’adresse du dispositif ACM pour toutes les associations.

2. L’utilisateur de l’appareil doit ouvrir le navigateur sur son appareil.

L’association doit être terminée dans les dix minutes suivant la création du code PIN d’association.

Bien que l'appareil de l’utilisateur soit relié au dispositif ACM, les stations virtuelles configurées pourl’authentification appairée sont actives uniquement pour un appareil une fois l'installation terminée, et l'appareilde l’utilisateur est dans la colonne Membres pour cette station.

Appareils appairés 72

Page 73: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Un appareil ne peut être associé qu'à un seul dispositif ACM actif. Si un dispositif ACM de basculement estconfiguré, associez tous les dispositifs de vérification de l'ACM aux deux serveurs. En cas de basculement, il fautréattribuer des appareils aux stations de vérifications de l'ACM sur le serveur de basculement lorsqu’il est actif,et les réaffecter sur le serveur principal lorsqu’il est remis en service. Associer les appareils à l’avance permettrade gagner en efficacité.

Pour associer un appareil, voir Associer un périphérique à la page 73.

Précautions pour l'utilisation de stations de vérification de l’ACM associées

Un appareil appairé utilise des cookies pour se connecter à ACM. Prenez les précautions suivantes :

l Toujours utiliser le même appareil et le même navigateur pour vous connecter. Les cookies ne sont paspartagés entre les différents appareils ou navigateurs.

l Ne pas associer l'appareil en mode privé sur votre navigateur. Les cookies ne sont pas enregistréslorsque vous êtes en mode privé.

l Les cookies sont perdus si vous :

l Effacer l’historique et les cookies dans votre navigateur

l Associer l’appareil au moyen d’une adresse IP, puis utiliser le nom d’hôte pour accéder à l'ACM.

Si le navigateur de l’appareil perd le cookie, il ne peut pas accéder à la vérification de l'ACM et il faudraassocier à nouveau l'appareil. Avant de pouvoir associer à nouveau l'appareil, l'association précédente doit êtresupprimée du dispositif ACM.

Associer un périphérique

Un périphérique doit être associé au dispositif ACM pour accéder à la fonction ACM Verify. Un dispositif peutêtre associé au dispositif ACM à tout moment, ou lors de l’ajout d’une porte en tant qu’une Station devérification ACM.

Pour associer un dispositif :

1. L’opérateur ACM accède au volet d’ajout d’un périphérique associée.

a.  Si l’opérateur est :

l Appariement d’un dispositif uniquement, cliquez sur > périphériques associée.

l Ajout d’une nouvelle porte comme une station de vérification d’ACM, cliquez sur AddPaired Device (Ajout d’un dispositif associé) dans l'écran Door: Add New (Ajouter unenouvelle porte). Pour de plus amples renseignements, voir Page Portes - Nouveauxparamètres Avigilon à la page 71.

b. Saisissez le nom pour identifier le périphérique, tels que les « Nom d’utilisateur Smartphone » etcliquez sur Créer code PIN.

Fournir le code PIN à 4 chiffres à l’utilisateur de l’appareil. Le code PIN est valide pour 10 minutes.

2. L’utilisateur de l’appareil :

a. Entrer l’URL au dispositif ACM dans le navigateur web dans le format :https://<ipAddress>/pairL'écran de connexion ACM client s’affiche.

Précautions pour l'utilisation de stations de vérification de l’ACM associées 73

Page 74: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

b. Se connecter à ACM client avec son nom d’utilisateur et le mot de passe.L’utilisateur est invité à saisir un nom pour le dispositif et le code PIN à 4 chiffres fourni parl’opérateur ACM.

3. L’opérateur ACM attend jusqu'à ce que le périphérique est couplé, puis clique sur .

Pour supprimer un appariement à partir du dispositif ACM, cliquez sur du périphérique.

Utilisation d'ACM Verify

Vous pouvez utiliser un appareil compatible avec les navigateurs Web, tel qu'un smartphone ou une tablette,pour vous connecter à ACM, accéder à la fonctionnalité Station de vérification ACM et vous servir de cetappareil comme d'une station virtuelle. Une station virtuelle contrôle l’accès aux emplacements dépourvus deportes ou de systèmes de verrouillage à accès contrôlé. Par exemple, des stations de rassemblementextérieures utilisées pour les exercices d’incendie, un bus réservé aux sorties scolaires ou un espace de travailsur une plateforme ouverte. Les utilisateurs accédant à un emplacement contrôlé par une station virtuelledoivent vérifier s'ils sont autorisés à le faire en saisissant leur code PIN sur l’appareil.

Vous devez être un utilisateur ACM pour pouvoir vous servir d'ACM Verify sur votre appareil. Afin de configurerun appareil pour ACM Verify, consultez la section ACM Verify™ à la page 70.

Pour utiliser ACM Verify :

1. Servez-vous de l'URL ou du lien Web dans le navigateur Web fourni lors de la configuration de votreappareil pour lancer ACM Verfy depuis ce navigateur.

REMARQUE : Si votre appareil est associé à l’utilisateur ACM, utilisez toujours le même navigateur.

2. Si la page de connexion Access Control Manager apparaît, saisissez vos identifiant et mot de passe ACM.

ACM Verify apparaît ; les stations virtuelles que vous pouvez utiliser sont répertoriées.

3. Appuyez sur pour ouvrir une station virtuelle.

Une invite de saisie des codes PIN apparaît.

4. Les utilisateurs souhaitant accéder à l’emplacement que vous contrôlez doivent saisir un code PIN survotre appareil, puis appuyer sur Submit (Envoyer)

l Si la station virtuelle est gérée, la photo et le nom de l’utilisateur apparaissent ; vous êtes alorsinvité(le) à octroyer ou refuser l’accès.

l L'accès est accordé si la station virtuelle n’est pas gérée et que le code est valide.

l Si le code PIN est incorrect ou non valide, un message indiquant que l'accès est refusé apparaît.

5. Si une zone est spécifiée pour la station virtuelle, le nombre d’identités vérifiées est également indiqué ;vous pouvez afficher la liste des identités de toutes les personnes pénétrant dans la zone en cliquant surle lien Identities Verified (Identités vérifiées).

6. Pour basculer vers une autre station virtuelle, appuyez sur la touche Retour, puis sur la station virtuelleconcernée.

Par exemple, si vous souhaitez que des personnes entrent dans une zone et en sortent en saisissant leurcode PIN, vous devez utiliser deux stations virtuelles. Une station est configurée pour la zone d'entréesouhaitée et l'autre, pour la zone de sortie. Ces deux stations virtuelles sont accessibles sur le mêmeappareil.

Utilisation d'ACM Verify 74

Page 75: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Pour vous déconnecter d’ACM Verify, appuyez sur , puis sur Log Out (Déconnexion).

Anti-passback

La fonction anti-passback (APB) est utilisée lorsque vous souhaitez identifier chaque détenteur de carte quipénètre dans une pièce ou dans une zone. Cette fonction peut être configurée pour consigner ou empêcher undétenteur de carte d'entrer à nouveau dans la même zone de manière imprévue.

Par exemple, la même carte ne peut pas être utilisée pour entrer deux fois de suite dans la même pièce. Si undétenteur de carte entre dans une pièce puis passe la carte à un autre détenteur potentiel en vue de la réutilisersur la même porte, une erreur APB est consignée et peut être configurée pour empêcher le deuxièmedétenteur d'entrer.

Autre exemple, lorsqu'une carte d'accès est également requise pour sortir. Si un détenteur de carte ouvre uneporte pour une autre personne, la deuxième personne ne pourra pas sortir même si elle possède une carted'accès car le système nécessite que le détenteur consigne une entrée dans le système avant de pouvoir sortir.

Pour configurer cette fonctionnalité, procédez comme suit :

Modes anti-passback

Lorsque vous sélectionnez l'onglet Fonctionnement sur la page Modification des portes , l'une des optionsconcerne le mode anti-passback, Mode APB.

Le mode anti-passback (APB) requiert d'un utilisateur qu'il entre et sorte d'une salle pour pouvoir entrer dans uneautre salle. Citons l'exemple de l'utilisateur d'un parking qui passe sa carte devant le lecteur en entrée pourentrer dans le parking et devant le lecteur de sortie pour en sortir. Toutefois, si un utilisateur passe sa cartedevant le lecteur en entrée, puis donne sa carte à un ami, la carte d'accès sera refusée la deuxième fois qu'ellesera placée devant ce même lecteur.

Pour permettre le mode anti-passback, un lecteur de cartes doit être installé des deux côtés d'une porte. Lesutilisateurs doivent utiliser la carte pour entrer et sortir du bâtiment.

REMARQUE : Les modes APB peuvent être différents en fonction des panneaux installés.

Conseil : Pour les portes contrôlées par un panneau HID®, saisissez une valeur dans le champ de délai APB pourcréer un APB basé sur le temps.

Mode Description

Aucunesélection Le mode APB n'est pas utilisé.

APB basésur uneporte

Permet de configurer l'APB avec un seul lecteur. La porte gère le suivi de chaque badgeautorisant l'entrée et ne permet pas d'utiliser le même badge pour entrer deux fois de suite, àmoins que la limite de temps du mode APB soit atteinte.

Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez pasle paramètre d'entrée ou de sortie de la zone pour la porte.

APBtemporiséenfonctiondu jeton

Effectue le suivi de chaque porte associée à un badge d'accès. Une fois que le badge a autorisél'accès à une porte, il doit donner accès à une seconde porte ou ne pas être utilisé jusqu'à la limitede temps APB pour pouvoir être à nouveau utilisé pour accéder à la première porte.

Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez pasle paramètre d'entrée ou de sortie de la zone pour la porte.

Anti-passback 75

Page 76: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Mode Description

APB deportematériel

Gère le suivi de chaque badge autorisant l'accès à une porte et ne permet pas d'utiliser le mêmebadge pour entrer deux fois de suite. Ce badge ne peut pas accéder deux fois à la même porteavant d'avoir accédé à une deuxième porte.

REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel HID®.

APB deportelogiciel

Gère le suivi de chaque badge autorisant l'accès à une porte et génère une transactiond'avertissement si le même badge est utilisé deux fois de suite pour la même porte. Ce badge esttoujours en mesure d'accéder à la porte une deuxième fois, mais l'accès est enregistré en tant queviolation de l'APB.

REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel HID®.

APB zonematérielle

Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones auxquellesle badge permet d'accéder ensuite. Ce badge est refusé s'il est utilisé pour accéder à une zonenon définie.

Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée.

APB : zonelogicielle

Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones auxquellesle badge permet d'accéder ensuite. Le badge est autorisé à accéder à la zone, mais l'accès estconsigné en tant que violation de l'APB.

Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée.

APB : zonetemporisée

APB de zone matérielle temporisée. Lorsque la limite de temps est écoulée, l'APB de la zonematérielle devient un APB de la zone logicielle.

Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée.

Configuration de l'anti-passback

Avant de commencer, demandez-vous quel type de mode d'anti-passback (APB) vous avez besoin pourchaque situation. Pour plus d'informations, voir Modes anti-passback à la page 75.

Pour utiliser la fonction APB, vous devez configurer au moins deux portes : une pour représenter l'entrée et unepour représenter une sortie.

1. Créez au moins une zone.

2. Créez deux portes connectées au même panneau.

l Si la pièce comprend deux portes distinctes (par exemple, une porte à deux extrémitésopposées), sélectionnez le type d'accès Single (Unique).

l Si la pièce ne possède qu'une seule porte, vous devez toujours créer deux portes dans lesystème. Pour la porte d'entrée, sélectionnez le type d'accès Paired Master (Associée au rôlemaître). Cette porte contrôle toutes les entrées et sorties connectées à la porte.

Pour la porte de sortie, sélectionnez le type d'accès Paired Slave (Associée au rôle esclave).Cette porte contrôle uniquement le lecteur qui permet aux détenteurs de carte de quitter la pièce.

Définissez chacune des deux portes comme Linked Door (Porte associée).

Configuration de l'anti-passback 76

Page 77: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

3. Une fois les portes créées, attribuez un Mode APB à chaque porte sur l'onglet Opérations de la porte.

REMARQUE : N'oubliez pas de cliquer sur pour enregistrer les modifications apportées sur chacunedes pages.

4. Définissez la zone créée lors de la première étape dans Into Area (Dans la zone) pour chaque porte.

5. Si vous avez créé plusieurs zones, sélectionnez Out of Area (Hors zone) pour chaque porte. Sinon,conservez le paramètre Don't Care (Sans importance).

6. Si vous configurez un mode APB temporisé, saisissez le nombre de secondes avant qu'une autre entréene soit autorisée dans le champ APB Delay (Délai APB).

Autorisation d'un passage libre

Vous pouvez accorder à un utilisateur un accès libre à une porte sans générer d'erreur anti-passback. Cettefonction est utile si un détenteur de carte a passé sa carte dans le lecteur de carte sans pénétrer dans la zone.

Par exemple, un employé utilise sa carte d'accès pour déverrouiller l'entrée des locaux mais est distrait par unautre employé avant d'ouvrir la porte. Les deux employés parlent quelques minutes et la porte se verrouilleautomatiquement après une durée déterminée. Lorsque le premier employé tente de déverrouiller la porte deslocaux à nouveau, une alarme APB se déclenche et son accès est verrouillé. Il contacte le responsable de lasécurité et lui explique la situation. Le responsable de la sécurité peut lui accorder un accès libre unique pour luipermettre d'entrer dans les locaux.

Pour accorder un passage libre :

1. Cliquez sur Identités.

La page Liste des identités s'affiche.

2. Sur la page Liste des identités, cliquez sur le nom de l'identité.

L'écran Modification des identités s'affiche.

3. Sélectionnez l'onglet Jetons.

4. En regard du bouton 1 passage libre, sélectionnez une porte.

5. Cliquez sur 1 passage libre.

Le détenteur de carte peut désormais ouvrir la porte sans générer de nouvelle alarme anti-passback.

Anti-passback global

La fonction anti-passback (APB) est utilisée lorsque vous souhaitez identifier chaque détenteur de carte quipénètre dans une pièce ou dans une zone. Cette fonction peut être configurée pour consigner ou empêcher undétenteur de carte d'entrer à nouveau dans la même zone de manière imprévue.

Par exemple, la même carte ne peut pas être utilisée pour entrer deux fois de suite dans la même pièce. Si undétenteur de carte entre dans une pièce puis passe la carte à un autre détenteur potentiel en vue de la réutilisersur la même porte, une erreur APB est consignée et peut être configurée pour empêcher le deuxièmedétenteur d'entrer.

Autre exemple, lorsqu'une carte d'accès est également requise pour sortir. Si un détenteur de carte ouvre uneporte pour une autre personne, la deuxième personne ne pourra pas sortir même si elle possède une carted'accès car le système nécessite que le détenteur consigne une entrée dans le système avant de pouvoir sortir.

Autorisation d'un passage libre 77

Page 78: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

L'anti-passback global définit une zone pour laquelle au moins deux lecteurs sont utilisés pour accéder à la zonetout en étant physiquement câblés à des contrôleurs différents. Si un lecteur situé dans la même zone reçoit uneviolation de l'utilisateur APB, il bloque l'entrée à cet utilisateur par le biais des autres portes situées dans lamême zone.

Modes anti-passback global

Lorsque vous sélectionnez l'onglet Fonctionnement sur la page Modification des portes , l'une des optionsconcerne le mode anti-passback, Mode APB.

Le mode anti-passback (APB) requiert d'un utilisateur qu'il entre et sorte d'une salle pour pouvoir entrer dans uneautre salle. Citons l'exemple de l'utilisateur d'un parking qui passe sa carte devant le lecteur en entrée pourentrer dans le parking et devant le lecteur de sortie pour en sortir. Toutefois, si un utilisateur passe sa cartedevant le lecteur en entrée, puis donne sa carte à un ami, la carte d'accès sera refusée la deuxième fois qu'ellesera placée devant ce même lecteur.

Pour permettre le mode anti-passback, un lecteur de cartes doit être installé des deux côtés d'une porte. Lesutilisateurs doivent utiliser la carte pour entrer et sortir du bâtiment.

REMARQUE : Les modes APB peuvent être différents en fonction des panneaux installés.

Conseil : Pour les portes contrôlées par un panneau HID®, saisissez une valeur dans le champ de délai APB pourcréer un APB basé sur le temps.

Mode Description

Aucunesélection Le mode APB n'est pas utilisé.

APB basésur uneporte

Permet de configurer l'APB avec un seul lecteur. La porte gère le suivi de chaque badgeautorisant l'entrée et ne permet pas d'utiliser le même badge pour entrer deux fois de suite, àmoins que la limite de temps du mode APB soit atteinte.

Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez pasle paramètre d'entrée ou de sortie de la zone pour la porte.

APBtemporiséenfonctiondu jeton

Effectue le suivi de chaque porte associée à un badge d'accès. Une fois que le badge a autorisél'accès à une porte, il doit donner accès à une seconde porte ou ne pas être utilisé jusqu'à la limitede temps APB pour pouvoir être à nouveau utilisé pour accéder à la première porte.

Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez pasle paramètre d'entrée ou de sortie de la zone pour la porte.

APB deportematériel

Gère le suivi de chaque badge autorisant l'accès à une porte et ne permet pas d'utiliser le mêmebadge pour entrer deux fois de suite. Ce badge ne peut pas accéder deux fois à la même porteavant d'avoir accédé à une deuxième porte.

REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel HID®.

APB deportelogiciel

Gère le suivi de chaque badge autorisant l'accès à une porte et génère une transactiond'avertissement si le même badge est utilisé deux fois de suite pour la même porte. Ce badge esttoujours en mesure d'accéder à la porte une deuxième fois, mais l'accès est enregistré en tant queviolation de l'APB.

REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel HID®.

APB zonematérielle

Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones auxquellesle badge permet d'accéder ensuite. Ce badge est refusé s'il est utilisé pour accéder à une zone

Modes anti-passback global 78

Page 79: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Mode Description

non définie.

Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée.

APB : zonelogicielle

Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones auxquellesle badge permet d'accéder ensuite. Le badge est autorisé à accéder à la zone, mais l'accès estconsigné en tant que violation de l'APB.

Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée.

APB : zonetemporisée

APB de zone matérielle temporisée. Lorsque la limite de temps est écoulée, l'APB de la zonematérielle devient un APB de la zone logicielle.

Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée.

Verrouillages

REMARQUE : Seules les portes Sécurité Mercury prennent en charge les verrouillages réciproques.

Les verrouillages sont le mécanisme qui permet à un événement spécifique d'un élément du système dedéclencher une action au niveau d'un autre élément. Les verrouillages vous permettent de configurer desroutines de sécurité comme des sas de sécurité, des points d'entrée de type prison et des fonctions deconsolidation automatisées.

La fonction de verrouillage est accessible de l'une des trois façons suivantes :

l Accès aux verrouillages par le biais de portes à la page 79

l Accès aux verrouillages à partir d'entrées du panneau secondaire à la page 79

l Accès aux verrouillages à partir de sorties du panneau secondaire à la page 80

Accès aux verrouillages par le biais de portes

1. Sélectionnez Accès physique.

La page Liste des portes s'affiche.

2. Sélectionnez la porte Sécurité Mercury que vous souhaitez verrouiller.

L'écran Door Edit (Modifier des portes) s'affiche.

3. Cliquez sur l'onglet Interlocks (Verrouillages).

La page Door Interlocks Listing (Liste des verrouillages de porte) s'affiche.

Accès aux verrouillages à partir d'entrées du panneau secondaire

1. Sélectionnez Physical Access (Accès physiques) > Panels (Panneaux).

La page Panels Listing (Liste des panneaux) s'affiche.

2. Sélectionner le panneau à verrouiller.

La page Panel Status (Statut du panneau) s'affiche.

Verrouillages 79

Page 80: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

3. Cliquez sur l'onglet Subpanels (Panneaux secondaires).

La page Subpanels Listing (Liste des panneaux secondaires) s'affiche.

4. Cliquez sur le bouton correspondant au panneau secondaire connecté à l'entrée à verrouiller.

La page Inputs Listing (Liste des entrées) s'affiche.

5. Cliquez sur le lien Interlocks (Verrouillages) en regard de l'entrée requise.

La page Input Interlock Listing (Liste des entrées de verrouillages) s'affiche.

Accès aux verrouillages à partir de sorties du panneau secondaire

1. Sélectionnez Physical Access (Accès physiques) > Panels (Panneaux).

La page Panels Listing (Liste des panneaux) s'affiche.

2. Sélectionner le panneau à verrouiller.

La page Panel Status (Statut du panneau) s'affiche.

3. Cliquez sur l'onglet Subpanels (Panneaux secondaires).

La page Subpanels Listing (Liste des panneaux secondaires) s'affiche.

4. Cliquez sur le bouton correspondant au panneau secondaire connecté à la sortie à verrouiller.

La page Outputs Listing (Liste des sorties) s'affiche.

5. Cliquez sur le lien Interlocks (Verrouillages) en regard de la sortie requise.

La page Output Interlock Listing (Liste des sorties de verrouillages) s'affiche.

Ajout de verrouillages

1. Sur la page Interlock Listing (Liste des verrouillages), cliquez sur Add New Interlock (Ajouter unverrouillage). Pour plus d'informations sur l'accès aux différentes pages Interlock Listing (Liste desverrouillages), voir Verrouillages à la page 79.

2. Sur la page Interlocks Add (Ajout de verrouillages) suivante, ajoutez les informations requises.

Au fur et à mesure que vous sélectionnez des options, de nouveaux champs s'affichent pour vouspermettre d'affiner vos critères.

3. Lorsque vous avez terminé, cliquez sur pour enregistrer votre nouveau verrouillage.

Modification des verrouillages

1. Sur la page Interlock Listing (Liste des verrouillages), cliquez sur le nom d'un verrouillage. Pour plusd'informations sur l'accès aux différentes pages Interlock Listing (Liste des verrouillages), voirVerrouillages à la page 79

2. Sur la page Interlock Edit (Modification du verrouillage) suivante, apportez les modifications requises.

3. Cliquez sur pour enregistrer vos modifications.

Accès aux verrouillages à partir de sorties du panneau secondaire 80

Page 81: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Configuration des systèmes de verrouillage

Pour ajouter des systèmes de verrouillage avec une carte intégrée ou des lecteurs de code PIN

Pour utiliser les systèmes de verrouillage avec une carte intégrée ou des lecteurs de code PIN, ajoutez lepanneau secondaire de verrouillage sans fil associé au système, puis ajoutez du matériel de verrouillage dans lecadre de la porte. Les lecteurs peuvent être filaires ou sans fil, selon le système de verrouillage.

L’application Access Control Manager prend actuellement en charge les verrous suivants :

Configuration de la technologie de verrouillage sans fil Assa Abloy Aperio®

Pour utiliser les verrous sans fil Assa Abloy Aperio, les panneaux suivants doivent être connectés au système :

l Mercury EP1501, EP1501 avec prise en charge en aval, EP1502 ou EP2500

l Hub Assa Abloy Aperio 1:8 ou 1:1

L'ensemble de verrouillage sans fil est installé directement sur la porte et communique sans fil avec le panneausecondaire du Hub Aperio.

1. Ajoutez un panneau Mercury EP1501 ou EP2500 au système Access Control Manager.

Pour plus d’informations, voir Ajout de panneaux à la page 143.

2. Ajoutez le hub Aperio 1:8 ou Aperio 1:1 en tant que panneau secondaire au panneau de l'étapeprécédente.

Pour plus d’informations, voir Ajout de panneauxMercury Security à la page 143.

3. Créez une porte pour chaque ensemble de verrouillage sans fil.

Pour plus d’informations, consultez la section Ajout de portes à la page 65.

4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire duHub Aperio et le nombre de verrouillage attribué à l'ensemble de verrouillage sans fil.

5. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système etenregistrez vos modifications.

Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD400

Pour utiliser les systèmes de verrouillage de la gamme Allegion Schlage AD400, les panneaux suivants doiventêtre connectés au système :

l Panneau Mercury EP1501 ou EP2500 avec prise en charge en aval

l Panneau secondaire PIM400 câblé au panneau Mercury

L'ensemble de verrouillage sans fil est installé directement sur la porte et communique sans fil avec le panneausecondaire PIM400.

REMARQUE : Assurez-vous que les verrous sans fil ont été installées conformément aux instructionsd'installation de Schlage.

Configuration des systèmes de verrouillage 81

Page 82: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

1. Ajoutez un panneau Mercury EP1501 ou EP2500 au système Access Control Manager.

Pour plus d’informations, voir Ajout de panneaux à la page 143.

2. Ajoutez le PIM400 en tant que panneau secondaire au panneau de l'étape précédente.

Pour plus d’informations, voir Ajout de panneauxMercury Security à la page 143.

3. Une fois les panneaux ajoutés au système, sélectionnez l'onglet Subpanels (Panneaux secondaires).

4. Pour chaque panneau secondaire PIM400, indiquez le nombre minimal et maximal de portes attribué aupanneau secondaire.

Chaque panneau secondaire PIM400 gère jusqu'à 16 portes sans fil en série. Vous devez identifier lenombre minimal et maximal de portes gérées par chaque panneau secondaire. Les portes numérotésgérées par chaque panneau secondaire ne peuvent pas se chevaucher.

5. Créez une porte pour chaque ensemble de verrouillage sans fil.

Pour plus d’informations, voir Ajout de portes à la page 65.

6. Pour chaque porte, sélectionnez le panneau Mercury Security correspondant, le panneau secondairePIM400 et le nombre de portes attribué à l'ensemble de verrouillage sans fil.

7. Sous l'onglet Paramètres de la porte, vous pouvez définir la fonction de verrouillage des verrous sans fil.Options disponibles :

o Aucune : utilisez les paramètres de porte par défaut du système.

o Privé — lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et leverrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour le déverrouillage, vous devezréappuyer sur le bouton de verrouillage intérieur ou quitter la pièce.

o Appartement — Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé etdéverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si laporte n'est pas verrouillée manuellement, elle reste déverrouillée.

o Salle de classe — Salle de classe/Placard. Le verrouillage est normalement sécurisé. La languetteintérieure permet toujours la sortie. Informations d’identification de bascule valides (par exemple,une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour changerl'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant.Ne pas utiliser de bouton poussoir intérieur.

o Bureau — le verrouillage est normalement sécurisé. La languette intérieure permet toujours lasortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼunpassage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûretéet la sécurité. Informations d’identification de bascule valides (par exemple, une carte valideglissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pasutiliser sur une serrure à mortaise et à pêne dormant.

REMARQUE : Une action de restauration de porte est disponible sur la porte de la liste des page et lapage État du matériel qui réinitialise le Mode de porte à sa valeur par défaut.

8. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système etenregistrez vos modifications.

Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD400 82

Page 83: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Configuration des verrous de la gamme Allegion Schlage LE

Pour utiliser les systèmes de verrouillage de la gamme Allegion Schlage LE, les panneaux suivants doivent êtreconnectés au système :

l Panneau Mercury EP1501 ou EP2500 avec prise en charge en aval.

l Panneau secondaire de passerelle ENGAGE™ câblé au panneau Mercury.

REMARQUE : Assurez-vous que les verrous sans fil ont été installées conformément aux instructionsd'installation de Schlage.

1. Ajouter un panneau Mercury EP2500 ou EP1501 (avec prise en charge en aval) au Access ControlManager système en procédant comme suit :

l Sélectionnez Accès physique > Panneaux pour ouvrir la page des panneaux.

l Cliquez sur pour ajouter un nouveau panneau sur la page Panel: Add New (Panneau : Ajouternouveau).

l Entrez le nom, le fabricant (Mercury Security), le modèle (2500 ou 1501 avec prise en charge en

aval) et sélectionnez Installé, puis cliquez sur pour enregistrer le nouveau panneau.

2. Si vous ajoutez :

l juste des panneaux secondaires de la passerelle ENGAGE, ajoutez tous les panneaux secondaires

au panneau créé à l’étape précédente à l’aide de l’option Ajout par lot et cliquez sur .

REMARQUE : Vous devez toujours vous assurer manuellement que la configuration de lapasserelle ENGAGE correspond à celle de la passerelle physique.

l pour les panneaux secondaires de passerelle et de non passerelle, puis saisissez le nombrecorrect de panneaux secondaires de passerelle et/ou PIM400s sur le panneau secondaire : page

Batch Add (Ajout de lot) (ne sélectionnez pas d'autres panneaux à ce stade) et cliquez sur .Pour chaque autre panneau à ajouter :

o Cliquez sur l'onglet Panneaux secondaires pour ouvrir la page des panneaux secondaires.Si vous ajoutez des panneaux secondaires de non passerelle, assurez-vous que lespanneaux secondaires sont définis sur le port correct.

o Ajoutez le panneau secondaire. Vous pouvez combiner et faire correspondre despanneaux secondaires en utilisant le protocole de Sécurité Mercury sur le même port (parex., passerelle ENGAGE et PIM400). Pour plus d’informations, consultez la section Ajout depanneauxMercury Security à la page 143.

Pour chaque panneau secondaire de passerelle ENGAGE, saisissez les informations suivantes etcliquez sur Installé :

o Port

o Adresse

o Nombre minimal et maximal de portes attribué au panneau secondaire.

Chaque panneau secondaire de passerelle ENGAGE gère jusqu'à 10 portes sans fil LE. Vousdevez identifier le nombre minimal et maximal de portes gérées par chaque panneau secondaire.Les portes numérotés gérées par chaque panneau secondaire ne peuvent pas se chevaucher.

Configuration des verrous de la gamme Allegion Schlage LE 83

Page 84: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

3. Créez une porte pour chaque ensemble de verrouillage sans fil.

Pour plus d’informations, consultez la section Ajout de portes à la page 65.

4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire depasserelle ENGAGE et le nombre de portes attribué à l'ensemble de verrouillage sans fil.

5. Sous l'onglet Paramètres de la porte, vous pouvez définir la fonction de verrouillage des verrous sans fil.Options disponibles :

o Aucune : utilisez les paramètres de porte par défaut du système.

o Privé — lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et leverrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour le déverrouillage, vous devezréappuyer sur le bouton de verrouillage intérieur ou quitter la pièce.

o Appartement — Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé etdéverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si laporte n'est pas verrouillée manuellement, elle reste déverrouillée.

o Salle de classe — Salle de classe/Placard. Le verrouillage est normalement sécurisé. La languetteintérieure permet toujours la sortie. Informations d’identification de bascule valides (par exemple,une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour changerl'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant.Ne pas utiliser de bouton poussoir intérieur.

o Bureau — le verrouillage est normalement sécurisé. La languette intérieure permet toujours lasortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼunpassage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûretéet la sécurité. Informations d’identification de bascule valides (par exemple, une carte valideglissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pasutiliser sur une serrure à mortaise et à pêne dormant.

REMARQUE : Une action de restauration de porte est disponible sur la porte de la liste des page et lapage État du matériel qui réinitialise le Mode de porte à sa valeur par défaut.

6. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système etenregistrez vos modifications.

Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE

Pour utiliser les systèmes de verrouillage de la gamme Allegion Schlage NDE, les panneaux suivants doiventêtre connectés au système :

l Panneau Mercury EP1501 ou EP2500 avec prise en charge en aval.

l Panneau secondaire de passerelle ENGAGE qui est câblé sur le panneau de Sécurité Mercury.

REMARQUE : Assurez-vous que les verrous sans fil ont été installées conformément aux instructionsd'installation de Schlage.

Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE 84

Page 85: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

1. Ajouter un panneau Mercury EP2500 ou EP1501 (avec prise en charge en aval) au Access ControlManager système en procédant comme suit :

l Sélectionnez Accès physique > Panneaux pour ouvrir la page des panneaux.

l Cliquez sur pour ajouter un nouveau panneau sur la page Panel: Add New (Panneau : Ajouternouveau).

l Entrez le nom, le fabricant (Mercury Security), le modèle (2500 ou 1501 avec prise en charge en

aval) et sélectionnez Installé, puis cliquez sur pour enregistrer le nouveau panneau.

2. Si vous ajoutez :

l juste des panneaux secondaires de la passerelle ENGAGE, ajoutez tous les panneaux secondaires

au panneau créé à l’étape précédente à l’aide de l’option Ajout par lot et cliquez sur .

REMARQUE : Vous devez toujours vous assurer manuellement que la configuration de lapasserelle ENGAGE correspond à celle de la passerelle physique.

l pour les panneaux secondaires de passerelle et de non passerelle, puis saisissez le nombrecorrect de panneaux secondaires de passerelle et/ou PIM400s sur le panneau secondaire : page

Batch Add (Ajout de lot) (ne sélectionnez pas d'autres panneaux à ce stade) et cliquez sur .Pour chaque autre panneau à ajouter :

o Cliquez sur l'onglet Panneaux secondaires pour ouvrir la page des panneaux secondaires.Si vous ajoutez des panneaux secondaires de non passerelle, assurez-vous que lespanneaux secondaires sont définis sur le port correct.

o Ajoutez le panneau secondaire. Vous pouvez combiner et faire correspondre despanneaux secondaires en utilisant le protocole de Sécurité Mercury sur le même port (parex., passerelle ENGAGE et PIM400). Pour plus d’informations, consultez la section Ajout depanneauxMercury Security à la page 143.

Pour chaque panneau secondaire de passerelle ENGAGE, saisissez les informations suivantes etcliquez sur Installé :

o Port

o Adresse

o Nombre minimal et maximal de portes attribué au panneau secondaire.

Chaque panneau secondaire de passerelle ENGAGE gère jusqu'à 10 portes sans fil NDE. Vousdevez identifier le nombre minimal et maximal de portes gérées par chaque panneau secondaire.Les portes numérotés gérées par chaque panneau secondaire ne peuvent pas se chevaucher.

3. Créez une porte pour chaque ensemble de verrouillage sans fil.

Pour plus d’informations, consultez la section Ajout de portes à la page 65.

4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire depasserelle ENGAGE et le nombre de portes attribué à l'ensemble de verrouillage sans fil.

5. Sous l'onglet Paramètres de la porte, vous pouvez définir la fonction de verrouillage des verrous sans fil.Pour la série NDE, il n'y a qu'une seule fonction de verrouillage : Classroom—Classroom/Storeroom(Classe— Classe/Placard).

Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE 85

Page 86: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

REMARQUE : Une action de restauration de la porte est disponible sur la page Liste des portes et sur lepage Statut du matériel qui réinitialise le Mode de porte à sa valeur par défaut.

6. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système etenregistrez vos modifications.

Configuration des verrous sans fil SimonsVoss

Pour utiliser les verrous de la série SimonsVoss, vous devez disposer des panneaux suivants connectés ausystème ACM :

l Panneau Mercury EP1501 (avec prise en charge en aval), EP1502, EP2500 ou MS-ICS.

l LepanneausecondairedunœuddepasserelleSmartIntegoestconnectésurunréseauEthernetàl'aidedeTCP.Cetteconnexionestétablieaprèsavoirconfiguré lepanneausecondairedansle logicielACM.

Assurez-vous que les verrous sans fil ont été installés et configurés conformément aux instructions d'installationde SimonsVoss. Vous devez avoir :

l Configuré le nom d’hôte et l’adresse IP (facultatif) ou l’adresse MAC dans le logiciel SmartIntegoGatewayNode. Pour plus d’informations, reportez-vous à la documentation SimonsVoss pour le logicielSmartIntego GatewayNode.

REMARQUE : Pour utiliser l’adresse MAC du verrouillage sans fil, le nom d’hôte doit être configuré auformat MAC <nnnnnnnnnnnn>, où nnnnnnnnnnnn est l’adresse MAC sans les deux-points (« : »). Parexemple, le nom d’hôte pour un système de verrouillage avec l'adresse MAC 12:34:56:78:9A:BC est saisiMAC123456789ABC.

l Vous devez identifier l'adresse hexadécimale pour SmartIntego GatewayNode et pour chaqueverrouillage sans fil avant de pouvoir les connecter au logiciel ACM. Cette information est disponible àpartir de l'outil SmartIntego comme indiqué dans les illustrations ci-dessous.

Figure 3 : L'adresse hexadécimale du nœud de passerelle SmartIntego dans l'écran SmartIntego Manager (Gestionnaire SmartIntego) de l'outilSmartIntego.

Figure 4 : L'adresse hexadécimale du verrou SmartIntego dans l'écran SmartIntego Manager (Gestionnaire SmartIntego) de l'outil SmartIntego.

REMARQUE : Le logiciel outil SmartIntego et le logiciel SmartIntego GatewayNode ne sont pas pris en chargesur Microsoft Windows 10.

Configuration des verrous sans fil SimonsVoss 86

Page 87: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Pour configurer une porte avec un verrou sans fil SmartIntego dans le logiciel ACM, procédez comme suit :

1. Ajoutez un panneau Mercury pris en charge au système Access Control Manager en suivant les étapes ci-dessous :

l Sélectionnez Accès physique > Panneaux pour ouvrir la page des panneaux.

l Cliquez sur pour ajouter un nouveau panneau sur la page Panel: Add New (Panneau : Ajouternouveau).

l Entrez le nom, le fabricant (Mercury Security), le modèle (l'un des panneaux pris en charge) et

sélectionnez Installé, puis cliquez sur pour enregistrer le nouveau panneau.

2. (Facultatif) Dans le panneau secondaire : panneau Ajout de lot, entrez le nombre de panneauxsecondaires SmartIntego GatewayNode que vous souhaitez ajouter à l'aide de l'option Ajout de lot et

cliquez sur .

3. Cliquez sur l'onglet Panneaux secondaires pour ouvrir la page des panneaux secondaires.

4. Ouvrez chaque panneau secondaire SmartIntego GatewayNode, et entrez ce qui suit :

l Port : sélectionnez Network (Réseau) et sélectionnez Installed (Installé).

l Entrez au moins un des éléments suivantso Adresse IP

o AdresseMAC

o Nomd'hôte

l Address (Adresse) : saisissez l'adresse hexadécimale pour le nœud de passerelle SmartIntego.

Chaque panneau secondaire du nœud de passerelle SmartIntego gère jusqu'à 16 portes sans fil.

REMARQUE : Vous devez toujours vous assurer manuellement que la configuration du panneausecondaire correspond à celle de la passerelle physique.

5. Créez une porte pour chaque ensemble de verrouillage sans fil. Spécifiez bien Mercury Security commefournisseur.

Pour plus d’informations, voir Ajout de portes à la page 65.

6. Dans le panneau Paramètres de chaque porte, assurez-vous de faire ce qui suit :

l Fournisseur : sélectionnez Mercury Security

l Panel (Panneau) : sélectionnez le panneau qui est connecté au nœud de passerelle SmartIntegopour la porte.

l Subpanel (Panneau secondaire) : sélectionnez le panneau secondaire pour le nœud depasserelle SmartIntego qui est connecté à la porte.

l Door Number (Numéro de la porte) : indiquez l'adresse hexadécimale pour l'ensemble duverrouillage sans fil SmartIntego.

l Installé — cliquez sur la case à cocher.

l Ne pas pousser la gâche pour REX—Pour les portes de verrouillage sans fil SimonsVoss qui neprennent pas en charge un commutateur de position de porte (DPOS), cette case ne doit pas êtrecochée.

7. Si le système de verrouillage SimonsVoss sur la porte ne prend pas en charge un DPOS, les paramètresdans les champs suivants n’ont aucun effet :

Configuration des verrous sans fil SimonsVoss 87

Page 88: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

l Dans l’onglet Paramètres :

o Planning masque forcée

o Planification de masquage des maintenues

o Toujours masquer les forcées

o Toujours masquer les maintenues

o Mode hors ligne

o Refuser la contrainte

o Filtre de portes forcées

o Activer le mode codé

o Utiliser un relais de dérivation

o Événements détaillés

o Ne pas consigner les transactions Rex dans le journal

o Consigner toutes les autorisations immédiatement

l Dans l’onglet Opérations :

l Mode APB

l Délai d’APB

l Zone d'entrée

l Zone de sortie

l Expiration du PIN

l Nombre de tentatives d'entrée du code PIN

l Mode LED

l Temps d'ouverture maintenue

l Heure d’accès pré-alarme maintenue

l Accès prolongé

l Temps d'ouverture maintenue prolongé

l Macros simples

l Mode de gâche

l Heure d'accès quand ouvert

l Format de carte

l Le statut de la porte par défaut sera Normal.

8. Personnalisez les autres paramètres de la porte pour répondre aux besoins de votre système et cliquez

Configuration des verrous sans fil SimonsVoss 88

Page 89: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

sur .

Une fois que le système ACM et le panneau secondaire SmartIntego GatewayNode sont connectés, la portedoit être en ligne. Si la porte n’est pas en ligne :

l Patientez quelques minutes : GatewayNode interroge le système de verrouillage sans fil SimonsVosstrois fois en trois minutes, puis il l'interroge toutes les trois heures, jusqu'à ce que la porte réponde.Normalement, la porte doit être en ligne dans les trois minutes.

l Si la porte n’est pas en ligne en quelques minutes : Vérifiez toutes les connexions entre le système ACMet le panneau secondaire SmartIntego GatewayNode, y compris l’alimentation.

Si vous désinstallez la porte et que vous la réinstallez dans le système ACM, la connexion entre le panneausecondaire SmartIntego GatewayNode et le système de verrouillage SimonsVoss n’est pas interrompue. Laporte réinstallée apparaîtra hors ligne pour le système ACM jusqu'à ce que le panneau secondaire SmartIntegoGatewayNode interroge le système de verrouillage SimonsVoss. Cette interrogation se produit une fois toutesles 12 heures, vous devrez donc peut-être patienter jusqu'à 12 heures. Durant cette période, la portefonctionnera normalement, mais le système ACM ne recevra pas les événements de la porte.

Après une panne d’alimentation au panneau secondaire SmartIntego GatewayNode, il n'y aura pas de statut deporte précis dans le système ACM avant le retour en ligne du panneau secondaire SmartIntego GatewayNodeet une fois que l'interrogation de toutes les portes SimonsVoss connectées à ce panneau secondaire seraterminée.

Portes - Page de liste

La page Liste des portes liste toutes les portes qui ont été définies dans le système. 

En plus de la liste des portes, vous avez accès aux fonctions suivantes :

Caractéristique Description

RechercheSi la liste des portes est longue, vous pouvez rechercher une porte enparticulier. Pour plus d’informations, consultez la section Recherche de portesà la page 63.

Contrôle des portesSur cette page, vous pouvez également contrôler la porte par le biais del'application. Pour plus d’informations, consultez la section Contrôle desportes à la page 64.

Filtres avancésVous pouvez également filtrer la liste en utilisant les filtres avancés. Pour plusd’informations, consultez la section Portes   Filtrage avancé à la page 66.

Légende

Cliquez sur Légende pour afficher la liste des statuts et les icônes associées. Il

existe trois groupes qui apparaissent en couleurs — Normal , alarmes ,

masqué  :

Portes - Page de liste 89

Page 90: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Détails relatifs aux portes répertoriées :

Caractéristique Description

Toutes/aucune Cliquez sur ce bouton pour sélectionner toutes les portes.

REMARQUE : Si toutes les portes sont sélectionnées, le nom changera à Aucune.Cliquez sur ce bouton pour désélectionner toutes les portes sélectionnées.

Statut dupériphérique

Affiche le statut du périphérique. Passer la souris sur l’icône connexe pour voir plus dedétails.

REMARQUE : L’icône d’altération s’affiche uniquement pour les lecteurs OSPD, etsignale si le lecteur est hors ligne ou a été altéré.

Nom

Nom donné à la porte.

Cliquez sur ce nom pour afficher la page Paramètres de la porte de la feuille depropriétés de porte pour cette porte.

PanneauNom du panneau auquel cette porte est connectée. Cliquez sur ce nom pour afficher lapage de configuration de la feuille de propriétés pour ce panneau.

État de la porte

État actuel de la porte connexe : ouverte ou fermée.

REMARQUE : Pour signaler correctement l’état de la porte à partir du commutateur deposition de porte, les événements détaillés doivent être activés pour la porte.

Mode de porte

Indique le mode de la porte, c'est-à-dire le moyen d'ouverture de la porte. Optionsdisponibles :

l Désactivée

l Déverrouillée

l Verrouillée, accès interdit

l Code du site uniquement

l Carte uniquement

l PIN uniquement

l Carte et code PIN

l Carte ou code PIN

Portes - Page de liste 90

Page 91: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Ajouter une porte Cliquez sur ce bouton pour définir une nouvelle porte.

Créer un nouveaurapport Cliquez sur ce bouton pour générer un rapport standard sur les portes de cette liste.

REMARQUE : Toutes les colonnes du tableau peuvent être utilisées pour trier l’affichage. Pour cela, cliquez sur

dans l’en-tête de la colonne, puis cliquez sur pour trier par ordre croissant ou sur pour trier par ordredécroissant.

Portes ─Page d'ajout

Lorsque vous cliquez sur Add NewDoor (Ajouter une porte) sur la page Doors Listing (Liste des portes), la pageDoors Add (Ajout de portes) s'affiche.

REMARQUE : Il est possible que certains champs répertoriés ici ne soient pas affichés s'ils ne sont pas pris encharge par le module de porte.

Caractéristique Description

Nom Saisissez un nom pour la porte.

Alt. Nom Si nécessaire, saisissez un autre nom pour la porte.

Emplacement Saisissez une brève description de l'emplacement de la porte.

Partitions

Sélectionnez une ou plusieurs partitions.

Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Sivous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifierl'élément.

Seules les partitions définies dans le système s'affichent dans cette liste. Vous ne pouvezvoir que les partitions dont vous êtes membre. Si aucune partition n'est définie pour cesystème, ce panneau est masqué.

Panneau Spécifie le panneau auquel la porte est affectée.

Une fois votre sélection terminée, de nouvelles options permettent de définir la manièredont la porte est connectée au panneau.

Panneausecondaire

Spécifie le panneau secondaire auquel la porte est connectée.

Cette option s'affiche uniquement si un panneau secondaire est connecté au panneauprincipal sélectionné.

Numéro deverrouounuméro de laporte

Verrouillage sans fil uniquement :

l Entrez le numéro programmé pour le verrou. Pour tous les verrous sauf SimonsVoss,sélectionnez le numéro dans la liste déroulante.

l Pour les verrous sans fil SimonsVoss, entrez l'adresse hexadécimale attribuée parl'outil SmartIntego. Pour plus d’informations, voir Configuration des verrous sans filSimonsVoss à la page 86.

Dispositif Sélectionnez le dispositif auquel la porte est connectée.

FournisseurSélectionnez le type de panneau auquel cette porte est connectée.

La page s'actualise pour afficher les nouvelles options.

Portes ─Page d'ajout 91

Page 92: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

InstalléCochez cette case pour indiquer que tous les composants de porte sont installés et peuventcommuniquer avec le dispositif. 

Portes Avigilon :

Type de stationAffiche ACM Verify comme type de station utilisé sur les appareils connectés. Un appareilutilisant ce type de station est dénommé station virtuelle.

Géré ou Nongéré

Sélectionnez une option si vous souhaitez que Station de vérification ACM soit géré ou non.

l Une station gérée exige que l’utilisateur de la station virtuelle octroie ou refuse l’accèsà la personne saisissant un code PIN valide. Il affiche également le nom et la photo del’utilisateur à titre de vérification.

l Une station non gérée octroie ou refuse automatiquement l’accès et ne fournit aucuneinformation complémentaire lors de la saisie d’un code PIN.

Fuseau horairegéographique

Sélectionnez le fuseau horaire où le dispositif ACM Verify est utilisé s'il est différent de lavaleur de ce dispositif.

Dans la zone

Sélectionnez la zone où le dispositif ACM Verify permet de surveiller l’accès. Sélectionnezl’option Don't Care (Sans importance) si le lecteur ACM Verify ne permet pas de contrôlerl’accès à une zone donnée. Vous devez spécifier une zone si la station virtuelle doitrépertorier toutes les personnes pénétrant dans la zone.

Authentificationde station

Sélectionnez Connexion si l’utilisateur se connecte au logiciel ACM à l’aide de l’URL ACMdepuis le navigateur sur l'appareil ACM Verify. Sélectionnez Appairé si le dispositifACM Verify est associé au système ACM.

Conseil : Si le type d’authentification est associé, la page Ajouter une porte apparaît denouveau avec le bouton d’ajout d'appareil associé.

Portes HID® et Mercury Security :

Type d'accès Sélectionnez le type d'accès dans la liste déroulante.

Conseil : Si le type d'accès est une porte jumelée (maître ou esclave), la page Ajout deportes s'affiche à nouveau et propose un nouveau champ, Porte jumelée. Sélectionnezl'option Paired Door (Porte jumelée) dans la liste déroulante.

Mode de porte Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique avecle panneau.

Sélectionnez une option de Mode de porte dans la liste déroulante.

Mode hors ligne Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le panneau.

REMARQUE : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une solutiond'entrée ou de sortie très simple en raison des limitations de mémoire. L’option Mode horsligne recommandée est Code de site uniquement.

Sélectionnez l'option Mode hors ligne dans la liste déroulante.

Modepersonnalisé

Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors desoptions Mode de porte et Mode de porte hors ligne.

Planningpersonnalisé

Définissez le moment à partir duquel le Mode personnalisé est actif.

Sélectionnez une planification dans la liste déroulante.

Portes ─Page d'ajout 92

Page 93: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Seules les planifications définies dans le système sont répertoriées.

Planification dumasquage forcé

Définissez à quel moment les alarmes Ouverture forcée de porte de la porte sont masquées.

Sélectionnez une planification dans la liste déroulante.

Seules les planifications définies dans le système sont répertoriées.

Planification dumasquagemaintenu

Définissez à quel moment les alarmes Porte maintenue ouverte de la porte sont masquées.

Sélectionnez une planification dans la liste déroulante.

Seules les planifications définies dans le système sont répertoriées.

Toujoursmasquer lesforcées

Cochez cette case pour spécifier que les alarmes Ouverture forcée de porte sont toujoursmasquées.

Normalement, cette case n'est pas cochée.

Toujoursmasquer lesmaintenues

Cochez cette case pour spécifier que les alarmes Porte maintenue ouverte sont toujoursmasquées.

Normalement, cette case n'est pas cochée.

Attributs du traitement de la porte pour HID

Suivi del'utilisation desportes

Sélectionnez l’une des options répertoriées pour définir le niveau de suivi d’événement deporte consigné sur l’écran de surveillance.

l Aucun : seuls les événements de porte standards sont consignés

l Utilisation : inclut les détails relatifs à l'utilisation de la porte

l Entre utilisations : comprend les événements qui se produisent entre deux utilisationsde la porte.

Ces options doivent être utilisées uniquement lorsque l’option Événements détaillés estactivée.

Refuser lacontrainte

Si vous sélectionnez cette case, l'accès est refusé à l'utilisateur qui indique franchir la portesous la contrainte.

Ne pas pousserla gâche pourREX

Cochez cette case pour désactiver l'impulsion de la gâche lorsque le bouton de demandede sortie est activé.

Événementsdétaillés

Cochez cette case pour afficher la position actuelle du commutateur de position de porte(DPOS) dans la colonne État de la porte de la page Liste des portes. En cas d'activation, lacolonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de laDPOS est dans un état fermé.

Cette fonction est utile lorsqu'il est important de connaître tous les détails relatifs à unévénement.

Activer le Modecodé

Cochez cette case pour activer le mode codé.

Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de laporte.

Ne pasconsigner lestransactions

Cochez cette case pour désactiver la consignation des transactions de demande de sortie.

Portes ─Page d'ajout 93

Page 94: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Rex dans lejournal

Attributs du traitement de la porte pour la Mercury Security

JournalAutoriserimmédiatement

Lorsque cette case est cochée, les journaux consignent un événement supplémentaire dèsqu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avantl'entrée/l'absence d'entrée). Cet événement n’est pas transformé en événement AccessControl Manager. Cochez cette case pour exécuter une entrée/sortie locale sur le panneau àl'aide des déclencheurs.

Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès laréception d'une autorisation mais avant la détermination d'un événement avantl'entrée/l'absence d'entrée.

Refuser lacontrainte

Cochez cette case pour refuser l'accès à un utilisateur qui indique vouloir franchir la portesous la contrainte.

Ne pas pousserla gâche pourREX

Cochez cette case pour désactiver la pression sur la gâche de la porte lorsque le bouton dedemande de sortie est activé et peut être utilisé pour une sortie « calme ».

Si cette case n'est pas cochée, une pression est effectuée en sortie.

Pour les portes de verrouillage sans fil SimonsVoss qui ne prennent pas en charge uncommutateur de position de porte (DPOS), cette case ne doit pas être cochée.

Requiert deuxcartes decontrôle

Cochez cette case pour spécifier que deux jetons sont nécessaires pour ouvrir la porte. Larègle de deux personnes est donc appliquée à la porte spécifiée.

Filtre de portesforcées

Cochez cette case pour activer la fonction de filtre des alarmes pour ouverture forcée desportes.

Il arrive parfois que la fermeture d'une porte soit lente ou au contraire brutale avec un rebondoccasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur accorde undélai de fermeture de la porte de trois secondes avant d'émettre une alarme.

Consigner tousles accès telsqu’utilisés

Cochez cette case pour consigner toutes les transactions d'autorisation d'accès comme siune personne utilisait la porte. Si cette case n'est pas cochée, la porte détermine si elle étaitouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation.

Événementsdétaillés

Cochez cette case pour afficher la position actuelle du commutateur de position de porte(DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation, lacolonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de laDPOS est dans un état fermé.

REMARQUE : Pour signaler correctement l’état de la porte à partir du commutateur deposition de porte, les événements détaillés doivent être activés.

Généralement, entre cinq et dix transactions détaillées sont générées pour chaquetransaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ont pasbesoin d'accéder à des rapports complets sur les événements. Cependant, après plusieursheures, il est souvent utile de ne manquer aucun détail.

Activer le Modecodé

Cochez cette case pour activer le mode codé.

Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de laporte.

Portes ─Page d'ajout 94

Page 95: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Utiliser un relaisde dérivation Cochez cette case pour activer l'utilisation d'un relais de blocage pour la porte.

Ne pasconsigner lestransactionsRex dans lejournal

Cochez cette case pour indiquer que les transactions de retour de sortie ne sont pasconsignées dans la base de données.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Portes─Page des paramètres de la nouvelle HID®

Lorsque vous enregistrez une nouvelle porte pour la première fois, l'écran s'actualise et affiche la pageParamètres initiale de la porte.

Caractéristique Description

Nom Nom de la porte.

Autre nom Autre nom de la porte.

Emplacement Emplacement de la porte.

Périphérique Dispositif auquel la porte est connectée.

Fournisseur Nom du fabricant de la porte.

InstalléCochez cette case pour indiquer que le dispositif peut communiquer avec lepériphérique connecté.

Partitions

Sélectionnez une ou plusieurs partitions.

Les partitions permettent de définir qui peut afficher ou modifier les éléments dusystème. Si vous ne sélectionnez pas de partition, toute personne ayant accès ausystème peut modifier l'élément.

Seules les partitions définies dans le système s'affichent dans cette liste. Vous ne pouvezvoir que les partitions dont vous êtes membre. Si aucune partition n'est définie pour cesystème, ce panneau est masqué.

Panneau

Spécifiez le panneau auquel la porte est affectée.

Une fois votre sélection terminée, de nouvelles options permettent de définir la manièredont la porte est connectée au panneau.

Panneausecondaire

Spécifiez le panneau secondaire auquel la porte est connectée.

Cette option s'affiche uniquement si un panneau secondaire est connecté au panneausélectionné.

Nombre deverrouillages

Entrez le numéro d'ID de l'ensemble des entrées/sorties reliant le panneau secondaire àla porte.

Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées aupanneau secondaire spécifié.

Type d'accès Sélectionnez le type d'accès de la porte.

Portes ─Page des paramètres de la nouvelle HID® 95

Page 96: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Conseil : Si le type d'accès est une porte jumelée (maître ou esclave), la page Ajout deportes s'affiche à nouveau et propose un nouveau champ, Porte jumelée. Sélectionnezl'option Paired Door (Porte jumelée) dans la liste déroulante.

Mode de porteSélectionnez le mode d'entrée de la porte lorsque le contrôleur de porte est en ligne etcommunique avec le panneau.

Mode de portehors ligne

Sélectionnez le mode d'entrée de la porte si le contrôleur de porte ne communique plusavec le panneau.

REMARQUE : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent unesolution d'entrée ou de sortie très simple en raison des limitations de mémoire. L’optionMode hors ligne recommandée est Code de site uniquement.

Mode personnaliséSélectionnez les autres modes de porte que la porte doit prendre en charge en dehorsdes options Mode de porte et Mode de porte hors ligne.

Planningpersonnalisé

Définissez le moment à partir duquel le Mode personnalisé est actif.

Sélectionnez une planification dans la liste déroulante.

Seules les planifications définies dans le système sont répertoriées.

Planning masqueforcée

Définissez à quel moment les alarmes Door Forced Open (Ouverture forcée de porte) dela porte sont masquées.

Sélectionnez une planification dans la liste déroulante.

Seules les planifications définies dans le système sont répertoriées.

Planning masquemaintienue

Définissez à quel moment les alarmes Door Held Open (Porte maintenue ouverte) de laporte sont masquées.

Sélectionnez une planification dans la liste déroulante.

Seules les planifications définies dans le système sont répertoriées.

Toujours masquerles forcées Cochez cette case pour masquer tous les événements d'ouverture forcée.

Toujours masquerles maintenues

Cochez cette case pour masquer tous les événements Door Held Open (Porte maintenueouverte).

Attributs de traitement de porte

Suivi de l'utilisationdes portes

Sélectionnez l’une des options répertoriées pour définir le niveau de suivi d’événementde porte consigné sur l’écran de surveillance.

l Aucun : seuls les événements de porte standards sont consignés

l Utilisation : inclut les détails relatifs à l'utilisation de la porte

l Entre utilisations : comprend les événements qui se produisent entre deuxutilisations de la porte.

Ces options doivent être utilisées uniquement lorsque l’option Événements détaillés estactivée.

Refuser lacontrainte

Si vous sélectionnez cette case, l'accès est refusé à l'utilisateur qui indique franchir laporte sous la contrainte.

Ne pas pousser la Cochez cette case pour désactiver l'impulsion de la gâche lorsque le bouton de

Portes ─Page des paramètres de la nouvelle HID® 96

Page 97: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

gâche pour REX demande de sortie est activé.

Événementsdétaillés

Cochez cette case pour générer des événements détaillés de tous les matériels auniveau de la porte, y compris le masquage de la position de la porte, l'expiration duminuteur et le statut de sortie.

Cette fonction est utile lorsqu'il est important de connaître tous les détails relatifs à unévénement.

Activer le Modecodé

Cochez cette case pour activer le mode codé.

Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de laporte.

Ne pas consignerles transactionsRex dans le journal

Cochez cette case pour désactiver la consignation des transactions de demande desortie.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Portes - Page des nouveaux paramètres Mercury Security

Lorsque vous enregistrez une nouvelle porte pour la première fois, l'écran s'actualise et affiche la pageParamètres initiale de la porte.

REMARQUE : Il est possible que certains champs répertoriés ici ne soient pas affichés s'ils ne sont pas pris encharge par le module de porte.

Caractéristique Description

Nom Nom de la porte.

Autre nom Autre nom de la porte.

Emplacement Emplacement de la porte.

Périphérique Dispositif auquel la porte est connectée.

Fournisseur Nom du fabricant de la porte.

InstalléCochez cette case pour indiquer que le dispositif peut communiquer avec le périphériqueconnecté.

Partitions

Sélectionnez une ou plusieurs partitions.

Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Sivous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifierl'élément.

Seules les partitions définies dans le système s'affichent dans cette liste. Vous ne pouvez voirque les partitions dont vous êtes membre. Si aucune partition n'est définie pour ce système,ce panneau est masqué.

Panneau

Spécifie le panneau auquel la porte est affectée.

Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dontla porte est connectée au panneau.

Portes - Page des nouveaux paramètres Mercury Security 97

Page 98: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Panneausecondaire

Spécifie le panneau secondaire auquel la porte est connectée.

Cette option s'affiche uniquement si un panneau secondaire est connecté au panneauprincipal sélectionné.

Numéro deporte

Entrez le numéro d'ID de l'ensemble des entrées/sorties reliant le panneau secondaire à laporte.

Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées aupanneau secondaire sélectionné.

Type d'accès

Sélectionnez le type d'accès dans la liste déroulante.

Conseil : Si le type d'accès est une porte jumelée (maître ou esclave), la page Ajout de portess'affiche à nouveau et propose un nouveau champ, Porte jumelée. Sélectionnez l'optionPaired Door (Porte jumelée) dans la liste déroulante.

Mode de porte

Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique avec lepanneau.

Sélectionnez une option de Mode de porte dans la liste déroulante.

Mode de portehors ligne

Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le panneau.

REMARQUE : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une solutiond'entrée ou de sortie très simple en raison des limitations de mémoire. L'option Mode deporte hors ligne recommandée est Code de bâtiment uniquement.

Sélectionnez l'option Mode hors ligne dans la liste déroulante.

Fonction deverrouillage

Sélectionnez le fonctionnement du bouton de verrouillage.

l Privé — lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte severrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour ledéverrouillage, vous devez réappuyer sur le bouton de verrouillage intérieur ou quitterla pièce.

l Appartement — lorsque vous appuyez sur le bouton de verrouillage intérieur, la portese verrouille mais n'importe quel jeton valide peut l'ouvrir. Si la porte n'est pasverrouillée manuellement, elle reste déverrouillée.

l Salle de classe — Salle de classe/Placard. Le verrouillage est normalement sécurisé. Lalanguette intérieure permet toujours la sortie. Informations d’identification de basculevalides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieurpeut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utilisersur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoirintérieur.

l Bureau — le verrouillage est normalement sécurisé. La languette intérieure permettoujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisépour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de lafonction de verrouillage pour la sûreté et la sécurité. Informations d’identification debascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) àl’extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure àmortaise et à pêne dormant.

Portes - Page des nouveaux paramètres Mercury Security 98

Page 99: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Une action de porte « Restaurer » est disponible sur la page Statut du matériel ou Liste desportes qui réinitialise les valeurs de configuration de la porte (valeurs par défaut). Si la porteest configurée sur un mode privé (Classe, Bureau, Privé ou Appartement), le statut opposésera « restauré » (par exemple, si la porte est en mode Privé, elle est donc verrouillée. Sil'option Restaurer est sélectionnée, la porte revient à son mode par défaut, qui est le modeparamétré dans la configuration de base de la porte).

Modepersonnalisé

Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors desoptions Mode de porte et Mode de porte hors ligne.

Planningpersonnalisé

Définissez le moment à partir duquel le Mode personnalisé est actif.

Sélectionnez une planification dans la liste déroulante.

Seules les planifications définies dans le système sont répertoriées.

Planningmasque forcée

Définissez à quel moment les alarmes Door Forced Open (Ouverture forcée de porte) de laporte sont masquées.

Sélectionnez une planification dans la liste déroulante.

Seules les planifications définies dans le système sont répertoriées.

Planningmasquemaintienue

Définissez à quel moment les alarmes Door Held Open (Porte maintenue ouverte) de la portesont masquées.

Sélectionnez une planification dans la liste déroulante.

Seules les planifications définies dans le système sont répertoriées.

Toujoursmasquer lesforcées

Cochez cette case pour spécifier que les alarmes Door Forced Open (Ouverture forcée deporte) sont toujours masquées.

Normalement, cette case n'est pas cochée.

Toujoursmasquer lesmaintenues

Cochez cette case pour spécifier que les alarmes Door Held Open (Porte maintenue ouverte)sont toujours masquées.

Normalement, cette case n'est pas cochée.

Attributs de traitement de porte

Consigner lesautorisationsimmédiatement

Lorsque cette case est cochée, les journaux consignent un événement supplémentaire dèsqu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avantl'entrée/l'absence d'entrée). Cet événement n’est pas transformé en événement AccessControl Manager. Cochez cette case pour exécuter une entrée/sortie locale sur le panneau àl'aide des déclencheurs.

Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la réceptiond'une autorisation mais avant la détermination d'un événement avant l'entrée/l'absenced'entrée.

Refuser lacontrainte

Cochez cette case pour refuser l'accès à un utilisateur qui indique vouloir franchir la portesous la contrainte.

Ne pas pousserla gâche pourREX

Cochez cette case pour désactiver la pression sur la gâche de la porte lorsque le bouton dedemande de sortie est activé et peut être utilisé pour une sortie « calme ».

Si cette case n'est pas cochée, une pression est effectuée en sortie.

Portes - Page des nouveaux paramètres Mercury Security 99

Page 100: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Pour les portes de verrouillage sans fil SimonsVoss qui ne prennent pas en charge uncommutateur de position de porte (DPOS), cette case ne doit pas être cochée.

Contrôle àdeux cartesrequis

Cochez cette case pour spécifier que deux jetons sont nécessaires pour ouvrir la porte. Larègle de deux personnes est donc appliquée à la porte spécifiée.

Filtre de portesforcées

Cochez cette case pour activer la fonction de filtre des alarmes pour ouverture forcée desportes.

Il arrive parfois que la fermeture d'une porte soit lente ou au contraire brutale avec un rebondoccasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur accorde undélai de fermeture de la porte de trois secondes avant d'émettre une alarme.

Consigner tousles accès telsqu’utilisés

Cochez cette case pour consigner toutes les transactions d'autorisation d'accès comme siune personne utilisait la porte. Si cette case n'est pas cochée, la porte détermine si elle étaitouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation.

Événementsdétaillés

Cochez cette case pour afficher la position actuelle du commutateur de position de porte(DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation, lacolonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de laDPOS est dans un état fermé.

REMARQUE : Pour signaler correctement l’état de la porte à partir du commutateur deposition de porte, les événements détaillés doivent être activés.

Généralement, entre cinq et dix transactions détaillées sont générées pour chaquetransaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ont pasbesoin d'accéder à des rapports complets sur les événements. Cependant, après plusieursheures, il est souvent utile de ne manquer aucun détail.

Activer le modecodé

Cochez cette case pour activer le mode codé.

Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte.

Utiliser unrelais dedérivation

Cochez cette case pour activer l'utilisation d'un relais de blocage pour la porte.

Ne pasconsigner lestransactionsRex dans lejournal

Cochez cette case pour indiquer que les transactions de retour de sortie ne sont pasconsignées dans la base de données.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Portes ─Écran de modification

Lorsque vous cliquez sur le nom d'une porte sur la page Doors Listing (Liste des portes), l'écran Doors Edit(Modification des portes) s'affiche.

Pour les définitions des champs et pages propres à chaque type de porte, reportez-vous à la page relative àvotre fournisseur de porte.

Portes ─Écran de modification 100

Page 101: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

l Portes─Écran de modification HID Vertx® à la page 101

l Portes─Écran de modification Mercury Security à la page 116

Portes─Écran de modification HID Vertx®

Lorsque vous spécifiez HID® comme fournisseur d'une porte, les options de porte proposées se limitent à cellesqui sont prises en charge par ce fabricant.

Portes - Page des paramètres HID®

Lorsque vous cliquez sur l’onglet Paramètressur l’écran de modification de porte, la page Paramètres HIDs’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs deplanification et de traitement.

Caractéristique Description

Nom Nom de la porte.

Autre nom Autre nom de la porte.

Emplacement Emplacement de la porte.

Périphérique Dispositif auquel la porte est connectée.

Fournisseur Nom du fabricant de la porte.

Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec lepériphérique connecté.

Partitions Sélectionnez une ou plusieurs partitions.

Les partitions permettent de définir qui peut afficher ou modifier les éléments dusystème. Si vous ne sélectionnez pas de partition, toute personne ayant accès ausystème peut modifier l'élément.

Seules les partitions définies dans le système s'affichent dans cette liste. Vous ne pouvezvoir que les partitions dont vous êtes membre. Si aucune partition n'est définie pour cesystème, ce panneau est masqué.

Panneau Spécifiez le panneau auquel la porte est affectée.

Une fois votre sélection terminée, de nouvelles options permettent de définir la manièredont la porte est connectée au panneau.

Panneausecondaire

Spécifiez le panneau secondaire auquel la porte est connectée.

Cette option s'affiche uniquement si un panneau secondaire est connecté au panneausélectionné.

Nombre deverrouillages

Entrez l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.

Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées aupanneau secondaire spécifié.

Type d'accès Sélectionnez le type d'accès de la porte.

Conseil : Si le type d'accès est une porte jumelée (maître ou esclave), la page Ajout deportes s'affiche à nouveau et propose un nouveau champ, Porte jumelée. Sélectionnezl'option Paired Door (Porte jumelée) dans la liste déroulante.

Mode de porte Sélectionnez le mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et

Portes ─Écran de modification HID Vertx® 101

Page 102: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

communique avec le panneau.

Mode de portehors ligne

Sélectionnez le mode d'entrée de la porte si le contrôleur de porte ne communique plusavec le panneau.

REMARQUE : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent unesolution d'entrée ou de sortie très simple en raison des limitations de mémoire. L’optionMode hors ligne recommandée est Code de site uniquement.

Mode personnalisé Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehorsdes options Mode de porte et Mode de porte hors ligne.

Planningpersonnalisé

Définissez le moment à partir duquel le Mode personnalisé est actif.

Sélectionnez une planification dans la liste déroulante.

Seules les planifications définies dans le système sont répertoriées.

Planning masqueforcée

Définissez à quel moment les alarmes Door Forced Open (Ouverture forcée de porte) dela porte sont masquées.

Sélectionnez une planification dans la liste déroulante.

Seules les planifications définies dans le système sont répertoriées.

Planning masquemaintienue

Définissez à quel moment les alarmes Door Held Open (Porte maintenue ouverte) de laporte sont masquées.

Sélectionnez une planification dans la liste déroulante.

Seules les planifications définies dans le système sont répertoriées.

Toujours masquerles forcées Cochez cette case pour masquer tous les événements d'ouverture forcée.

Toujours masquerles maintenues

Cochez cette case pour masquer tous les événements Door Held Open (Porte maintenueouverte).

Attributs de traitement de porte

Suivi de l'utilisationdes portes

Sélectionnez l’une des options répertoriées pour définir le niveau de suivi d’événementde porte consigné sur l’écran de surveillance.

l Aucun : seuls les événements de porte standards sont consignés

l Utilisation : inclut les détails relatifs à l'utilisation de la porte

l Entre utilisations : comprend les événements qui se produisent entre deuxutilisations de la porte.

Ces options doivent être utilisées uniquement lorsque l’option Événements détaillés estactivée.

Refuser lacontrainte

Si vous sélectionnez cette case, l'accès est refusé à l'utilisateur qui indique franchir laporte sous la contrainte.

Ne pas pousser lagâche pour REX

Cochez cette case pour désactiver l'impulsion de la gâche lorsque le bouton dedemande de sortie est activé.

Événementsdétaillés

Cochez cette case pour générer des événements détaillés de tous les matériels auniveau de la porte, y compris le masquage de la position de la porte, l'expiration duminuteur et le statut de sortie.

Portes - Page des paramètres HID® 102

Page 103: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Cette fonction est utile lorsqu'il est important de connaître tous les détails relatifs à unévénement.

Activer le Modecodé

Cochez cette case pour activer le mode codé.

Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de laporte.

Ne pas consignerles transactionsRex dans le journal

Cochez cette case pour désactiver la consignation des transactions de demande desortie.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Créer un nouveaurapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.

Ajouter nouvelleporte Cliquez sur ce bouton pour ajouter une nouvelle porte.

Rapport detransactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.

Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porteactuelle.

Cliquez sur ce bouton pour supprimer cette porte.

Cliquez sur OK dans la boîte de dialogue qui s’affiche pour confirmer la suppression. Laporte est supprimée et vous serez renvoyé à la page Liste des portes.

Page Portes - Fonctionnement HID®

Lorsque vous cliquez sur l'onglet Operations (Fonctionnement) de l'écran Door Edit (Modification des portes),la page HID Operations (Fonctionnement HID) apparaît. Cette page permet de modifier le fonctionnement desportes, y compris le mode de porte et les modes anti-passback et de gâche.

Caractéristique Description

Nom Nom de la porte.

Autre nom Autre nom de la porte.

Emplacement Emplacement de la porte.

Périphérique Dispositif auquel la porte est connectée.

Fournisseur Nom du fabricant de la porte.

InstalléCochez cette case pour indiquer que le dispositif peut communiquer avec le périphériqueconnecté.

Partitions

Sélectionnez une ou plusieurs partitions.

Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Sivous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifierl'élément.

Seules les partitions définies dans le système s'affichent dans cette liste. Vous ne pouvez voir

Page Portes - Fonctionnement HID® 103

Page 104: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

que les partitions dont vous êtes membre. Si aucune partition n'est définie pour ce système,ce panneau est masqué.

Panneau Spécifie le panneau auquel la porte est affectée.

Panneausecondaire

Spécifie le panneau secondaire auquel la porte est connectée.

Cette option s'affiche uniquement si un panneau secondaire est connecté au panneauprincipal sélectionné.

Nombre deverrouillages

ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.

Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées aupanneau secondaire sélectionné.

Mode APBSélectionnez le mode anti-passback de la porte.

Pour plus d'informations sur chaque option, consultez Modes anti-passback à la page 75.

Délai d’APBSpécifie le délai (en secondes) qui doit s'écouler avant qu'une autre entrée soit autorisée.

Saisissez la valeur en secondes.

Dans la zone

Identifie la zone dans laquelle pénètre l'utilisateur lorsqu'il franchit la porte. Si aucune zonen'est spécifiée, tous les emplacements sont valides.

Sélectionnez la zone dans la liste déroulante. Seules les zones actuellement définies pour cesystème s'affichent dans cette liste.

Hors zoneIdentifie la zone dans laquelle se déplace l'utilisateur lorsqu'il franchit la porte en sortie.

Sélectionnez la zone dans la liste déroulante.

Mode de gâche

Définit à quel moment une porte doit être déverrouillée. Spécifie si la gâche est désactivéelorsque la porte est ouverte, lorsque la porte est fermée ou lorsque le minuteur de la gâchearrive à expiration.

Sélectionnez le mode de gâche dans la liste déroulante.

l Écourter à l'ouverture : la gâche est désactivée à l'ouverture.

l Éteindre à la fermeture : la gâche est désactivée à la fermeture.

l Durée de gâche complète : la gâche est désactivée lorsque le minuteur arrive àexpiration.

Pré-alarmemaintenue

Spécifie le délai en secondes passé lequel l'alarme de maintien d'ouverture de porte estgénérée. Une fois le délai écoulé, une transaction permettant d'activer un signald'avertissement est générée.

Saisissez la valeur en secondes.

Durée desonnerieminimum

Spécifie la durée minimale pendant laquelle la porte reste déverrouillée. Chaque fois que laporte est déverrouillée et ouverte, elle reste déverrouillée pendant la durée déterminée. Sivous maintenez la porte ouverte plus longtemps, la porte se verrouille automatiquement à safermeture.

Saisissez la valeur en secondes. La valeur par défaut est de 0 seconde.

Temps d’accèsstandard Spécifie le délai standard (en secondes) d'activation de la gâche.

Page Portes - Fonctionnement HID® 104

Page 105: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Saisissez la valeur en secondes. Si la porte n'est pas ouverte dans cet intervalle de temps, laporte est automatiquement verrouillée.

Tempsd'ouverturemaintenue

Spécifie le délai en secondes passé lequel un événement de maintien d'ouverture de porteest généré.

Saisissez la valeur en secondes.

Accèsprolongé

Spécifie la durée de la gâche d'une porte configurée pour les utilisateurs nécessitantdavantage de temps pour entrer par une porte.

Saisissez la valeur en secondes.

Tempsd'ouverturemaintenueprolongé

Spécifie le délai passé lequel un événement de porte maintenue ouverte est généré pour lesjetons possédant un accès étendu.

Saisissez la valeur en secondes.

Formats descartes

Spécifie les formats de cartes compatibles avec le lecteur de la porte.

Cochez la case en regard des formats de cartes applicables.

Macros simples

Type

Dans la liste déroulante, sélectionnez une macro par défaut dont le déclenchement estsoumis aux conditions suivantes. Dès les conditions remplies au niveau de la porte, la macroest déclenchée. Macros actuellement disponibles :

l Forcée

l Maintenue

l Pré-alarme

PlanningSélectionnez une planification dans la liste déroulante.

Seules les planifications définies dans le système sont répertoriées.

Sortie Dans la liste déroulante, sélectionnez une sortie activée par la condition Type (Type).

Commandes

Cliquez sur Enregistrer macro pour enregistrer les paramètres de cette macro standardisée.S'il s'agit d'une nouvelle macro, une nouvelle ligne est automatiquement ajoutée dessous.

Cliquez sur Supprimer macro pour supprimer une macro. Ce bouton apparaît uniquement si lamacro a été enregistrée dans le système.

Pour plus d’informations, consultez la section Ajout de macros simples à la page 66.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Créer unnouveaurapport

Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.

Ajouternouvelle porte Cliquez sur ce bouton pour ajouter une nouvelle porte au système.

Rapport detransactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.

Page Portes - Fonctionnement HID® 105

Page 106: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Afficher larègle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle.

Portes─Page dumatériel HID®

Lorsque vous cliquez sur l'onglet Matériel sur l'écran Modification des portes, la page Matériel HID s'affiche.Cette page vous permet de connecter et de modifier les lecteurs, les entrées et les sorties de la porte.

Caractéristique Description

Nom Nom de la porte.

Autre nom Autre nom de la porte.

Emplacement Emplacement de la porte. 

Périphérique Dispositif auquel la porte est connectée.

Fournisseur Nom du fabricant de la porte.

InstalléCochez cette case pour indiquer que le dispositif peut communiquer avec le périphériqueconnecté.

Partitions

Sélectionnez une ou plusieurs partitions.

Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Sivous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifierl'élément.

Seules les partitions définies dans le système s'affichent dans cette liste. Vous ne pouvez voirque les partitions dont vous êtes membre. Si aucune partition n'est définie pour ce système,ce panneau est masqué.

Panneau Spécifie le panneau auquel la porte est affectée.

Panneausecondaire

Spécifie le panneau secondaire auquel la porte est connectée.

Cette option s'affiche uniquement si un panneau secondaire est connecté au panneauprincipal sélectionné.

Nombre deverrouillages

ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.

Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées aupanneau secondaire sélectionné.

Pour modifier l'un des lecteurs ou l'une des entrées ou des sorties connectés à la porte,

cliquez sur en regard de l'élément matériel :

l Si vous cliquez sur en regard de Lecteur ou Autre lecteur, la page Modification deslecteurs s'affiche.

l Si vous cliquez sur en regard de Position de la porte, REX n° 1 ou REX n° 2, la pageModification des entrées s'affiche.

l Si vous cliquez sur en regard de Gâche, la page Modification des sorties s'affiche.

Portes ─Page du matériel HID® 106

Page 107: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Créer unnouveaurapport

Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.

Ajouternouvelle porte Cliquez sur ce bouton pour ajouter une nouvelle porte au système.

Rapport detransactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.

Afficher larègle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle.

Portes ─Page du matériel HID® 107

Page 108: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Portes─Page de modification du lecteur depanneaux secondaires HID®

Lorsque vous cliquez sur l'icône en regard du champ Lecteur ou Autre lecteur sur la page Matériel de porte,la page Modification des lecteurs s'affiche. Cette page vous permet de définir les options du lecteur.

Caractéristique Description

Nom Saisissez le nom du lecteur.

Autre nom Saisissez un autre nom pour le lecteur.

Emplacement Saisissez une description brève de l'emplacement du lecteur.

Décodage duclavier

Dans la liste déroulante, sélectionnez la méthode de décodage/chiffrement du clavier quevous souhaitez utiliser pour ce lecteur. Choisissez parmi les options suivantes :

l Hughes ID 4 bits

l Indala

l MR20 8 bits sans détecteur antivandalisme

Wiegand Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand.

BandemagnétiqueNCI

Cochez cette case pour indiquer que le lecteur prend en charge la norme NCI magstripe.

Partitions

Sélectionnez une ou plusieurs partitions.

Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Sivous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifierl'élément.

Seules les partitions définies dans le système s'affichent dans cette liste. Vous ne pouvez voirque les partitions dont vous êtes membre. Si aucune partition n'est définie pour ce système,ce panneau est masqué.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Portes ─Page de modification du lecteur de panneaux secondaires HID® 108

Page 109: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Portes – Page de modification de l'entrée dupanneau secondaire HID®

Lorsque vous cliquez sur l'icône en regard du champ Position de la porte ou REX n° sur la page Matériel deporte, la page Modification des entrées s'affiche. Cette page vous permet de définir les options pour cetteentrée.

Caractéristique Description

Entrée Nom du point d'entrée.

InstalléCochez cette case pour indiquer que le dispositif peut communiquer avec le périphériqueconnecté.

Adresse Adresse en lecture seule du point.

SupervisionSi des résistances sont utilisées pour surveiller lʼentrée, sélectionnez le niveau de résistanceattendu pour indiquer lʼouverture ou la fermeture.

Stabilisation1Dans la liste déroulante, sélectionnez le nombre dʼunités que cette entrée doit être autoriséeà stabiliser. Les unités sont indiquées en millisecondes (ms).

CamérasSélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une alarme.

Seules les caméras ajoutées au système sont répertoriées.

Partitions

Sélectionnez une ou plusieurs partitions.

Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Sivous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifierl'élément.

Seules les partitions définies dans le système s'affichent dans cette liste. Vous ne pouvez voirque les partitions dont vous êtes membre. Si aucune partition n'est définie pour ce système,ce panneau est masqué.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Afficher larègle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée.

1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervallependant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la fermeture.Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du bouton. Poursupprimer le « rebond », le logiciel est conçu pour l'anticiper. Il s'agit de la « suppression du rebond d'uncommutateur ».

Portes – Page de modification de l'entrée du panneau secondaire HID® 109

Page 110: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Portes – Page de modification de la sortie dupanneau secondaire HID®

Lorsque vous cliquez sur l'icône en regard du champ Gâche sur la page Matériel de porte , la pageModification des sorties s'affiche. Cette page vous permet de définir les options de la sortie.

REMARQUE : Les panneaux de sortie HID® ne disposent pas d'option en mode de fonctionnement, car ils sontautomatiquement mis sous tension lorsqu'ils sont actifs. Vous pouvez définir les panneaux pour qu'ils ne soientpas « sous tension pendant l'activité » s'ils sont câblés à l'envers.

Caractéristique Description

Sortie Nom du point de sortie.

InstalléCochez cette case pour indiquer que le dispositif peut communiquer avec le périphériqueconnecté.

Adresse Adresse en lecture seule du point de sortie.

Partitions

Sélectionnez une ou plusieurs partitions.

Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Sivous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifierl'élément.

Seules les partitions définies dans le système s'affichent dans cette liste. Vous ne pouvez voirque les partitions dont vous êtes membre. Si aucune partition n'est définie pour ce système,ce panneau est masqué.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Afficher larègle Cliquez sur ce bouton pour afficher les règles associées au module de sortie.

Portes─Page des caméras HID®

Lorsque vous cliquez sur l'onglet Caméras sur l'écran Modification des portes, la page Caméra HID s'affiche. Surcette page, vous pouvez attribuer des caméras spécifiques pour enregistrer la vidéo de la porte sélectionnée.

Caractéristique Description

Nom Nom de la porte.

Autre nom Autre nom de la porte.

Emplacement Emplacement de la porte.

Périphérique Dispositif auquel la porte est connectée.

Fournisseur Nom du fabricant de la porte.

InstalléCochez cette case pour indiquer que le dispositif peut communiquer avec le périphériqueconnecté.

Partitions Sélectionnez une ou plusieurs partitions.

Portes – Page de modification de la sortie du panneau secondaire HID® 110

Page 111: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Sivous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifierl'élément.

Seules les partitions définies dans le système s'affichent dans cette liste. Vous ne pouvez voirque les partitions dont vous êtes membre. Si aucune partition n'est définie pour ce système,ce panneau est masqué.

PanneauSpécifie le panneau auquel la porte est affectée. Champ en lecture seule lors de lamodification du matériel (le panneau peut être modifié lors de la modification dufonctionnement de la porte).

Panneausecondaire

Spécifie le panneau secondaire auquel la porte est connectée. Seuls les panneauxsecondaires connectés au panneau sont répertoriés.

Nombre deverrouillages Spécifie l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.

Type decaméra

Sélectionnez le système externe qui est connecté à la caméra.

Toutes les caméras conformes à cette définition apparaissent dans la fenêtre Available(Disponibles).

Cliquez sur le bouton Caméra en regard de ce champ pour afficher la vidéo en direct de lacaméra. Pour en savoir plus sur la fenêtre de visualisation vidéo, voir Fenêtre de vidéo endirect à la page 133.

Disponible

La fenêtre affiche une liste des caméras configurées dans le système.

Pour connecter une caméra à la porte, sélectionnez la caméra dans la liste Disponibles, puis

cliquez sur pour la déplacer vers la liste Membres.

Membres

La fenêtre affiche la liste des caméras actuellement connectées à la porte.

Pour déconnecter une caméra de la porte, sélectionnez la caméra en question dans la liste

Membres, puis cliquez sur pour la déplacer vers la liste Disponibles.

Rechercher

Si vous avez plus de 10 caméras, vous pouvez afficher la fonction de recherche pour faciliterla recherche des caméras requises.

Dans le champ Rechercher, saisissez le nom de la caméra à rechercher, puis cliquez sur Filtre.Vous pouvez affiner la recherche en sélectionnant l'option Sensible à la casse. Cliquez surEffacer pour restaurer la liste complète des caméras disponibles.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Créer unnouveaurapport

Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.

Ajouternouvelle porte Cliquez sur ce bouton pour ajouter une nouvelle porte.

Rapport detransactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.

Portes ─Page des caméras HID® 111

Page 112: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Afficher larègle

Cliquez sur ce lien pour afficher un rapport au format PDF indiquant la règle actuellementassociée à la porte.

Portes - Page des événements HID®

Lorsque vous cliquez sur l'onglet Événements sur l'écran Modification des portes, la page Événements HIDs'affiche. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher.

Le tableau Local Events (Événements locaux) n'apparaît que si des événements locaux sont configurés pour laporte.

Caractéristique Description

Local Events (Événements locaux)

Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.

Name (Nom)Nom de l'événement.

Cliquez sur le nom pour modifier l'événement local.

Evénement Type d'événement.

Source Type (Type desource) Source de l'événement.

Has On/Off (AActivé/Désactivé)

Indique si cet événement possède une bascule ou une fonction marche/arrêt. Ouiou non.

Masked (Masqué) Indique si cet événement est masqué. Oui ( ) ou Non ( ).

Cliquez sur cette icône pour modifier le statut.

Logged (Consigné) Indique si cet événement est consigné. Oui ( ) ou Non ( ).

Cliquez sur cette icône pour modifier le statut.

Show Video (Afficher lavidéo)

Indique si une vidéo est associée à l'événement. Oui ( ) ou Non ( ).

Cliquez sur cette icône pour modifier le statut.

Cliquez sur ce bouton pour supprimer l'événement local.

Global Events (Événements globaux)

Cette table présente tous les événements globaux liés à ce type de dispositif.

Name (Nom) Nom de l'événement.

Evénement Type d'événement.

Source Type (Type desource) Source de l'événement.

Has On/Off (AActivé/Désactivé)

Indique si cet événement possède une bascule ou une fonction marche/arrêt. Ouiou non.

Masked (Masqué) Indique si cet événement est masqué. Oui ou non.

Logged (Consigné) Indique si cet événement est consigné. Oui ou non.

Portes - Page des événements HID® 112

Page 113: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Show Video (Afficher lavidéo) Indique si une vidéo est associée à l'événement. Oui ou non.

Create Local (Créerlocalement)

Cliquez sur ce bouton pour créer une version de cet événement global quis'applique uniquement au périphérique spécifique.

Portes - Page des événements HID® 113

Page 114: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Portes─Création d'événements locaux pour lesportes HID®

Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de porte, la version locale dela page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée entant qu'événement local de la porte en question.

REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global.

Effectuez les modifications requises.

Caractéristique Description

Name (Nom) Nom de l'événement.

Return Name (Nom duretour)

Le nom utilisé pour identifier cet événement n'est plus valide ou correspond aunom de retour à la normale (RTN1) de cet événement.

Event Type (Typed’événement)

Type d'événement.

Seuls les types d'événements définis dans le système s'affichent dans la listedéroulante.

Source Type (Type desource) Périphérique correspondant à la source de l'événement.

Priority (Priorité)

Spécifiez la priorité de cet événement. Le moniteur d'alarmes affiche les alarmesselon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut dela liste.

La plage de priorités est comprise entre 1 et 999.

Alarm Sound (Alarmesonore)

Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme seproduit lors de la surveillance de la page Alarms (Alarmes).

Suppress Time (Heure desuppression)

Sélectionnez une planification lorsque les événements d'alarme ne sont pasconsignés dans un rapport.

Seules les planifications définies dans le système sont répertoriées.

InstructionsSaisissez les instructions qui peuvent être nécessaires pour gérer cet événement.

L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.

Return Event(Événement de retour) Sélectionnez un type d'événement pour l'événement RTN.

Return Priority (Prioritéde retour)

Saisissez le numéro de priorité de l'événement RTN.

La plage de priorités est comprise entre 1 et 999.

Has on/off (Sous/horstension)

Cochez cette case pour indiquer que cet événement est une bascule impliquantune logique de commutateur d'activation/désactivation.

Masked (Masqué) Cochez cette case pour indiquer que cet événement est masqué.

1Retour à la normale. Normalement associé à un événement qui annule efficacement un événement original. Parexemple, un événement de porte ouverte trop longtemps est annulé par la fermeture de la porte.

Portes ─Création d'événements locaux pour les portes HID® 114

Page 115: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Logged (Consigné) Cochez cette case pour consigner l'événement.

Show Video (Afficher lavidéo)

Cochez cette case pour lancer automatiquement une vidéo à partir de la caméraassociée lorsque l'événement se produit.

Cette fonctionnalité ne fonctionne que si la vidéo est activée.

Two Person Required ToClear (Deux personnesrequises pourlʼeffacement)

Cochez cette case pour indiquer que deux personnes sont requises pour confirmeret effacer cet événement.

Si cette case est cochée, lʼopérateur qui exécute lʼeffacement et lʼopérateur quiexécute la confirmation doivent être différents.

Si le même opérateur tente d’annuler l’alarme, rien ne se produira.

Adresse électronique

Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsquecet événement se produit.

Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.

Rôles :

Available (Disponibles)

Liste de tous les rôles disponibles pour vous dans le système.

Pour ajouter un rôle spécifique pour afficher ou modifier cet événement,

sélectionnez un rôle dans la liste Available (Disponibles), puis cliquez surpour le déplacer dans la liste Members (Membres).

Pour déplacer un ou plusieurs rôles vers la fenêtre Members (Membres), cliquez surun rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe derôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs.

Membres

Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.

Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposentpas des rôles sélectionnés ne seront pas en mesure de consulter ou modifierl’événement.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Portes─Page d'accès HID®

Lorsque vous cliquez sur l'onglet Accès sur l'écran Modification des portes, la page Accès HID s'affiche. Cettepage fournit la liste des groupes d'accès, des rôles et des identités autorisés à modifier ou à utiliser la porte.

Caractéristique Description

Grouped'accès Nom du groupe d'accès. Cliquez sur ce lien pour modifier le groupe d'accès.

Rôles

Répertorie les rôles auxquels ce groupe d'accès appartient.

Cliquez sur le symbole + ou - en regard de chaque rôle pour afficher ou masquer les identitésqui se trouvent dans le groupe d'accès par l'intermédiaire du rôle.

Identités Répertorie les utilisateurs appartenant au groupe d'accès.

Portes ─Page d'accès HID® 115

Page 116: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Portes─Page des transactions HID®

Lorsque vous cliquez sur l'onglet Transactions sur l'écran Modification des portes, la page Transactions HIDs'affiche.

Cette page permet d'examiner les alarmes et les événements survenus au niveau de la porte. Le tableau afficheles informations suivantes sur chaque événement :

Caractéristique Description

Date du panneau Date et heure auxquelles l'événement s'est produit.

Priorité La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999.

Événement Nom de l'événement.

Nom Nom de la personne ayant généré l'événement.

Prénom Prénom de la personne ayant généré l'événement.

Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement.

Message Affiche tous les messages qui peuvent être associés à l'événement.

Portes─Écran de modificationMercury Security

Lorsque vous spécifiez Mercury Security comme fournisseur d'une porte, les options de porte proposées selimitent à celles qui sont prises en charge par ce fabricant.

Portes - Page des paramètres Mercury Security

Lorsque vous cliquez sur l’onglet Paramètres) sur l’écran de Modification de porte, la page Paramètres MercurySecurity s’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que lesattributs de planification et de traitement.

REMARQUE : Il est possible que certains champs répertoriés ici ne soient pas affichés s'ils ne sont pas pris encharge par le module de porte.

Caractéristique Description

Nom Nom de la porte.

Autre nom Autre nom de la porte.

Emplacement Emplacement de la porte.

Périphérique Dispositif auquel la porte est connectée.

Fournisseur Nom du fabricant de la porte.

Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphériqueconnecté.

Partitions Sélectionnez une ou plusieurs partitions.

Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Sivous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifierl'élément.

Seules les partitions définies dans le système s'affichent dans cette liste. Vous ne pouvez voirque les partitions dont vous êtes membre. Si aucune partition n'est définie pour ce système,ce panneau est masqué.

Portes ─Page des transactions HID® 116

Page 117: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Panneau Spécifie le panneau auquel la porte est affectée.

Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dontla porte est connectée au panneau.

Panneausecondaire

Spécifie le panneau secondaire auquel la porte est connectée.

Cette option s'affiche uniquement si un panneau secondaire est connecté au panneauprincipal sélectionné.

Numéro deverrouounuméro de laporte

Entrez l'ID programmée pour le verrou. Pour tous les verrous sauf SimonsVoss, sélectionnez lenuméro dans la liste déroulante. Pour les verrous sans fil SimonsVoss, entrez l'adressehexadécimale attribuée par l'outil SmartIntego.

Type d'accès Sélectionnez le type d'accès dans la liste déroulante.

Conseil : Si le type d'accès est une porte jumelée (maître ou esclave), la page Ajout de portess'affiche à nouveau et propose un nouveau champ, Porte jumelée. Sélectionnez l'optionPaired Door (Porte jumelée) dans la liste déroulante.

Mode de porte Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique avec lepanneau.

Sélectionnez une option de Mode de porte dans la liste déroulante.

Mode horsligne

Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le panneau.

REMARQUE : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une solutiond'entrée ou de sortie très simple en raison des limitations de mémoire. L’option Mode horsligne recommandée est Code de site uniquement.

Sélectionnez l'option Mode hors ligne dans la liste déroulante.

Fonction deverrouillage

Sélectionnez le fonctionnement du bouton de verrouillage.

l Privé — lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte severrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour ledéverrouillage, vous devez réappuyer sur le bouton de verrouillage intérieur ou quitterla pièce.

l Appartement — lorsque vous appuyez sur le bouton de verrouillage intérieur, la portese verrouille mais n'importe quel jeton valide peut l'ouvrir. Si la porte n'est pasverrouillée manuellement, elle reste déverrouillée.

l Salle de classe — Salle de classe/Placard. Le verrouillage est normalement sécurisé. Lalanguette intérieure permet toujours la sortie. Informations d’identification de basculevalides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieurpeut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utilisersur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoirintérieur.

l Bureau — le verrouillage est normalement sécurisé. La languette intérieure permettoujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisépour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de lafonction de verrouillage pour la sûreté et la sécurité. Informations d’identification debascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à

Portes - Page des paramètres Mercury Security 117

Page 118: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

l’extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure àmortaise et à pêne dormant.

Une action de porte « Restaurer » est disponible sur la page Statut du matériel ou Liste desportes qui réinitialise les valeurs de configuration de la porte (valeurs par défaut). Si la porteest configurée sur un mode privé (Classe, Bureau, Privé ou Appartement), le statut opposésera « restauré » (par exemple, si la porte est en mode Privé, elle est donc verrouillée. Sil'option Restaurer est sélectionnée, la porte revient à son mode par défaut, qui est le modeparamétré dans la configuration de base de la porte).

Modepersonnalisé

Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors desoptions Mode de porte et Mode de porte hors ligne.

Planningpersonnalisé

Définissez le moment à partir duquel le Mode personnalisé est actif.

Sélectionnez une planification dans la liste déroulante.

Seules les planifications définies dans le système sont répertoriées.

Planningmasque forcée

Définissez à quel moment les alarmes Door Forced Open (Ouverture forcée de porte) de laporte sont masquées.

Sélectionnez une planification dans la liste déroulante.

Seules les planifications définies dans le système sont répertoriées.

Planningmasquemaintienue

Définissez à quel moment les alarmes Door Held Open (Porte maintenue ouverte) de la portesont masquées.

Sélectionnez une planification dans la liste déroulante.

Seules les planifications définies dans le système sont répertoriées.

Toujoursmasquer lesforcées

Cochez cette case pour spécifier que les alarmes Door Forced Open (Ouverture forcée deporte) sont toujours masquées.

Normalement, cette case n'est pas cochée.

Toujoursmasquer lesmaintenues

Cochez cette case pour spécifier que les alarmes Door Held Open (Porte maintenue ouverte)sont toujours masquées.

Normalement, cette case n'est pas cochée.

Attributs de traitement de porte

JournalAutoriserimmédiatement

Lorsque cette case est cochée, les journaux consignent un événement supplémentaire dèsqu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avantl'entrée/l'absence d'entrée). Cet événement n’est pas transformé en événement AccessControl Manager. Cochez cette case pour exécuter une entrée/sortie locale sur le panneau àl'aide des déclencheurs.

Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la réceptiond'une autorisation mais avant la détermination d'un événement avant l'entrée/l'absenced'entrée.

Refuser lacontrainte

Cochez cette case pour refuser l'accès à un utilisateur qui indique vouloir franchir la portesous la contrainte.

Ne pas pousser Cochez cette case pour désactiver la pression sur la gâche de la porte lorsque le bouton de

Portes - Page des paramètres Mercury Security 118

Page 119: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

la gâche pourREX

demande de sortie est activé et peut être utilisé pour une sortie « calme ».

Si cette case n'est pas cochée, une pression est effectuée en sortie.

Requiert deuxcartes decontrôle

Cochez cette case pour spécifier que deux jetons sont nécessaires pour ouvrir la porte. Larègle de deux personnes est donc appliquée à la porte spécifiée.

Filtre de portesforcées

Cochez cette case pour activer la fonction de filtre des alarmes pour ouverture forcée desportes.

Il arrive parfois que la fermeture d'une porte soit lente ou au contraire brutale avec un rebondoccasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur accorde undélai de fermeture de la porte de trois secondes avant d'émettre une alarme.

Consigner tousles accès telsqu’utilisés

Cochez cette case pour consigner toutes les transactions d'autorisation d'accès comme siune personne utilisait la porte. Si cette case n'est pas cochée, la porte détermine si elle étaitouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation.

Événementsdétaillés

Cochez cette case pour afficher la position actuelle du commutateur de position de porte(DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation, lacolonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de laDPOS est dans un état fermé.

REMARQUE : Pour signaler correctement l’état de la porte à partir du commutateur deposition de porte, les événements détaillés doivent être activés.

Généralement, entre cinq et dix transactions détaillées sont générées pour chaquetransaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ont pasbesoin d'accéder à des rapports complets sur les événements. Cependant, après plusieursheures, il est souvent utile de ne manquer aucun détail.

Activer le Modecodé

Cochez cette case pour activer le mode codé.

Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte.

Utiliser unrelais dedérivation

Cochez cette case pour activer l'utilisation d'un relais de blocage pour la porte.

Ne pasconsigner lestransactionsRex dans lejournal

Cochez cette case pour indiquer que les transactions de retour de sortie ne sont pasconsignées dans la base de données.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Créer unnouveaurapport

Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.

Ajouternouvelle porte Cliquez sur ce bouton pour ajouter une nouvelle porte.

Rapport detransactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.

Portes - Page des paramètres Mercury Security 119

Page 120: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle.

Cliquez sur ce bouton pour supprimer cette porte.

Cliquez sur OK dans la boîte de dialogue qui s’affiche pour confirmer la suppression. La porteest supprimée et vous serez renvoyé à la page Liste des portes.

Page du fonctionnement Mercury Security

Lorsque vous cliquez sur l’onglet Fonctionnement sur l’écran de modification de la porte, la pageFonctionnement Mercury s’affiche. Cette page permet de modifier le fonctionnement des portes, y compris lemode de porte et les modes anti-passback et de gâche.

REMARQUE : Il est possible que certains champs répertoriés ici ne soient pas affichés s'ils ne sont pas pris encharge par le module de porte.

Caractéristique Description

Nom Nom de la porte.

Autre nom Autre nom de la porte.

Emplacement Emplacement de la porte.

Périphérique Dispositif auquel la porte est connectée.

Fournisseur Nom du fabricant de la porte.

Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphériqueconnecté.

Partitions Sélectionnez une ou plusieurs partitions.

Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Sivous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifierl'élément.

Seules les partitions définies dans le système s'affichent dans cette liste. Vous ne pouvez voirque les partitions dont vous êtes membre. Si aucune partition n'est définie pour ce système,ce panneau est masqué.

Panneau Spécifie le panneau auquel la porte est affectée.

Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dontla porte est connectée au panneau.

Panneausecondaire

Spécifie le panneau secondaire auquel la porte est connectée.

Cette option s'affiche uniquement si un panneau secondaire est connecté au panneauprincipal sélectionné.

Nombre deverrouillages

ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.

Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées aupanneau secondaire sélectionné.

Numéro deporte Numéro attribué au module de porte par le dispositif de configuration du verrouillage sans fil.

Mode APB Sélectionnez le mode APB (anti-passback) de la règle de porte.

Page du fonctionnement Mercury Security 120

Page 121: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Pour plus d’informations sur les modes Anti-Passback, consultez la section Modes anti-passback à la page 75.

Délai d’APB Indiquez, en secondes, le délai requis avant qu'une autre entrée d'APB ne soit autorisée.

Dans la zone Sélectionnez la zone dans laquelle pénètre l'utilisateur en franchissant la porte.

Seules les zones précédemment configurées dans le système s'affichent dans cette liste.

Hors zone Sélectionnez la zone que quitte l'utilisateur en franchissant la porte.

Seules les zones précédemment configurées dans le système s'affichent dans cette liste.

Expiration duPIN

Saisissez le nombre de secondes pendant lesquelles un utilisateur est autorisé à entrerplusieurs tentatives de code PIN avant de générer un événement « Refus, dépassement dunombre de PIN entrés ».

REMARQUE : Si le délai d’expiration du code PIN est réglé sur(secondes) et que le nombred'entrée du code pin est réglé sur 2, cela indique au système que, s'il y a deux tentativesd'entrée de PIN incorrecte en 10 secondes, il doit générer un événement « Refus,dépassement du nombre de PIN entrés ».

Nombre detentativesd'entrée ducode PIN

Saisissez le nombre de tentatives d’entrée du code PIN par l'utilisateur dans le laps de tempsd'expiration du PIN avant qu'un événement « Refus, dépassement du nombre de PIN entrés ».ne soit généré.

Mode de gâche Sélectionnez le mode de gâche.

l Écourter à l’ouverture — la gâche est désactivée lorsque la porte s’ouvre.

l Durée de gâche complète — la gâche est désactivée lorsque son minuteur arrive àexpiration.

l Désactiver à la fermeture — la gâche est désactivée lorsque la porte se ferme.

Mode LED Sélectionnez le mode LED pour spécifier la manière dont les LED du lecteur s'affichent.

Pour plus d’informations sur les modes LED, consultez la section Modes LED de sécuritéMercury à la page 161.

Pré-alarmemaintenue

Indiquez, en secondes, la durée de maintien d'ouverture d'une porte avant l'émission d'unepré-alarme.

Au lieu générer une alarme, il envoie un signal d’avertissement à l’hôte Access ControlManager.

Temps d’accèsà l'ouverture

Indiquez, en secondes, la durée pendant laquelle la porte reste déverrouillée après la lectured'une carte.

Temps d’accèsstandard

Indiquez, en secondes, la durée pendant laquelle la porte reste déverrouillée une fois l'accèsautorisé.

Si la porte n'est pas ouverte dans ce laps de temps, elle est automatiquement verrouillée.

Tempsd'ouverturemaintenue

Indiquez, en secondes, la durée de maintien de l'ouverture de la porte avant la génération del'événement Door Held Open (Portes maintenues ouvertes).

Accèsprolongé

Indiquez, en secondes, la durée pendant laquelle la porte reste déverrouillée une fois que lesdétenteurs de jeton ont reçu une autorisation d'accès étendu.

Page du fonctionnement Mercury Security 121

Page 122: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps pourfranchir une porte.

Tempsd'ouverturemaintenueprolongé

Indiquez, en secondes, la durée de maintien de l'ouverture de la porte pour les utilisateursdisposant d'une autorisation d'accès étendu.

Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps pourfranchir une porte.

Formats descartes Sélectionnez les formats de cartes compatibles avec le lecteur de la porte.

Macros simples

Type Sélectionnez une macro par défaut dont le déclenchement est soumis aux conditionssuivantes. Dès les conditions remplies au niveau de la porte, la macro est déclenchée. Macrosactuellement disponibles :

l Forcée

l Maintenue

l Pré-alarme

Planning Définissez quand cette macro peut se déclencher.

Sélectionnez une planification dans la liste déroulante.

Seules les planifications définies dans le système sont répertoriées.

Type d’opé Sélectionnez un type d'opération utilisé par cette macro.

Sortie Sélectionnez une sortie activée par la condition « Type ».

Commandes Cliquez sur Enregistrer macro pour enregistrer les paramètres de cette macro standardisée.S'il s'agit d'une nouvelle macro, une nouvelle ligne est automatiquement ajoutée dessous.

Cliquez sur Supprimer macro pour supprimer une macro. Ce bouton apparaît uniquement si lamacro a été enregistrée dans le système.

Pour plus d’informations, consultez la section Ajout de macros simples à la page 66.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Créer unnouveaurapport

Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.

Ajouternouvelle porte Cliquez sur ce bouton pour ajouter une nouvelle porte.

Rapport detransactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.

Afficher larègle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle.

Page du fonctionnement Mercury Security 122

Page 123: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Portes─Page de matériel Mercury Security

Lorsque vous cliquez sur l'onglet Matériel de l'écran Modification des portes, la page Matériel Mercury s'affiche.Cette page vous permet de connecter et de modifier les lecteurs, les entrées et les sorties de la porte.

REMARQUE : Il est possible que certains champs répertoriés ici ne soient pas affichés s'ils ne sont pas pris encharge par le module de porte.

Caractéristique Description

Nom Nom de la porte.

Autre nom Autre nom de la porte.

Emplacement Emplacement de la porte.

Périphérique Dispositif auquel la porte est connectée.

Fournisseur Nom du fabricant de la porte.

InstalléCochez cette case pour indiquer que le dispositif peut communiquer avec le périphériqueconnecté.

Partitions

Sélectionnez une ou plusieurs partitions.

Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Sivous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifierl'élément.

Seules les partitions définies dans le système s'affichent dans cette liste. Vous ne pouvez voirque les partitions dont vous êtes membre. Si aucune partition n'est définie pour ce système,ce panneau est masqué.

Panneau

Spécifie le panneau auquel la porte est affectée.

Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dontla porte est connectée au panneau.

Panneausecondaire

Spécifie le panneau secondaire auquel la porte est connectée.

Cette option s'affiche uniquement si un panneau secondaire est connecté au panneauprincipal sélectionné.

Numéro deverrouounuméro de laporte

Le numéro programmé pour le verrou. Pour tous les verrous sauf SimonsVoss, il s'agit d'unnombre décimal. Pour les verrous sans fil SimonsVoss, il s'agit d'un nombre hexadécimal.

Désattribuertout Cliquez sur ce bouton pour réinitialiser toutes les valeurs ci-dessous et recommencer.

Pour modifier l'un des lecteurs ou l'une des entrées ou des sorties connectés à la porte,

cliquez sur en regard de l'élément matériel :

l Si vous cliquez sur en regard de Lecteur ou Autre lecteur, la page Modification deslecteurs s'affiche.

l Si vous cliquez sur en regard de Position de la porte, REX n° 1 ou REX n° 2, la pageModification des entrées s'affiche.

Portes ─Page de matériel Mercury Security 123

Page 124: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

l Si vous cliquez sur en regard de Gâche, la page Modification des sorties s'affiche.

Ascenseurs

Les options suivantes ne sont répertoriées que si la porte est un ascenseur.

Accès horsligne

Identifie l'étage sur lequel le lecteur de porte est paramétré par défaut si la communicationentre le panneau/panneau secondaire et le lecteur de porte bascule hors ligne. La porteassure automatiquement un accès aux portes ou étages désignés, avec ou sans carte/saisiede code, si cette situation se produit.

Sélectionnez le niveau d'accès aux ascenseurs dans la liste déroulante.

Seuls les niveaux d'ascenseur définis dans le système sont répertoriés.

Accès au site

Identifie le niveau d'accès aux ascenseurs par défaut de cet ascenseur si le mode Facilitycode (Code de site) est activé.

Sélectionnez le niveau d'accès aux ascenseurs nécessaire dans la liste déroulante.

Seuls les niveaux d'ascenseur définis dans le système sont répertoriés.

Accèspersonnalisé

Identifie le niveau d'accès aux ascenseurs par défaut de cet ascenseur lorsque le modeCustom mode (Code personnalisé) est activé.

Sélectionnez le niveau d'accès aux ascenseurs nécessaire dans la liste déroulante.

Seuls les niveaux d'ascenseur définis dans le système sont répertoriés.

Sorties del'ascenseur Sélectionnez la sortie utilisée par cet ascenseur.

Entrées del'ascenseur Sélectionnez l'entrée utilisée par cet ascenseur.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Créer unnouveaurapport

Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.

Ajouternouvelle porte Cliquez sur ce bouton pour ajouter une nouvelle porte.

Rapport detransactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.

Afficher larègle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle.

Portes ─Page de matériel Mercury Security 124

Page 125: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Portes─Page de modification du lecteur depanneaux secondaires Mercury

Lorsque vous cliquez sur l'icône en regard du champ Lecteur ou Autre lecteur sur la page Matériel de porte,la page Modification des lecteurs s'affiche. Cette page vous permet de définir les options du lecteur.

Caractéristique Description

Nom Saisissez le nom du lecteur.

Alt.name Saisissez un autre nom pour le lecteur.

Emplacement Saisissez une description brève de l'emplacement du lecteur.

Type delecteur

Sélectionnez le protocole de communication utilisé par le lecteur. Options disponibles :

l OSDP

Avigilon recommande d’utiliser OSPD pour les lecteurs, les contrôleurs et lescommunications de panneaux secondaires. OSPD offre une prise en charge de lacommunication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer letrafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes LEDaméliorées et un câblage plus simple.

l F/2F.

l D1/D0 (Wiegand)

l CLK + Data (Mag) (norme de bande magnétique NCI)

l Custom (Personnaliser) (par défaut)

REMARQUE : Custom (Personnaliser) active toutes les options pour tous les types delecteurs. Les lecteurs configurés avec des versions du logiciel ACM antérieures à laversion 5.10.4 sont affectés à ce type de lecteur lorsque le logiciel est mis à niveaupour garantir que les paramètres précédents sont conservés.

Les options suivantes dépendent du type de lecteur sélectionné et comprennent :

Lecteur LED

Sélectionnez le mode lecteur LED pour ce lecteur. Les options dépendent du modèle delecteur et de son câblage, et comprennent :

l Aucun

l Câble Gen 1

l Réservé

l Rouge/Vert sep aucun avert

l Dorado 780

l LCD

l OSDP

Format parquartet Cochez cette case pour indiquer que le lecteur prend en charge le format par quartet.

Bidirectionnel Cochez cette case pour indiquer que le lecteur permet de lire en mode bidirectionnel.

Décodage Cochez cette case pour indiquer que le lecteur utilise le décodage F ou F2.

Portes ─Page de modification du lecteur de panneaux secondaires Mercury 125

Page 126: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

F/2F

Entrées sur lelecteur

Cochez cette case pour indiquer que le lecteur fournit un ou plusieurs ports d'entrée pour lestableaux d'entrées en série.

Décodage duclavier

Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par lelecteur. Options disponibles :

l Détecteur antivandalismeMR20 8-bits

l Hughes ID 4 bits

l Indala

l MR20 8 bits sans détecteur antivandalisme

Wiegand Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand.

Supprimer lebit zéro

Cochez cette case pour indiquer que ce lecteur prend en charge la norme de suppression dubit zéro.

Protocole decanal sécurisé

Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le contrôleur. Lelecteur doit prendre en charge le SCP et être en mode d’installation. Le lecteur restera horsligne si une connexion sécurisée ne peut pas être établie.

ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1, commele lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal sécurisé estuniquement pris en charge OSDPv2.

Conseil : Si un lecteur avec une communication OSDP sécurisée doit être remplacé, il doitêtre remplacé par un lecteur qui prend en charge OSDPv2. La communication entre le lecteurde remplacement et le contrôleur doit être sécurisée, et la communication entre le contrôleuret les autres lecteurs OSDPv2 doit être sécurisée à nouveau.

Débit en bauds

Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un mêmeport. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si aucune valeurn'est sélectionnée, le système utilisera les paramètres par défaut.

REMARQUE : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si celane fonctionne pas, le contrôleur utilisera les paramètres par défaut.

Adresse OSDP

Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même port.Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si aucune valeurn'est sélectionnée, le système utilisera les paramètres par défaut.

REMARQUE : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si celane fonctionne pas, le contrôleur utilisera les paramètres par défaut.

BandemagnétiqueNCI

Cochez cette case pour indiquer que ce lecteur prend en charge la norme NCI pour lesbandes magnétiques.

SuperviséCochez cette case pour indiquer que le lecteur est supervisé (équipé de dispositifs dedétection)

Partitions

Sélectionnez une ou plusieurs partitions.

Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Sivous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier

Portes ─Page de modification du lecteur de panneaux secondaires Mercury 126

Page 127: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

l'élément.

Seules les partitions définies dans le système s'affichent dans cette liste. Vous ne pouvez voirque les partitions dont vous êtes membre. Si aucune partition n'est définie pour ce système,ce panneau est masqué.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Portes ─Page de modification du lecteur de panneaux secondaires Mercury 127

Page 128: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Portes – Page de modification de l'entrée dupanneau secondaire

Lorsque vous cliquez sur l'icône en regard du champ Door Position (Position de la porte) ou REX # (REX n°)sur la page Door Hardware (Matériel de porte), la page Input Edit (Modification des entrées) s'affiche. Cettepage vous permet de définir les options pour cette entrée.

Caractéristique Description

Entrée Nom du point d'entrée.

Installed(Installée)

Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphériqueconnecté.

Address(Adresse) Adresse en lecture seule du point.

Résistance deFDL

Sélectionnez la résistance de fin de ligne de l'entrée.

Seules les résistances de FDL définies dans le système sont répertoriées.

Stabilisation1Dans la liste déroulante, sélectionnez le nombre d'unités auxquelles cette entrée doit êtreautorisée à se stabiliser. Chaque unité dure approximativement 16 ms.

Hold Time(Délai desuspension)

Définir la durée pendant laquelle l'alarme reste dans alarme après le retour à la normale.

Par exemple, si le point d'entrée déclenche une alarme, puis rétablissements, il conserve ildans la mesure où l'état d'alarme pour 1 à 15 secondes après sa renvoie à la normale avant designaler l'état normal.

CamérasSélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une alarme.

Seules les caméras préalablement définies pour le système s'affichent dans la fenêtre.

Partitions

Sélectionnez une ou plusieurs partitions.

Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Sivous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifierl'élément.

Seules les partitions définies dans le système s'affichent dans cette liste. Vous ne pouvez voirque les partitions dont vous êtes membre. Si aucune partition n'est définie pour ce système,ce panneau est masqué.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervallependant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la fermeture.Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du bouton. Poursupprimer le « rebond », le logiciel est conçu pour l'anticiper. Il s'agit de la « suppression du rebond d'uncommutateur ».

Portes – Page de modification de l'entrée du panneau secondaire 128

Page 129: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Show Policy(Afficher larègle)

Cliquez sur ce bouton pour afficher les règles associées au module d'entrée.

Portes – Page de modification de l'entrée du panneau secondaire 129

Page 130: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Portes – Page de modification de la sortie dupanneau secondaire HID

Lorsque vous cliquez sur l'icône en regard du champ Strike (Gâche) sur la page Door Hardware (Matériel deporte), la page Output Edit (Modification des sorties) s'affiche. Cette page vous permet de définir les options dela sortie.

Caractéristique Description

Sortie Saisissez un nom pour la sortie.

Installed(Installée)

Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphériqueconnecté.

Address (Adresse) Adresse en lecture seule du point de sortie.

Operating Mode(Mode defonctionnement)

Choisissez la façon dont le panneau détermine si le point de sortie est actif.

l Energized When Active (Sous tension pendant l'activité) : un courant passe à traversle point de sortie lorsqu'il est actif.

l Not Energized When Active (Hors tension pendant l'activité) : un courant passe àtravers le point de sortie lorsqu'il est inactif.

Partitions

Sélectionnez une ou plusieurs partitions.

Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peutmodifier l'élément.

Seules les partitions définies dans le système s'affichent dans cette liste. Vous ne pouvezvoir que les partitions dont vous êtes membre. Si aucune partition n'est définie pour cesystème, ce panneau est masqué.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Show Policy(Afficher la règle) Cliquez sur ce bouton pour afficher les règles associées au point de sortie.

Portes - Page Élev. Mercury Security

Lorsque vous cliquez sur lʼonglet Élev. sur lʼécran Modification de porte, la page Élev. Mercury Security s'affiche.Cette page vous permet d’afficher les détails de porte d’ascenseur.

Caractéristique Description

NomNom de la porte d’ascenseur. Si vous cliquez sur le nom, vous accéderez à la page Door EditParameters (Paramètres de modification de porte).

Entrées Liste des entrées pour le module d’entrée associé aux ascenseurs.

Sorties Liste des sorties pour le module de sortie associé aux ascenseurs.

Portes – Page de modification de la sortie du panneau secondaire HID 130

Page 131: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Portes─Page des caméras Mercury Security

Lorsque vous cliquez sur l'onglet Cameras (Caméras) sur l'écran Door Edit (Modification des portes), la pageMercury Camera (Caméra Mercury) s'affiche. Sur cette page, vous pouvez attribuer des caméras spécifiquespour enregistrer la vidéo de la porte sélectionnée.

REMARQUE : Il est possible que certains champs répertoriés ici ne soient pas affichés s'ils ne sont pas pris encharge par le module de porte.

Caractéristique Description

Name (Nom) Nom de la porte.

Alt Name(Autre nom) Autre nom de la porte.

Location(Emplacement) Emplacement de la porte.

Appliance(Dispositif) Dispositif auquel la porte est connectée.

Fournisseur Nom du fabricant de la porte.

Installed(Installée)

Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphériqueconnecté.

Partitions

Sélectionnez une ou plusieurs partitions.

Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Sivous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifierl'élément.

Seules les partitions définies dans le système s'affichent dans cette liste. Vous ne pouvez voirque les partitions dont vous êtes membre. Si aucune partition n'est définie pour ce système,ce panneau est masqué.

Panel(Panneau)

Spécifie le panneau auquel la porte est affectée.

Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dontla porte est connectée au panneau.

Subpanel(Panneausecondaire)

Spécifie le panneau secondaire auquel la porte est connectée.

Cette option s'affiche uniquement si un panneau secondaire est connecté au panneauprincipal sélectionné.

Lock Number(Nombre deverrouillages)

Entrez l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.

Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées aupanneau secondaire sélectionné.

Door Number(Numéro de laporte)

Numéro attribué au module de porte par le dispositif de configuration du verrouillage sans fil.

Camera Type(Type decaméra)

Sélectionnez le système externe qui est connecté à la caméra.

Toutes les caméras conformes à cette définition apparaissent dans la fenêtre Available(Disponibles).

Cliquez sur le bouton Camera (Caméra) en regard de ce champ pour afficher la vidéo en directde la caméra. Pour en savoir plus sur la fenêtre de visualisation vidéo, voir Fenêtre de vidéo

Portes ─Page des caméras Mercury Security 131

Page 132: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

en direct à la page 133.

Available(Disponibles)

Cette fenêtre affiche la liste des caméras configurées dans le système.

Pour connecter une caméra à la porte, sélectionnez la caméra dans la liste Available

(Disponibles), puis cliquez sur pour la déplacer vers la liste Members (Membres).

Members(Membres)

La fenêtre affiche la liste des caméras actuellement connectées à la porte.

Pour déconnecter une caméra de la porte, sélectionnez la caméra en question dans la liste

Members (Membres), puis cliquez sur pour la déplacer vers la liste Available(Disponibles).

Search(Rechercher)

Si vous avez plus de 10 caméras, vous pouvez afficher la fonction de recherche pour faciliterla recherche des caméras requises.

Dans le champ Search (Rechercher), saisissez le nom de la caméra à rechercher, puis cliquezsur Filter (Filtre). Vous pouvez affiner la recherche en sélectionnant l'option Case-sensitive(Sensible à la casse). Cliquez sur Clear (Effacer) pour restaurer la liste complète des camérasdisponibles.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Create NewReport (Créerun rapport)

Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.

Add NewDoor(Ajouter uneporte)

Cliquez sur ce bouton pour ajouter une nouvelle porte.

TransactionReport(Rapport detransaction)

Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.

Show Policy(Afficher larègle)

Cliquez sur ce lien pour afficher un rapport au format PDF indiquant la règle actuellementassociée à la porte.

Portes ─Page des caméras Mercury Security 132

Page 133: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Fenêtre de vidéo en direct

Lorsque vous cliquez sur le bouton Camera (Caméra) sur la page Cameras (Caméras), la fenêtre Live Video(Vidéo en direct) s'affiche.

REMARQUE : La fenêtre peut se présenter différemment et comporter des commandes différentes selon lesystème de caméra externe connecté au système Access Control Manager.

Généralement, la fenêtre Live Video (Vidéo en direct) inclut les éléments suivants :

Caractéristique Description

1Camera Controls Tool Bar(Barre d'outils descommandes de caméra)

Cette zone comprend toutes les fonctionnalités dont vous avez besoin pourafficher et contrôler la vidéo de la caméra associée.

Les options incluent généralement la commutation de la vidéo en direct à lavidéo enregistrée, les commandes PTZ pour les caméras PTZ, ainsi que lamodification de la disposition de l'affichage vidéo.

2 Camera List (Liste descaméras)

Cette zone répertorie toutes les caméras associées à l'événement.

Cliquez sur le nom d'une caméra pour afficher la vidéo. Utilisez l’une desdispositions multividéos pour afficher plusieurs caméras à la fois.

3 Image Panel (Voletd'image)

Cette zone affiche le flux vidéo provenant des caméras connectées.

Dans l'angle supérieur droit, vous pouvez réduire et augmenter l'affichage oufermer la vidéo.

Fenêtre de vidéo en direct 133

Page 134: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Portes─Page des verrouillages Mercury Security

Lorsque vous cliquez sur l'onglet Interlocks (Verrouillages) sur l'écran Door Edit (Modification des portes), lapage Mercury Interlocks (Verrouillages Mercury) s'affiche. Cette page répertorie tous les verrouillages ajoutésau système.

Caractéristique Description

VerrouillagesNom du verrouillage.

Cliquez sur ce nom pour modifier le verrouillage.

Enabled (Activation)Ce champ indique si le verrouillage est activé. Sélectionnez Yes (Oui)ou No (Non).

GrilleCe champ indique la planification utilisée pour définir quand leverrouillage est actif.

Delete (Supprimer) Cliquez sur pour supprimer ce verrouillage de la liste.

Add New Interlock (Ajouter unverrouillage) Cliquez sur ce bouton pour ajouter un nouveau verrouillage au système.

Portes ─Page des verrouillages Mercury Security 134

Page 135: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Verrouillages─Page d'ajout

Lorsque vous cliquez sur Add New Interlock (Ajouter un verrouillage) sur la page Interlocks listing (Liste desverrouillages), la page Interlocks Add (Ajout de verrouillages) s'affiche. Les options affichées varient en fonctiondes paramètres choisis.

Caractéristique Description

Name (Nom)Identifie le verrouillage.

Saisissez un nom unique pour le verrouillage.

Enabled(Activation) Cochez cette case pour indiquer que le verrouillage est activé et actif.

GrilleSélectionnez une planification dans la liste déroulante.

Seules les planifications définies dans le système sont répertoriées.

Source Type(Type desource)

Identifie le type de source du verrouillage.

Sélectionnez le type de source dans la liste déroulante.

Source

Identifie la source du verrouillage.

Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient selonle type de source spécifié.

Event Type(Typed’événement)

Identifie le type d'événement auquel le verrouillage est associé.

Sélectionnez le type d'événement dans la liste déroulante. Les options changent pourcorrespondre à l'option source sélectionnée.

Seuls les types d'événement définis par le système apparaissent dans cette liste.

Evénement

Sélectionnez l'événement déclencheur du verrouillage.

Les événements apparaissant dans cette liste varient selon l'événement et la sourcespécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements ─Présentation.

Interlocks with (Verrouillage avec) :

Type (Type) Sélectionnez le type de composant qui déclenche le verrouillage.

Subpanel(Panneausecondaire)

Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ceverrouillage se déclenche.

Target (Cible) Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage.

Command to run (Commande à exécuter) :

Commande

Cette option identifie le script de commande à exécuter.

Sélectionnez une commande dans la liste déroulante.

Seules les commandes préalablement définies par le système apparaissent dans cette liste.

Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter.

Arg Text(Texte de l'arg) Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de texte.

Verrouillages─Page d'ajout 135

Page 136: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Cette option ne s'affiche pas si aucun argument n'est nécessaire.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Verrouillages─Page d'ajout 136

Page 137: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Verrouillages─Page de modification des portes

Lorsque vous cliquez sur le nom d'un verrouillage sur la page Interlocks Listing (Liste des verrouillages), la pageInterlock Edit (Modification du verrouillage) s'affiche.

Caractéristique Description

Name (Nom)Identifie le verrouillage.

Saisissez un nom unique pour le verrouillage.

Enabled(Activation) Cochez cette case pour indiquer que le verrouillage est activé et actif.

GrilleSélectionnez une planification dans la liste déroulante.

Seules les planifications définies dans le système sont répertoriées.

Source Type(Type desource)

Identifie le type de source du verrouillage.

Sélectionnez le type de source dans la liste déroulante.

Source

Identifie la source du verrouillage.

Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient selonle type de source spécifié.

Event Type(Typed’événement)

Identifie le type d'événement auquel le verrouillage est associé.

Sélectionnez le type d'événement dans la liste déroulante. Les options changent pourcorrespondre à l'option source sélectionnée.

Seuls les types d'événement définis par le système apparaissent dans cette liste.

Evénement

Sélectionnez l'événement déclencheur du verrouillage.

Les événements apparaissant dans cette liste varient selon l'événement et la sourcespécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements ─Présentation.

Interlocks with (Verrouillage avec) :

Type (Type) Sélectionnez le type de composant qui déclenche le verrouillage.

Subpanel(Panneausecondaire)

Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ceverrouillage se déclenche.

Target (Cible) Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage.

Command to run (Commande à exécuter) :

Commande

Cette option identifie le script de commande à exécuter.

Sélectionnez une commande dans la liste déroulante.

Seules les commandes préalablement définies par le système apparaissent dans cette liste.

Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter.

Arg Text(Texte de l'arg)

Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de texte.

Cette option ne s'affiche pas si aucun argument n'est nécessaire.

Verrouillages─Page de modification des portes 137

Page 138: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Portes─Page des événements Mercury Security

Lorsque vous cliquez sur l'onglet Events (Événements) sur l'écran Mercury Edit (Modification Mercury), la pageMercury Security Events (Événements Mercury Security) s'affiche. Cette page répertorie tous les événementslocaux et généraux que cette porte peut déclencher.

Le tableau Local Events (Événements locaux) n'apparaît que si des événements locaux sont configurés pour laporte.

Caractéristique Description

Local Events (Événements locaux)

Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.

Name (Nom)Nom de l'événement.

Cliquez sur le nom pour modifier l'événement local.

Evénement Type d'événement.

Source Type (Type desource) Source de l'événement.

Has On/Off (AActivé/Désactivé)

Indique si cet événement possède une bascule ou une fonction marche/arrêt. Ouiou non.

Masked (Masqué) Indique si cet événement est masqué. Oui ( ) ou Non ( ).

Cliquez sur cette icône pour modifier le statut.

Logged (Consigné) Indique si cet événement est consigné. Oui ( ) ou Non ( ).

Cliquez sur cette icône pour modifier le statut.

Show Video (Afficher lavidéo)

Indique si une vidéo est associée à l'événement. Oui ( ) ou Non ( ).

Cliquez sur cette icône pour modifier le statut.

Cliquez sur ce bouton pour supprimer l'événement local.

Global Events (Événements globaux)

Cette table présente tous les événements globaux liés à ce type de dispositif.

Name (Nom) Nom de l'événement.

Evénement Type d'événement.

Source Type (Type desource) Source de l'événement.

Has On/Off (AActivé/Désactivé)

Indique si cet événement possède une bascule ou une fonction marche/arrêt. Ouiou non.

Portes ─Page des événements Mercury Security 138

Page 139: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Masked (Masqué) Indique si cet événement est masqué. Oui ou non.

Logged (Consigné) Indique si cet événement est consigné. Oui ou non.

Show Video (Afficher lavidéo) Indique si une vidéo est associée à l'événement. Oui ou non.

Create Local (Créerlocalement)

Cliquez sur ce bouton pour créer une version de cet événement global quis'applique uniquement au périphérique spécifique.

Portes ─Page des événements Mercury Security 139

Page 140: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Portes - Création d’événements locaux pour lesportes Mercury

Lorsque vous cliquez sur le bouton Create Local (Créer au niveau local) de la page Door Events (Événementsde porte), la version locale de la page Event (Événement) apparaît. Cette page, qui est une copie del'événement global, peut être personnalisée en tant qu'événement local de la porte en question.

REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global.

Effectuez les modifications requises.

Caractéristique Description

Name (Nom) Nom de l'événement.

Return Name (Nom duretour)

Le nom utilisé pour identifier cet événement n'est plus valide ou correspond aunom de retour à la normale (RTN1) de cet événement.

Event Type (Typed’événement)

Type d'événement.

Seuls les types d'événements définis dans le système s'affichent dans la listedéroulante.

Source Type (Type desource) Périphérique correspondant à la source de l'événement.

Priority (Priorité)

Spécifiez la priorité de cet événement. Le moniteur d'alarmes affiche les alarmesselon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut dela liste.

La plage de priorités est comprise entre 1 et 999.

Alarm Sound (Alarmesonore)

Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme seproduit lors de la surveillance de la page Alarms (Alarmes).

Suppress Time (Heure desuppression)

Sélectionnez une planification lorsque les événements d'alarme ne sont pasconsignés dans un rapport.

Seules les planifications définies dans le système sont répertoriées.

InstructionsSaisissez les instructions qui peuvent être nécessaires pour gérer cet événement.

L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.

Return Event(Événement de retour) Sélectionnez un type d'événement pour l'événement RTN.

Return Priority (Prioritéde retour)

Saisissez le numéro de priorité de l'événement RTN.

La plage de priorités est comprise entre 1 et 999.

Has on/off (Sous/horstension)

Cochez cette case pour indiquer que cet événement est une bascule impliquantune logique de commutateur d'activation/désactivation.

Masked (Masqué) Cochez cette case pour indiquer que cet événement est masqué.

1Retour à la normale. Normalement associé à un événement qui annule efficacement un événement original. Parexemple, un événement de porte ouverte trop longtemps est annulé par la fermeture de la porte.

Portes - Création d’événements locaux pour les portes Mercury 140

Page 141: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Logged (Consigné) Cochez cette case pour consigner l'événement.

Show Video (Afficher lavidéo)

Cochez cette case pour lancer automatiquement une vidéo à partir de la caméraassociée lorsque l'événement se produit.

Cette fonctionnalité ne fonctionne que si la vidéo est activée.

Two Person Required ToClear (Deux personnesrequises pourlʼeffacement)

Cochez cette case pour indiquer que deux personnes sont requises pour confirmeret effacer cet événement.

Si cette case est cochée, lʼopérateur qui exécute lʼeffacement et lʼopérateur quiexécute la confirmation doivent être différents.

Si le même opérateur tente d’annuler l’alarme, rien ne se produira.

Adresse électronique

Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsquecet événement se produit.

Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.

Rôles :

Available (Disponibles)

Liste de tous les rôles disponibles pour vous dans le système.

Pour ajouter un rôle spécifique pour afficher ou modifier cet événement,

sélectionnez un rôle dans la liste Available (Disponibles), puis cliquez surpour le déplacer dans la liste Members (Membres).

Pour déplacer un ou plusieurs rôles vers la fenêtre Members (Membres), cliquez surun rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe derôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs.

Membres

Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.

Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposentpas des rôles sélectionnés ne seront pas en mesure de consulter ou modifierl’événement.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Portes─Page d'accès Mercury Security

Lorsque vous cliquez sur l'onglet Access (Accès) sur l'écran Mercury Edit (Modification Mercury), la pageMercury Access (Accès Mercury) s'affiche. Cette page fournit la liste des groupes d'accès, des rôles et desidentités autorisés à modifier ou à utiliser la porte.

Caractéristique Description

Access Group(Groupe d'accès) Nom du groupe d'accès. Cliquez sur ce lien pour modifier le groupe d'accès.

Roles (Rôles)

Répertorie les rôles auxquels ce groupe d'accès appartient.

Cliquez sur le symbole + ou - en regard de chaque rôle pour afficher ou masquer lesidentités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle.

Portes ─Page d'accès Mercury Security 141

Page 142: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Identities(Identités) Répertorie les utilisateurs appartenant au groupe d'accès.

Portes - Page des transactions Mercury Security

Lorsque vous cliquez sur l'onglet Transactions sur l'écran Modification des portes, la page Transactions Mercurys'affiche.

Cette page permet d'examiner les alarmes et les événements survenus au niveau de la porte. Le tableau afficheles informations suivantes sur chaque événement :

Caractéristique Description

Date du panneau Date et heure auxquelles l'événement s'est produit.

Priorité La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999.

Événement Nom de l'événement.

Nom Nom de la personne ayant généré l'événement.

Prénom Prénom de la personne ayant généré l'événement.

Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement.

Message Affiche tous les messages qui peuvent être associés à l'événement.

Portes ─Page d'accès

La page d'accès à la porte est disponible sur chaque version de la porte. La page d'accès de chaque fabricantest la suivante :

l Portes─Accès aux portesMercury Security

l Portes─Accès HID Vertx®

Configuration des panneaux

Les panneaux sont des contrôleurs qui connectent un ou plusieurs contrôleurs de portes (panneaux secondaires)et leurs lecteurs associés au dispositif. Via un câble Ethernet ou une connexion sans fil chiffrée, les panneauxtransmettent des informations sur l'état des portes au dispositif.

Recherche de panneaux

Si votre système compte de nombreux panneaux, vous pouvez chercher celui que vous voulez consulter oumodifier.

1. Sur la page Liste des panneaux, saisissez un nom de panneau dans le champ Critères.

2. Si vous disposez de plusieurs dispositifs dans votre système, sélectionnez celui auquel le panneau estconnecté dans la liste déroulante Dispositif.

3. Si vous avez triés vos panneaux en groupes, sélectionnez le groupe contenant le panneau dans lesgroupes

Portes - Page des transactions Mercury Security 142

Page 143: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

4. Dans la liste déroulante Installé, vous pouvez sélectionner Oui ou Non pour indiquer si le panneau estinstallé et en mesure de communiquer avec le dispositif.

5. Cliquez sur Rechercher.

La page Liste des panneaux affiche maintenant les panneaux qui correspondent à vos critères de recherche.

Ajout de panneaux

Pour ajouter un panneau au système :

1. Dans la barre d'icônes, sélectionnez Physical Access > Panels (Accès physique > Panneaux).

2. Cliquez sur Add New Panel (Ajouter un panneau). La page Panel Add (Ajout de panneaux) s'affiche.

3. Complétez les champs Vendor (Fournisseur) et Model (Modèle). Selon le fournisseur et le modèlesélectionné, différentes options s'affichent.

4. Lorsque vous avez terminé, cliquez sur pour enregistrer vos modifications.

L'écran Properties (Propriétés) du panneau s'agrandit pour afficher la liste complète des propriétésdisponibles.

En fonction du fournisseur et du modèle sélectionnés, des options spécifiques apparaissent sur lesonglets.

Ajout de panneaux HID VertX®

Si vous avez sélectionné HID® en tant que fournisseur de panneaux dans la page Ajout de panneaux, procédezcomme suit :

1. Une fois que vous avez enregistré le nouveau panneau, la page Panneaux secondaires : Ajout de lots'affiche.

2. Sélectionnez le numéro de chaque modèle de panneau secondaire installé sur chaque port, puis cliquez

sur .

La page Configuration du panneaux HID s'affiche.

3. Sélectionnez l'onglet Hôte.

4. Saisissez l'adresse IP du panneau.

5. Cliquez sur pour enregistrer vos modifications.

Ajout de panneaux Mercury Security

Si vous avez sélectionné Mercury Security en tant que fournisseur de panneaux dans la page Ajout depanneaux, procédez comme suit :

1. Une fois que vous avez enregistré le nouveau panneau, la page Panneaux secondaires : Ajout de lots'affiche.

REMARQUE : Les modèles de panneaux secondaires répertoriés varient selon le modèle de panneauMercury qui a été sélectionné sur la première page Ajout de panneaux.

2. Sélectionnez le nombre de modèles de panneaux secondaires installés.

Ajout de panneaux 143

Page 144: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

3. Cliquez sur .

La page Modification du panneau Mercury Security s'affiche.

4. Sélectionnez l'onglet Hôte.

5. Saisissez l'adresse IP du panneau.

6. Cliquez sur pour enregistrer vos modifications.

Configuration de la SolutionMercury SecurityMS Bridge

Pour utiliser les contrôleurs et les panneaux secondaires de Mercury MS Bridge, vous devez avoir connecté aumoins les éléments suivants au système :

l Panneau Mercury MS-ICS avec prise en charge en aval.

l PanneausecondaireMercuryMS-ACScâbléaupanneauMercury.

1. Ajouter un panneau Mercury MS-ICS au système Access Control Manager.

Pour plus d’informations, consultez la section Ajout de panneaux à la page 143.

2. Ajouter tous les panneaux secondaires requis (le nombre maximum de panneaux secondaires est 32) surle panneau créé à l’étape précédente à l’aide de l’option d’ajout par lots.

Pour plus d’informations, consultez la section Ajout de panneauxMercury Security à la page 143.

REMARQUE : Ajouter au moins un MS-ACS (maximum deux) comme sous-panneau.

REMARQUE : Vous pouvez n'importe quel panneau Mercury qui utilise le même protocole.

3. Une fois tous les sous-panneaux ajoutés au système, sélectionnez l'onglet Panneaux secondaires etcliquez sur dans la colonne Installé du tableau qui s'affiche pour chaque panneau secondaire pour qu’un

s'affiche.

4. Créer des portes connexes. Assurez-vous que pour chaque porte, vous sélectionnez le panneau Mercuryet le panneau secondaire correspondants.

Pour plus d’informations, consultez la section Ajout de portes à la page 65.

5. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système etenregistrez vos modifications.

Modification de panneaux

Pour modifier un panneau, sélectionnez le type de panneau que vous avez installé.

Modification des panneaux HID VertX®

Pour modifier un panneau de HID® existant :

Configuration de la Solution Mercury Security MS Bridge 144

Page 145: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

1. Sur la page Liste des panneaux, sélectionnez le panneau à modifier.

La page Statut du panneau HID s'affiche.

2. Si nécessaire, téléchargez les données de configuration, les données utilisateur ou le microcode mis àjour sur ce panneau.

3. Parcourez les onglets à l'écran pour effectuer les modifications requises.

l Configurer : sélectionnez cet onglet pour modifier les propriétés du panneau.

l Hôte : sélectionnez cet onglet pour modifier l'adresse réseau du panneau.

l Panneaux secondaires : sélectionnez cet onglet pour configurer les panneaux secondaires quisont connectés au panneau.

l Événements : sélectionnez cet onglet pour vérifier et configurer les événements associés aupanneau.

4. Cliquez sur en bas de chaque page pour enregistrer vos modifications.

Modification de panneaux Mercury Security

Pour modifier un panneau Mercury Security :

1. Sur la page Liste des panneaux, sélectionnez le panneau à modifier.

La page Mercury Security Panel Status (État du panneau Mercury Security) s'affiche.

2. Si nécessaire, téléchargez les données de configuration, les données utilisateur ou le microcode mis àjour sur ce panneau.

3. Sélectionnez les onglets de votre choix pour effectuer les modifications requises.

l Configurer : sélectionnez cet onglet pour modifier les propriétés du panneau.

l Hôte : sélectionnez cet onglet pour modifier l'adresse réseau du panneau.

l Panneaux secondaires : sélectionnez cet onglet pour configurer les panneaux secondaires quisont connectés au panneau.

l Macros : sélectionnez cet onglet pour ajouter ou configurer les macros utilisées pour exécuter lesactions du système.

l Triggers (Déclencheurs) : sélectionnez cet onglet pour définir l'événement qui va déclencher unemacro.

l Access Levels (Niveaux d'accès) : sélectionnez cet onglet pour vérifier les niveaux d'accès définispour le panneau.

l Événements : sélectionnez cet onglet pour vérifier et configurer les événements associés aupanneau.

4. Cliquez sur en bas de chaque page pour enregistrer vos modifications.

Réinitialisation de l'anti-passback à partir du panneau

En cas d'urgence, toutes les personnes dans un bâtiment peuvent quitter une zone en même temps et seretrouver dans une zone de rassemblement sans utiliser leur carte d'accès à chaque porte rencontrée. Danscette situation, le système peut détecter plusieurs conditions d'anti-passback.

Modification de panneaux Mercury Security 145

Page 146: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Pour éviter d'octroyer un passage libre à chaque personne, vous pouvez réinitialiser la condition d'anti-passback du panneau.

1. Sur la page Panels Listing (Liste des panneaux), sélectionnez le panneau à mettre à jour.

2. Sur la page Panel Status (Statut du panneau), cliquez sur APB Reset (Réinitialisation APB).

Un message de confirmation s'affiche une fois la réinitialisation de l'APB effectuée. Les détenteurs de cartepeuvent revenir à leur poste initial et le système retrouve un fonctionnement normal.

Téléchargement de paramètres

Les modifications apportées à la configuration du panneau et les événements associés sont automatiquementtéléchargés sur le panneau chaque jour. Toutefois, vous pouvez télécharger manuellement les paramètres pouractiver immédiatement les configurations mises à jour.

1. Sur la page Panels Listing (Liste des panneaux), sélectionnez le panneau à mettre à jour.

2. Sur la page Panel Status (Statut du panneau), cliquez sur Parameters (Paramètres).

L'application télécharge les paramètres configurés sur le panneau.

Téléchargement de jetons

Lorsque vous ajoutez des identités ou que vous mettez à jour les informations d'accès des portes dans lesystème, ce dernier télécharge automatiquement les nouvelles informations relatives aux panneaux et auxportes. Toutefois, si le téléchargement automatique échoue, vous pouvez télécharger manuellement les jetonssur le panneau.

1. Sur la page Panels Listing (Liste des panneaux), sélectionnez le panneau à mettre à jour.

2. Sur la page Panel Status (Statut du panneau), cliquez sur Tokens (Jetons).

Les jetons sont téléchargés sur le panneau.

Prise en charge des panneaux Lenel

Les dispositifs Access Control Manager prennent en charge les panneaux Lenel mais vous devez configurer cesderniers en tant que panneaux Mercury Security dans le système.

Le tableau suivant présente le panneau Mercury Security qui équivaut à chaque panneau Lenel pris en charge.

Modèle de panneauMercury Security

Modèle depanneauLenel

SCP-C LNL-500

SCP-2 LNL-1000

SCP-E LNL-2000

EP1502 LNL-2220

EP2500 LNL-3300

EP1501 LNL-2210

MR16in LNL-1100

MR16out LNL-1200

Téléchargement de paramètres 146

Page 147: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Modèle de panneauMercury Security

Modèle depanneauLenel

MR50 LNL-1300

MR52 LNL-1320

Par exemple, vous avez installé un panneau Lenel LNL-1000. Lorsque vous effectuez la procédure d'ajout dupanneau, vous sélectionnez Mercury Security comme fournisseur et SCP-2 en tant que modèle.

Sachant que SCP-2 et LNL-1000 utilisent les mêmes paramètres, le dispositif Access Control Manager peutcommuniquer avec les panneaux de la même manière.

Réinitialisation des portes/panneaux secondaires

Pour réinitialiser toutes les portes connectées à un panneau :

1. Sur la page Panels Listing (Liste des panneaux), sélectionnez le panneau à réinitialiser.

2. Cliquez sur le bouton Reset/Download (Réinitialiser/Télécharger).

Tous les panneaux secondaires connectés au panneau sont réinitialisés et les dernières configurations dusystème Access Control Manager sont téléchargées. Les portes connectées à ce panneau sont désormaismises à jour avec la configuration la plus récente.

Mise à jour du firmware

Le firmware du panneau se télécharge sur un site du fabricant du panneau.

1. Sur la page Liste des panneaux, sélectionnez le panneau à mettre à jour.

2. Sur la page État du panneau, cliquez sur Firmware.

La page liste de firmware s’affiche.

3. Effectuez l'une des actions suivantes :

l Pour appliquer la mise à jour d'un microcode déjà disponible dans le système, cliquez sur le

bouton en regard du fichier de mise à jour de ce firmware.

l Pour ajouter de nouveau la mise à jour d'un firmware fournie par le fabricant du panneau, cliquezsur Ajouter un Firmware.

a. Sur la page Charger les firmware, cliquez sur Choisir un fichier et trouvez le fichier defirmware.

b. Cliquez sur le bouton pour télécharger le nouveau microcode sur le système.

REMARQUE : Si vous cliquez sur , Type importation d’identité : est désormais défini surAutomatique et tout fichier CSV lié est supprimé.

c. Sur la page Liste des firmwares, cliquez sur le en regard de la nouvelle mise à jour defirmware pour l'appliquer au panneau.

l Pour supprimer un fichier de mise à jour de microcode, cliquez sur le bouton en regard dufichier. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Réinitialisation des portes/panneaux secondaires 147

Page 148: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Mise à jour de l'heure du panneau

Chaque panneau indique généralement l'heure par synchronisation avec un serveur de temps (serveur NTP)accessible sur le réseau. En cas de panne de courant ou de défaillance du réseau inattendue, le panneau peutfonctionner séparément pendant un certain temps et devra être resynchronisé dès son retour en ligne.

REMARQUE : Tous les panneaux ne prennent pas en charge cette fonction. Cette procédure peut seulementêtre effectuée si la page de statut du panneau affiche le bouton Clock (Horloge).

1. Sur la page Panels Listing (Liste des panneaux), sélectionnez le panneau à mettre à jour.

2. Sur la page Panel Status (Statut du panneau), cliquez sur Clock (Horloge).

Le panneau se connecte et se synchronise avec un serveur de temps accessible sur le réseau.

Suppression de panneaux

1. Sur la page Panels Listing (Liste des panneaux), cliquez sur le bouton correspondant au panneau àsupprimer.

2. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Panneaux secondaires

Certains panneaux prennent en charge des connexions hiérarchiques. Ces panneaux peuvent être connectésdans une relation maître-esclave dans laquelle un panneau fait office de maître, tandis que tous les panneauxqui lui sont connectés sont considérés comme ses esclaves. Ces panneaux esclaves, ou panneaux secondaires,transmettent leurs données au dispositif Access Control Manager via le panneau maître.

Un seul panneau maître peut être raccordé à un grand nombre de panneaux secondaires spécialisés.

Mise à jour de l'heure du panneau 148

Page 149: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Ajout de panneaux secondaires

Les panneaux secondaires sont généralement ajoutés par lots lors de l'ajout initial d'un panneau au système.Pour plus d'informations, voir Ajout de panneaux à la page 143.

Si un nouveau panneau secondaire est installé ultérieurement, vous pouvez l'ajouter au panneau sur l'écranPanel (Panneau).

REMARQUE : Panneaux secondaires PIM400, la passerelle négocier et AD300 partagent le même protocole etpeuvent être connectés au même port. Si vous ajoutez ces panneaux secondaires vous ne pouvez pas ajouterd’autres modèles de panneau secondaire sur le même port. Si vous disposez déjà physiquement câblésn’importe quel autre modèle du panneau secondaire sur le même port que sur le panneau de contrôleur, vousdevez connecter les autres panneaux secondaires à un autre port ou un autre panneau.

Ajout de panneaux secondaires 149

Page 150: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

1. Dans la barre d'icônes, sélectionnez Physical Access > Panels (Accès physique > Panneaux).

2. Cliquez sur le nom du panneau auquel le nouveau panneau secondaire est physiquement connecté.

3. Sélectionnez l'onglet Subpanels (Panneaux secondaires).

4. Cliquez sur Add New Subpanel (Ajouter un panneau secondaire).

5. Complétez les informations relatives au nouveau panneau secondaire.

6. Cliquez sur pour enregistrer vos modifications.

Modification de panneaux secondaires

Pour modifier un panneau secondaire :

1. Dans la barre d'icônes, sélectionnez Physical Access > Panels (Accès physique > Panneaux).

2. Cliquez sur le nom du panneau auquel le panneau secondaire est connecté.

3. Sélectionnez l'onglet Subpanels (Panneaux secondaires).

4. Sur la page de liste des panneaux secondaires, effectuez l’une des actions suivantes :

l pour modifier les détails du panneau secondaire, cliquez sur le nom de ce dernier.

l pour modifier les entrées liées au panneau secondaire, cliquez sur pour ce panneausecondaire.

l pour modifier les sorties liées au panneau secondaire, cliquez sur pour ce panneau secondaire.

l pour modifier les lecteurs liés au panneau secondaire, cliquez sur pour ce panneau.

5. Sur la page de liste suivante, sélectionnez le dispositif à modifier.

6. Effectuez les modifications requises sur la page Device Edit (Modification des dispositifs).

7. Cliquez sur pour enregistrer vos modifications.

Entrées

Les entrées sont associées à des panneaux ou à des portes, et peuvent inclure les éléments suivants :

l Capteurs de mouvement

l Contacts de porte

l Détecteurs de fumée

l Bouton REX (demande de sortie)

l Alarmes périphériques et de clôture

l Détecteurs de bris de verre de fenêtre

l Barres de panique

l Capteurs de gaine de capacité

l Commutateurs antivandalisme des périphériques

Les entrées peuvent être contrôlées de deux façons :

Modification de panneaux secondaires 150

Page 151: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

l Masquage

l Affichage

Les entrées masquées ne déclenchent pas les sorties correspondantes.

Les entrées visibles fonctionnent normalement.

L'état peut changer en fonction de plusieurs actions, y compris la saisie d'un code ou l'utilisation d'une carte, oul'intervention d'un opérateur.

Outputs (Sorties)

Les sorties sont des dispositifs qui effectuent des tâches en réponse aux données saisies. Cela inclut ledéverrouillage d'une porte, le déclenchement d'une alarme incendie, l'activation d'un ascenseur ou ladésactivation de la climatisation. Les dispositifs de sortie incluent :

l Gâches

l Verrous magnétiques

l Alarmes incendie

l Avertisseurs

l Moteurs de tout type

l CLIMATISATION

En général, ces dispositifs sont activés par des contrôleurs de portes, des panneaux ou des panneauxsecondaires utilisant des relais pour démarrer l'activation. Les dispositifs de sortie peuvent prendre l'un desétats suivants :

l Activé (sous tension)

l Désactivé (hors tension)

l Impulsion (activé et désactivé par intermittence)

Plusieurs types de verrouillages (en général) et de gâches (spécifiquement) sont fournis pour prendre en chargeun état verrouillé qui est sous tension ou hors tension, avec un état par défaut qui est verrouillé ou déverrouillé.Des raisons de sécurité expliquent cela. Dans le cas de pannes de courant et de mises hors tension d'urgence,de nombreuses portes doivent rester en position ouverte, c'est-à-dire qu'elles doivent se déverrouiller pourpermettre aux personnes de quitter une zone. D'autres portes, comme celles des chambres fortes des banqueset des zones protégées, doivent rester en position fermée, ce qui signifie que l'état hors tension requiert que leverrou reste en place. Pour en savoir plus, consulter Configuration des portes à la page 63 et Configuration despanneaux à la page 142.

De nombreuses sorties, telles que les portes coulissantes, les alarmes ou les lampes d'avertissement, doiventêtre activées et hors tension. Pour ce faire, des relais sur de nombreux panneaux fournissent également unefonctionnalité d'impulsion qui met la sortie sous tension puis hors tension pendant une durée spécifique.

Les portes et les autres sorties peuvent être activées après l'utilisation d'un code correct ou d'une carte valide.L'opérateur peut également passer outre le fonctionnement normal ou contrôler entièrement la sortie par lebiais des méthodes suivantes :

Outputs (Sorties) 151

Page 152: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Modes de sortie

Les sorties opèrent en mode de fonctionnement. Le Mode de fonctionnement décrit comment les sorties secomportent durant une fonctionnement normal.

Mode de fonctionnement

Si vous choisissez l'option Mode de fonctionnement lorsque vous modifiez une sortie, vous pouvez définir lesoptions suivantes pour définir la manière dont la sortie se comporte lorsqu'elle est active :

Caractéristique Description

Sous tensionpendant l'activité Un courant électrique doit passer par le point de sortie lorsque la sortie est active.

Hors tensionpendant l'activité Un courant électrique doit passer par le point de sortie lorsque la sortie n'est pas active.

Outputs (Sorties)

Les sorties sont des dispositifs qui effectuent des tâches en réponse aux données saisies. Cela inclut ledéverrouillage d'une porte, le déclenchement d'une alarme incendie, l'activation d'un ascenseur ou ladésactivation de la climatisation. Les dispositifs de sortie incluent :

l Gâches

l Verrous magnétiques

l Alarmes incendie

l Avertisseurs

l Moteurs de tout type

l CLIMATISATION

En général, ces dispositifs sont activés par des contrôleurs de portes, des panneaux ou des panneauxsecondaires utilisant des relais pour démarrer l'activation. Les dispositifs de sortie peuvent prendre l'un desétats suivants :

l Activé (sous tension)

l Désactivé (hors tension)

l Impulsion (activé et désactivé par intermittence)

Plusieurs types de verrouillages (en général) et de gâches (spécifiquement) sont fournis pour prendre en chargeun état verrouillé qui est sous tension ou hors tension, avec un état par défaut qui est verrouillé ou déverrouillé.Des raisons de sécurité expliquent cela. Dans le cas de pannes de courant et de mises hors tension d'urgence,de nombreuses portes doivent rester en position ouverte, c'est-à-dire qu'elles doivent se déverrouiller pourpermettre aux personnes de quitter une zone. D'autres portes, comme celles des chambres fortes des banqueset des zones protégées, doivent rester en position fermée, ce qui signifie que l'état hors tension requiert que leverrou reste en place. Pour en savoir plus, consulter Configuration des portes à la page 63 et Configuration despanneaux à la page 142.

De nombreuses sorties, telles que les portes coulissantes, les alarmes ou les lampes d'avertissement, doiventêtre activées et hors tension. Pour ce faire, des relais sur de nombreux panneaux fournissent également unefonctionnalité d'impulsion qui met la sortie sous tension puis hors tension pendant une durée spécifique.

Modes de sortie 152

Page 153: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Les portes et les autres sorties peuvent être activées après l'utilisation d'un code correct ou d'une carte valide.L'opérateur peut également passer outre le fonctionnement normal ou contrôler la sortie depuis la pageSubpanel Status (Statut du panneau secondaire).

Suppression de panneaux secondaires

Pour interrompre la communication entre un panneau et un panneau secondaire, vous pouvez supprimer cedernier à partir du système.

1. Dans la barre d'icônes de la page d'accueil, sélectionnez Physical Access > Panels (Accès physique >Panneaux).

2. Cliquez sur le nom du panneau auquel le panneau secondaire est connecté.

3. Sélectionnez l'onglet Subpanels (Panneaux secondaires).

4. Cliquez sur le bouton en regard du panneau secondaire à supprimer du système.

5. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Macros

REMARQUE : Seuls les panneaux Mercury Security prennent en charge les macros.

Les macros sont des commandes ou des séquences de commandes qui peuvent contrôler l'activité despériphériques connectés à une porte, à un panneau ou à un groupe de panneaux.

Les macros peuvent être extrêmement simples, comme l'extinction des lampes ou le masquage d'une entrée.Elles peuvent également être complexes et intégrer des procédures à plusieurs étapes. Par exemple, vouspouvez définir une macro qui désactive le système de climatisation, annule le masquage des alarmes, verrouilletoutes les portes connectées à un panneau, éteint les lampes, puis envoie un e-mail à l'opérateur pour lui fournirdavantage d'instructions.

Dans l'application Avigilon Access Control Manager, les macros peuvent être activées par les élémentssuivants :

l Déclencheurs

l Verrouillages

Toutes les portes (pas seulement Mercury Security) prennent en charge les macros simples. Les macros simplessont déclenchées par un événement de porte unique et activent une sortie en réponse. Pour plusd'informations, voir Ajout de macros simples à la page 66.

Ajout de macros

1. Dans la barre d'icônes de la page d'accueil, sélectionnez Physical Access > Panels (Accès physique >Panneaux).

2. Cliquez sur le nom du panneau auquel vous souhaitez ajouter une macro.

3. Sur la page Macros, cliquez sur Add NewMacro (Ajouter une macro).

4. Sur la page Macro Command Listing (Liste des commandes macro) suivante, cliquez sur le lien Macropour modifier le nom de la macro. Dans le nouveau champ de texte, saisissez un nouveau nom pour lamacro, puis cliquez sur OK.

5. Cliquez sur Add NewMacro Command (Ajouter une commande macro).

6. Nommez la commande macro.

Suppression de panneaux secondaires 153

Page 154: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

7. Dans la liste déroulante Command (Commande), sélectionnez une commande macro.

8. Si d'autres options s'affichent une fois la commande macro sélectionnée, choisissez les options requises.

9. Dans la liste déroulante Group (Groupe), sélectionnez le groupe auquel vous souhaitez attribuer cettemacro.

10. Cliquez sur pour enregistrer vos modifications.

11. De retour sur la page Macro Command (Commande macro), répétez les étapes précédentes jusqu'à ceque vous ayez ajouté toutes les commandes requises pour cette macro.

Pour appliquer cette macro à une situation spécifique, voir Attribution de macros à la page 154.

Pour créer des macros rapides propres à une porte en particulier (macros simples), voir Ajout de macros simplesà la page 66

Modification de macros

1. Dans la barre d'icônes de la page d'accueil, sélectionnez Physical Access > Panels (Accès physique >Panneaux).

2. Cliquez sur le nom du panneau associé à la macro à modifier.

3. Sur la page Macros, cliquez sur le nom de la macro à modifier.

4. Sur la page de liste des commandes de Macro suivante, effectuez une des actions suivantes :

l Pour modifier le nom de la macro, cliquez sur le lien du nom de la macro concernée. Saisissez unnouveau nom, puis cliquez sur OK.

l Pour ajouter une commande de macro, cliquez sur Add NewMacro Command (Ajouter unecommande de macro).

l Pour modifier une commande de macro, cliquez sur le nom du type de commande.

l Pour supprimer une commande de macro, cliquez sur le bouton associé à la commande.

l Pour modifier l'ordre des commandes de macro, cliquez sur Sort (Trier).

Suppression de macros

1. Dans la barre d'icônes de la page d'accueil, sélectionnez Physical Access > Panels (Accès physique >Panneaux).

2. Cliquez sur le nom du panneau associé à la macro à supprimer.

3. Sur la page Macros, cliquez sur le bouton associé à la macro à supprimer.

4. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Attribution de macros

REMARQUE : Seuls les portes et les panneaux Mercury Security prennent en charge les macros.

Une fois la macro créée, vous pouvez l'attribuer à des déclencheurs spécifiques ou à d'autres macros afinqu'elle puisse effectuer automatiquement une série d'actions dans les conditions appropriées.

Modification de macros 154

Page 155: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Attribution d'une macro à un déclencheur

Pour ajouter un déclencheur à un panneau, vous devez attribuer une macro. Les déclencheurs et les macrosentretiennent une relation de cause à effet. Lorsque toutes les conditions de déclenchement sont réunies, lamacro est automatiquement lancée.

Pour attribuer une macro à un déclencheur :

1. Ajoutez une macro. Pour plus d'informations, voir Ajout de macros à la page 153

2. Ajoutez un déclencheur. Pour plus d'informations, voir Ajout de déclencheurs à la page 156

3. Sur la page Trigger Add (Ajout de déclencheurs), attribuer la nouvelle macro au déclencheur.

4. Cliquez sur .

Attribution d'une macro à une macro

Vous pouvez activer une macro dans le cadre d'une commande macro pour générer une série complexed'actions.

Pour attribuer une macro à une commande macro :

1. Ajoutez une macro. Pour plus d'informations, voir Ajout de macros à la page 153.

2. Lorsque vous ajoutez une commande macro, sélectionnez Macro Control (Commande de macro) dans laliste déroulante Command (Commande).

3. Lorsque les options correspondantes sont affichées, sélectionnez la macro souhaitée dans la listedéroulante Macro, puis sélectionnez la commande que la macro doit effectuer.

4. Lorsque vous avez terminé, cliquez sur .

Attribution d'une macro à une porte

Vous pouvez également attribuer une macro à une porte au moyen de la fonctionnalité Simple Macro (Macrosimple) sur la page Door Operations ((Fonctionnement de la porte). Pour plus d'informations, voir Ajout demacros simples à la page 66 et Page du fonctionnement Mercury Security à la page 120

Tri des macros

Par défaut, lorsque vous ajoutez des commandes macro, les actions des commandes sont activées dans l'ordredans lequel elles sont ajoutées. Si vous avez besoin de modifier la séquence des commandes macro, vouspouvez la trier dans l'ordre souhaité.

1. Sur la page Macros du panneau, sélectionnez la macro à trier.

2. Sur la page Macro Command Listing (Liste des commandes macro) suivante, cliquez sur Sort (Trier). Cebouton apparaît uniquement si vous avez plusieurs commandes macro.

Chacune des commandes macro est mise en gris.

3. Cliquez sur les commandes macro et, tout en maintenant le bouton de la souris enfoncé, faites-les glisserpour les disposer dans l'ordre de votre choix.

4. Cliquez sur Return (Retour) lorsque vous avez terminé.

Déclencheurs

REMARQUE : Seuls les panneaux Mercury Security prennent en charge les déclencheurs.

Attribution d'une macro à un déclencheur 155

Page 156: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Les déclencheurs utilisent des macros pour générer un ensemble d'événements liés par une relation de cause àeffet. Les déclencheurs correspondent à l'enchaînement d'événements qui doivent survenir avant l'activationd'une macro.

Par exemple, vous pouvez définir un déclencheur pour qu'il constitue une alarme antivandalisme émise par unpanneau secondaire spécifique. La macro liée au déclencheur verrouille ensuite automatiquement la porteassociée à ce panneau et l'alarme se déclenche.

Les déclencheurs sont généralement définis via la page Triggers (Déclencheurs) sur la feuille de propriétés d'unpanneau ou d'un panneau secondaire.

Ajout de déclencheurs

1. Dans la barre d'icônes de la page d'accueil, sélectionnez Physical Access > Panels (Accès physique >Panneaux).

2. Cliquez sur le nom du panneau auquel vous souhaitez ajouter un déclencheur.

3. Sur la page Triggers (Déclencheurs), cliquez sur Add New Trigger (Ajouter un déclencheur).

4. Entrez tous les paramètres requis pour le déclencheur.

5. Cliquez sur pour enregistrer le nouveau déclencheur.

Modification des déclencheurs

1. Dans la barre d'icônes de la page d'accueil, sélectionnez Physical Access > Panels (Accès physique >Panneaux).

2. Cliquez sur le nom du panneau sur lequel figure votre déclencheur.

3. Sur la page Triggers (Déclencheurs), cliquez sur le nom du déclencheur à modifier.

4. Sur la page suivante, apportez les modifications requises.

5. Cliquez sur pour enregistrer vos modifications.

Suppression des déclencheurs

1. Dans la barre d'icônes de la page d'accueil, sélectionnez Physical Access > Panels (Accès physique >Panneaux).

2. Cliquez sur le nom du panneau sur lequel figure votre déclencheur.

3. Sur la page Triggers (Déclencheurs), cliquez sur en regard du déclencheur à supprimer.

4. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Zones

Les zones sont attribuées par le système Access Control Manager pour définir une zone physique au sein d'unemplacement sécurisé. Cette zone peut être relativement petite, comme un laboratoire ou une salle destockage, ou grande, comme un ensemble de bâtiments. Les zones comprennent souvent une ou plusieursportes, ainsi que les entrées et sorties qui leur sont liées. Vous pouvez définir des zones pour localiser desdétenteurs de carte, par exemple dans un scénario de rassemblement, ou pour contrôler l’accès à des zonesspécifiques, par exemple dans une configuration anti-passback afin de limiter l’accès des utilisateurs au seind’un bâtiment ou d’un site.

Ajout de déclencheurs 156

Page 157: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Par exemple, une configuration anti-passback peut être utilisée sur le site d'un laboratoire pour restreindrel’accès à une salle de spécifique.

Le laboratoire est divisé entre la zone A et la zone B. Pour sécuriser la zone B, seuls les membres du personnelde laboratoire qui sont autorisés à la fois dans la zone A et dans la zone B peuvent accéder au laboratoire de lazone B. Pour cela, les portes sont configurées comme suit :

l La porte entre la plus petite salle de la zone A et de la zone B est configurée comme étant en dehors dela zone A/à l'intérieur de la zone B. C’est la porte d’entrée de la zone B.

l La porte entre la plus grande salle de la zone A et de la zone B est configurée comme étant en dehors dela zone B/à l'intérieur de la zone A. C’est la porte de sortie de la zone B.

l Le côté droit de la double-porte d'entrée dans la zone A est configurée comme étant une porte àl'intérieur de la zone A.

l Le côté droit de la double-porte de sortie dans la zone A est configurée comme étant une porte endehors de la zone A.

Les employés du laboratoire avec l'autorisation d'entrer dans la zone A sont admis par le côté droit de la porte-double lorsqu’ils passent leur carte d’entrée sur le lecteur de la porte. Le système ACM enregistre qu'ils sont « àl'intérieur de la zone A ». Les employés du laboratoire avec l'autorisation d'entrer dans la zone A et dans lazone B peuvent ensuite entrer dans la zone B par la porte entre la plus petite salle de la zone A et de la zone Blorsqu’ils passent leur carte d’entrée sur le lecteur de la porte. Le système ACM enregistre qu'ils sont « endehors de la zone A » et « à l'intérieur de la zone B ». Une fois qu’ils sont entrés dans la zone B, ils peuvent sortiren passant par l'autre porte pour se rendre dans la zone A. Le système ACM enregistre qu'ils sont « en dehorsde la zone B » et « à l'intérieur de la zone A ». Les employés du laboratoire qui quittent la zone A doivent passerleur carte d’entrée sur le lecteur du côté droit de la porte-double. Le système ACM enregistre qu'ils sont « endehors de la zone A ».

Zones 157

Page 158: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Les zones définies sont ajoutées à la liste Area into area (Zone dans la zone) et Area out of area (Zone horszone) sur la page Doors Operations (Fonctionnement des portes). Pour plus d’informations, voir Configurationdes portes à la page 63.

Zones – Ajout

1. Dans la barre d'icônes de la page d'accueil, sélectionnez Physical Access > Areas (Accès physique >Zones).

2. Sur la page Areas Listing (Liste des zones), cliquez sur Add NewArea (Ajouter une zone).

3. Saisissez un nom pour la zone.

4. Sélectionnez le dispositif qui va gérer les informations relatives à la zone.

5. Cochez la case Enable Area (Activer la zone) pour activer la nouvelle zone.

6. Renseignez les autres options. Pour de plus amples détails, voir Areas - Add Page.

7. Cliquez sur .

La nouvelle zone est ajoutée à la page Area Listings (Liste des zones).

Zones – Modification

1. Dans la barre d'icônes de la page d'accueil, sélectionnez Physical Access > Areas (Accès physique >Zones).

2. Cliquez sur le nom de la zone à modifier.

3. Sur la page suivante, apportez les modifications requises.

Pour modifier les portes connectées à la zone, vous devez accéder à la page Opérations de la porte.

4. Cliquez sur .

Zones – Suppression

1. Dans la barre d'icônes de la page d'accueil, sélectionnez Physical Access > Areas (Accès physique >Zones).

2. Sur la page Areas Listing (Liste des zones), cliquez sur le bouton correspondant à la zone àsupprimer.

3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK.

Résistance de FDL

La résistance de fin de ligne (FDL) correspond aux niveaux de résistance à respecter pour les points d'entrée.Les dispositifs d'entrée utilisés avec les portes mesurent souvent la résistance du circuit en ohms. Cette mesureest utilisée pour déterminer le niveau normal de résistance. Si la résistance baisse le long du circuit, une alarmeest renvoyée à l'application Access Control Manager.

Par exemple, si la résistance d'un dispositif a été définie sur 2 000 ohms et que la résistance du circuit baissesoudainement jusqu'à 1 000 ohms, l'application déclenche une alarme.

Ajout d'une résistance de FDL pour les points d'entrée Mercury

Pour ajouter une définition de résistance FDL à un dispositif d'entrée Mercury :

Zones – Ajout 158

Page 159: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

1. Dans la barre d'icônes, sélectionnez Physical Access > EOL Resistance (Accès physique > Résistance deFDL). Assurez-vous que l'onglet Mercury est sélectionné.

2. Sur la page Mercury EOL Resistance Listing (Liste des résistances FDL Mercury), cliquez sur Add-Normal(Ajout normal) ou Add-Advanced (Ajout avancé).

3. Sur la page EOL Resistance Add (Ajout d'une résistance FDL), entrez les informations requises.

4. Cliquez sur pour enregistrer vos modifications.

Ajout d'une résistance de FDL pour les points d'entrée HID

Pour ajouter une définition de résistance de FDL d'un point d'entrée HID :

1. Dans la barre d'icônes, sélectionnez Physical Access > EOL Resistance > HID (Accès physique >Résistance de FDL > HID).

2. Sur la page HID Listing (Liste HID), cliquez sur Add (Ajouter).

La page EOL Resistance Add (Ajout d'une résistance de FDL) s'affiche.

3. Saisissez les informations demandées.

4. Cliquez sur pour enregistrer vos modifications.

Modification de la résistance de FDL pour les points d'entrée Mercury

Pour modifier la définition de résistance FDL d'un dispositif d'entrée Mercury :

1. Dans la barre d'icônes, sélectionnez Physical Access > EOL Resistance (Accès physique > Résistance deFDL). Assurez-vous que l'onglet Mercury est sélectionné.

2. Sélectionnez la définition de résistance FDL à modifier.

3. Sur la page suivante, apportez les modifications requises.

4. Cliquez sur pour enregistrer vos modifications.

Modification de la résistance de EOL des points d'entrée HID®

Pour modifier une définition de résistance EOL d'un point d'entrée HID® :

1. Sélectionnez Accès physique > Résistance de EOL > HID.

La page Liste HID s'affiche.

2. Sur la page Liste HID, sélectionnez la définition de résistance de EOL à modifier.

3. Sur la page suivante, apportez les modifications requises.

4. Cliquez sur pour enregistrer vos modifications.

Modes LED Mercury Security - page de liste

La page Mercury LED Modes Listing (Liste des Modes LED Mercury) dresse la liste des modes de LED MercurySecurity disponibles. 

Ajout d'une résistance de FDL pour les points d'entrée HID 159

Page 160: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Pour apporter des modifications à un mode LED personnalisé disponible, sélectionnez ce mode parmi lesoptions disponibles répertoriées pour ouvrir le mode sur la page Page <number> Tableau des modes LEDMercury Pour plus d’informations, consultez la section Modification des Mode LED de Mercury Security à lapage 160.

Avant de faire une modification quelconque, assurez-vous que les portes connexes et les panneauxsecondaires sont correctement configurés et câblés, notamment :

l Assurez-vous que le champ LED drive (Lecteur LED) sur l'écran Reader: Edit (Lecteur : Modifier) a uneentrée valide (par ex., Gén 1 câble, Rouge/Vert sep aucun avert, OSDP).

l Assurez-vous que le champ de Mode LED sur la page des opérations de sécurité Mercury est défini pourcorrespondre au tableau (1, 2 ou 3) que vous souhaitez utiliser.

Modification des Mode LED de Mercury Security

1. Sélectionnez Accès physique> Modes LED Mercury.

2. Examinez les détails du tableau.

3. Pour un état de porte donné, les paramètres suivants peuvent être mis à jour :

l Pour modifier la couleur qui s’affiche lorsque l’état devient actif, sélectionnez la couleur en

cliquant dans le cercle de la couleur souhaitée (par exemple, ) dans la colonne Couleuractive.

l Pour modifier la durée pendant laquelle la couleur actif s’affiche, saisissez la nouvelle valeur dansla colonne Durée actif (1/10 s). (La durée est donnée en incréments de de 1/10 seconde.)

l Pour modifier la couleur à afficher lorsque l’état de la porte est Inactif, sélectionnez la couleur en

cliquant dans le cercle de la couleur souhaitée (par exemple, ) dans la colonne Couleurinactive.

l Pour modifier le nombre de répétitions (le cas échéant), saisissez la nouvelle valeur dans lacolonne Nombre de répétitions.

l Pour modifier le nombre de bips sonores (le cas échéant), saisissez la nouvelle valeur dans lacolonne Nombre de bips sonores.

4. Cliquez sur en bas de chaque page pour enregistrer vos modifications.

Écran Tableau des modes LEDMercury Security

L’écran Tableau desmodes LED Mercury <number> vous permet de modifier tous les tableaux des modes LEDMercury.

REMARQUE : La sortie effective dérivant des sélections ci-dessous (en termes de couleurs et de bips sonores)peut-être varier de celles qui sont sélectionnés en fonction du panneau, du type de lecteur et de laconfiguration.

Pourplus d’informations sur les Modes de LEDMercury Security, voirModesLEDde sécurité Mercury à la page 161.

Caractéristique Description

ID LED Identificateur unique de l’état du voyant.

État État de porte pour lequel vous pouvez définir un mode LED personnalisé.

Couleur Actif Sélectionnez la couleur à afficher lors de l’état de la porte est Actif.

Modification des Mode LED de Mercury Security 160

Page 161: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

Les options sont vert, orange, rouge ou tous éteints ( ). Cliquez dans le cercle

de la couleur souhaitée pour la sélectionner (par exemple, ).

Durée allumage (1/10 s) Durée en incréments de 1/10 seconde pendant laquelle la couleur Actif s'allume.

Couleur Non active

Sélectionnez la couleur à afficher lors de l’état de la porte n’est pas active.

Les options sont vert, orange, rouge ou tous éteints ( ). Cliquez dans le cercle

de la couleur souhaitée pour la sélectionner (par exemple, ).

Durée éteinte (1/10 s) Durée en incréments de 1/10 seconde pendant laquelle la couleur Non actif s'allume.

Nombre de répétitionsSélectionnez le nombre de répétitions pour les couleurs Actif et Non actif.

REMARQUE : Ce paramètre n'est pas modifiable dans toutes les régions.

Nombre de bips

Sélectionnez le nombre de bips sonores à faire retentir lorsque l’état connexedevient actif.

REMARQUE : Ce paramètre n'est pas modifiable dans toutes les régions.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Restaurer les valeurspar défaut

Cliquez sur ce bouton pour restaurer les sélections de tous les états sur leurs valeurspar défaut.

Modes LED de sécurité Mercury

Pour les commandes de porte Mercury Security, il existe trois modes LED de lecteur.

Le Mode de porte possède les ID de fonction 1 à 8. Ces modes servent lorsque le lecteur est inactif. Il estimpossible de définir le nombre de répétitions et de signaux sonores pour ces ID de fonction.

Les attributs de traitement de porte présentent les ID de fonction compris entre 11 et 16. Ils sont utilisés pourlorsqu’une carte ou un code pin est présenté dans le lecteur. Il est possible de définir le nombre de répétitionspour les ID de fonction 11 et 12 uniquement. Il est impossible de définir le nombre de signaux sonores pour l'unde ces ID de fonction.

Mercury Security dispose de 3 modes LED intégrés. Les tableaux suivants décrivent les paramètres de chaquemode.

LED

ID

On (Allumé)

Couleur

Off (Éteint)

Couleur

On (Allumé)

Heure

Off (Éteint)

Heure

Répéter

Compte

Bip

Compte

Mode de porte ou

État de porte

1 Rouge Off (Éteint) 29 1 0 0 Désactiver

2 Vert Off (Éteint) 29 1 0 0 Déverrouillée

3 Rouge Off (Éteint) 29 1 0 0 Sortie uniquement

4 Rouge Off (Éteint) 1 29 0 0Code d'établissementuniquement

Paramètres par défaut du mode LED 1

Modes LED de sécurité Mercury 161

Page 162: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

LED

ID

On (Allumé)

Couleur

Off (Éteint)

Couleur

On (Allumé)

Heure

Off (Éteint)

Heure

Répéter

Compte

Bip

Compte

Mode de porte ou

État de porte

5 Rouge Off (Éteint) 1 29 0 0 Carte uniquement

6 Vert Off (Éteint) 1 29 0 0 PIN uniquement

7 Rouge Off (Éteint) 1 29 0 0 Carte et PIN

8 Vert Off (Éteint) 1 29 0 0 Carte ou PIN

11 Rouge Off (Éteint) 2 2 5 3 Refuser

12 Vert Off (Éteint) 2 2 7 1 Autorisé

13 Vert Off (Éteint) 1 14 0 2 Commande utilisateur

14 Vert Rouge 1 4 6 2 Contrôle à deux cartes requis

15 Vert Rouge 4 1 25 2 Deuxième utilisateur code PIN

16 Vert Rouge 1 4 6 2 Attendre

LED

ID

On (Allumé)

Couleur

Off (Éteint)

Couleur

On (Allumé)

Heure

Off (Éteint)

Heure

Répéter

Compte

Bip

Compte

Mode de porte ou

État de porte

1 Rouge Off (Éteint) 29 1 0 0 Désactiver

2 Vert Off (Éteint) 29 1 0 0 Déverrouillée

3 Rouge Off (Éteint) 29 1 0 0 Sortie uniquement

4 Rouge Off (Éteint) 24 1 0 0Code d'établissementuniquement

5 Rouge Off (Éteint) 24 1 0 0 Carte uniquement

6 Rouge Off (Éteint) 24 1 0 0 PIN uniquement

7 Rouge Off (Éteint) 24 1 0 0 Carte et PIN

8 Rouge Off (Éteint) 24 1 0 0 Carte ou PIN

11 Rouge Off (Éteint) 2 2 5 3 Refuser

12 Vert Off (Éteint) 2 2 7 1 Autorisé

13 Vert Off (Éteint) 1 14 0 2 Commande utilisateur

14 Vert Rouge 1 4 6 2 Contrôle à deux cartes requis

15 Vert Rouge 4 1 25 2 Deuxième utilisateur code PIN

16 Vert Rouge 1 4 6 2 Attendre

Paramètres par défaut du mode LED 2

LED

ID

On (Allumé)

Couleur

Off (Éteint)

Couleur

On (Allumé)

Heure

Off (Éteint)

Heure

Répéter

Compte

Bip

Compte

Mode de porte ou

État de porte

1 Rouge Off (Éteint) 29 1 0 0 Désactiver

Paramètres par défaut pour le Mode LED 3

Modes LED de sécurité Mercury 162

Page 163: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

LED

ID

On (Allumé)

Couleur

Off (Éteint)

Couleur

On (Allumé)

Heure

Off (Éteint)

Heure

Répéter

Compte

Bip

Compte

Mode de porte ou

État de porte

2 Vert Off (Éteint) 29 1 0 0 Déverrouillée

3 Vert Off (Éteint) 29 1 0 0 Sortie uniquement

4 Vert Off (Éteint) 29 1 0 0Code d'établissementuniquement

5 Vert Off (Éteint) 29 1 0 0 Carte uniquement

6 Vert Off (Éteint) 29 1 0 0 PIN uniquement

7 Vert Off (Éteint) 29 1 0 0 Carte et PIN

8 Vert Off (Éteint) 29 1 0 0 Carte ou PIN

11 Rouge Off (Éteint) 2 2 5 3 Refuser

12 Vert Off (Éteint) 2 2 7 1 Autorisé

13 Vert Off (Éteint) 1 14 0 2 Commande utilisateur

14 Vert Rouge 1 4 6 2 Contrôle à deux cartes requis

15 Vert Rouge 4 1 25 2 Deuxième utilisateur code PIN

16 Vert Rouge 1 4 6 2 Attendre

Par exemple, les trois Modes LED ont les mêmes fonctionnalités pour les droits d’accès et la LED ne suit pas ladurée de gâche.

La LED du lecteur clignote en vert pour sept cycles de 2,1 graduations de seconde (2/10 seconde) allumée et2,1 graduations de seconde (2/10 seconde) éteinte.

Formats de cartes

Les lecteurs qui contrôlent les accès aux portes sont très nombreux et utilisent une multitude de protocoles decartes différents. Les formats de cartes les plus couramment utilisés sont les suivants : Wiegand et à bandemagnétique. Cependant, les cartes les plus récentes dotées de puces et les formats propriétaires tendent à sepopulariser au fur et à mesure que les exigences en matière de sécurité augmentent.

L'application Access Control Manager prend en charge les formats de cartes les plus populaires et permet à unopérateur qualifié de définir des formats de cartes personnalisés.

Ajout de formats de cartes

1. Dans la barre d'icônes, sélectionnez Physical Access > Card Formats (Accès physiques > Formats decartes).

2. Cliquez sur Add NewCard Format (Ajouter un format de carte).

3. Sur la page Card Format Add (Ajout d'un format de carte), saisissez les détails demandés pour le nouveauformat de carte.

4. Cliquez sur pour enregistrer le nouveau format de carte.

Ce nouveau format de carte est désormais disponible et peut être affecté aux portes du système.

Formats de cartes 163

Page 164: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Modification des formats de cartes

1. Dans la barre d'icônes, sélectionnez Physical Access > Card Formats (Accès physiques > Formats decartes).

2. Sur la page Card Formats Listing (Liste des formats de cartes), cliquez sur le nom du format de carte àmodifier.

3. Sur la page Card Format Edit (Modification du format de carte), apportez les modifications requises.

4. Cliquez sur pour enregistrer le nouveau format de carte.

Suppression des formats de cartes

1. Dans la barre d'icônes, sélectionnez Physical Access > Card Formats (Accès physiques > Formats decartes).

2. Cliquez sur le bouton correspondant au format de carte à supprimer.

3. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Événements─Présentation

Des événements vous informer des problèmes qui peuvent nécessiter votre attention. Les événementscomprennent les messages émis et les alarmes déclenchées par des dispositifs spécifiques dans le systèmeAccess Control Manager.

Vous ne pouvez pas créer de nouveaux événements, mais vous pouvez personnaliser les événements systèmeexistants afin de surveiller ce qui vous préoccupe le plus.

Les événements peuvent se transformer en alarme lorsqu'ils sont attribués à un type d'événement à alarme.Pour plus d’informations, voir Types d’événements – Introduction à la page 219.

Événements ─Recherche

Le système Access Control Manager propose de nombreux événements. Il est donc parfois plus facile derechercher l'événement à personnaliser. Par exemple, si vous recherchez un événement lié aux incidents dansle système, vous pouvez rechercher des événements contenant le mot « défaillance ».

1. En haut de la page Liste des événements, saisissez le nom de l'événement recherché dans le champNom.

Conseil : Utiliser n’importe quelle combinaison de lettres et de chiffres pour rechercher les événementsque vous souhaitez voir.

Vous pouvez également utiliser les options de la liste déroulante pour affiner la recherche par nomd'événement : Commence par, Est égal à, Contient ou Se termine par.

2. Si vous connaissez le type d'événement attribué à l'événement, sélectionnez l'une des options dans laliste déroulante Type d'événement.

3. Cliquez sur Rechercher.

La page s'actualise pour afficher les résultats de votre recherche.

Modification des formats de cartes 164

Page 165: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Événements ─Modification

1. Dans la barre d'icônes, sélectionnez Physical Access > Events (Accès physique > Événements).

2. Sur la page Events Listing (Liste des événements), cliquez sur le nom de l'événement à modifier.

La page Event Edit (Modification de l'événement) s'affiche.

3. Effectuez les modifications requises.

4. Cliquez sur pour enregistrer vos modifications.

Événements - Affectation de couleurs de priorité

Vous pouvez attribuer une couleur à n'importe quel niveau de priorité. Les couleurs sont utilisées pour mettre enévidence les événements présentant la même priorité sur la page Alarms (Alarmes) de l'écran Monitor(Moniteur).

La priorité d'alarme est attribuée aux événements sur la page Event Edit (Modification des événements) ou lapage Event Type Edit (Modification des types d'événements).

1. Sélectionnez Physical Access (Accès physiques) > Events (Événements).

2. Sélectionnez l'onglet Colors (Couleurs).

3. Sur la page de Color Listing (Liste des couleurs), effectuez l’une des actions suivantes :

l Pour ajouter une couleur, cliquez sur Add NewColor (Ajouter une couleur).

l Pour modifier une couleur de priorité, cliquez sur un numéro de priorité dans la liste.

l Pour supprimer une couleur de priorité, cliquez sur .

4. Sur la page suivante, saisissez le numéro de priorité auquel le jeu de couleurs doit être attribué.

5. Pour chacune des options de couleur, cliquez sur le champ de color (couleur) pour afficher la palette decouleurs.

6. Pour sélectionner une couleur spécifique dans cette palette :

Événements─Modification 165

Page 166: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

a. Dans les champs de couleur HSV ou RGB (RVB), saisissez la couleur générale dont vous avezbesoin.

Toutes les teintes et variations possibles de cette couleur apparaissent à gauche, dans la zone deteinte.

La nouvelle couleur sélectionnée s'affiche sur la droite de la barre horizontale qui s'affiche au-dessus des champs des éléments de couleur. La couleur d'origine s'affiche à gauche.

b. Pour affiner la couleur, cliquez dans la zone de teinte.

Une croix s'affiche. Faites glisser la croix dans la zone pour déterminer la couleur exacte que voussouhaitez, indiquant la teinte et l’ombre exactes que vous avez sélectionnées comme dansl’exemple suivant :

Le nombre dans le champ de Color (Couleur) varie en fonction de votre choix.

c. Si nécessaire, faites glisser la barre verticale vers le haut ou le bas pour modifier davantage lacouleur.

d. Une fois votre sélection terminée dans la palette, cliquez sur OK.

7. Cliquez sur pour enregistrer vos données.

Actions globales

Les actions globales permettent d'effectuer une ou plusieurs actions simultanément sur un grand nombre deportes connectées à plusieurs panneaux. Ces actions peuvent être déclenchées de trois manières :

l Manuellement, à partir de la page Global Actions Listing (Liste des actions globales).

l Par planification lorsqu'elles sont configurées sur la page Global Actions Listing (Liste des actionsglobales).

l Automatiquement lorsqu'elles sont utilisées dans un lien global.

Une ou plusieurs actions globales doivent être définies pour pouvoir créer des liens globaux.

Actions globales 166

Page 167: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Actions globales ─Ajout

1. Dans la barre d'icônes, sélectionnez Physical Access > Global Actions (Accès physique > Actionsglobales).

2. Sur la page Global Action Listing (Liste des actions globales), cliquez sur Add NewGlobal Linkage(Ajouter une action globale).

3. Saisissez les informations demandées pour cette nouvelle action globale.

4. Cliquez sur pour enregistrer vos données.

Une fois que vous avez défini toutes les actions globales dont vous avez besoin, exécutez la fonction GlobalLinkages (Liens globaux) pour créer une chaîne d'actions.

Actions globales ─Modification

1. Dans la barre d'icônes, sélectionnez Physical Access > Global Actions (Accès physique > Actionsglobales).

2. Cliquez sur le nom de l'action globale à modifier.

3. Effectuez les modifications requises.

4. Cliquez sur pour enregistrer vos modifications.

Actions globales ─Types d'actions

Caractéristique Description

Access Group Install/UninstallInstaller/Désinstaller groupe d'accès

Spécifie qu'un ou plusieurs groupes d'accès désignés sontinstallés/désinstallés.

Action Group (Groupe d'action) Spécifie le ou les groupes d'actions exécutés.

Door Install/Uninstall(Installation/désinstallation de porte) Spécifie qu'une porte désignée va être installée ou désinstallée.

Door Mode (Mode de la porte) Spécifie le mode d'une ou plusieurs portes désignées.

Door Grant (Autorisation de porte)Spécifie que l'entrée est autorisée au niveau d'une ou plusieursportes désignées.

Door Mask (Masquer porte)Spécifie que les alarmes sont masquées/affichées de force auniveau d'une ou plusieurs portes désignées.

Adresse électroniqueSpécifie les adresses e-mail et envoie un message prédéfini auxdestinataires concernés.

Exacq Soft Trigger (Déclencheur logicielExacq)

Spécifie l'exécution d'un déclenchement logiciel sur le systèmede caméra Exacq par l'action globale.

EntréeSpécifie qu'une ou plusieurs entrées désignées sontmasquées/affichées.

Zones d'intrusionSpécifie toutes les commandes disponibles pour les zonesd’intrusion.

Sorties d’intrusionSpécifie toutes les commandes disponibles pour les sortiesd’intrusion.

Points d’intrusionSpécifie toutes les commandes disponibles pour les pointsd’intrusion.

Actions globales ─Ajout 167

Page 168: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

SortieSpécifie qu'une ou plusieurs sorties désignées sontactivées/désactivées.

Panel Install/Uninstall(Installation/désinstallation du panneau)

Spécifie qu'un ou plusieurs panneaux désignés sontinstallés/désinstallés.

Panel Macro (Macro du panneau) Spécifie une routine de macro à exécuter sur le groupe désigné.

Policy Install/Uninstall(Installation/désinstallation de la règle)

Spécifie qu'une ou plusieurs règles désignées sont installées oudésinstallées.

Schedule Set Mode (Mode de réglage duplanning)

Spécifie qu'un ou plusieurs plannings sontactivés/désactivés/analysés.

Actions globales ─Suppression

1. Dans la barre d'icônes de la page d'accueil, sélectionnez Physical Access > Global Actions (Accèsphysique > Actions globales).

2. Sur la page Global Actions Listing (Liste des actions globales), cliquez sur le bouton en regard del'action globale à supprimer.

3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK.

Actions globales – Liens globaux d’intrusion et actions

Ci-dessous figurent des exemples de configuration d’actions et de liens globaux d'intrusion.

Alarme de panneau d’intrusion à cause d’un événement dans le système de l'ACM

Un événement du système ACM peut déclencher un point d’alarme d'intrusion. Pour établir une configurationpermettant le déclenchement d'une condition d’alarme au niveau du panneau d'intrusion (informant le centre desurveillance, etc.), en raison d’un événement du système ACM (par exemple, une porte forcée), assurez-vousque le panneau d'intrusion dispose d’un point à « sortie » source. Sélectionnez un index qui n’est utilisé nicomme point ni comme sortie. Procédez comme suit :

1. Créez des actions globales afin d’activer et de désactiver la sortie.

2. Créez un lien global à l’événement de porte forcée, afin d’activer la sortie.

3. Créez un lien global à un événement NORMAL Porte forcée pour désactiver la sortie.

Lorsque l’événement associé se produit dans le système ACM, le point correspondant se déclencher au niveaudu panneau d'intrusion et le contrôle de l’événement (par exemple, l'arrêt d'une alarme) peut s’effectuer aumoyen des panneaux d’intrusion.

Activer/désactiver les portes à partir du pavé numérique

L'armementd'unealarmeauniveauduclavierd'intrusionpeutégalementverrouilleruneportedanslesystèmeACM.

1. Créez des actions globales pour verrouiller et rétablir la porte.

2. Créez un lien global aux événements d'armement de la zone pour verrouiller la porte.

3. Créez un lien global aux événements de désarmement de la zone pour déverrouiller la porte.

Il est recommandé de configurer cette action dans une seule zone car des combinaisons d’armement etdésarmement différentes pourraient résulter dans le verrouillage et le déverrouillage inattendus de la porte.

Actions globales ─Suppression 168

Page 169: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Les alarmes/accès seront accessibles à partir du pavé numérique et de la section Moniteur > Statut d'intrusion> Zones du système ACM.

REMARQUE : L’accès du pavé numérique sera limité par les jetons attribués à l’identité.

Désarmer l'arme surOctroi d’accès avec autorisations restreintes

L'accès à une zone au moyen d’une carte d'accès au système ACM valide peut automatiquement désarmer unezone.

Pour permettre un scénario où l'entrée dans une zone via un accès par carte valide désarme une zoned’intrusion en fonction des autorisations d'intrusion du détenteur de carte, procédez comme suit :

1. Créez une action globale pour désarmer une zone. Type d’action « Zone d’intrusion », sous-type« Désarmement global » et zones pertinentes comme Membres.

2. Créez un lien global aux événements d’accès de porte.

l Onglet Dispositifs : Porte comme Type et les portes cibles comme Membres.

l Onglet Événements : Attribution locale.

l Onglet Actions : Désarmer toutes.

Les zones peuvent être armées/désarmées à partir du pavé numérique (en fonction des jetons attribués àl’identité) et depuis la section Moniteur > Statut d'intrusion > Zones du système ACM.

Liens globaux─Présentation

Les liens globaux constituent l'étape finale du processus qui permet de définir des actions de déclenchementd'événements au niveau de portes spécifiques. Cette procédure se différencie des fonctions Macro ou Trigger(Déclencheur) disponibles pour des portes ou des panneaux spécifiques en ce qu'elle peut connecter denombreuses portes et entrées réparties sur plusieurs panneaux.

Par exemple, vous pouvez verrouiller un bâtiment entier grâce à un seul déclencheur. À un niveau plussophistiqué, vous pouvez utiliser des liens globaux pour élaborer un scénario complexe, comme un port desortie ou une interruption manuelle, dans lequel un ensemble de portes sont ouvertes les unes à la suite desautres, les entrées associées à ces portes étant masquées et affichées au fur et à mesure, et les camérasactivées à l'ouverture de chaque porte.

Les liens globaux vous permettent de programmer une suite de déclencheurs et les actions qui en résultent àl'aide d'une seule commande ou saisie de code.

Liens globaux ─Ajout

1. Dans la barre d'icônes, sélectionnez Physical Access > Global Linkages (Accès physique > Liensglobaux).

2. Sur la page Global Linkage Listing (Liste des liens globaux), cliquez sur Add NewGlobal Linkage (Ajouterun lien global).

La page Global Linkages Add (Ajout de liens globaux) s'affiche.

3. Saisissez les informations demandées, puis cliquez sur .

L'écran affiche désormais la page Global Linkage Edit (Modification du lien global).

Désarmer l'arme sur Octroi d’accès avec autorisations restreintes 169

Page 170: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

4. Modifiez chaque onglet pour ajouter les événements, appareils, identités et actions dont vous avezbesoin.

5. Cliquez sur pour enregistrer les modifications apportées sur chacune des pages.

Liens globaux ─Modification

1. Dans la barre d'icônes, sélectionnez Physical Access > Global Linkages (Accès physique > Liensglobaux).

2. Sur la page Global Linkage Listing (Liste des liens globaux), cliquez sur le nom du lien global à modifier.

La page Global Linkages Edit (Modification du lien global) s'affiche.

3. Modifiez chaque onglet selon vos besoins.

4. Cliquez sur pour enregistrer vos modifications après avoir modifié chaque page.

Rassemblement – Présentation

En situation d'urgence, les employés et autres personnels présents dans vos locaux peuvent être amenés à serassembler à des endroits spécifiques afin que les équipes d'intervention d'urgence puissent rapidementmettre chacun en sécurité. Par exemple, lors d'un exercice d'incendie, vous serez invité à patienter à un endroitparticulier, dit poste de rassemblement, jusqu'à la fin de l'exercice. Il s'agit du même endroit que celui qui seraitutilisé lors d'un incendie réel.

Pour faciliter la localisation des utilisateurs en cas d'urgence, Access Control Manager dispose de lafonctionnalité Rassemblement. Dans les situations d'urgence, Rassemblement permet de créer un tableau debord vous permettant de déterminer rapidement qui est arrivé à son poste de rassemblement et qui est toujoursen danger.

Rassemblement─Exigences

Pour utiliser la fonctionnalité Rassemblement, vous devez configurer chaque poste de rassemblement etautoriser les utilisateurs à y accéder dans le système Access Control Manager.

1. Créez une zone pour chaque poste de rassemblement. Pour plus d’informations, voir Zones – Ajout à lapage 158.

2. Pour organiser plusieurs zones associées en même temps, vous pouvez les combiner en groupes.

3. Identifiez toutes les portes menant à la zone de rassemblement, puis assurez-vous que la zoneappropriée est attribuée à chaque porte.

a. Dans le logiciel Access Control Manager, sélectionnez Accès physiques > Portes.

b. Cliquez sur le nom de la porte qui doit être dans la zone, puis sélectionnez l'onglet Operations(Fonctionnement).

c. Dans la liste déroulante Into Area (Dans la zone), sélectionnez la zone à laquelle la porte donneaccès.

d. Dans la liste déroulante Out of area (Hors zone), sélectionnez la zone que la porte permet dequitter.

e. Cliquez sur .

Liens globaux─Modification 170

Page 171: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

4. Créez un groupe d'accès qui comprend toutes les portes de la zone de rassemblement.

5. Affectez le groupe d'accès à un rôle devant avoir accès à la zone de rassemblement.

Conseil : Créez un rôle pour chaque poste de rassemblement. Si les utilisateurs déplacent physiquementles emplacements au sein d'une organisation, ils peuvent être facilement affectés à de nouveaux postesde rassemblement sans que cela ait d'impact sur leur rôle principal dans le système.

6. Attribuez le rôle à chaque identité ayant besoin d'accéder au poste de rassemblement.

Ensuite, créez un tableau de bord pour suivre les identités au fur et à mesure de leur arrivée au poste derassemblement approprié lors de situations d'urgence.

Rassemblement – Création d'un tableau de bord

Un tableau de bord Rassemblement est une carte offrant un aperçu rapide des personnes qui sont entrées danschacune des zones de rassemblement.

Le tableau de bord peut être une simple liste de toutes les zones Rassemblement, ou être configuré avec desformes de couleur pour une identification rapide.

Vous pouvez ajouter un tableau de bord à n'importe quelle carte ou créer une carte vide pour y placer letableau de bord.

1. Sélectionnez > Cartes.

La page Map Templates Listing (Liste des modèles de cartes) s'affiche.

2. Dans la page Map Templates Listing (Liste des modèles de cartes), précisez si vous souhaitez ajouter untableau de bord à une carte existante ou si vous souhaitez créer une carte vierge.

l Pour ajouter le tableau de bord à une carte, cliquez sur le nom de la carte à utiliser.

l Pour créer une carte vide, cliquez sur Add NewMap Template (Ajouter un modèle de carte), puiscochez la case Use Blank Canvas (Utiliser une toile vide). Fournissez les autres informations

demandées, puis cliquez sur .

3. Sur la page Map Template Edit (Modification du modèle de carte), cliquez sur Add (Ajouter) en regarddes éléments du tableau de bord.

4. Saisissez un titre pour l'élément de tableau de bord. La carte se met automatiquement à jour à chaquemodification.

5. Cliquez dans le champ Title Font Color (Couleur de police du titre) pour modifier la couleur du texte.

6. Dans la zone de liste déroulante Title Font Size (Taille de police du titre), sélectionnez la taille. Lesoptions sont Small (Petite), Medium (Moyenne) et Large (Grande).

7. Pour l'option Opacity (Opacité), spécifiez le niveau de transparence souhaité pour l'élément du tableaude bord. Saisissez une valeur en pourcentage ou déplacez le curseur pour définir l'opacité. 100 %correspond à opaque et 0 % à transparent.

8. Dans le champ Location (Emplacement), saisissez l'emplacement où vous souhaitez que l'élément dutableau de bord apparaisse sur la carte. Vous pouvez également déplacer l'élément de tableau de borddirectement sur la carte.

9.  Dans la liste déroulante Element Type (Type d'élément), indiquez si vous souhaitez que l'élément detableau de bord apparaisse sous forme de texte seulement ou de graphique et de texte.

Rassemblement – Création d'un tableau de bord 171

Page 172: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Si vous choisissez Graphic & Text (Graphique et texte), les options suivantes s'affichent :

a. Dans la liste déroulante Area Group/Area (Groupe de zone/Zone), sélectionnez la zone derassemblement représentée par cet élément de tableau de bord. Vous pouvez sélectionner unezone spécifique ou un ensemble de zones.

b. Dans la liste déroulante Graphic Shape (Forme graphique), sélectionnez Circle (Cercle) ou Square(Carré).

c. Cliquez sur le champ Graphic Color (Couleur de graphique) pour modifier la couleur de la formegraphique.

d. Pour l'option Graphic Size (Taille du graphique), spécifiez la taille de graphique souhaitée. Vouspouvez saisir la taille en pixels ou utiliser le curseur pour modifier la taille.

10. Cliquez sur pour enregistrer vos modifications.

Pour utiliser le tableau de bord, voir Utilisation d'une carte à la page 252.

Rassemblement – Utilisation du tableau de bord

Une fois que vous avez configuré le tableau de bord Rassemblement, vous pouvez surveiller l'accès à chaquezone de rassemblement en cas d'urgence.

1. Cliquez sur Surveillance > Cartes.

2. Sélectionnez le tableau de bord Rassemblement sur la page Map Listing (Liste des cartes).

REMARQUE : Votre carte peut prendre un aspect différent selon la configuration de votre tableau debord. Les éléments de tableau de bord peuvent se présenter sous la forme de lignes de texte ou deformes contenant du texte.

Rassemblement – Utilisation du tableau de bord 172

Page 173: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Chaque élément du tableau de bord a le format suivant : <nb de personnes> <Nom de la zone>. Le titrede chaque élément de tableau de bord indique le nombre total de personnes se trouvant dans la zonede rassemblement. En dessous du titre se trouve la liste des zones du groupe.

Au fur et à mesure que les personnes passent d'une zone à une autre, vous pouvez identifier celles qui setrouvent encore dans la zone dangereuse et celles qui sont arrivées dans une zone sécurisée.

3. Cliquez sur un élément de tableau de bord pour afficher la liste des personnes se trouvant dans unezone.

Cliquez sur le nom d'une personne dans la liste pour accéder à sa page Identity (Identité). La pageIdentity Edit (Modification des identités) indique la dernière porte ouverte et la dernière zone traverséepar la personne.

4. Pour générer un rapport de toutes les personnes présentes dans chaque zone, sélectionnez Rapports >Rapport d'identité de zone.

Par défaut, le rapport affiche la liste des identités se trouvant chaque zone configurée. Vous pouveztoutefois filtrer cette liste pour afficher uniquement des zones spécifiques.

Rassemblement – Déplacement manuel des identités

Lors d'une situation d'urgence, il est difficile d'anticiper le trajet emprunté par les personnes pour arriver à leurposte de rassemblement. Si une personne choisit d'en suivre une autre jusqu'à son poste de rassemblementsans utiliser son badge, vous pouvez définir manuellement l'identité comme étant arrivée dans une zoneRassemblement sécurisée.

REMARQUE : Confirmez l'emplacement de la personne avant de réinitialiser son emplacement réel dans lesystème.

1. Dans la barre d'icônes, sélectionnez Identities (Identités) > Identity Name (Nom de l'identité).

Dans la zone Identity Information (Informations d'identité), la dernière porte ouverte et la dernière zonetraversée par la personne s'affichent.

2. Sélectionnez l'onglet Tokens (Jetons).

3. Dans la liste déroulante Last Area (Dernière zone), sélectionnez la zone dans laquelle se trouve lapersonne.

4. Cliquez sur .

Rassemblement – Déplacement manuel des identités 173

Page 174: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Gestion des dispositifs

Lorsque vous connectez à l'application Access Control Manager, vous accédez à un dispositif configuré survotre réseau. Le dispositif configure et dirige la communication entre tous les éléments du système de contrôledes accès.

Après avoir connecté votre dispositif au réseau, vous pouvez continuer de personnaliser et de configurer votresystème pour satisfaire vos besoins.

Dispositifs - Modifications

Il peut être nécessaire d'apporter des modifications aux dispositifs, notamment des ajouts et des suppressionsaprès l'installation initiale.

Ajout de dispositifs supplémentaires

REMARQUE : Vous ne pouvez ajouter des dispositifs que si la licence système prend en charge plusieursdispositifs.

L'ajout de dispositifs augmente le nombre de panneaux que le système peut prendre en charge et fournit unespace de stockage plus important pour les données utilisateur. Des dispositifs supplémentaires sontnécessaires pour la réplication et le basculement.

Après avoir connecté le nouveau dispositif au réseau, procédez selon les étapes suivantes pour l'ajouter ausystème :

1. En haut à droite, sélectionnez > Appliance (Dispositif).

La page Appliance Listing (Liste des dispositifs) s'affiche.

2. Cliquez sur le bouton Add Appliance (Ajouter un dispositif).

La page Appliance Add (Ajouter un dispositif) s'affiche.

3. Saisissez un nouveau nom d'hôte pour le dispositif.

Par défaut, le nom d'hôte de tous les dispositifs est le système ACM. Vous devez définir un nouveau nomd'hôte pour le dispositif si un dispositif existant utilise déjà ce nom d'hôte sur le réseau.

4. Cliquez sur .

Le nouveau dispositif redémarre automatiquement. Lors de votre prochaine connexion au système, le nouveaudispositif sera visible sur la page Appliance Listing (Liste des dispositifs).

Modification des dispositifs

Une fois le dispositif configuré conformément au Guide de mise en route l'accompagnant, le système AccessControl Manager est prêt à l'emploi. Toutefois, si vous souhaitez personnaliser davantage votre dispositif, vouspouvez modifier les paramètres par défaut du système et configurer les fonctionnalités de sauvegarde et deredondance.

Gestion des dispositifs 174

Page 175: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

1. En haut à droite, sélectionnez > Appliance (Dispositif).

Si le système ne contient qu'un dispositif, la page Appliance Edit (Modification des dispositifs) s'affiche.

Si plusieurs dispositifs sont configurés, la page Appliance Listing (Liste des dispositifs) s'affiche.Sélectionnez le dispositif à modifier.

2. Parcourez les onglets pour configurer le dispositif. Les pages à onglets incluent :

l Appliance (Dispositif) : cette page permet de modifier les propriétés du dispositif et de l'arrêterou le redémarrer à distance.

l Access (Accès) : cette page permet de spécifier et d'activer les types de panneaux du contrôleur.

l Ports : cette page permet de spécifier la façon dont les ports Ethernet du dispositif sont utiliséspour communiquer avec les dispositifs de contrôle des accès.

l Replication (Réplication) : cette page permet de configurer la redondance et la réplication dusystème.

l Backups (Sauvegardes) : cette page permet de planifier les sauvegardes de ce dispositif.

l Logs (Journaux) : cette page permet d'accéder aux journaux système.

l Software Updates (Mises à jour logicielles) : cette page permet de mettre à jour le logiciel dudispositif.

l About (À propos) : cette page permet d'afficher les licences actuelles, les numéros de version etle statut du dispositif.

3. Cliquez sur pour enregistrer vos modifications.

Suppression d'un dispositif

Il est parfois nécessaire de supprimer des dispositifs dans certains cas. Si vous souhaitez déconnecter undispositif dont vous n'avez plus besoin, supprimez-le du système avant de le retirer physiquement. Pour utiliseren tant que dispositif principal, un dispositif utilisé pour la réplication ou la redondance, commencez parsupprimer ce dernier.

REMARQUE : Vous ne pouvez supprimer un dispositif que si votre système comprend plusieurs dispositifs.

1. Dans la zone Liens de configuration en haut à droite, cliquez sur Dispositif.

2. Sur la page Appliance Listing (Liste des dispositifs), cliquez sur le bouton correspondant audispositif à supprimer.

3. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Le dispositif sélectionné est supprimé de la liste.

Configuration de la réplication et du basculement

REMARQUE : Seule l'identité d'administrateur par défaut peut modifier les paramètres de réplication desdispositifs.

L'onglet Réplication sur la page Dispositif – Modification permet la configuration et la surveillance de laréplication des données LDAP et, éventuellement, la redondance/le basculement de l'application ACM afin dene pas perdre les fonctions de surveillance et de contrôle du matériel en cas de panne du dispositif.

Suppression d'un dispositif 175

Page 176: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Conseil : Il est recommandé de configurer la réplication sur tous les dispositifs avant d'ajouter des panneaux,d'autres matériels ou des détails concernant les utilisateurs dans le système. Une fois la réplication configurée, ilest possible de configurer le matériel système et les informations d’identité à partir de l'un des dispositifsrépliqués sur le réseau plutôt que d’avoir à se connecter directement à chaque dispositif individuel pourapporter des modifications au matériel installé correspondant. Toutefois, il peut s'avérer nécessaire detélécharger la configuration du matériel à partir du dispositif sur lequel le matériel est installé afin de mettre àjour le matériel conformément aux dernières modifications effectuées dans les données de configuration àpartir d’un autre dispositif.

La fonctionnalité de réplication permet de configurer deux dispositifs (ou plus) pour qu'ils partagent le mêmeensemble de données LDAP1 données de configuration permettant aux dispositifs de partager des identités etd'autres informations système. Toute modification apportée aux données de configuration sur un dispositif estainsi automatiquement copiée sur les autres dispositifs (« répliquée ») sur les autres dispositifs. Cetteconfiguration de réplication est appelée configuration « pair à pair ». Dans cette configuration, chaque dispositif« possède » le matériel installé sur celui-ci, et les événements et informations de statut envoyés à partir de cematériel ne peuvent être consultés que sur le dispositif propriétaire du matériel. Tout le matériel de panneauajouté dans un environnement répliqué doit être attribué, lors de la création, à l'un des dispositifs pair à pairdisponibles. Un panneau et ses panneaux secondaires ne peuvent être répartis sur plusieurs dispositifs et neseront installés que sur l'un des dispositifs pair à pair.

Fonctionnalité de basculement/redondance

La fonctionnalité de réplication par basculement (ou redondance) permet de configurer un dispositif de desecours « à chaud » capable d'assurer le contrôle et la surveillance des événements en cas de défaillance dudispositif principal utilisé au quotidien. Cette configuration est désignée par les termes Principal/Disponibilité àchaud. Pour utiliser la fonctionnalité de basculement, les deux dispositifs sont initialement configurés avec uneréplication pair à pair, afin qu'ils puissent partager une base de données de configuration LDAP commune. Ledispositif de secours à chaud est alors configuré en tant que tel. Par conséquent, il ne sera pas associé à unmatériel ou à des collaborations propres, et n'apparaîtra pas dans la liste des dispositifs répliqués disponiblespour une attribution lorsque les éléments concernés seront créés.

Chaque dispositif principal ne peut être attribué qu'à un dispositif de secours, mais le même dispositif desecours peut être attribué à plusieurs dispositifs principaux. Toutefois, si plusieurs dispositifs principaux tombenten panne simultanément, le dispositif de secours remplacera le premier dispositif détecté comme hors ligne (siconfiguré pour un basculement automatique), et ne sera pas disponible pour le basculement des autresdispositifs principaux pendant la durée de ce remplacement.

Les types de basculement et de restauration suivants sont pris en charge :

l Basculement automatique

l Basculement manuel

l Restauration manuelle

1. Le protocole LDAP (Lightweight Directory Access Protocol) est un protocole d’application industriel et ouvertstandard d'accès et de maintien des services d’annuaire distribués via un réseau. Une base de données LDAPdu système Access Control Manager comprend généralement les détails relatifs à l'utilisateur, les détails relatifsau matériel connecté, les événements, les alarmes et les autres détails de configuration du système.

Fonctionnalité de basculement/redondance 176

Page 177: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Basculement automatique

Le basculement automatique est contrôlé par le dispositif de secours en assurant la surveillance de l'état dudispositif principal. Si le dispositif de secours détecte qu'un dispositif principal ne répond plus pendant unepériode définie, le dispositif de secours déclenche automatiquement le basculement du dispositif principal,prend le contrôle du matériel installé sur le dispositif principal, et commence à recevoir les événements et lestatut de ce matériel.

Deux paramètres contrôlent le basculement automatique - le nombre de réponses et l'intervalle de temps entrevérifications. Le nombre de réponses est le nombre de vérifications fonctionnelles effectuées par le dispositifsur lequel la disponibilité à chaud est inactive pour voir si le dispositif principal actif est responsif. Au bout d'uncertain nombre d’échecs d’affilée, la fonction de disponibilité à chaud fait un basculement automatique.L'intervalle de temps entre vérifications est le temps qui sépare deux vérifications fonctionnelles (peu importe sila vérification précédente a réussi ou échoué).

Il n’est pas nécessairement possible de calculer précisément combien de temps il faut pour que le basculementait lieu. Il ne s'agit pas de simplement multiplier le nombre de réponses par l'intervalle de temps entrevérifications (par exemple si le nombre de réponses est de deux et que l'intervalle entre vérifications est de 30secondes, cela ne signifie pas forcément que le basculement se fait dans la minute qui suit l'absence deréponse du dispositif principal ; une minute serait la meilleure valeur/la valeur la plus courte). Ceci est dû au faitqu'il faut compter un certain temps avant de détecter l'échec d'une vérification, et ce temps dépend du délaide réponse du réseau dans le cas où le système de sécurité de la machine perd sa connexion au réseau et neparvient plus à communiquer avec le dispositif principal. En règle générale, le délai de réponse du réseau peutaller jusqu'à deux minutes environ, mais il est variable. Une vérifications fonctionnelle peut également échouerimmédiatement selon l'état ou les paramètres du réseau.

Il est recommandé de configurer le nombre réponses sur une valeur de deux au moins pour qu’un problème deréseau de courte durée ne provoque pas un basculement prématuré. Un nombre de vérifications fonctionnellesde deux et un délai entre vérifications de 30 secondes assure généralement un basculement dans les cinqminutes environ qui suivent la panne du dispositif principal.

Basculement manuel et reprise après panne

Un basculement manuel peut être exécuté à partir de l'onglet Réplication disponible sur la page Dispositif – Modification du dispositif de secours. Cette fonctionnalité est généralement utilisée pour tester desfonctionnalités ou si un dispositif principal doit être arrêté dans le cadre d'une maintenance planifiée.

Une fois que le dispositif principal est à nouveau en ligne et entièrement fonctionnel, vous pouvez lancermanuellement la restauration du dispositif de secours sur le dispositif principal, afin que le dispositif principalreprenne le contrôle du matériel et assure à nouveau la gestion des rapports d'événement et de statut.

Lisez toutes les procédures suivantes avant de configurer la réplication et la redondance. Si certains détails nesont pas clairs, contactez l'assistance technique de Avigilon pour en savoir plus avant de commencer.

Basculement automatique 177

Page 178: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Architecture système conseillée

Architecture système pour la réplication

La réplication consiste à copier automatiquement les bases de données de configuration LDAP1 d'un dispositifà l'autre. Les modifications apportées à une base de données sont automatiquement répliquées sur tous lesautres dispositifs. La réplication peut se produire entre deux ou plusieurs dispositifs pair à pair, ou bien entre undispositif principal et son dispositif de secours à chaud. Il est également possible d'utiliser simultanément cesdeux configurations.

Si vous disposez d'un seul dispositif dans votre système, la réplication n'est pas possible. Dans ce cas, il estconseillé d'effectuer régulièrement des sauvegardes afin d'assurer la restauration du dispositif en cas de panne.

Lorsque deux dispositifs existent, ils peuvent commencer à répliquer des informations.

Une fois la réplication configurée, toute identité ou tout type de données de configuration ajoutés à un dispositifou modifiés sur celui-ci sont automatiquement copiées sur les autres dispositifs. Sachez que chaque dispositifest responsable de ses panneaux, panneaux secondaires et autres équipements connectés. Il est possible deconfigurer et de visualiser tout le matériel système à partir de n’importe quel dispositif pair répliqué, mais vousne pourrez pas voir le statut du matériel ou les événements depuis un dispositif différent de celui sur lequel lematériel est installé.

Lorsque plus de deux dispositifs pairs répliqués existent, il convient de configurer la réplication pair à pair selonune structure en réseau dans laquelle chaque dispositif pair a des liens (« abonnements ») avec tous les autresdispositifs pairs. Ceci permet d'effectuer la configuration du système à partir d’un dispositif pair et de répliquerautomatiquement les informations sur tous les autres dispositifs pairs, tout en offrant plusieurs chemins d’accèspour la réplication des données sur les dispositifs participants. Cette règle s'applique à tous les dispositifs àl'exception du dispositif de secours, pour lequel il suffit de configurer des abonnements de réplication avec ledispositif principal correspondant uniquement.

REMARQUE : Jusqu'à 99 dispositifs peuvent être connectés entre eux pour une réplication pair à pair, et cettelimite tient compte de tous les éventuels dispositifs de secours à chaud présents dans l'environnement.

1Le protocole LDAP (Lightweight Directory Access Protocol) est un protocole d’application industriel et ouvertstandard d'accès et de maintien des services d’annuaire distribués via un réseau. Une base de données LDAPdu système Access Control Manager comprend généralement les détails relatifs à l'utilisateur, les détails relatifsau matériel connecté, les événements, les alarmes et les autres détails de configuration du système.

Architecture système conseillée 178

Page 179: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Architecture système pour la redondance

Dans le cadre de la redondance, un dispositif de secours à chaud configuré remplace automatiquement oumanuellement un dispositif principal défaillant. Pour que la redondance fonctionne correctement, il estnécessaire et de configurer et de tester au préalable une réplication pair à pair entre le dispositif principal et lesdispositifs de secours. Une fois ces étapes réalisées, le dispositif de secours est désigné comme tel et lelogiciel le configure pour ce rôle.

Une fois configuré et en mode veille, le dispositif de secours est essentiellement un dispositif vierge dotéuniquement de paramètres système de base. Le dispositif de secours dispose de sa propre configuration pourles attributs liés au dispositif (nom d'hôte, ports, fuseau horaire, etc.), mais ne dispose pas de configurationmatérielle propre. Il dispose uniquement des données matérielles répliquées à partir du dispositif principal qui enest propriétaire. Lorsqu'un dispositif de secours remplace un dispositif principal, les paramètres du systèmed'exploitation sur le dispositif de secours (tels que le nom d'hôte et l'adresse IP) ne changent pas pour s'adapterau dispositif principal. Néanmoins, les applications en cours d'exécution sur le dispositif de secours commencentà gérer les enregistrements (y compris les portes, panneaux, serveurs vidéo, collaborations, etc.) précédemmentcontrôlés par le dispositif principal. Sachez qu'une URL différente est requise pour que les clients puissentaccéder au dispositif de secours à chaud : il n'y a pas de gestion automatique par le système ACM.

Si un dispositif principal (1) existe pour les opérations quotidiennes et qu'un dispositif de secours à chaud (*) estdisponible, vous pouvez configurer le dispositif de secours pour vous y abonner et recevoir les données deconfiguration et données de transaction répliquées issues du dispositif principal. Si le dispositif principal connaîtune défaillance, le dispositif de secours peut automatiquement le remplacer et assurer les opérationsquotidiennes.

Si vous avez plusieurs dispositifs principaux pour un même dispositif de secours à chaud, le dispositif desecours à chaud, bien qu'il ne gère pas les opérations quotidiennes, doit recevoir les données de configurationet de transaction répliquées de tous les dispositifs principaux dont il assure le basculement. Sachez que ledispositif de secours ne peut remplacer qu'un dispositif principal défaillant à la fois.

Architecture système pour la redondance 179

Page 180: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Si l’environnement répliqué avec plusieurs dispositifs est configuré selon une structure en réseau pour laréplication lorsque c’est possible, mais qu'en raison d’une contrainte matérielle quelconque, telle quel'utilisation d'un réseau étendu (WAN), un ou plusieurs de ces dispositifs constitue(nt) un point unique dedéfaillance pour la propagation des données répliquées, il est préférable que chacun de ces dispositifs disposede son propre dispositif de secours à chaud. En cas de défaillance de l’un de ces dispositifs principaux critiques,l’environnement dispose obligatoirement d'un dispositif de secours à chaud disponible afin que tous lesdispositifs pairs répliqués soient en mesure de continuer à synchroniser les données de configuration entre eux.

Exigences relatives à la réplication et au basculement

AVERTISSEMENT — Assurez-vous que votre système répond aux exigences suivantes avant de configurer laréplication et le basculement, sous peine de perdre les données configurées.

Exigences relatives à la réplication et au basculement 180

Page 181: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

l Exigences liées à la licence :

l Le contrat de licence de l’application doit être saisi sur tous les dispositifs. La clé de licence estliée à une machine spécifique. Lorsque vous utilisez la redondance, une licence et une clé doiventêtre installées séparément sur le dispositif principal et le dispositif de secours. Sur un dispositif desecours, les fonctionnalités de la licence doivent inclure toutes les fonctionnalités utilisées par lesdispositifs principaux que le dispositif de secours peut être amené à remplacer.

l Infrastructure réseau :

l Noms d'hôtes DNS enregistrés pour chaque dispositif dans l'entreprise. Chaque dispositif doit êtreen mesure de se connecter à un autre dispositif par le biais du nom d'hôte. Des adresses IPstatiques ou réservées doivent être mises en place, ainsi qu'un masque de réseau et unepasserelle réseau corrects pour chaque dispositif.

l Adresse IP du serveur de noms pour la résolution du nom d'hôte. Tous les dispositifs doivent êtreen mesure de résoudre les autres dispositifs grâce au nom d'hôte. Chaque dispositif doit disposersoit d'un serveur nommé configuré à cet effet, soit d'un fichier hôte pouvant être utilisé pour larésolution de noms sur chaque dispositif, si un serveur DNS n’est pas disponible.

l Adresse IP du serveur temporel ou nom d'hôte. La date et l'heure doivent être synchronisées surtous les dispositifs. Il s'agit d'un point essentiel au bon fonctionnement de la réplication. Chaquedispositif doit utiliser un serveur temporel dans ce but. La réplication multi-maîtres Open LDAPutilisée par le logiciel ACM synchronise une arborescence de répertoires LDAP sur plusieursdispositifs. Chaque dispositif prend en charge les opérations de lecture/écriture à l'échelle d'unsystème d'entreprise. Les conflits sont gérés à l'aide d'un horodatage afin de déterminerl'enregistrement le plus récent. Tous les dispositifs doivent utiliser une base temporelle communepour synchroniser leurs horloges et garantir une résolution des conflits fonctionnelle.

REMARQUE : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur lesystème ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de ladate et de l'heure.

l Ports TCP définis et ouverts :

l Port duserveurWeb / Port Web des abonnements de réplication (pardéfaut : 443). Certaines optionsde réplicationnécessitent que chaque dispositif contacte les autres via le port de service Web.

l Port de connexion LDAP / Port LDAP des abonnements de réplication (il doit s'agir d'un port TCPunique, ouvert et qui ne remplit aucune autre fonction). Il s'agit d'un port TCP utilisé pour laréplication Open LDAP entre les dispositifs.

l Port de réplication d'événement (par défaut : 6052). Lorsqu’une relation dispositifprincipal/dispositif de secours est établie, le dispositif principal transfère automatiquement lestransactions d'événements vers le dispositif de secours afin que les données d'événementssoient disponibles en cas de basculement. Pour le dispositif principal comme pour le dispositif desecours, la connectivité doit se faire par le biais du port de réplication d'événement (il s'agit d'unport TCP utilisé pour les communications Open SSL).

l Port de basculement de réplication pour la pulsation (par défaut, AUCUN, mais doit être un portTCP unique, ouvert et inutilisé). Il s'agit d'un port TCP (utilisé pour les communications Open SSL)défini uniquement sur le dispositif principal. Le dispositif de secours l'utilise pour communiqueravec le dispositif principal afin de vérifier son état et de déterminer si un basculementautomatique est requis, si la surveillance est activée sur le dispositif de secours.

l Ces ports doivent être ouverts sur le réseau entre les deux dispositifs.

Exigences relatives à la réplication et au basculement 181

Page 182: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

l Adresse de réplication du dispositif. une adresse numérique unique doit être réservée et configuréepour chaque dispositif, de 1 à 99. Ces adresses ne doivent pas nécessairement respecter un ordreconsécutif.

REMARQUE : Vous pouvez interconnecter jusqu'à 99 dispositifs pour la réplication, y compris toutdispositif de secours configuré pour le basculement.

l Mises à jour logicielles. En cas d'installation de mises à jour logicielles, ces dernières doivent êtreinstallées sur tous les dispositifs de façon appropriée (sur l'un après l'autre). Sachez que le dispositifcorrespondant à l'adresse 1 doit toujours être le premier dispositif de l’environnement auquel les mises àjour logicielles sont appliquées, car toutes les modifications de schéma et de données LDAP(ajout/suppression des enregistrements système, nettoyage des données) concernées sont effectuéessur ce dispositif et répliquées sur les autres. Ces modifications de schéma LDAP ne seront pasappliquées aux autres dispositifs non liés à l'adresse 1 par la mise à niveau. C'est pourquoi il est essentielde mettre d'abord à niveau le dispositif lié à l'adresse 1. Les dispositifs restants peuvent être mis à niveaudans n'importe quel ordre une fois que le dispositif lié à l'adresse 1 est à nouveau en ligne et que sa miseà niveau est terminée.

l Paramètres SMTP recommandés Les paramètres SMTP indiquent le serveur de messagerie qui doit êtrecontacté pour envoyer des e-mails et le compte qui doit être utilisé. Ces paramètres sont configurésséparément, par dispositif. Lorsque les dispositifs principal et de secours sont séparés physiquement,parfois par des distances considérables, il est recommandé de leur attribuer des serveurs de messagerielocaux. Un serveur de messagerie doit être défini sur les dispositifs principaux et de secours si voussouhaitez envoyer des notifications par e-mail pour les occurrences de basculement et de restauration.

1. Préparation des périphériques pour la réplication et le basculement

Avant de pouvoir configurer la réplication et le basculement, vous devez configurer l'infrastructure réseau et lesports attribués aux dispositifs. Pour plus d’informations, consultez la section Exigences relatives à la réplicationet au basculement à la page 180.

Configuration du dispositif principal

Si vous configurez deux périphériques ou plus pour faire une réplication réciproque dans un système pair à pair,ou si vous configurez un système de basculement redondant principal/de secours à chaud, désignez unpériphérique en tant que périphérique lié à l'adresse de réplication 1. Ce dispositif ne doit pas être utilisécomme un dispositif de secours et sera le premier dispositif sur lequel les mises à jour logicielles serontappliquées.

1. Connectez-vous au dispositif qui utilisera l'adresse de réplication 1.

2. Sur la page Modification du périphérique, renseignez les champs suivants dans l’onglet Périphérique :

l Nom - donnez au périphérique un nom approprié afin que vous puissiez l’identifier facilement.

l Nomd’hôte - nom d’hôte du périphérique sur le réseau.

l Nomde serveur - nom ou adresse IP du serveur DNS utilisé pour résoudre l’identité dupériphérique. Si un serveur DNS n’est pas disponible, ce champ peut être laissé vierge et unfichier d'hôtes devra être créé sur le dispositif contenant toutes les adresses IP et les nomsd’hôtes du dispositif répliqué.

l Serveur temporel - saisissez le nom ou l’adresse IP d’un serveur temporel accessible sur le réseau.L'heure doit être synchronisée sur tous les dispositifs connectés. Ce paramètre est essentiel pourun dispositif répliqué.

1. Préparation des périphériques pour la réplication et le basculement 182

Page 183: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

REMARQUE : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur lesystème ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de ladate et de l'heure.

l Port du serveur Web - saisissez le numéro de port utilisé pour accéder au service web dupériphérique.

l Port de connexion LDAP - saisissez le numéro de port utilisé pour accéder à la base de donnéesLDAP sur le périphérique. Ce port sera utilisé par la réplication pour mettre à jour des donnéesLDAP et sera utilisé lorsque d’autres périphériques sont ajoutés à l’environnement répliqué.

3. Cliquez sur pour enregistrer vos modifications.

Le dispositif redémarre automatiquement si des modifications sont apportées aux champs ci-dessus etsauvegardées.

Figure 5 : Onglet Périphérique principal

Configuration de dispositifs supplémentaires

Suivez cette procédure pour tous les dispositifs de votre système. Dans la mesure du possible, outre le nom etle nom d’hôte, il est recommandé d'utiliser des paramètres identiques à ceux du dispositif principal, afin d'évitertoute confusion concernant les ports utilisés et les ressources réseau utilisées pour le réglage de l’heure et larésolution des noms.

Configuration de dispositifs supplémentaires 183

Page 184: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

1. Connectez-vous au dispositif.

2. Sur la page Périphérique – Modification, renseignez les champs suivants dans l’onglet Périphérique :

l Nomdu périphérique – donnez au périphérique un nom approprié afin que vous puissiezl’identifier facilement.

l Nomd’hôte - nom d’hôte du périphérique sur le réseau.

l Nomdu serveur : contient le nom ou l'adresse IP du serveur DNS utilisé pour résoudre l’identité dupériphérique (si possible, utilisez la même valeur que pour le périphérique lié à l'adresse deréplication 1).Peut être laissé vierge si un fichier d'hôtes doit être créé sur le périphériquecontenant toutes les adresses IP et tous les noms d’hôte du périphérique répliqué.

l Serveur temporel saisissez l'adresse IPd'un serveur temporel accessible sur le réseau (si possible,utilisez la même valeur que pour le périphérique lié à l'adresse de réplication 1).

REMARQUE : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur ACM.L'heure UTC est transférée à partir du client sur le serveur lors du réglage de la date et de l'heure.

l Port du serveur Web - saisissez le numéro de port utilisé pour accéder au service web dupériphérique.

l Port de connexion LDAP : saisissez le numéro de port utilisé pour accéder à la base de donnéesLDAP sur le périphérique (si possible, utilisez la même valeur que pour le périphérique lié àl'adresse de réplication 1).

3. S’il s’agit d’un périphérique de secours, cochez la case Secours à chaud. Veillez également à ce que lavaleur des Transactions stockées soit supérieure ou égale à la somme des paramètres du même nompour tous les périphériques principaux dont le périphérique de secours à chaud assurera la sauvegarde.

REMARQUE : Ne sélectionnez pas cette case si le périphérique ne doit pas être utilisé comme unpériphérique de secours.

4. Cliquez sur pour enregistrer vos modifications.

Le dispositif redémarre automatiquement si des modifications sont apportées aux champs ci-dessus etsauvegardées.

Configuration de dispositifs supplémentaires 184

Page 185: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Figure 6 : Onglet Périphérique de secours à chaud

2. Configuration de la réplication entre périphériques

Pour que les dispositifs puissent répliquer automatiquement des données entre eux, vous devez les configurerpour qu'ils acceptent la réplication.

Activation de la réplication sur le dispositif principal

1. Connectez-vous au dispositif auquel une adresse de réplication de 1 doit être attribuée.

2. En haut à droite, sélectionnez > Dispositif.

3. Dans l'onglet Replication (Réplication), saisissez les paramètres suivants :

a. Enable Replication (Activer la réplication)  : cochez cette case.

b. Enable Replication (Activer le chiffrement)  : il est recommandé de cocher cette case pourpermettre aux serveurs OpenLDAP d'utiliser le chiffrement OpenSSL TLS lors du transfert desdonnées répliquées entre les dispositifs.

c. Address (Adresse)  : saisissez 1 pour ce dispositif. Si plusieurs dispositifs existent dans le système,chacun doit être doté d'une adresse de réplication unique à deux chiffres, et ce dispositif doit êtreconfiguré sur « 1 ».

2. Configuration de la réplication entre périphériques 185

Page 186: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

d. Identity Password (Mot de passe de l'identité)  : saisissez un mot de passe pour sécuriser laréplication des données LDAP. Ce mot de passe doit être le même sur tous les dispositifs del’environnement répliqué.

e. Port de réplication de l'événement  : saisissez le numéro du port qui permettra à ce dispositif derépliquer les données sur les autres dispositifs. La valeur par défaut est 6052.

f. Autres champs de la section Replication Settings (Paramètres de réplication) : conservez lesvaleurs par défaut pour Initial Retry Time (Heure tentative initiale), Initial Retry Count (Nombretentatives initiales), Last Retry Time (Heure dernière tentative), Last Retry Count (Nombre dernièrestentatives), Timeout (Délai), Network Timeout (Délai de réseau expiré) et Keep Alive (Mainteniractif). Ces champs doivent uniquement être configurés en accord avec l'assistance techniqueAvigilon pour résoudre les problèmes de réplication.

4. Cliquez sur pour enregistrer vos modifications.

Figure 7 : Onglet de réplication du dispositif principal

Activation de la réplication sur le second dispositif pair ou dispositif de secours.

Suivez cette procédure pour tous les autres dispositifs du système.

Activation de la réplication sur le second dispositif pair ou dispositif de secours. 186

Page 187: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

1. Connectez-vous au dispositif.

2. En haut à droite, sélectionnez > Dispositif.

3. Dans l'onglet Replication (Réplication), saisissez les paramètres suivants :

a. Enable Replication (Activer la réplication)  : cochez cette case.

b. Enable Encryption (Activer le chiffrement)  : il est recommandé de cocher cette case afin depermettre aux serveurs OpenLDAP d'utiliser le chiffrement SSL TLS pour répliquer les donnéesentre les dispositifs.

c. Address (Adresse)  : si vous disposez d'un seul dispositif secondaire/en veille, saisissez 2 pour cedernier. Si votre système comprend plusieurs dispositifs, vous devez saisir une valeur compriseentre 2 et 99. Vous ne pouvez pas utiliser la même adresse deux fois pour des dispositifsdifférents.

REMARQUE : Vous pouvez interconnecter jusqu'à 99 dispositifs pour la réplication, y compris ledispositif principal et les dispositifs de secours.

d. Identity Password (Mot de passe de l'identité)  : saisissez le même mot de passe que celui utilisépour le dispositif principal.

e. Port de réplication de l'événement (Event Replication Port)  : saisissez le numéro du port qui serautilisé pour répliquer des données sur le dispositif principal. La valeur par défaut est 6052.

f. Autres champs de la section Replication Settings (Paramètres de réplication) : conservez lesvaleurs par défaut pour Initial Retry Time (Heure tentative initiale,Initial Retry Count (Nombretentatives initiales), Last Retry Time (Heure dernière tentative), Last Retry Count (Nombre dernièrestentatives), Timeout (Délai), Network Timeout (Délai de réseau expiré) et Keep Alive (Mainteniractif). Ces champs doivent uniquement être configurés en accord avec l'assistance techniqueAvigilon pour résoudre les problèmes de réplication.

4. Cliquez sur pour enregistrer vos modifications.

Activation de la réplication sur le second dispositif pair ou dispositif de secours. 187

Page 188: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Figure 8 : Onglet de réplication du dispositif de secours à chaud

3. Ajout d'un abonnement de réplication

Avant d'ajouter un abonnement de réplication entre les dispositifs, assurez-vous que les exigences relatives auréseau sont respectées :

l Les dispositifs sont installés sur le même réseau et peuvent communiquer entre eux. Assurez-vous queles dispositifs peuvent s'échanger des requêtes ping.

l Les dispositifs peuvent se connecter les uns aux autres grâce à leur nom d'hôte.

l Un serveur temporel et un serveur de nom sont spécialement configurés pour chaque dispositif.

l Un port de service Web, un port de connexion LDAP et un port de réplication d'événement sontconfigurés pour les dispositifs. Veillez à ce que ces ports soient ouverts entre ces dispositifs.

l La réplication a été activée sur les deux dispositifs. Un mot de passe d'identité de réplication a étéconfiguré pour les deux dispositifs.

l Les horloges des deux dispositifs sont synchronisées. La durée d'exécution actuelle peut être consultéesur la page de chaque dispositif.

Ajoutez toujours l'abonnement de réplication au dispositif secondaire ou principal. Une fois qu'un dispositif s'estabonné et reçoit les données répliquées du dispositif principal, la base de données LDAP du dispositifrécepteur est remplacée par les données répliquées. Il est donc conseillé de paramétrer la réplication et laredondance avant d'ajouter des équipements, des identités d'utilisateur ou des configurations système.

3. Ajout d'un abonnement de réplication 188

Page 189: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

N'ajoutez pas d'abonnement de réplication à un dispositif principal : toutes les données configurées seraientalors supprimées.

1. Connectez-vous au dispositif secondaire ou de secours. Vous devez utiliser le nom d'utilisateur et le motde passe « admin » pour pouvoir apporter des modifications dans l'onglet Replication (Réplication).

2. Dans la zone Liens de configuration en haut à droite, cliquez sur Dispositif.

3. Dans l'onglet Replications (Réplications), cliquez sur New (Nouveau) dans la zone ReplicationSubscriptions (Souscriptions à réplication).

4. Complétez les champs suivants :

a. Hôte – saisissez le nom d’hôte du dispositif principal.

b. Port Web – saisissez le numéro du port Web du dispositif principal.

c. Port LDAP – saisissez le numéro du port LDAP du dispositif principal. Doit être identique aunuméro de port LDAP du dispositif de secours.

d. Identifiant – saisissez admin comme identité d'administrateur par défaut. Vous pouvez utiliserune identité différente, mais celle-ci doit être associée à un rôle de super administrateur.

e. Mot de passe – saisissez le mot de passe correspondant à l'identité de connexion.

5. Cliquez sur pour enregistrer vos modifications.

Le journal du processus de configuration de la réplication s'affiche automatiquement s'il s'agit de mapremière souscription de réplication. Cliquez sur le bouton Continue (Continuer).

Le processus de configuration de réplication inclut les éléments suivants :

l le dispositif abonné se connecte au dispositif principal et copie l'intégralité de la base dedonnées LDAP à partir de ce dernier.

l La souscription à la réplication du dispositif abonné au dispositif principal est ajoutée à la base dedonnées de configuration LDAP.

l Une souscription à la réplication du dispositif principal au dispositif abonné est automatiquementcréée et ajoutée à la base de données de configuration LDAP.

À présent, effectuez les tests suivants pour vérifier que la réplication fonctionne correctement.

Test de la réplication

Après avoir configuré la réplication entre différents dispositifs, effectuez les procédures suivantes pour vérifierque la réplication a été configurée correctement.

Vérification le statut de la réplication du dispositif

Une fois l'abonnement de réplication effectué, ouvrez un navigateur pour chaque dispositif configuré pourrépliquer des données vers un autre dispositif.

Une fois les navigateurs ouverts, affichez la page Replication (Réplication) des dispositifs. Vérifiez que lesparamètres suivants sont les mêmes pour tous les dispositifs :

REMARQUE : Les zones Status (Statut) et System Entries (Entrées du système) s'affichent uniquement si lesinformations du dispositif principal et du dispositif abonné sont consultées simultanément.

Test de la réplication 189

Page 190: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

l Dans la zone Status (Statut), « 1 » et « 2 » sont répertoriés dans la colonne RID. « 1 » doit correspondre audispositif principal et « 2 » au dispositif secondaire ou de secours. D'autres chiffres peuvent être indiquéssi vous disposez de plusieurs abonnements.

l Vérifiez que la date et l'heure indiquées dans la colonne CSN sont les mêmes pour tous les dispositifs.

l Dans la zone System Entries (Entrées du système), au moins une entrée doit indiquer que le dispositifprincipal réplique ses données sur les autres dispositifs.

l Lorsque vous cliquez sur Appliance (Dispositif) dans la zone Setup links (Liens de configuration) en haut àdroite, la page Appliance listing (Liste des dispositifs) s'affiche et répertorie tous les dispositifs.

Test de la réplication bidirectionnelle

1. Effectuez une petite modification sur le dispositif principal. Par exemple, modifiez l'adresse d'uneidentité.

2. Accédez à un dispositif abonné et vérifiez que vous pouvez voir la modification que vous avezeffectuée.

3. Effectuez une petite modification sur le dispositif abonné. Par exemple, modifiez l'adresse d'une autreidentité.

4. Accédez au dispositif principal et vérifiez que vous pouvez voir la modification que vous avez effectuée.

Si les modifications effectuées apparaissent sur les deux dispositifs, la réplication a été configuréecorrectement.

4. Configuration du basculement

REMARQUE : N'effectuez pas cette procédure avant que la réplication ne soit correctement configurée. Cetteétape implique que la case Secours à chaud de l'onglet Dispositif ait été cochée pour le dispositif de secours àchaud.

1. Connectez-vous au dispositif principal. Cette procédure doit uniquement être effectuée sur le dispositifprincipal.

2. En haut à droite, sélectionnez > Dispositif.

3. Sélectionnez le dispositif principal dans la liste des dispositifs.

4. Sous l’onglet réplication, saisissez les paramètres suivants dans la zone Paramètres de basculement :

a. Dispositif de secours : Sélectionnez un dispositif de secours dans la liste. Plusieurs dispositifs desecours peuvent être configurés dans un système, mais seuls les dispositifs identifiés comme « desecours » apparaissent dans cette liste.

b. Port TCP : Saisissez le port TCP du dispositif principal pour communiquer son état au dispositif desecours.

c. Surveiller sur : Cochez cette case pour activer la surveillance de redondance. Cela permet audispositif de secours de vérifier l'état du dispositif principal et de le remplacer automatiquementen cas de perte de connectivité réseau.

d. Durée de pulsation : Saisissez la fréquence (en secondes) à laquelle le dispositif secondaire doitvérifier l'état du dispositif principal. Si vous laissez le paramètre sur 0, le système est défini pardéfaut sur 60 secondes.

Test de la réplication bidirectionnelle 190

Page 191: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

REMARQUE : Un nombre de vérifications fonctionnelles de deux et un délais entre vérificationsde 30 secondes assure généralement qu'un basculement s’initie dans les cinq minutes qui suiventla panne du dispositif primaire. Pour plus d’informations, consultez la section Configuration de laréplication et du basculement à la page 175.

e. Nombre de pulsations : Indiquez le nombre de défaillances dans une ligne avant le basculementdu dispositif principal vers le dispositif secondaire.

Conseil : Il est recommandé de configurer ceci sur deux au moins pour qu’une défaillance réseaude courte durée ne provoque pas un basculement prématuré.

5. Cliquez sur pour enregistrer vos modifications.

Figure 9 : Onglet de réplication du dispositif principal, avec dispositif de secours à chaud configuré

4. Configuration du basculement 191

Page 192: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Figure 10 : Onglet de réplication du dispositif de secours à chaud affichant le dispositif principal sauvegardé

Configuration des notifications par e-mail pour les événements de réplication

Un événement est enregistré chaque fois qu'un basculement ou une restauration survient. Vous pouvezconfigurer le courrier électronique à envoyer à une ou plusieurs adresses électroniques chaque fois qu'unbasculement et une restauration sont enregistrés.

Les événements sont les suivants :

l Basculement automatique du dispositif terminé : après un basculement automatique du dispositif desecours à chaud, cet événement est enregistré par le dispositif de secours à chaud lorsqu'il estopérationnel pour le compte du dispositif principal.

l Basculement manuel du dispositif terminé : après un basculement manuel, cet événement est enregistrépar le dispositif de secours à chaud lorsqu'il est opérationnel pour le compte du dispositif principal.

l Restauration manuelle du dispositif terminée : après une restauration manuelle, cet événement estenregistré par le dispositif principal lorsqu'il est à nouveau opérationnel en tant que dispositif principal.

Avant de configurer les notifications par courrier électronique pour ces événements :

Configuration des notifications par e-mail pour les événements de réplication 192

Page 193: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

l Configurez et testez les paramètres SMTP configurés sur le dispositif principal et le dispositif de secours.

l Accédez à la page Events Listing (Liste des événements) et vérifiez que ces événements sont définis.

Vous pouvez spécifier les adresses électroniques auxquelles les notifications sont envoyées pour chaqueévénement, ou vous pouvez configurer un type d'événement personnalisé pour les trois événements etspécifier les adresses électroniques auxquelles les notifications sont envoyées pour le type d'événement.

1. Pour spécifier les adresses électroniques auxquelles les notifications sont envoyées pour chaqueévénement :

a. Cliquez sur Physical Access > Events (Accès physique> Événements) pour ouvrir la page EventsListing (Liste des événements) et rechercher les trois événements. Astuce : recherchez desévénements contenant « Dispositif ».

b. Ouvrez le premier événement. Le panneau Event : Edit (Événement : Modifier) s'ouvre.

c. Entrez une ou plusieurs adresses e-mail dans le champ Email (Adresse e-mail). Séparez lesadresses électroniques avec des virgules.

d. Cliquez sur .

e. Recommencez pour les autres événements.

2. Pour créer un type d'événement pour les trois événements, puis spécifier les adresses électroniquesauxquelles les notifications sont envoyées pour le type d'événement :

a. Cliquez sur , puis sur Event Types (Types d'événements) pour ouvrir le panneau Event Types(Types d'événements).

b. Cliquez sur le bouton Add Event Type (Ajouter un type d'événement). Le panneau Event Type :Add (Type d'événement : Ajouter) s'affiche.

c. Saisissez le nom du type d'événement. Complétez les autres options au besoin.

d. Entrez une ou plusieurs adresses e-mail dans le champ Email (Adresse e-mail). Séparez lesadresses électroniques avec des virgules.

e. Cliquez sur .

f. Cliquez sur Physical Access > Events (Accès physique> Événements) pour ouvrir la page EventsListing (Liste des événements) et rechercher les trois événements. Astuce : recherchez desévénements contenant « Dispositif ».

g. Ouvrez le premier événement. Le panneau Event : Edit (Événement : Modifier) s'ouvre.

h. Dans l'option Event Type (Type d'événement), sélectionnez le nouveau type d'événement dans laliste déroulante.

i. Cliquez sur .

j. Recommencez pour les autres événements.

Suppression de la réplication et du basculement

Important : Appelez l'assistance technique Avigilon avant de tenter d'enlever ou de supprimer des paramètresde réplication et de basculement.

Selon la configuration de votre système, une planification précise peut être nécessaire avant de pouvoirdésactiver avec succès la réplication et le basculement sur votre système. Pour éviter d'éventuelles pertes dedonnées, contactez l'assistance technique Avigilon afin d'obtenir de l'aide.

Suppression de la réplication et du basculement 193

Page 194: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Basculement et restauration

Si vous avez configuré la réplication et le basculement, le système de contrôle des accès continue àfonctionner lors des arrêts du système, planifiés ou non. En cas d'arrêt du système, un dispositif peut arrêter defonctionner et basculer sur un dispositif de secours. Ce dernier effectuera alors les opérations de routine jusqu'àce que le dispositif d'origine fonctionne à nouveau.

Dans le cas d'un arrêt non planifié du système, le dispositif peut basculer automatiquement. Dans le cas d'unarrêt planifié du système, vous pouvez faire basculer manuellement un dispositif pour que le système puissecontinuer à fonctionner. Une fois le dispositif d'origine à nouveau rétabli, vous pouvez paramétrer le dispositifde remplacement pour qu'il bascule et permette au dispositif d'origine de reprendre un fonctionnement normal.

Basculement automatique

Si la fonction Monitor On (Surveillance activée) est activée dans la zone des paramètres de basculement del'onglet Replication (Réplication) du dispositif principal, le dispositif de secours à chaud tente automatiquementde communiquer avec le dispositif principal à intervalles réguliers. Si le dispositif principal ne répond paspendant la période déterminée, le dispositif de secours à chaud établit que le dispositif principal connaît unedéfaillance et le remplace automatiquement.

Si l'option Surveillance activée est désactivée dans les paramètres de basculement du dispositif, le dispositifprincipal s'arrête et le dispositif de secours à chaud ne le remplace que si vous le paramétrez manuellementdans ce sens.

Pour savoir si un dispositif principal a basculé sur un dispositif de secours à chaud, vérifiez les points suivants :

l Vous ne parvenez pas à vous connecter au dispositif principal par le biais du navigateur Web.

l Lorsque vous vous connectez au dispositif de secours à chaud, vous pouvez voir qu'il a lancél'enregistrement des événements matériels sur l'écran Event Monitor (Événements   Surveillance).

Les dispositifs de secours à chaud ne disposent pas de panneaux connectés ni d'autres matériels avantd'avoir remplacé un dispositif principal. Aucun événement n'apparaît donc sur l'écran Event Monitor(Événements   Surveillance) avant que le dispositif de secours à chaud ne remplace son dispositifprincipal.

l Lorsque vous accédez à l la page Appliance > Replication (Dispositif > Réplication) du dispositif desecours à chaud , il est répertorié comme étant actif : Oui en regard du nom du dispositif principal inactif.

Basculement manuel

En cas d'arrêt planifié du système, par exemple pour la mise à niveau d'un dispositif, vous pouvez paramétrer lebasculement manuel du le dispositif vers le dispositif de secours afin que le système puisse fonctionnerpendant la mise à niveau.

En prévision d’un arrêt planifié du système, l'option de basculement Monitor On (Surveillance activée) doit êtredésactivée afin qu’un dispositif principal ne puisse pas basculer avant d'avoir été paramétré dans ce sens.

Pour faire basculer manuellement un dispositif :

1. Connectez-vous au dispositif de secours à chaud.

2. Accédez à la page Appliances > Replication (Dispositifs > Réplication).

Basculement et restauration 194

Page 195: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

3. Dans la zone Failover Settings (Paramètres de basculement), cliquez sur le bouton Take Over(Remplacement) en regard du dispositif principal pour permettre au dispositif de secours à chaud de leremplacer.

Au bout de quelques minutes, le statut Active (Actif) indique Oui en regard du dispositif principal que le dispositifde secours à chaud a remplacé, et le bouton Fail Back (Restauration automatique) apparaît à la place dubouton Remplacement. Sachez qu'une fois que le dispositif de secours a remplacé un dispositif, vous nepouvez pas le configurer pour qu'il remplace un autre dispositif principal avant la restauration automatique dudispositif principal qu'il remplace.

Figure 11 : Fonctionnement du dispositif de secours à chaud lors du remplacement d'un dispositif principal

Basculement manuel 195

Page 196: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Restauration

Après un basculement, vous pouvez configurer le dispositif de secours pour qu'il procède à une restaurationdès que le dispositif principal fonctionne de nouveau normalement.

1. Connectez-vous au dispositif de secours à chaud.

2. Accédez à la page Appliances > Replication (Dispositifs > Réplication).

3. Dans la zone Failover Settings (Paramètres de basculement), cliquez sur le bouton Fail Back(Restauration automatique).

Surveillance de la réplication des transactions sur le dispositif de secours à chaud

Dans le cadre de la structure de redondance, les données de transaction Postgres sont répliquées à partir d’undispositif principal vers le dispositif de secours à chaud correspondant. Ainsi, si un basculement du dispositifprincipal se produit, l'historique complet des transactions est disponible sur le dispositif de secours à chaud.Pour chaque dispositif, le statut de cette réplication peut être consulté dans la section Transaction ReplicationStatus (Statut de la réplication des transactions) de l'onglet Replication (Réplication) sur la page Appliance: Edit(Dispositif : Modification).

Pour le dispositif principal, cette section contient des informations concernant la dernière ligne des données detransaction Postgres répliquées à partir du dispositif principal vers le dispositif de secours à chaud, y comprisl'identificateur de ligne d’enregistrement dans un tableau de transaction de base (ID dernière trans), la date de latransaction (Date dernière trans), la dernière tentative de réplication (Heure dernière tentative), ainsi que sonstatut (Statut dernière tentative). Pour le dispositif de secours à chaud, ces informations apparaissent pour lesdonnées de transaction Postgres dont il dispose. Les données de transaction, quant à telles, sont disponiblespour la dernière transaction répliquée vers le dispositif de secours à chaud pour chaque dispositif principal dontil assure la sauvegarde.

Figure 12 : Statut de la réplication des transactions du dispositif principal

Figure 13 : Statut de la réplication des transactions sur le dispositif de secours à chaud

Configuration des connexions réseau

Vous pouvez configurer la façon dont les dispositifs sont connectés aux panneaux et aux portes associées. Dansl'onglet Appliance Ports (Ports du dispositif), vous pouvez configurer des ports virtuels et le routage de chaqueport Ethernet. Vous pouvez également configurer des ports série.

Restauration 196

Page 197: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Configuration des ports Ethernet

Les dispositifs peuvent comprendre jusqu'à huit ports Ethernet RJ-45. Ces ports à haute vitesse peuvent êtreconfigurés pour se connecter à une série de panneaux et de contôleurs de portes liés.

REMARQUE : Vous ne pouvez pas ajouter ou supprimer de port Ethernet à partir du dispositif, mais vous pouvezajouter des ports virtuels.

Pour activer et configurer un port Ethernet :

1. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Ports.

La page Port Listing (Liste des ports) s'affiche.

2. Cliquez sur le nom ou le numéro du port dans la liste des ports Ethernet.

La page Port: Edit (Port : Modifier) s'affiche.

3. Effectuez les modifications requises.

4. Cliquez sur .

REMARQUE : Si vous attribuez ou modifiez l'adresse IP, assurez-vous que tous les commutateurs ou routeursconnectés au dispositif reconnaissent l'adresse modifiée. Pour cela, procédez de l'une des manières suivantes :

l Redémarrez le dispositif.

l Débranchez le câble Ethernet connecté au dispositif, patientez quelques secondes, puis rebranchez-le.

Si le commutateur ou le routeur n'est pas en mesure de détecter la nouvelle adresse IP du dispositif, vousdevez mettre à jour manuellement le commutateur ou le routeur. Pour plus d'informations, reportez-vous à ladocumentation du commutateur ou du routeur.

Ajout d'itinéraires Ethernet

Si vous préférez ne pas utiliser l'itinéraire Ethernet par défaut défini par le dispositif, vous pouvez ajouter unnouvel itinéraire Ethernet pour les communications du panneau du dispositif et du contrôleur.

1. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Ports.

La page Port Listing (Liste des ports) s'affiche.

2. Dans la colonne la plus à droite de la liste Ethernet Ports (Ports Ethernet), cliquez sur le lien Routes(Itinéraires).

La page Routes Listing (Liste des itinéraires) s'affiche.

3. Sur la page Routes Listing (Liste des itinéraires), cliquez sur Add New Route (Ajouter un itinéraire).

La page Route Add (Ajout d'un itinéraire) s'affiche.

4. Complétez les champs requis pour définir le nouvel itinéraire Ethernet.

5. Cliquez sur .

6. Répétez cette procédure pour ajouter tous les itinéraires nécessaires.

Configuration des ports Ethernet 197

Page 198: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Activation des ports série

Chaque dispositif comprend un ou plusieurs ports série pour la connexion d'équipements via RS-232 ou RS-485.Vous pouvez utiliser les ports série pour connecter des consoles de dépannage ou des panneaux ne disposantpas de connexions Ethernet.

Pour activer un port série sur un dispositif :

1. Connectez le dispositif à un ou plusieurs panneaux via le port série approprié.

Notez le numéro de port de chaque connexion par câble série.

2. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Ports.

La page Ports Listing (Liste des ports) s'affiche.

3. Au bas de la page, cliquez sur le port série que vous souhaitez activer.

La page Serial Port Edit (Modification du port série) s'affiche.

4. Cochez la case Enable (Activer).

5. Complétez les champs restants au besoin pour définir la connexion série.

6. Cliquez sur .

Sauvegardes

Vous pouvez utiliser les sauvegardes pour restaurer des informations si les données de configuration ou detransaction d'un dispositif sont endommagées. Vous pouvez planifier ou déclencher manuellement lessauvegardes.

Sauvegarde des données du système

Vous pouvez configurer le dispositif pour sauvegarder automatiquement les paramètres de configuration dusystème et les détails relatifs aux événements de transaction. Plusieurs événements de sauvegarde peuventêtre créés et chaque sauvegarde peut être conservée dans un emplacement différent.

REMARQUE : Les données de configuration (y compris les jetons) et les données de transactions doivent êtresauvegardées séparément.

Lorsque vous configurez les paramètres de sauvegarde, vous pouvez également planifier quand ont lieu lessauvegardes automatiques chaque semaine.

1. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Backups (Sauvegardes).

2. Cliquez sur Add NewAppliance Backup (Ajouter une sauvegarde du dispositif).

La page Appliance Backup : Add New (Ajout d'un onglet défini par l'utilisateur) s'affiche.

3. Saisissez un nom pour la sauvegarde.

4. Sélectionnez le type de sauvegarde préféré.

Certains autres paramètres changent pour correspondre à l'option sélectionnée. Définissez les nouveauxparamètres au besoin pour utiliser le type de sauvegarde préféré.

Activation des ports série 198

Page 199: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

5. Dans la liste déroulante Data Type (Type de données), sélectionnez le type de données correspondantaux données incluses dans cette sauvegarde.

6. Cliquez sur Browse (Parcourir) pour sélectionner l'emplacement de stockage des fichiers desauvegarde.

7. Dans la zone Schedule (Planification), sélectionnez les jours d'exécution de la sauvegarde dans lasemaine, puis saisissez l'heure de sauvegarde souhaitée au format 24 heures.

8. Cliquez sur .

Sauvegarde manuelle des données

Après avoir configuré un événement de sauvegarde, vous pouvez démarrer manuellement une sauvegarde dusystème en dehors de la planification configurée.

1. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Backups (Sauvegardes).

La page Appliance Backup Listing (Liste des sauvegardes du dispositif) s'affiche.

2. Cliquez sur Backup Now (Sauvegarder maintenant) pour lancer l'événement de sauvegarde souhaité.

La sauvegarde démarre.

Restauration des sauvegardes

Si les données de configuration ou de transaction du dispositif sont endommagées, vous pouvez restaurer unesauvegarde.

REMARQUE : Vous ne pouvez pas restaurer les données de configuration ou de transaction si aucunesauvegarde n'existe.

Important : Il est possible que les sauvegardes créées dans les versions antérieures à la version 5.8 du logicielACM ne soient pas compatibles avec la version 5.8. Si une restauration est nécessaire, il est préférable del'effectuer avant la mise à niveau vers ACM 5.8.

1. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Backups (Sauvegardes).

La page Appliance Backup Listing (Liste des sauvegardes du dispositif) s'affiche.

2. Cliquez sur File List (Liste de fichiers) en regard de la sauvegarde à restaurer.

La liste des fichiers de sauvegarde s'affiche.

3. Dans la colonne de droite, cliquez sur Restore (Restaurer) en regard de la copie de la sauvegarde quevous souhaitez restaurer.

Le fichier sélectionné est copié sur le dispositif et remplace la configuration ou les informations detransaction existantes sur le dispositif.

Journaux

Les journaux du dispositif sont automatiquement générés pour surveiller les communications entre les panneauxet les appareils.

Sauvegarde manuelle des données 199

Page 200: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Accès aux journaux du Dispositif

Les journaux du dispositif sont automatiquement générés et surveillent les communications entre les panneauxet les appareils. Ils peuvent faciliter le diagnostic des problèmes du dispositif.

1. Sur l'écran Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Logs (Journaux).

La page Logs Listing (Liste des journaux) s'affiche.

2. Cliquez sur le journal à afficher.

La page Appliances Log (Journaux du dispositif) s'affiche.

Mises à jour logicielles

Les mises à jour logicielles sont disponibles. Vous pouvez les télécharger et les installer.

Mise à jour du logiciel du dispositif

Les mises à jour du logiciel Avigilon Access Control Manager sont disponibles au téléchargement sur le siteWeb de Avigilon : avigilon.com.

Après avoir téléchargé la dernière version du logiciel, vous pouvez installer la mise à jour sur le dispositif depuisn'importe quel navigateur sur le réseau.

1. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Software Update (Mise àjour logicielle).

La page Software Update Listing (Liste des mises à jour logicielles) s'affiche.

2. Téléchargez la dernière version du logiciel Access Control Manager sur le dispositif.

a. Cliquez sur Add New Software Update (Ajouter une mise à jour du logiciel).

La page Software Update: Add New (Ajout d'un onglet défini par l'utilisateur) s'affiche.

b. Dans la zone Mettre en ligne le fichier Logiciel, cliquez sur le bouton Naviguer, puis localisez ledernier fichier du logiciel téléchargé à partir du site Web Avigilon.

c. Cliquez sur pour charger le fichier sur le dispositif. Le chargement peut prendre plusieursminutes. Ne quittez pas la page lors du chargement, dans le cas contraire le chargement estautomatiquement annulé.

La page Software Update Listing (Liste des mises à jour logicielles) s'affiche automatiquementlorsque le fichier du logiciel a été chargé avec succès sur le dispositif.

3. Sur la page Software Update Listing (Liste des mises à jour logicielles), cliquez sur en regard dufichier du logiciel à installer sur le dispositif.

4. Lorsque le message de confirmation s'affiche, cliquez sur OK.

La progression de la mise à jour s'affiche dans Application des mises à niveau de la licence à la page 201. Unefois la mise à jour terminée, le dispositif redémarre automatiquement. Vous devez vous reconnecter audispositif.

Accès aux journaux du Dispositif 200

Page 201: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Affichage du Certificat SSL ACM™

Chaque dispositif ACM sur votre réseau est attribué un certificat Secure Sockets Layer (SSL) signéautomatiquement. Lorsque le protocole SSL est activé sur le dispositif, ce certificat peut être utilisé pour vérifierl’identité d’un dispositif ACM, et pour chiffrer en toute sécurité le trafic de données entre le dispositif ACM et lesautres serveurs sur votre réseau.

Un certificat SSL contient une empreinte SHA-1 et une empreinte SHA-256. À des fins d’authentification,l’empreinte SHA-256 est utilisée pour vérifier la validité d’un certificat. À chaque fois qu'un dispositif ACM activépour pouvoir utiliser le protocole SSL se connecte à un autre serveur SSL activé, il présente son certificat SSL.La première fois qu'il est présenté, un administrateur de l’autre serveur doit accepter ce certificat, ou lui faireconfiance. Par la suite, tant que le dispositif ACM présente le certificat avec la même empreinte SHA-256, ilpeut se connecter automatiquement. Toutefois, si jamais les empreintes ne correspondent pas, la connexion estrefusée jusqu'à ce que la raison de l’incompatibilité soit comprise.

Seuls les administrateurs système ACM avec la délégation « Liste du Certificat SSL » attribuée à leur rôlepeuvent afficher le Certificat SSL du serveur ACM.

Pour afficher le certificat SSL :

1. En haut à droite, sélectionnez >Dispositif.

2. Sélectionnez l’onglet du SSL Certificate (Certificat SSL).

Le certificat SSL s’affiche.

Dispositifs - À propos de

La section À propos de relative aux dispositifs permet d'accéder à :

l la vérification du statut des dispositifs,

l le contrat de licence utilisateur final, et

l les détails de la licence et de la clé de licence.

Application des mises à niveau de la licence

Lorsque vous achetez le dispositif, il est livré sous licence pour prendre en charge les fonctions que vous avezcommandées. En configurant et en utilisant votre système, vous découvrirez peut-être que vous avez besoin defonctionnalités supplémentaires.

Pour mettre à niveau la licence du système, procédez comme suit :

1. Achetez une mise à niveau de licence auprès de Avigilon. Vous recevrez une nouvelle licence et unfichier de clé de licence.

2. Copiez le fichier de licence (.lic) et la clé de licence (.key) sur votre bureau.

3. Connectez-vous à votre dispositif Access Control Manager.

4. Dans la zone Liens de configuration en haut à droite, cliquez sur Dispositif.

5. Sélectionnez l'onglet About (À propos).

La page About (À propos) s'affiche.

Affichage du Certificat SSL ACM™ 201

Page 202: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

6. Dans la zone License (Licence), cliquez sur le bouton permettant de parcourir les fichiers pour localiser lefichier de licence (.lic).

7. Dans la zone License Key (Clé de licence), cliquez sur le bouton permettant de parcourir les fichiers pourlocaliser le fichier de clé de licence (.key).

8. Cliquez sur .

Si la licence fournit un accès à de nouvelles fonctionnalités, vous pouvez être invité à accepter un nouveaucontrat de licence de l'utilisateur final. Pour plus d'informations, voir Acceptation du contrat de licence del'utilisateur final à la page 202.

Affichage du contrat de licence de l'utilisateur final

Suivez ces étapes pour consulter le contrat de licence de l'utilisateur final du logiciel :

1. Sélectionnez Appliance > About (Dispositif > À propos).

2. Cliquez sur View End User license Agreement Terms and Conditions (Afficher les termes et conditionsdu Contrat de licence de l'utilisateur final) sur le dispositif : Page Edit (Modification).

3. Lisez le contrat de licence sur le dispositif : Page Edit (Modification) du contrat de licence d'utilisateurfinal.

4. Cliquez sur Back (Retour) pour revenir au dispositif : Page Edit (Modification).

Acceptation du contrat de licence de l'utilisateur final

Avant de pouvoir utiliser le système Access Control Manager, vous devez accepter le contrat de licence del'utilisateur final.

Vous avez peut-être remarqué que le message d'erreur est affiché sur chaque page :

LICENCE D'UTILISATEUR FINAL PAS ENCORE ACCEPTÉE, LE SYSTÈME NE FONCTIONNERA PASCORRECTEMENT. ACCEPTEZ LE CLUF POUR RESTER ENCONFORMITÉ.

1. Pour accéder au contrat de licence de l'utilisateur final, cliquez sur le lien situé sous le message d'erreurou sélectionnez Appliance > About > View End User License Agreement Terms and Conditions(Dispositif > À propos > Afficher les conditions du Contrat de licence de l'utilisateur final).

2. Sur la page End User License Agreement (Contrat de licence de l'utilisateur final), prenez connaissancedu contrat de licence.

3. Ensuite, cochez la case en regard du message I accept the terms of the License Agreement (J'accepteles termes du contrat de licence).

4. Cliquez sur Submit (Valider).

Le message d'erreur est supprimé et vous pouvez commencer à configurer le système Access ControlManager.

Vérification du statut des dispositifs

Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet About (À propos).

Des informations sur le statut du dispositif sont affichées au bas de la page About (À propos). Chaque élémentrépertorié dans la zone Appliance Diagnostic Information (Informations de diagnostic du dispositif) est mis enévidence dans une couleur spécifique pour identifier son statut. Pour plus d'informations sur la couleur des états,voir Couleurs d'état à la page 39.

Affichage du contrat de licence de l'utilisateur final 202

Page 203: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Vous pouvez également vérifier le statut matériel d'un dispositif depuis l'écran Monitor (Surveillance). Pour plusd'informations, voir Surveillance - Page de statut du matériel à la page 31.

Vérification du statut des dispositifs 203

Page 204: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Collaboration─Présentation

Les collaborations permettent à Access Control Manager d'échanger des données avec des applications et desbases de données tierces. Les fonctions possibles incluent :

l Extraction des informations d'identité à partir d'une base de données externe pour renseigner leschamps d'identité dans Access Control Manager.

l Transfert les identités et les événements de Access Control Manager vers des applications tiercescomme un logiciel de gestion vidéo.

REMARQUE : Les champs de date dans les fichiers de collaboration (comme Dernier accès, Date d’expiration,Date d'activation, Date d’émission) seront vides si aucune information n'est enregistrée.

Collaboration─Ajout

Pour ajouter une collaboration :

1. Sélectionnez > Collaboration.

La page Collaborations Listing (Liste des collaborations) s'affiche.

2. Cliquez sur Add NewCollaboration (Ajouter une collaboration).

La page Collaboration Add New (Ajouter une collaboration) s'affiche.

3. Renseignez les champs Name (Nom), Appliance (Dispositif) et Type. Selon le type de collaborationsélectionné, des champs supplémentaires s'affichent.

4. Cochez la case Installed (Installé), au besoin.

5. Renseignez les champs restants, au besoin. Les champs varient selon le type de collaboration :

Type de collaboration Additional fields (Champs supplémentaires)

Événements – XML générique ; Événements – Splunk

Hôte ; Numéro de port ; TCP requis

Exportation de l'identité au format CSV

Partitions à exporter ; Inclure la photo principale ;Inclure les rôles ; Type d'emplacement ; Hôte ;Numéro de port ; Nom d'utilisateur ; Mot de passe ;Emplacement ; Nom de domaine - Partage Windows

Identity CSV one-time Long format (Formatd'identité long CSV non récurrent)

Délimiteur ; Identificateur de texte ; Format date ;Fichier CSV

Identity CSV one-time Short format (Formatd'identité court CSV ponctuel)

CSVFile (Fichier CSV)

Identity CSV Recurring (Fichier CSV récurrent del'identité)

Inclure la photo principale ; Type d'emplacement ;Hôte ; Numéro de port ; Nom d'utilisateur ; Mot depasse ; Emplacement ; Délimiteur ; Identificateur detexte ; Format date ; Nom de domaine (PartageWindows)

Extraction LDAP de l'identité Hôte ; Nom unique de liaison ; Mot de passe ; Numéro

Collaboration ─Présentation 204

Page 205: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

de port ; SSL?, Valider le certificat

Extraction Oracle RDBMS de l'identitéHôte ; Nom d'utilisateur ; Instance ; Numéro de port ;Mot de passe

Extraction SQL Server de l'identité

Hôte ; Nom d'utilisateur ; Base de données ; Numérode port ; Mot de passe

REMARQUE : Faites en sorte que le poids de chaqueimage à importer ne soit pas supérieur à 1 Mo.

6. Cliquez sur .

L'écran Collaboration : Edit (Collaboration – Modification) apparaît.

7. Parcourez les onglets et fournissez les informations demandées.

8. Cliquez sur .

Collaborations - Ajout d'une collaboration d'événements au format XML

Pour ajouter une collaboration d'événements au format XML :

1. Sélectionnez > Collaboration.

La page Collaborations Listing (Liste des collaborations) s'affiche.

2. Cliquez sur Add NewCollaboration (Ajouter une collaboration).

L'écran Collaboration: Add New (Ajout d'une nouvelle collaboration) s'affiche.

3. Complétez les champs suivants :

Champ Description

Nom Nom de la collaboration.

DispositifSélectionnez le dispositif approprié, si plusieurs dispositifs sontdisponibles.

Type

Sélectionnez les événements – XML générique.

REMARQUE : Les champs supplémentaires suivants affichent une fois letype sélectionné :

l Host (Hôte)

l Require TCP (TCP requis)

l Port Number (Numéro de port)

Installée Cochez cette case pour activer la collaboration.

Host (Hôte) Adresse IP du récepteur XML.

Require TCP (TCP requis) Cochez cette case.

Port Number (Numéro deport) Port TCP relatif à l'adresse IP de l'hôte.

4. Cliquez sur

Collaborations - Ajout d'une collaboration d'événements au format XML 205

Page 206: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

.

Le message « L'entrée de collaboration a été créée avec succès » s'affiche sur l'écran Collaboration :Edit (Collaboration : Modification).

5. Cliquez sur l'onglet Events (Événements).

6. Complétez les champs suivants :

Champ Description

PlanningSélectionnez une planification à utiliser lorsque la collaborationd'événements XML sera active.

Send Acknowledgments(Envoyer des accusés deréception)

Cochez cette case pour inclure des accusés de réception.

Send Clears (Envoyer deseffacements) Cochez cette case pour inclure les annulations.

Send Notes (Envoyer desnotes)

Cochez cette case pour inclure des remarques créés par les opérateursdu moniteur d'alarmes lorsque le traitement des alarmes.

7. Sélectionnez dans la liste Disponible les types d'événements de votre choix à inclure dans les donnéesXML et déplacez-les dans la liste Membres.

REMARQUE : Maintenez la touche MAJ enfoncée, puis sélectionnez la première et la dernière entréespour sélectionner plusieurs entrées consécutives. Maintenez la touche CTRL enfoncée pour sélectionnerplusieurs entrées non consécutives.

8. Cliquez sur .

Collaboration - Définitions de XML dʼévénements

Définitions pour chaque attribut du flux des événements XML sont qui figurent ci-dessous :

Pour découvrir un exemple type, voir Collaboration - Exemple d'événements au format XML à la page 209.

XML Définition

<plasectrxGatewayDN>cn=544de4aa06914073,ou=gateways,dc=plasec</plasectrxGatewayDN>

Une référence interne pour le dispositif ACMprovenant de ce xml.

<cn>38901f4a95d14013</cn>Identificateur de ligne unique pour cet événement.Correspond à la colonne ID dans les tables del'historique.

<plasectrxRecdate>20140610055028-0700</plasectrxRecdate>

Heure à laquelle l'événement a été enregistré dansl'historique du système ACM, ajustée en fonction del'heure locale ACM.

<plasectrxPanneau date>20140610085028-400 </plasectrxPanneau date>

L'heure UTC l'événement s'est produit. Il estl'horodatage de l'événement signalé jusqu'à partir dumatériel de terrain. Ajusté en fonction de l'heure localedu matériel champ.

<plasectrxRecdateUTC>20140610125028Z Heure à laquelle l’événement a été enregistré dans

Collaboration - Définitions de XML dʼévénements 206

Page 207: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

XML Définition

</plasectrxRecdateUTC> l’historique du système ACM.

<plasectrxPanneaudateUTC>20140610125028Z</plasectrxPanneau dateUTC>

L'heure UTC l'événement s'est produit. Il estl'horodatage de l'événement signalé jusqu'à partir dumatériel de terrain.

<plasectrxLastacc>19700101000000Z</plasectrxLastacc>

Heure du dernier accès et la date du Jeton qui estassocié à cet événement. Par exemple, la dernièreenregistrées un accès valide de la carte qui a étéutilisé à la porte à l'origine d'un événement« Autorisation locale ».

<plasectrxEvtypename>Intrusion</plasectrxEvtypename>

ACM catégorie d'événement pour cet événement.Correspond à l'un des types d'événements définisdans le système ACM dans les paramètres : Typesd'événement.

<plasectrxBackgroundColor></plasectrxBackgroundColor>

Couleur affectée à la couleur d'arrière-plan événement(le cas échéant) pour afficher dans le moniteur d'ACM.

<plasectrxForegroundColor></plasectrxForegroundColor>

Couleur affectée à la couleur de premier planévénement (le cas échéant) pour afficher dans lemoniteur d'ACM.

<plasectrxAckBackgroundColor></plasectrxAckBackgroundColor>

Couleur affectée à la couleur d'arrière-plan événement(le cas échéant) pour afficher dans le moniteur d'ACM.Cette couleur correspond à une « alarme confirmée »sur la page Alarms (Alarmes).

<plasectrxAckForegroundColor></plasectrxAckForegroundColor>

Couleur affectée à la couleur de premier planévénement (le cas échéant) pour afficher dans lemoniteur d'ACM. Cette couleur correspond à une« alarme confirmée » sur la page Alarms (Alarmes).

<plasectrxEventname>Point d'entrée dans l'alarme</plasectrxEventname>

Nom de l'événement. Correspond à l'un desévénements définis dans le système ACM dans accèsphysique : Événements.

<plasectrxPanneau nom>elevator test</plasectrxPanneau nom> Nom du panneau auquel l'événement provient.

<plasectrxSourcename>Entrée sur le panneau secondaire 0Adresse 1</plasectrxSourcename>

Nom de la source de l'événement.

<plasectrxSourcelocation></plasectrxSourcelocation>

Emplacement de la source de l'événement, telle quedéfinie dans le champ Location (Emplacement) sur lesdifférentes pages de propriétés de matériel.

<plasectrxSourcealtname></plasectrxSourcealtname>

S'applique aux portes seulement : si la source del'événement est une porte, il s'agit Alt. Nom tel quedéfini dans l'onglet de Configuration de propriétés dela porte.

<plasectrxPointaddress>750</plasectrxPointaddress>

Un numéro de référence pour l'événement, parexemple « Point d'entrée point dans l'alarme ».

Collaboration - Définitions de XML dʼévénements 207

Page 208: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

XML Définition

<plasectrxPointDN>cn=750,ou=points,dc=plasec</plasectrxPointDN>

Il s'agit du dn LDAP de l'événement « Point d'entréedans les alarmes », pour la recherche pendant letraitement de l'ACM.

<plasectrxEvtypeaddress>5</plasectrxEvtypeaddress>

Il s'agit d'un numéro de référence pour le typed'événement par exemple, « Intrusion ».

<plasectrxSourceDN>cn=100,cn=0,cn=9,ou=panels,cn=544de4aa06914073,ou=gateways,dc=plasec</plasectrxSourceDN>

Dn LDAP de la source de l'événement, utilisé dans letraitement de l'ACM.

<plasectrxSourcetype>40</plasectrxSourcetype>

Une référence interne pour le type de matériel de lasource de l'événement auquel appartient. Définit letype de matériel généré l'événement, un pointd'entrée dans ce cas.

<plasectrxOperatorname></plasectrxOperatorname>

l'opérateur du système ACM qui est associé à certainsévénements, par exemple, un événement d'audit pourun enregistrement mis à jour par un utilisateur dusystème ACM.

<plasectrxPri>10</plasectrxPri>Priorité de l'événement, telle que définie sur la pagede propriétés de l'événement.

<plasectrxMsg></plasectrxMsg>Contenu de la colonne « Message » dans le moniteur,par exemple, les données brutes de carte à partir d'unévénement « Format de carte non valide ».

<plasectrxIdentityDN></plasectrxIdentityDN>

Le dn LDAP de l'identité associé à l'événement.Exemple – le dn de l'identité qui utilisé sa carte à laporte à l'origine d'un événement « accorder local ».

<plasectrxCardno>0</plasectrxCardno>

Numéro interne du jeton qui est associé à cetévénement. Par exemple, le numéro de carte qui a étéutilisé à la porte à l'origine d'un événement « accorderlocal ».

<plasectrxEmbossedno></plasectrxEmbossedno>

Numéro estampé du jeton qui est associé à cetévénement. Par exemple, le numéro de carte qui a étéutilisé à la porte à l'origine d'un événement « accorderlocal ».

<plasectrxLname></plasectrxLname>

Nom de famille de l'identité associée à l'événement.Par exemple, le nom de famille de l'identité qui utilisésa carte à la porte à l'origine d'un événement« accorder local ».

<plasectrxFname></plasectrxFname>

Prénom de l'identité associée à l'événement. Parexemple, le prénom de l'identité qui utilisé sa carte à laporte à l'origine d'un événement « accorder local ».

<plasectrxMi></plasectrxMi>Prénom de l'identité associée à l'événement. Exemple– le deuxième prénom de l'identité qui utilisé sa carteà la porte à l'origine d'un événement « accorder

Collaboration - Définitions de XML dʼévénements 208

Page 209: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

XML Définition

local ».

<plasectrxIssuelevel>-1</plasectrxIssuelevel>

Émission au niveau du jeton qui est associé à cetévénement. Exemple – le niveau d'émission de lacarte qui a été utilisé à la porte à l'origine d'unévénement « accorder local ».

<plasectrxFacilityCode>0</plasectrxFacilityCode>

Code d'installation du jeton qui est associé à cetévénement. Par exemple, le code d'installation de lacarte qui a été utilisé à la porte à l'origine d'unévénement « code d'établissement non valide ».

<plasectrxExpiredat>19700101000000Z</plasectrxExpiredat>

Date du jeton qui est associé à l'événement dedésactivation. Exemple – la date deactivate de lacarte qui a été utilisée à la porte à l'origine d'unévénement « accorder local ».

<plasectrxActivdat>19700101000000Z</plasectrxActivdat>

Date du jeton qui est associé à l'événementd'activation. Par exemple, la date d'activation de lacarte qui a été utilisée à la porte à l'origine d'unévénement « accorder local ».

<plasectrxIssuedat>19700101000000Z</plasectrxIssuedat>

Date du jeton qui est associé à l'événementd'émission. Par exemple, la date d'émission de la cartequi a été utilisée à la porte à l'origine d'un événement« accorder local ».

<plasectrxHasCamera>0</plasectrxHasCamera>

Indique si l'événement est associé à une vue de lacaméra. Utilisé dans le moniteur pour afficher l'icônede caméra pour un événement associé à uneassociation de la caméra.

<plasectrxHasNotes>0</plasectrxHasNotes>

Indique si les notes sont disponibles pour cetévénement.

<plasectrxHasSoftTriggerSet>0</plasectrxHasSoftTriggerSet>

Indique s'il y a un déclencheur soft associé –actuellement Ceci s'applique à Exacq que l'intégrationvidéo.

<plasectrxShowVideo>0</plasectrxShowVideo>

Indique si l'événement est optioned pour afficher lavidéo contextuelle d'une caméra associée.

<plasectrxSeqno>0</plasectrxSeqno> Inutilisé.

<plasectrxIsAlarm>1</plasectrxIsAlarm>

Indique si l'événement est également défini en tantqu'une alarme. Les alarmes apparaissent sur la pageMonitor : Alarms (Moniteur : Alarmes).

Collaboration - Exemple d'événements au format XML

Indiqué ci-dessous est un exemple d'un flux d'événements XML normal « point d'entrée de l'alarme » :

<EVENT>

Collaboration - Exemple d'événements au format XML 209

Page 210: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

<plasectrxGatewayDN>cn=544de4aa06914073,ou=gateways,dc=plasec</plasectrxGatewayDN>

<cn>38901f4a95d14013</cn>

<plasectrxRecdate>20140610055028-0700</plasectrxRecdate>

<plasectrxPaneldate>20140610085028-0400</plasectrxPaneldate>

<plasectrxRecdateUTC>20140610125028Z</plasectrxRecdateUTC>

<plasectrxPaneldateUTC>20140610125028Z</plasectrxPaneldateUTC>

<plasectrxLastacc>19700101000000Z</plasectrxLastacc>

<plasectrxEvtypename>Intrusion</plasectrxEvtypename>

<plasectrxBackgroundColor></plasectrxBackgroundColor>

<plasectrxForegroundColor></plasectrxForegroundColor>

<plasectrxAckBackgroundColor></plasectrxAckBackgroundColor>

<plasectrxAckForegroundColor></plasectrxAckForegroundColor>

<plasectrxEventname>Input point in alarm</plasectrxEventname>

<plasectrxPanelname>elevator test</plasectrxPanelname>

<plasectrxSourcename>Input on subpanel 0 Address1</plasectrxSourcename><plasectrxSourcelocation></plasectrxSourcelocation>

<plasectrxSourcealtname></plasectrxSourcealtname><plasectrxPointaddress> 750</plasectrxPointaddress>

<plasectrxPointDN>cn=750,ou=points,dc=plasec</plasectrxPointDN>

<plasectrxEvtypeaddress> 5</plasectrxEvtypeaddress>

<plasectrxSourceDN>cn=100,cn=0,cn=9,ou=panels,cn=544de4aa06914073,ou=gateways,dc=plasec</plasectrxSourceDN>

<plasectrxSourcetype>40</plasectrxSourcetype>

<plasectrxOperatorname></plasectrxOperatorname>

<plasectrxPri>10</plasectrxPri>

<plasectrxMsg></plasectrxMsg>

<plasectrxIdentityDN></plasectrxIdentityDN>

<plasectrxCardno> 0</plasectrxCardno>

<plasectrxEmbossedno></plasectrxEmbossedno>

<plasectrxLname></plasectrxLname>

<plasectrxFname></plasectrxFname>

<plasectrxMi></plasectrxMi>

Collaboration - Exemple d'événements au format XML 210

Page 211: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

<plasectrxIssuelevel> -1</plasectrxIssuelevel>

<plasectrxFacilityCode>0</plasectrxFacilityCode>

<plasectrxExpiredat>19700101000000Z</plasectrxExpiredat>

<plasectrxActivdat>19700101000000Z</plasectrxActivdat>

<plasectrxIssuedat>19700101000000Z</plasectrxIssuedat>

<plasectrxHasCamera>0</plasectrxHasCamera>

<plasectrxHasNotes>0</plasectrxHasNotes>

<plasectrxHasSoftTriggerSet>0</plasectrxHasSoftTriggerSet>

<plasectrxShowVideo>0</plasectrxShowVideo>

<plasectrxSeqno>0</plasectrxSeqno>

<plasectrxIsAlarm>1</plasectrxIsAlarm>

</EVENT>

<?xml version="1.0" encoding="ISO-8859-1"?>

Pourensavoirplussurlesattributs individuels,voirCollaboration-DéfinitionsdeXMLdʼévénementsàlapage 206.

Collaboration─Modification

Pour modifier une collaboration :

1. Sélectionnez > Collaboration.

La page Collaborations Listing (Liste des collaborations) s'affiche.

2. Cliquez sur le nom de la collaboration à modifier.

L'écran Collaboration Edit (Modification de la collaboration) s'affiche.

3. Parcourez les pages à onglets et effectuez les modifications requises.

4. Cliquez sur .

Collaboration─Types

Les types de collaborations disponibles dans cette application comprennent :

Type Description

Identité

Exportation de l'identité auformat CSV

Exportez des identités, des photos, jetons, des groupes et des rôles à l'aided'un fichier CSV mis à jour.

Identity CSV one-time Longformat (Format d'identitélong CSV non récurrent)

Importez manuellement les identités, les jetons, les groupes et les rôles à partird'un fichier CSV, et maintenez la synchronisation entre la base de données desidentités Access Control Manager et les modifications.

Collaboration ─Modification 211

Page 212: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Type Description

Identity CSV one-time Shortformat (Format d'identitécourt CSV non récurrent)

Importez manuellement les identités, les jetons, les groupes et les rôles à partird'un fichier CSV, et maintenez la synchronisation entre la base de données desidentités Access Control Manager et les modifications.

Identity CSV Recurring(Fichier CSV récurrent del'identité)

Importez les identités, les photos, les jetons, les groupes et les rôles à partird'un fichier CSV mis à jour, et assurez la synchronisation entre la base dedonnées des identités Access Control Manager et les modifications.

Extraction LDAP de l'identitéExtrayez les identités, les jetons, les groupes et les rôles à partir d'un magasind'annuaires et maintenez la synchronisation entre la base de données desidentités Access Control Manager et les modifications.

Extraction Oracle RDBMS del'identité

Extrayez les identités, les jetons, les groupes et les rôles à partir d'un OracleRDBMS et maintenez la synchronisation entre la base de données des identitésAccess Control Manager et les modifications.

Extraction SQL Server del'identité

Extrayez les identités, les jetons, les groupes et les rôles à partir d'un SGBDRMicrosoft SQL Server et maintenez la synchronisation entre la base de donnéesdes identités Access Control Manager et les modifications.

Événements

Événements - XMLgénérique Transmettez des événements en temps réel au format XML.

Événements - SplunkGénère des messages au format Splunk. Splunk est un regroupement deconnexion.

Collaboration─Exécution

Pour exécuter une collaboration :

1. Dans la zone Setup links (Liens de configuration) en haut à droite, cliquez sur Collaboration.

La page Collaboration Listing (Liste des collaborations) s'affiche.

2. Cliquez sur dans la colonne Run (Exécuter) en regard de la collaboration à exécuter.

3. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Collaboration─Suppression

Pour supprimer une collaboration :

1. Dans la zone Setup links (Liens de configuration) en haut à droite, cliquez sur Collaboration.

La page Collaboration Listing (Liste des collaborations) s'affiche.

2. Cliquez sur le bouton en regard de la collaboration à supprimer.

3. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Collaboration ─Exécution 212

Page 213: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Collaboration─Attribution d'événements à une collaboration

Pour attribuer un type d'événement à une collaboration :

1. Dans la zone Setup links (Liens de configuration) en haut à droite, cliquez sur Collaboration.

2. Sur la page Collaboration Listing (Liste des collaborations), cliquez sur le nom de la collaboration àmodifier. Il doit s'agir d'une collaboration de type événement.

L'écran Collaboration Edit (Modification de la collaboration) s'affiche.

3. Sélectionnez l'onglet Events (Événements).

4. Dans la liste Available (Disponibles), sélectionnez tous les types d'événements à transférer, puis cliquez

sur .

Le type d'événement est ajouté à la liste Members (Membres) pour indiquer qu'il est désormais attribué.

Pour supprimer un type d'événement de la collaboration, sélectionnez le type en question dans la liste

Members (Membres), puis cliquez sur .

REMARQUE : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Maj.

5. Cliquez sur .

Collaboration ─Attribution d'événements à une collaboration 213

Page 214: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Paramètres - Page principale

Lorsque vous cliquez ou placez le curseur sur , les options suivantes s’affichent :

l Dispositif — Cette fonctionnalité permet à l'opérateur de se connecter, de personnaliser et de configurervotre dispositif pour répondre aux exigences de votre système.

l Collaboration — Cette fonctionnalité permet à l’opérateur de mettre en place et de gérer descollaborations qui échangent des données avec des applications et bases de données de tiers.

l Planifications : Cette fonctionnalité permet à l'opérateur de définir des périodes pouvant servir àcontrôler des éléments comme le moment où une porte est accessible, la validité d'une carte oul'activation d'un périphérique.

l Congé : Cette fonctionnalité permet à l'opérateur de définir un certain nombre de jours pendant lesquelsles règles normales d'une ou plusieurs planifications sont interrompues. 

l Types d'événement : Cette fonctionnalité permet à l'opérateur de définir des types d'événementssupplémentaires et de saisir des instructions expliquant comment gérer un événement généré dans lesystème Access Control Manager.

l Champs définis par l'utilisateur : Cette fonctionnalité permet à l'administrateur de créer des champs, enplus des champs d'origine, pour l'inscription des identités.

l Listes des utilisateurs : Cette fonctionnalité permet à l'opérateur de définir des options supplémentairespour les champs de la page Identité qui contiennent des listes déroulantes.

l Paramètres système : Cette fonctionnalité permet à l'opérateur de définir des valeurs de base dans lesystème, comme les paramètres linguistiques du système, le délai d'expiration des jetons et le niveau desécurité du mot de passe.

l Périphériques associés : Cette fonction permet à l’opérateur de générer une clé ponctuelle pourconnecter un périphérique activé pour le navigateur comme un smartphone à une porte configuréecomme une station de vérification ACM afin de fonctionner comme une Station virtuelle.

l Concepteur de badges : Cette fonctionnalité permet à l'opérateur de créer et de personnaliserl'agencement d'un badge (un modèle de badge) utilisé par des détenteurs de badges.

l Systèmes externes : Cette fonctionnalité permet à l'opérateur de définir et de configurer la caméra ou unautre périphérique de capture d'images utilisé par cette application.

l Cartographies : Cette fonctionnalité permet à un opérateur qualifié de créer des cartographies et de lesrenseigner avec des points d'entrée, de sortie et d'alarmes.

Planifications et congés - présentation

Planifications

Une planification est un modèle réutilisable permettant de contrôler l'activation d'un paramètre système. Lesprivilèges d'accès d'un utilisateur sont le résultat d'une relation triangulaire créée entre : (1) un grouped'utilisateurs, (2) un dispositif sécurisé et (3) une planification.

Par exemple, vous pouvez appliquer une planification à un groupe d'utilisateurs et de portes pour limiter leursautorisations d'accès selon les jours et les horaires spécifiés dans la planification.

Paramètres - Page principale 214

Page 215: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Une porte peut se voir assigner une « planification de déverrouillage » spécifiant la période pendant laquelleaucun certificat n'est requis pour accéder aux portes. Tous les utilisateurs ont un accès libre durant cettepériode de Planification de déverrouillage. De même, un dispositif peut se voir attribuer une « planificationd'activité », à savoir une période pendant laquelle le dispositif est utilisé.

Vous pouvez également créer une liste des jours fériés pour gérer l'accès durant les jours fériés ou certainsjours lorsque le bâtiment est fermé. Pour créer une planification dans le but de gérer des occasions spécifiques,vous devez configurer des jours fériés.

REMARQUE : Lorsqu’un panneau semble fonctionner de façon inattendue, vérifiez le journal des événementspour l’événement « Panel Schedule Count Exceeded » (A dépassé le nombre de planifications du panneau). Unpanneau peut contenir jusqu'à 255 planifications. Cet événement est enregistré dans le journal du systèmelorsque le nombre de planifications configuré pour un panneau dépasse la valeur maximale. Pour résoudre ceproblème, moins de planifications doivent être attribuées au panneau. Vous pouvez identifier les planificationssuperflues sur l'onglet Panneaux - Planifications, ou vous pouvez déplacer le matériel à un panneau différent ounouveau.

Jours fériés

Les congés sont des jours spéciaux de l'année lors desquels la planification standard ne s'applique pas ou dufait de l'observation d'un modèle d'entrée et sortie différent. Le jour de l'An et la fête nationale sont desexemples de congés. Access Control Manager est conçu pour prendre en charge un grand nombre de joursfériés différents.

REMARQUE : Les congés sont configurés pour un jour spécifique de l'année. Vous devez mettre à jour lescongés du système chaque année.

Ajout de planifications

1. Dans la zone Setup links (Liens de configuration), sélectionnez Settings > Schedules (Paramètres >Planifications).

2. Sur la page Schedules Listing (Liste des planifications), cliquez sur Add New Schedule (Ajouter uneplanification).

3. Sur la page Schedule Add New (Ajout de nouvelles planifications), entrez un nom pour la planification.

4. Sélectionnez le mode de planification :

l ON (Activé) : la planification est constamment activée. Vous n'avez pas besoin de définir de datesou d'heures spécifiques pour la planification.

l OFF (Désactivé) : la planification est désactivée

l SCAN (Analyse) : la planification suit les paramètres de date et d'heure définis à l'aide des casescorrespondant à chaque ligne d'heure.

5. Sélectionnez tous les jours de la semaine (Dim au Sam) et les jours de congé (1 à 8) auxquels cetteplanification s'applique.

6. Entrez l'heure de début (Active) et de fin (Inactive) pour les jours spécifiés pour chaque ligne. L'heure doitêtre au format 24 h.

REMARQUE : Gardez à l'esprit que la durée saisie inclut les minutes. Ainsi, si 17 h 00 a été entrée commeune heure Inactive, l'heure inactif réelle sera 17:00:59. Délais d'actives, d'autre part, peut commencer surl'heure de saisie. Si vous saisissez 09:00 en tant que durée d'activité, la durée d'activité réellecorrespond à 09:00:00.

Jours fériés 215

Page 216: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

7. Si nécessaire, vous pouvez saisir plusieurs lignes d'heures et de jours pour répondre à vos besoins.

REMARQUE : Veillez à tenir compte des durées d'inactivité connexes lors de la saisie des duréesd'activité pour les planifications alternatives. Par exemple, si vous avez saisi de nuit jour pour 08:00 à 20h 00 et de nuit pour 20 h 00 à 08:00, puis conflits se produit. La planification de nuit commenceront pascomme prévu qu'il tente de démarrer à 20:00:00 mais la planification de l'équipe de jour sera toujoursactive jusqu'à 20:00:59. De même, si la planification de nuit était active, puis l'équipe de jour pas pucommencer à 08:00:00.

Pour résoudre le problème ci-dessus, la journée doit être définie de 08:00 à 19:59 et la nuit de 20:00 à07:59.

8. Cliquez sur pour enregistrer la nouvelle planification.

Modification des planifications

1. Sélectionnez > Planifications.

La page Schedules Listing (Liste des planifications) s'affiche.

2. Sur la page Schedules Listing (Liste des planifications), cliquez sur le nom de la planification à modifier.

3. Effectuez les modifications requises.

4. Cliquez sur pour enregistrer vos modifications.

Suppression de planifications

REMARQUE : Lorsque vous supprimez une planification qui est en cours d'utilisation (comme une porte, unpanneau ou un verrouillage), toutes les références à la planification supprimée sont remplacées par laplanification Never Active (Jamais actif).

1. Dans la zone Setup links (Liens de configuration), sélectionnez Settings > Schedules (Paramètres >Planifications).

2. Cliquez sur le bouton  en regard de la planification à supprimer.

3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK.

Congés ─Ajout

1. Sélectionnez > Holidays (Congés).

La page Holidays Listing (Liste des congés) s'affiche.

2. Sur la page Holidays Listing (Liste des congés), cliquez sur Add NewHoliday (Ajouter un nouveaucongé).

3. Sur la page Holiday: Add New (Congés : Ajouter nouveau), saisissez un nom pour le congé.

4. Saisissez la date spécifique du congé.

REMARQUE : S'il s'agit d'un congé récurrent, vous devrez créer un congé pour chaque occurrence de cecongé ou mettre à jour la date chaque année.

5. Si le congé dure plusieurs jours, entrez le nombre de jours requis pour ce congé dans le champAdditional Days (Jours supplémentaires).

Modification des planifications 216

Page 217: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Si la valeur est 0, le congé concerne uniquement la date saisie à l'étape précédente.

Par exemple, vous avez saisi 01/01/2017 comme date du congé et 2 dans le champ Additional Days(Jours supplémentaires). Cela signifie que le système prévoit que le congé concerne les 1, 2 et 3 janvier.

6. Saisissez le Type de congé. (Le numéro de type de congé vous permet de regrouper des types decongés spécifiques.)

7. Définissez comment vous souhaitez activer la planification du congé. Le congé doit être attribué à uneplanification pour initier des actions spéciales.

l Activez uniquement la planification de congé configurée pour ces dates de congé — ne cochezpas la case Conserver les jours de planification. Seule la planification configurée pour le congésera active pour les dates du congé.

l Activez uniquement la planification de congé configurée pour ces dates de congé en plus de laplanification normale de cette porte — cochez la case Conserver les jours de planification. Laplanification configurée pour le congé et toute autre planification active seront actives pour lecongé.

8. Cliquez sur pour enregistrer le nouveau congé.

Congés ─Modification

1. Sélectionnez > Holidays (Congés).

La page Holidays Listing (Liste des congés) s'affiche.

2. Sur la page Holidays Listing (Congés – Liste), cliquez sur le nom du congé que vous souhaitez modifier.

3. Modifiez les informations sur le congé selon les besoins.

4. Cliquez sur pour enregistrer vos modifications.

Congés ─Suppression

1. Dans la zone des liens de configuration, sélectionnez Settings > Holidays (Paramètres > Congés).

2. Sur la page Holiday Listing (Liste des congés), cliquez sur pour le congé que vous souhaitezsupprimer.

3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK.

Planifications et congés - Exemples

Qui figurent ci-dessous sont deux exemples de configuration des jours de congé/planifications.

Exemple 1 : demi-journée de congé

Tout le personnel participent à une fonction de l'équipe après-midi 18 décembre, avec le travail finition à midi.Sur la 18 nous voulons que les portes pour déverrouiller de 8 h à 12 h 00, avec accès en mode uniquement decarte après 12 h 00. La planification normale du lundi au vendredi est pour les portes ouvrir à partir de 8 h à 17 h.Étapes à suivre sont :

Congés ─Modification 217

Page 218: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

1. Sélectionnez Paramètres > Congés.

2. Sur la page Liste des congés, cliquez sur pour ajouter un nouveau congé.

3. Sur l'écran Congé : Ajouter nouveau, entrez les informations suivantes, puis cliquez sur pourenregistrer :

l Nom (par exemple, Company Half Day).

l Date (par exemple, 18/12/2016).

l Type (par exemple, 8).

4. Sélectionnez Paramètres > Planifications.

5. Sélectionnez la planification normale sur la page de liste des planifications.

6. Sur la première ligne libre disponible :

l Cochez la case pour le Type sélectionné à l'étape 3 ci-dessus (par exemple, 8) pour afficher unecoche.

l Sur la même ligne, saisissez 08:00 comme heure Active et 11:59 comme heure Inactive.

7. Cliquez sur pour enregistrer.

Exemple 2 : Durée d'accès supplémentaire

Une livraison spéciale dans planifiée 20 décembre, nécessitant plus de temps pour l'accès à partir de 8 h à midi.Afin de créer le temps d'accès supplémentaire sans aucune incidence sur la planification quotidienne normale,l'option Conserver les jours de planification peut être utilisée. Cette option vous permet de définir les sentirdistincts pour le même jour. Étapes à suivre sont :

1. Sélectionnez Paramètres > Congés.

2. Sur la page Liste des congés, cliquez sur pour ajouter un nouveau congé.

3. Sur l'écran Congé : Ajouter nouveau, entrez les informations suivantes, puis cliquez sur pourenregistrer :

l Nom (par exemple, Accès nuit).

l Date (par exemple, 20/12/2016).

l Type (par exemple, 7).

l Cochez la case Conserver les jours de planification.

4. Sélectionnez Paramètres > Planifications.

5. Sélectionnez la planification normale sur la page de liste des planifications.

6. Sur la première ligne libre disponible :

l Cochez la case pour le Type sélectionné à l'étape 3 ci-dessus (par exemple, 7) pour afficher unecoche.

l Sur la même ligne, saisissez 20:00 comme heure Active et 23:59 comme heure Inactive.

7. Cliquez sur pour enregistrer.

Exemple 2 : Durée d'accès supplémentaire 218

Page 219: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Types d’événements – Introduction

Les types d’événements sont des classifications des événements qui peuvent se produire pendant lefonctionnement du système Access Control Manager. Les types d'événements sont associés à des sourcesd'événements spécifiques, comme les portes, les panneaux et les systèmes.

Un certain nombre de types d’événements est défini par défaut, mais vous pouvez ajouter ou supprimer destypes d’événements selon les besoins. Les événements par défaut sont répertoriés ci-dessous.

Type d'événement Source Définition

Communications Porte

Panneau

Panneausecondaire

Événements dans lesquels deux composants ou plus ne peuventpas communiquer entre eux (par exemple, si un système deverrouillage est hors ligne avec un hub ou s’il y a desinterférences radio). Les événements connexes sont les suivants :

l Verrouillage hors ligne avec hub

l Panneau hors ligne

l Perturbation radio

l Communication du panneau secondaire désactivée

l Panneau secondaire hors ligne

l Non-correspondance du type de panneau secondaire

l Service VidProxy Image hors ligne

l Service VidProxy hors ligne

Portemaintenue ouverte Porte Couvre les événements de porte maintenue ouverte, dont :

l Porte maintenue masquée

l Porte maintenue ouverte

l Porte maintenue ouverte, pré-alarme

l Porte maintenue non masquée

l Porte maintenue prolongée désactivée

l Porte maintenue prolongée activée

Porte forcée Porte Couvre les événements de porte forcée, dont :

l Porte forcée

l Porte forcée masquée

l Porte forcée non masquée

Intrusion Panneau

Panneausecondaire

Panneaud’intrusion

Entrées

Ce type d’événement est utilisé dans deux cas : pour desévénements de panneau d’intrusion et pour des événementsd’intrusion universelle Mercury Security ou HID® (les entréesuniverselles sont des entrées qui ne sont pas utilisées dans uneporte).

Si le type de source inclut le mot « Intrusion » (par exemple, pointd’Intrusion, système d’intrusion, panneau d’intrusion, etc.), il estalors lié à des panneaux d’intrusion. Si le type de source estEntrée, il est alors lié à un événement généré par une entrée

Types d’événements – Introduction 219

Page 220: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Type d'événement Source Définition

universelle (non porte) Mercury Security ou HID® (par exemple,point d’entrée masqué actif, point d’entrée en alarme, pointd’entrée masqué).

Droits d’accès non valide Porte Se rapporte un événement de porte dans lequel l’accès estrefusé (par exemple, tentative d'introduire une carte désactivée,planning de carte non valide, accès refusé – niveau d’occupationatteint etc..).

Maintenance Porte

Panneau

Panneausecondaire

Développé principalement pour couvrir des événements deprotection dans lesquels une action est requise en dehors dusystème (par exemple, téléchargements en amont,téléchargements, incohérences entre les panneaux, etc.).

REMARQUE : D’autres événements divers sont égalementaffectés à ce type d’événement.

Sortie Sorties Couvre les sorties universelles - sorties Mercury Security ou HID®qui ne sont pas gâches de porte, notamment :

l Point de sortie actif

l Point de sortie inactif

l Impulsion au point de sortie

Alimentation Porte Couvre uniquement les événements de batterie faible ou critiquepour les portes.

Système Système Principalement à l’endroit où le système informe l’utilisateur d’unévénement. Cela inclut les liens et actions globales.

REMARQUE : Ce type d’événement a également été utilisé pourd’autres événements divers (par exemple, suivi des cartes etdemandes d'entrée pour les portes).

Audit du système Système /Base dedonnées

Identifiants

Traite des événements dans lsequels un enregistrement a étéajouté, supprimé ou mis à jour par le système.

Altération Porte

Panneau

Panneausecondaire

Fait référence à tous les événements d’effractions pour despanneaux ou des portes, y compris (mais sans s’y limiter) :

l Zone activée/désactivée

l Verrou coincé

l Nombre d’occupants atteint

l Niveau de transactions du panneau atteint

Audit de l’utilisateur Porte

Panneau

Panneausecondaire

C'est là que l'utilisateur modifie l’interface utilisateur ou REST, ycompris (mais sans s’y limiter) :

l Demandes d’APB

l Demandes liées aux portes

l Demandes de panneau d’intrusion

Types d’événements – Introduction 220

Page 221: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Type d'événement Source Définition

Panneaud’intrusion

Système /Base dedonnées

l Enregistrements modifiés dans la base de données

Droit d’accès valide Portes Se rapporte à un événement de porte dans lequel l’accès estaccordé (par exemple, accès local autorisé, porte déverrouilléeouverte, accès au code d’établissement etc.).

Vidéo Vidéo Événements liés à la vidéo, y compris :

l Perte de connexion

l Mouvement détecté

l Perte du signal vidéo

REMARQUE : Les types d’événements Réseau et de Système de verrouillage hors ligne ne sont plus utilisés etont sont maintenant supprimés de la version 5.10.0 du système ACM.

Ajout de types d'événements

1. Sélectionnez > Types d’événements.

La page Event Types Listing (Types d'événements – Liste) s'affiche.

2. Sur la page Event Types Listing (Liste des types d'événements), cliquez sur Add New Event Type(Ajouter un type d'événement).

3. Sur la page Event Type : Add New (Type d'événement – Ajout), attribuez un nom au nouveau typed'événement.

4. Cochez la case Alarm (Alarme) si ce type d'événement générera toujours une alarme.

5. Définissez les autres paramètres demandés sur cette page.

6. Cliquez sur pour enregistrer le nouveau type d'événement.

Modification des types d'événements

1. Dans la zone Setup links (Liens de configuration), sélectionnez Settings > Event Types (Paramètres >Types d'événements).

2. Sur la page Event Types Listing (Liste des types d'événements), cliquez sur le nom d'un typed'événement.

3. Sur la page Event Type Edit (Modification du type d'événement), apportez les modifications requises.

Pour plus d'informations, voir Event Types - Edit Page.

4. Cliquez sur pour enregistrer vos modifications.

Ajout de types d'événements 221

Page 222: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Suppression des types d'événements

REMARQUE : Vous ne pouvez pas supprimer les types d'événements système par défaut. Vous pouvezuniquement supprimer les types d'événements ajoutés manuellement au système.

1. Dans la zone Setup links (Liens de configuration), sélectionnez Settings > Event Types (Paramètres >Types d'événements).

2. Cliquez sur le bouton  en regard du type d'événement à supprimer.

3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK.

Champs définis par l'utilisateur ─Présentation

Les champs définis par l'utilisateur sont des champs personnalisés, que vous pouvez ajouter à la page Identities(Identités) pour capturer des informations de l'organisation pour chaque identité.

Pour ajouter des champs définis par l'utilisateur à la page Identities (Identités), vous devez également ajouter unonglet défini par l'utilisateur pour les héberger.

Les informations capturées par les champs définis par l'utilisateur peuvent être utilisées pour constituer desbadges, pour afficher des détails importants sur chaque identité.

Les champs définis par l'utilisateur peuvent également être utilisés pour rechercher des identités à l'aide de larecherche avancée. Pour plus d’informations, consultez la section Recherche d'une identité à la page 48.

Champs définis par l'utilisateur - Ajout d'un champ

Les champs définis par l'utilisateur permettent de saisir des informations supplémentaires sur les utilisateurslistés sur la page Identities (Identités). Après avoir ajouté les champs requis, vous devez ajouter au moins unonglet pour afficher les nouveaux champs. Pour plus d’informations, voir Champs définis par l'utilisateur -Ajouter des onglets définis par l'utilisateur à la page 223.

1. Sélectionnez > Champs utilisateur.

La page User Defined Fields Listing (Liste des champs définis par l'utilisateur) s'affiche.

2. Cliquez sur Add NewUser Defined Field (Ajouter un champ défini par l'utilisateur).

L'écran User Defined Field : Add New (Ajout de nouveaux champs définis par l'utilisateur) s'affiche.

3. Donnez un nom au champ dans le champ Name (Nom).

4. Sélectionnez le champ Type.

Options disponibles :

l String (Chaîne) : le champ prend en charge les mots et les nombres.

l Integer (Nombre entier) : le champ prend uniquement en charge les nombres.

l Boolean (Booléen) : le champ est une case à cocher. Le système interprète le champ booléencomme une question de type Oui ou Non. Lorsque vous utilisez ce champ, cochez la case pourindiquer « Oui » et décochez-la pour indiquer « Non ».

l Date : le champ prend uniquement en charge une date. Lorsque vous utilisez le champ, cliquezdessus pour afficher un calendrier et sélectionner une date.

Suppression des types d'événements 222

Page 223: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

5. Cliquez sur pour enregistrer le nouveau champ.

REMARQUE : Les champs définis par l'utilisateur ne peuvent pas être modifiés, seulement supprimés.

REMARQUE : Lors de la recherche d'identités à l'aide de champs définis par l'utilisateur, des problèmespeuvent survenir au niveau des champs de chaînes et de nombres entiers. Les recherches identifient descorrespondances exactes, mais peuvent ne pas fonctionner correctement pour les recherches de type« différent de ». Afin de corriger ce problème, créer un profil d'identité comprenant toutes les identitésappropriées, puis effectuez une mise à jour par lot.

Champs définis par l'utilisateur - Ajouter des onglets définis par l'utilisateur

Pour utiliser les champs définis par l'utilisateur, vous devez les ajouter à un nouvel onglet afin qu'ils puissent êtreutilisés sur la page Identities (Identités). Il est recommandé d'ajouter les onglets une fois que vous avez ajoutétous les champs dont vous avez besoin.

1. Sélectionnez > Champs utilisateur.

La page User Fields Listing (Liste des champs utilisateur) s'affiche.

2. Sur la page User Fields Listing (Liste des champs définis par l'utilisateur), cliquez sur l'onglet Tabs(Onglets).

3. Cliquez sur Add NewUser Defined Tab (Ajouter un onglet défini par l'utilisateur).

La page User Defined Tab : Add New (Onglet défini par l'utilisateur : Ajouter nouveau) s'affiche.

4. Saisissez un nom pour ce nouvel onglet, puis cliquez sur .

La page affiche ensuite la liste de tous les champs définis par l'utilisateur configurés dans le système.

5. Dans la liste Disponibles, sélectionnez tous les champs devant s'affichersur la page, puis cliquezsur .

Le champ est ajouté à la liste Members (Membres) pour indiquer qu'il fait à présent partie de la page.

Pour supprimer un champ de l'onglet, sélectionnez ce champ dans la liste Members (Membres), puis

cliquez sur .

6. Cliquez sur pour enregistrer vos modifications.

Champs définis par l'utilisateur – Modification des onglets définis par l'utilisateur

1. Sélectionnez > Champs utilisateur.

La page User Fields Listing (Liste des champs utilisateur) s'affiche.

2. Sur la page User Fields Listing (Liste des champs définis par l'utilisateur), cliquez sur l'onglet Tabs(Onglets).

3. Cliquez sur le nom de l'onglet à modifier.

4. Le cas échéant, effectuez les informations requises sur l'onglet.

5. Cliquez sur pour enregistrer vos modifications.

Champs définis par l'utilisateur - Ajouter des onglets définis par l'utilisateur 223

Page 224: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Champs définis par l'utilisateur – Suppression des champs

REMARQUE : Vous ne pouvez pas supprimer de champs définis par l'utilisateur s'ils sont utilisés dans un onglet.Pour supprimer un champ, vous devez d'abord le supprimer de tous les onglets où il apparaît.

1. Dans la zone Setup links (Liens de configuration), sélectionnez Settings > User Fields (Paramètres >Champs utilisateur).

2. Si le symbole s'affiche pour le champ à supprimer :

a. Cliquez sur pour supprimer le champ.

b. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez surOK.

3. Si le symbole ne s'affiche pas pour le champ à supprimer, cela signifie que le champ estactuellement utilisé par un onglet. Pour supprimer un champ d'un onglet :

a. Sélectionnez l'onglet Tabs (Onglets), puis cliquez sur le nom de l'onglet dans lequel le champapparaît.

b. Surlapage suivante,sélectionnezle champ dansla liste Members(Membres),puiscliquezsur .

Le champ est supprimé de l'onglet et renvoyé dans la liste Members (Membres).

c. Cliquez sur .

Champs définis par l'utilisateur - Suppression

Vous pouvez supprimer les onglets définis par l'utilisateur, au besoin. Cependant, vous ne pouvez passupprimer de champs définis par l'utilisateur s'ils sont utilisés dans un onglet.

1. Dans la zone Setup links (Liens de configuration), sélectionnez Settings > User Fields (Paramètres >Champs utilisateur).

2. Sélectionnez l'onglet Tabs (Onglets).

3. Cliquez sur en regard de l'onglet à supprimer.

4. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK.

Listes utilisateur ─Présentation

De nombreux champs de la page Identity (Identité) impliquent la sélection d'une valeur dans une listedéroulante. Même s'il existe déjà plusieurs valeurs par défaut pour ces champs, vous pouvez ajouter d'autresoptions à l'aide de la fonctionnalité User Lists (Listes utilisateur).

Par exemple, si vous souhaitez ajouter des services propres à votre organisation, utilisez cette fonction pourajouter ces options à la liste déroulante Departments (Services).

Listes utilisateurs ─Ajout d'éléments à une liste

REMARQUE : Les modifications apportées aux listes sont automatiquement incluses dans les collaborationsrelatives à l'identité.

Champs définis par l'utilisateur – Suppression des champs 224

Page 225: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

1. Dans la zone Setup links (Liens de configuration), sélectionnez Settings > User Lists (Paramètres > Listesutilisateur).

2. Sur la page User Defined Lists Listing (Liste des listes définies par l'utilisateur), cliquez sur le nom de laliste à laquelle vous souhaitez ajouter des éléments.

3. Sur l'écran User List Edit (Modification des listes utilisateur), saisissez une nouvelle option de liste dans le

champ NewValue (Nouvelle valeur), puis cliquez sur .

La nouvelle valeur est ajoutée à la liste Current Values (Valeurs actuelles).

4. Répétez l'étape précédente jusqu'à ce que toutes les nouvelles valeurs de votre choix soientrépertoriées.

5. Cliquez sur pour enregistrer vos modifications.

Listes utilisateur ─Modification des éléments

Les modifications apportées aux listes sont automatiquement incluses dans les collaborations relatives àl'identité.

1. Dans la zone Setup links (Liens de configuration), sélectionnez Settings > User Lists (Paramètres > Listesutilisateur).

2. Sur la page User Defined Lists Listing (Liste des listes définies par l'utilisateur), cliquez sur le nom de laliste à modifier.

3. Pourajouterune nouvelle option, entrez-la dans le champ NewValue (Nouvelle valeur), puis cliquezsur .

La nouvelle valeur est ajoutée à la liste Current Values (Valeurs actuelles).

4. Pour supprimer une valeur, sélectionnez l'option dans la liste Current Values (Valeurs Actuelles), puiscliquez sur .

5. Cliquez sur pour enregistrer vos modifications.

Listes utilisateurs ─Suppression d'éléments

1. Dans la zone Setup links (Liens de configuration), sélectionnez Settings > User Lists (Paramètres > Listesutilisateur).

2. Sur la page User Defined Lists Listing (Liste des listes définies par l'utilisateur), cliquez sur le nom de laliste à modifier.

3. Sélectionnez l'option à supprimer dans la liste Current Values (Valeurs Actuelles), puis cliquez sur .

4. Cliquez sur pour enregistrer vos modifications.

L'option que vous avez supprimée n'apparaît plus sur la page Identities (Identités).

Listes utilisateur ─Modification des éléments 225

Page 226: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Paramètres système

Lorsque vous sélectionnez > Paramètres > Paramètres système dans la zone Liens de configuration, vouspouvez définir vos préférences système et configurer l'accès à distance au système Access Control Manager àpartir de domaines externes.

Paramètres système - Page générale

En haut à droite, sélectionnez > System Setting (Paramètres système) pour afficher la page System SettingsGeneral (Paramètres généraux du système).

Cette page vous permet de définir des valeurs personnalisées par défaut à l'échelle du système.

N'oubliez pas que certains paramètres propres aux utilisateurs configurés sur la page Mes comptes prévaudrontsur les paramètres de cette page.

Caractéristique Description

Enhanced AccessLevel (Niveaud'accès amélioré)

Cochez cette case pour indiquer que ce système va utiliser des niveaux d'accèsaméliorés pour les panneaux Sécurité Mercury. Les niveaux d'accès amélioréspermettent aux panneaux Sécurité Mercury d'accepter plus de groupes d'accès parjeton.

Autoriser les PINdoubles

PIN doubles est une option disponible pour une organisation qui souhaite permettre auxtitulaires de la carte d’avoir plusieurs PIN. Cette option ne peut pas être utilisée avec lesmodes PIN seul et Carte ou PIN porte, car elle ne permet pas de suivre un titulaireindividuel.

Important : Une fois que l'on autorise les PIN doubles, on ne peut plus revenir en arrière.Permettre ceci signifiera que vous ne serez pas en mesure d’utiliser les modes PIN seulet Carte ou PIN porte. N'autorisez cette option que si vous avez une exigenceparticulière pour les PIN doubles.

Procédez comme suit avant d’autoriser les PIN doubles, pour vous assurer qu'aucuneporte n'est en mode PIN seul et Carte ou PIN porte :

1. Sélectionnez Physical Access (Accès physique) > Doors (Portes) pour aller à lapage Door Listing (Liste des portes).

2. Pour chaque porte qui se trouve en mode PIN seul ou Carte ou PIN :

l Cochez la case en regard de la porte à contrôler.

l Sélectionnez soit Door Action (Action porte) > Restore (Restaurer) pourrestaurer le mode par défaut ou sélectionnez un mode alternatif dans laliste déroulante des Door Mode (Mode de porte).

Pour autoriser les PIN doubles, cochez cette case, puis :

l Cliquez sur OK lorsque le message « Autoriser les PIN doubles est un paramètreirréversible qui ne peut pas être annulé. Voulez-vous vraiment continuer ? »s'affiche.

l Cliquez sur OK lorsque le message « Activer les PIN doubles » s’affiche.

REMARQUE : Le système vérifiera les règles applicables aux portes, les actions

Paramètres système 226

Page 227: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

globales, les travaux programmés, les macros de panneau et les verrouillages pourassurer il n’y a pas de conflit avec les PIN doubles (par exemple des portes qui seraienten mode PIN seul). En cas de conflit, ceux-ci devront être corrigés avant d’autoriser lesPIN doubles. S'il existe des liens, déclencheurs ou dispositifs de verrouillageprécédemment définis reposant sur les modes PIN seul ou Carte ou typesd'événements PIN, leur exécution se soldera par un échec.

Délai d'actualisationdu statut HW

Pour définir une heure par défaut pour le statut du matériel à actualiser, entrez le temps

en secondes (par ex., 60 pour un rafraîchissement d'une minute), puis cliquez sur .

La valeur par défaut est 0.

Champ d'autoincrément del'identité

Cochez cette case pour permettre au système d'incrémenter automatiquement lechamp Sequence Number (Numéro de séquence) en lecture seule sur la page Identity(Identité).

Cette option est désactivée par défaut.

REMARQUE : Le système appliquera uniquement ce paramètre aux nouvelles identités.

Démarrage de l'autoincrément del'identité

Si vous avez activé l'incrémentation automatique de l'identité, entrez le nombre à partir

duquel le système entamera le décompte, puis cliquez sur .

La valeur par défaut est 1.

REMARQUE : Le système appliquera uniquement ce paramètre aux nouvelles identités.

Étape de l'autoincrément del'identité

Si vous activé l'incrémentation automatique de l'identité, saisissez la valeur que le

système utilise pour incrémenter le numéro de séquence, puis cliquez sur .

Par exemple, si vous laissez la valeur par défaut sur 1, le numéro de séquence del'identité sera 1, 2, 3 etc. Si vous saisissez 2, le Numéro de séquence de l'identité sera 1,3, 5 etc.

REMARQUE : Le système appliquera uniquement ce paramètre aux nouvelles identités.

Langue

Sélectionnez la langue d'affichage par défaut.

Chaque utilisateur accédant au système Access Control Manager peut établir sespropres préférences linguistiques sur la page My Account (Mon compte).

Cliquez sur Translate Default Data (Traduire les données par défaut) pour traduiretoutes les valeurs par défaut du système dans la langue sélectionnée. Nous vousrecommandons d'effectuer cette action une seule fois, sinon vos rapports et journauxafficheront des valeurs en plusieurs langues.

Nb de jetons actifsmaximum

Saisissez le nombre maximum de jetons qui peuvent être actifs par identité, puis cliquez

sur .

Nb maximum detentatives deconnexion

Entrez le nombre maximum de tentatives dont un utilisateur dispose pour se connecter

au système Access Control Manager avant qu'il ne se verrouille, puis cliquez sur .

L’accès de l'utilisateur au système ACM est verrouillé pendant 10 minutes et lestentatives de connexion suivantes se traduiront par une augmentation du temps de

Paramètres système - Page générale 227

Page 228: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Caractéristique Description

verrouillage en cas d'échec de connexion. Opérateurs autorisés peuvent réinitialiser lemot de passe afin de contourner le blocage.

La valeur par défaut est 5.

Force demot depasse renforcée

Cochez cette case pour activer un niveau minimum de sécurité du mot de passe. Lesmots de passe faibles (moins de quatre caractères) ne seront alors plus acceptés.

Post-enregistrementSaisissez le nombre de secondes pendant lesquelles une caméra continue d'enregistreraprès l'enregistrement d'un événement vidéo.

PréenregistrementSaisissez le nombre de secondes de vidéo qui sont automatiquement ajoutées avantl'enregistrement d'un événement vidéo.

Message privé Saisissez un court message à afficher sur l'écran de connexion.

Afficher les photosd'identité

Cochez cette case pour activer l'affichage d'une photo en regard de chaque référenced'identité.

SystemMessage(Message système)

Entrez un titre que vous souhaitez utiliser pour le système, puis cliquez sur .

Le titre s'affiche sous la bannière Access Control Manager sur chaque écran, ainsi quesur chaque message envoyé par le système.

Prise en charge dusystème

Entrez les coordonnées de votre responsable clientèle Avigilon, puis cliquez sur .

Ces informations s'affichent lorsque l'utilisateur clique sur Support (Assistance).

Token ExpirationTime (Heured'expiration dujeton)

Saisissez le nombre de jours par défaut avant l'expiration d'un jeton, puis cliquez sur.

Seuild'utilisation/perte

Saisissez le nombre de jours par défaut pendant lesquels un jeton peut être inutilisé

avant d'être automatiquement désactivé, puis cliquez sur .

Nombre de fenêtresvidéo

Saisissez le nombre maximum de fenêtres d'affichage vidéo qui peuvent être ouvertes

simultanément, puis cliquez sur .

Create New Report(Créer un rapport) Cliquez sur ce bouton pour générer un fichier PDF à partir des valeurs de cette page.

Authentification à distance à partir de domaines externes

L'authentification à distance vous permet de configurer le dispositif Access Control Manager afin d'utiliser unserveur de domaine externe pour l'authentification des utilisateurs devant accéder au système, ou poursécuriser un type de collaboration Extraction d'identité LDAP. Ces deux options permettent aux utilisateurs dese servir de leur nom d'utilisateur et de leur mot de passe de domaine local pour accéder au système, sansavoir besoin de configurer un mot de passe distinct dans le dispositif ACM. Toutefois, les autorisations d'accèsdes utilisateurs sont toujours basées sur les rôles qui leur sont affectés dans le dispositif ACM.

Pour utiliser l’authentification à distance, vous devez :

Authentification à distance à partir de domaines externes 228

Page 229: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

l Ajouter un ou plusieurs des domaines externes

l Ajouter un ou plusieurs serveurs AD ou LDAP à chaque domaine au système

l Activer chaque hôte à distance pour présenter son certificat SSL sur la connexion avec le logiciel duserveur ACM

l Activez l’authentification à distance au niveau du dispositif ACM

Les certificats SSL sont utilisés pour vérifier les hôtes à distance et pour chiffrer tout le trafic entre hôtesconnectés. Les certificats peuvent être reconnus de deux façons :

l Certificats SSL fiables : certificats d’hôtes à distance dans des domaines externes qui sont importés dansle logiciel du serveur ACM afin que l’hôte à distance puisse se connecter automatiquement. Ils sontvalides jusqu'à ce que le certificat arrive à expiration.

l Certificats SSL épinglés : certificats d’hôtes à distance dans des domaines externes qui sont acceptésmanuellement par un administrateur du système ACM afin que l’hôte à distance puisse se connecterautomatiquement. Ces certificats sont fiables tant qu’ils ne sont pas révoqués manuellement par unadministrateur système ACM.

Seuls les opérateurs du système ACM disposant des privilèges d’administration et les délégations suivantesaffectées à leur rôle peuvent valider les certificats SSL :

l Valider les certificats des domaines externes : délégation nécessaire pour valider un certificat SSL àpartir d’un hôte Windows AD

l Valider les certificats de collaboration : délégation nécessaire pour valider un certificat SSL d’un hôte dela base de données LDAP dans une collaboration en utilisant le type de collaboration de serveurExtraction d’identités LDAP

Vous pouvez faire en sorte que différentes identités soient authentifiées par différents domaines. Chaqueidentité doit être configurée de façon à choisir l'un de ces domaines pour l'authentification. Cette opérations'effectue sur l'écran de configuration de l'identité donnée.

ATTENTION — Risque de failles de sécurité. Lorsque la validation du certificat n’est pas activée, les certificatssont ignorés par le logiciel serveur ACM. Le trafic entre le dispositif ACM et les domaines externes n’est paschiffré et peut facilement être compromis. Pour garantir des connexions sécurisées et un chiffrement de tout letrafic, activez l’option pour valider les certificats dans l’onglet Remote Authentication (Authentification àdistance) dans les paramètres système.

À propos de l’épinglage de certificat

Lorsque des certificats SSL d’un serveur dans un domaine externe n’ont pas été exportés à partir de ce serveuret téléchargés sur le serveur ACM, ils ne peuvent pas être automatiquement autorisés.

Toutefois, un serveur à distance peut présenter son certificat SSL au serveur ACM pour qu’un administrateurpuisse décider de l’approuver en fonction de la certitude de l’administrateur que le certificat est valide. Sur leserveur ACM, une fois qu'un certificat SSL est accepté manuellement, il sera approuvé tant que l’uniqueempreinte intégrée dans le certificat présenté par le serveur à distance à chaque fois qu’il se connecte aulogiciel ACM est la même que celle du certificat initialement accepté par l’administrateur du système ACM. Uncertificat considéré comme fiable de cette manière est appelé un « certificat épinglé ».

À propos de l’épinglage de certificat 229

Page 230: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Épingler un certificat vous permet de faire confiance à un certificat qui n’a pas été mis en ligne à partir d’unserveur à distance. Cependant, la responsabilité de s'assurer que le certificat est fiable incombe àl’administrateur du système ACM qui épingle le certificat. Pour s'assurer qu’un certificat SSL est valide avant qu’ilne soit épinglé, l’administrateur du système ACM doit comparer le certificat SSL à l’hôte à distance au certificatreçu à partir de l’hôte à distance pour confirmer que les empreintes SHA-256 sont identiques.

Paramètres système – Configuration de l'authentification à distance à l'aide decertificats SSL

Les certificats SSL peuvent être qualifiés comme fiables (ou acceptés) de deux façons : en tant que certificatsépinglés ou entièrement fiables.

Utilisation de certificats épinglés

Exigences :

Sur le serveur Windows à distance (par exemple, un serveur Active Directory (AD), si vous activezl’authentification à distance à l’aide de l’AD de votre entreprise), les tâches suivantes doivent être effectuées :

l Configurer un contrôleur de domaine Windows. Pour une collaboration LDAP, le chiffrement TLS doit êtreactivé.

l Obtenir le nom de domaine complet du serveur DNS pour le domaine du serveur à distance.

l Activer les services de certificats AD.

l Créer un certificat racine et un certificat d’authentification de contrôleur de domaine.

Une fois que vous avez réuni toutes les conditions, connectez-vous au dispositif ACM, et réalisez les étapessuivantes :

1. En haut à droite, sélectionnez >System Settings (Paramètres du système).

2. Sélectionnez l'onglet External Domains (Domaines externes).

3. Cliquez sur Add External Domains (Ajouter des domaines externes).

4. Sur la page External Domain : Add New (Domaine externe : Ajouter un nouveau domaine), saisissez unnom pour ce domaine externe.

5. Dans le champ Server (Serveur), saisissez le nom DNS complet du contrôleur de domaine.

6. Cliquez sur . Le contrôleur de domaine est ajouté à la liste Current Servers (Serveurs actuels).

7. Cliquez sur .

8. Sélectionnez l'onglet Remote Authentication (Authentification à distance).

REMARQUE : Les options Default Domain (Domaine par défaut) et Default Server (Serveur par défaut)ne sont pas requises pour l’authentification à distance.

9. Cochez la case Validate Certificate (Valider le certificat).

10. Cliquez sur .

11. Répétez les étapes précédentes sur chaque dispositif ACM de votre système requérant uneauthentification à distance.

Paramètres système – Configuration de l'authentification à distance à l'aide de certificats SSL 230

Page 231: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

12. Activez l'authentification à distance pour chaque identité qui se connectera au dispositif ACM :

a. Ouvrez la page de Identity : Edit (Identité : Modifier) pour un utilisateur qui va se servirl'authentification à distance.

b. Sous l'onglet Identity (Identité), cochez la case Remote Authentification? (Authentification àdistance ?) dans la zone Account Information (Informations sur le compte).

c. Dans le champ Login (Connexion), saisissez le nom de connexion au système ACM de l'utilisateur.

d. Dans la liste déroulante Remote Domain (Domaine à distance), sélectionnez le domaine externeajouté précédemment.

e. Dans le champ Remote Login (Connexion à distance), saisissez l'identité du domaine ActiveDirectory de l'utilisateur. Saisissez le nom de connexion en respectant le format suivant :[email protected].

Par exemple : [email protected]

f. Cliquez sur .

La prochaine fois que l’utilisateur se connectera au dispositif ACM, il utilisera son nom de connexion au systèmeACM et le mot de passe.

Utilisation de certificats fiables

Exigences :

Sur le serveur Windows à distance (par exemple, un serveur Active Directory (AD), si vous activezl’authentification à distance à l’aide de l’AD de votre entreprise), les tâches suivantes doivent être effectuées :

l Configurer un contrôleur de domaine Windows. Pour une collaboration LDAP, le chiffrement TLS doit êtreactivé.

l Obtenir le nom de domaine complet du serveur DNS pour le domaine du serveur à distance.

l Activer les services de certificats AD.

l Obtenir un certificat racine et un certificat d’authentification de contrôleur de domaine.

l Exporter le certificat racine de l'autorité de certification du contrôleur de domaine au format X.509encodé en base 64 (*.CER). (N’exportez pas la clé privée.)

l Modifier l'extension du fichier d'exportation de .cer à .pem avant de télécharger le fichier vers ledispositif.

Une fois que vous avez réuni toutes les conditions, connectez-vous au dispositif Access Control Manager, etréalisez les étapes suivantes :

1. En haut à droite, sélectionnez > Dispositif.

2. Sous l'onglet Appliance (Dispositif), saisissez l'adresse IP du serveur DNS de votre domaine dans lechamp Name Server (Nom du serveur).

3. Cliquez sur .

4. En haut à droite, sélectionnez >System Settings (Paramètres du système).

5. Sélectionnez l'onglet External Domains (Domaines externes).

6. Cliquez sur Add External Domains (Ajouter des domaines externes).

Utilisation de certificats fiables 231

Page 232: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

7. Sur la page External Domain : Add New (Domaine externe : Ajouter un nouveau domaine), saisissez unnom pour ce domaine externe.

8. Dans le champ Server (Serveur), saisissez le nom DNS complet du contrôleur de domaine.

9. Cliquez sur . Le contrôleur de domaine est ajouté à la liste Current Servers (Serveurs actuels).

10. Cliquez sur .

11. Sélectionnez l'onglet External Domains (Domaines externes) pour afficher la page de liste.

12. Cliquez sur Certificates (Certificats) (en regard du bouton Create New Report (Créer un rapport)).

13. Sur la page de liste suivante, cliquez sur Add Certificates Listing (Ajouter une liste de certificats).

14. Cliquez sur Browse (Parcourir), puis localisez le certificat du contrôleur de domaine que vous avezexporté. Assurez-vous que l'extension du fichier est à présent .pem.

15. Cliquez sur .

16. Sélectionnez l'onglet Remote Authentication (Authentification à distance).

REMARQUE : Les options Default Domain (Domaine par défaut) et Default Server (Serveur par défaut)ne sont pas requises pour l’authentification à distance.

17. Cochez la case Validate Certificates (Valider les certificats).

18. Cliquez sur .

19. Répétez les étapes précédentes sur chaque dispositif ACM de votre système requérant uneauthentification à distance.

20. Activez l'authentification à distance pour chaque identité qui se connectera au dispositif ACM.

a. Ouvrez la page de Identity : Edit (Identité : Modifier) pour un utilisateur qui va se servirl'authentification à distance.

b. Sous l'onglet Identity (Identité), cochez la case Remote Authentification? (Authentification àdistance ?) dans la zone Account Information (Informations sur le compte).

c. Dans le champ Login (Connexion), saisissez le nom de connexion au système ACM de l'utilisateur.

d. Dans la liste déroulante Remote Domain (Domaine à distance), sélectionnez le domaine externeajouté précédemment.

e. Dans le champ Remote Login (Connexion à distance), saisissez l'identité du domaine ActiveDirectory de l'utilisateur. Saisissez le nom de connexion en respectant le format suivant :[email protected].

Par exemple : [email protected]

f. Cliquez sur .

La prochaine fois que l’utilisateur se connectera au dispositif ACM, il utilisera son nom de connexion ACM et lemot de passe.

Paramètres système – Authentification à distance

Lorsque vous sélectionnez l'onglet Remote Authentication (Authentification à distance) sur l'écran SystemSettings (Paramètres système), la page Remote Authentication (Authentification à distance) s'affiche.

Paramètres système – Authentification à distance 232

Page 233: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Cette page permet au logiciel ACM de fournir des connexions sécurisées et le trafic chiffré entre les serveurs etles clients.

ATTENTION — Risque de failles de sécurité. Lorsque la validation du certificat n’est pas activée, les certificatssont ignorés par le logiciel serveur ACM. Le trafic entre le dispositif ACM et les domaines externes n’est paschiffré et peut facilement être compromis. Pour garantir des connexions sécurisées et un chiffrement de tout letrafic, activez l’option pour valider les certificats dans l’onglet Remote Authentication (Authentification àdistance) dans les paramètres système.

Cette page vous permet également de définir le domaine par défaut et le serveur qui héberge la base dedonnées Active Directory utilisée par le système pour authentifier les utilisateurs.

Caractéristique Description

Domaine pardéfaut

Sélectionnez un domaine dans la liste déroulante.

Seuls les domaines externes ajoutés au système sont répertoriés.

Serveur pardéfaut Saisissez le nom du serveur par défaut dans le domaine sélectionné.

Valider lescertificats

Cochez cette case pour permettre au système de valider tous les certificats des serveurs àdistance avant de les utiliser.

Le paramètre par défaut n’est pas coché. Utilisez le paramètre par défaut uniquement si vousn’avez pas besoin de valider les certificats de serveurs à distance.

ATTENTION — Risque de failles de sécurité. Lorsque la validation du certificat n’est pasactivée, les certificats sont ignorés par le logiciel serveur ACM. Le trafic entre le dispositifACM et les domaines externes n’est pas chiffré et peut facilement être compromis. Pourgarantir des connexions sécurisées et un chiffrement de tout le trafic, activez l’option pourvalider les certificats dans l’onglet Remote Authentication (Authentification à distance) dansles paramètres système.

Cliquez sur ce bouton pour enregistrer vos modifications.

Cliquez sur ce bouton pour annuler vos modifications.

Créer unnouveaurapport

Cliquez sur ce bouton pour générer un fichier PDF à partir des valeurs de cette page.

Modèles de badges─Présentation

Conçu par un opérateur qualifié, un modèle de badge est un gabarit qui permet de générer un badge physique.Grâce à cette procédure, l'administrateur ou le responsable des embauches peut :

l Enregistrer un employé à l'aide de la fonction Identities (Identités).

l Attribuer un modèle de badge spécifique au nouvel employé.

l Générer (imprimer) un badge sur lequel toutes les informations pertinentes sont automatiquementinsérées.

Modèles de badges ─Présentation 233

Page 234: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

REMARQUE : Il est possible de concevoir des modèles de badges recto ou recto verso. Pour imprimer unbadge recto verso, vous devez disposer d'une imprimante de badges dotée de la fonction d'impression rectoverso.

L'application Avigilon Access Control Manager renseigne automatiquement les champs de photo et dedonnées avec les informations appropriées issues de la base de données Identities (Identités). Les autreschamps, comme les arrière-plans, les graphiques et le texte, sont statiques et appliqués à chaque badge.Parallèlement, l'application permet de modifier les couleurs et les polices selon les valeurs fournies. Parexemple, pour permettre aux vigiles de distinguer les employés à temps plein des employés à temps partiel, ilest possible de basculer la couleur des employés à temps partiel du noir vers l'orange.

Une fois que vous avez créé une ou plusieurs modèles de badges, vous pouvez les attribuer à un utilisateurdans Identities > Badge ([Identités] > [Badge]).

Utilisation des modèles de badges

Le concepteur de badges permet de concevoir des modèles de badges. Vous pouvez ajouter des photos, deslogos, du texte et des champs de base de données aux modèles de badges, et définir leur présentation. Unefois que vous avez attribué un modèle de badge à une personne identifiée, vous pouvez créer un badge danslequel les détails de cette personne sont automatiquement renseignés.

Ajout d'un modèle de badge

Les modèles de badges permettent de définir l'agencement des badges ou des cartes donnant accès auxportes de votre système de contrôle des accès. Chaque modèle de badge possède des espaces réservés quisont automatiquement remplacés par les informations appropriées extraites de chacune des personnesidentifiées auxquelles le modèle est affecté.

Pour ajouter un modèle de badge au système, procédez comme suit :

1. Sélectionnez > Concepteur de badges.

La page Badge Templates Listing (Modèles de badges – Liste) s'affiche.

2. Sur la page Badge Template Listing (Liste des modèles de badges), cliquez sur Add New BadgeTemplate (Ajouter un modèle de badge).

3. Sur la page suivante, attribuez un nom au modèle de badge.

4. Saisissez la taille du badge en pixels.

5. Cliquez sur le champ BG Color (Couleur de l'arrière-plan) pour modifier la couleur d'arrière-plan.

Sélectionnez une couleur dans la palette de couleurs qui s'affiche, ou saisissez manuellement unecouleur au format RVB, HSV ou Hex.

6. Dans le champ Opacity (Opacité), définissez l'opacité à appliquer à la couleur de l'arrière-plan.

7. Pour une carte ou un badge recto verso, cochez la case Two Sided (Recto verso).

REMARQUE : Seules les imprimantes prenant en charge l'impression recto verso peuvent imprimer cetype de cartes ou de badges.

Si vous avez sélectionné l'option Two Sided (Recto verso), vous pouvez cliquer sur Back Side (Verso) àtout moment pour ajouter des éléments au verso du badge ou de la carte.

Utilisation des modèles de badges 234

Page 235: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

8. Ajoutez les éléments requis pour l'agencement du badge.

Ces éléments sont des espaces réservés qui définissent le type d'informations utilisé pour chaquebadge ou carte d'identité.

l Cliquez sur Add Picture (Ajouter une image) pour ajouter une photo d'identité au badge. Vous nepouvez ajouter qu'une photo au modèle de badge.

l Cliquez sur Add Graphic (Ajouter un graphique) pour ajouter n'importe quel autre type d'imageau badge. Il peut s'agir d'un logo ou d'une icône.

l Cliquez sur Add DB Field (Ajouter un champ de BdD) pour ajouter des informations spécifiquessur la personne identifiée, comme son nom ou son service.

l Cliquez sur Add Text (Ajouter du texte) pour ajouter une ligne de texte, comme le nom del'entreprise ou un slogan.

9. Définissez la taille et l'emplacement de chaque élément.

l Si vous pouvez ajuster la taille de l'élément, saisissez manuellement sa taille en pixels.

l Pour déplacer l'élément, vous pouvez cliquer dessus et le faire glisser sur la zone de dessin ousaisir manuellement son emplacement en pixels. « 0 x 0 » insère l'élément dans l'angle supérieurgauche.

10. Pour supprimer un élément de la zone de dessin, cliquez sur en regard des détails de l'élément.

11. Cliquez sur pour enregistrer vos modifications et mettre à jour l'aperçu.

Modification d'un modèle de badge

1. Sélectionnez > Concepteur de badges.

La page Badge Templates Listing (Modèles de badges – Liste) s'affiche.

2. Sur la page Badge Templates Listing (Modèles de badges – Liste), cliquez sur le nom du modèle debadge à modifier.

3. Effectuez les modifications requises.

4. Cliquez sur pour enregistrer vos modifications et mettre à jour l'aperçu.

Duplication d'un modèle de badge

Vous pouvez dupliquer un modèle de badge existant au lieu d'en créer un nouveau.

1. Sélectionnez > Concepteur de badges.

La page Badge Template Listing (Modèles de badges – Liste) s'affiche.

2. Sur la page Badge Template Listing (Liste des modèles de badges), cliquez sur correspondant aumodèle de badge à dupliquer.

La page Badge Template Listing (Liste des modèles de badges) actualise l'affichage pour indiquer undoublon.

Modification d'un modèle de badge 235

Page 236: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

3. Cliquez sur le nom du doublon.

4. Renommez le modèle de badge.

5. Modifiez les détails requis, puis cliquezsur pourenregistrervos modifications et mettre à jour l'aperçu.

Suppression d'un modèle de badge

1. Dans la zone Setup links (Liens de configuration), sélectionnez Settings > Badge Designer (Paramètres >Concepteur de Badges).

2. Cliquez sur l'icône pour supprimer le modèle de badge.

3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK.

Concepteur de badges ─Modification de la couleur d'arrière-plan

Lorsque vous ouvrez un nouveau modèle de badge ou que vous modifiez un modèle existant, les champs dedonnées d'arrière-plan de la zone de dessin s'affichent en haut de la colonne de gauche, comme dansl'exemple suivant :

Pour modifier la couleur d'arrière-plan et l'opacité :

1. Cliquez sur la case Couleur arrière-plan.

La palette de couleurs s'affiche.

2. Modifiez la couleur selon vos besoins, puis cliquez sur CloseWindow (Fermer la fenêtre) dans l'anglesupérieur droit pour revenir à la zone de dessin.

3. Dans la zone de texte Opacity (Opacité), saisissez le pourcentage d'opacité à appliquer à cette couleurd'arrière-plan.

4. Une fois que la couleur et l'opacité vous conviennent, cliquez sur .

L'arrière-plan de la zone de dessin, modifié en conséquence, est visible dans le volet d'aperçu.

Suppression d'un modèle de badge 236

Page 237: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Palette de couleurs

Lorsque vous cliquez sur un champ de couleur, comme la fonction d'arrière-plan du concepteur de badges, lapalette de couleurs apparaît, comme dans l'exemple suivant :

Pour sélectionner une couleur spécifique dans cette palette :

1. Dans les champs de couleur HSV ou RVB, saisissez la couleur générale dont vous avez besoin.

Toutes les teintes et variations possibles de cette couleur apparaissent à gauche, dans la zone de teinte.

La nouvelle couleur sélectionnée s'affiche sur la droite de la barre horizontale qui s'affiche au-dessus deschamps des éléments de couleur. La couleur d'origine s'affiche à gauche.

2. Pour affiner la couleur, cliquez dans la zone de teinte.

Une croix s'affiche. Faites-la glisser dans la zone pour définir la couleur exacte que vous souhaitez. Vousobtiendrez ainsi un aperçu de la teinte et de l'ombrage exacts que vous avez sélectionnés, comme dansl'exemple suivant :

Palette de couleurs 237

Page 238: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

La valeur du champ Color (Couleur) change en fonction de votre choix.

3. Si nécessaire, faites glisser la barre verticale vers le haut ou le bas pour modifier davantage la couleur.

4. Une fois votre sélection terminée dans la palette, cliquez sur OK.

5. Cliquez sur l'icône pour appliquer la nouvelle couleur à la zone de dessin ou à tout autre élément.

Systèmes externes─Présentation

Le système Access Control Manager peut se connecter et s'intégrer aux systèmes externes pour prendre encharge la sauvegarde vidéo ou l'alimentation de secours.

REMARQUE : Certains systèmes externes peuvent ne pas être disponibles si votre système ne possède pas lalicence requise.

Pour que vous puissiez vous connecter au système externe et l'utiliser, ce dernier doit être installé et ledispositif doit pouvoir y accéder via le réseau local.

Systèmes externes ─Ajout

Pour ajouter des photos à la base de données Identités ou enregistrer une vidéo à des fins de surveillance, vousdevez d'abord configurer des caméras sur le système.

REMARQUE : Avant de pouvoir ajouter une caméra ou un périphérique vidéo, vous devez préalablementconnecter un périphérique pris en charge à votre réseau ou votre serveur, puis configurer le périphériqueconformément au guide de l'utilisateur de votre périphérique. Veillez à noter l'adresse IP et l'URL de la caméra.

Vous pouvez ajouter des caméras individuelles ou des systèmes de vidéo réseau entiers qui peuvent êtreconfigurés pour fonctionner avec des portes et des événements dans le système Access Control Manager.

Cette procédure s'applique également à l'ajout d'alimentations électriques LifeSafety.

Systèmes externes ─Présentation 238

Page 239: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

1. Sélectionnez > Systèmes externes.

2. Sélectionnez l'onglet du système externe que vous souhaitez ajouter.

3. Sur la page Liste des systèmes externes, cliquez sur .

4. Sur la page suivante, renseignez les champs requis pour ajouter le nouveau système externe.

5. Cliquez sur pour enregistrer le nouveau système externe.

Systèmes externes ─Modification

1. Sélectionnez > Systèmes externes.

2. Sélectionnez l'onglet pour le type de système externe que vous souhaitez modifier.

3. Sur la page Liste des systèmes externes, cliquez sur le nom ou l'adresse du système spécifique que voussouhaitez modifier.

4. Sur la page suivante, procédez aux modifications requises.

5. Cliquez sur pour enregistrer vos modifications.

Systèmes externes ─Suppression

La suppression d'un système externe ne le supprime pas de votre système. Cette action empêche simplementle dispositif de communiquer avec le système externe. Il se peut malgré tout que vous soyez contraint dedésinstaller le système externe.

1. Dans la zone Setup links (Liens de configuration) en haut à droite, sélectionnez Settings > ExternalSystems (Paramètres > Systèmes externes).

2. Sélectionnez l'onglet correspondant au type de système externe à supprimer.

3. Sur la page de liste, cliquez sur le bouton en regard du système à supprimer.

4. Lorsque le message de confirmation s'affiche, cliquez sur OK.

Systèmes externes – Intégrer un dispositif ACM sur un site ACC™

Un dispositif ACM peut être intégré sur un site d’ACC afin que les événements qui se produisent dans le logicielACM puissent déclencher des règles dans le logiciel ACC afin d’initier des actions. Par exemple, desévénements de porte dans le logiciel ACM peuvent déclencher une règle qui permet à un opérateur ACCd'autoriser l’accès à la porte, ou un événement d’entrée à partir d’un bouton d’alarme ou d’un capteur demouvement dans le logiciel ACM peut déclencher un flux de caméra en direct, ou un enregistrement vidéo.

Pour intégrer le dispositif ACM, une identité spéciale pour interagir avec le logiciel ACC doit être créée par unadministrateur ACM. Cette identité doit être attribuée à un rôle spécial et à une délégation avec des droitsspécifiques, et un groupe de routage qui stipule les événements que le logiciel ACC reconnait. Une seuleidentité doit être créée à cet effet.

Un rôle et une délégation préconfigurés avec les droits requis sont disponibles pour cette identité spéciale quiest adaptée à la plupart des scénarios d’intégration. Le rôle et la délégation sont appelés administrateur ACC.Toutefois, si cette identité spéciale a besoin des droits supplémentaires, vous devrez modifier les droitsassociés à la délégation, ou configurer un nouveau rôle et une nouvelle délégation. Le groupe de routage doitêtre configuré, et éventuellement, si vous envisagez d’importer des utilisateurs Active Directory via ACM, vousdevrez configurer l’authentification à distance.

Systèmes externes ─Modification 239

Page 240: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Utilisez les étapes suivantes pour configurer une identité pour interagir avec le logiciel ACC :

1. Examinez les droits affectés à la délégation préconfigurée d'administrateur ACC :

l Liste des dispositifs

l Liste des délégations

l Liste des portes

l Connexion des identités - à distance

l Listes des entrées

l Liste des panneaux

l Liste des rôles

l Liste des panneaux secondaires

l Liste Récapitulatif du système

2. Si des droits supplémentaires sont nécessaires, tels que les droits des Partitions car votre installationACM est partitionnée et que vous souhaitez que ACC Client puisse accéder aux partitions, vous devezajouter ces droits à la délégation, ou créer une nouvelle délégation avec les droits assignés à ladélégation préconfigurée d'administrateur ACC à utiliser au lieu de rôle préconfiguré.

3. Créer un groupe de routage pour travailler avec le logiciel ACC.

a. Spécifiez les paramètres suivants pour le groupe :

l Planification : active pendant 24 heures

l Identificateur de planification : Dispositif

l La case Installed (Installé) doit être cochée

b. Ajouter des types d’événements suivants au groupe de routage :

l Porte maintenue ouverte

l Porte forcée

l Intrusion

l Droits d’accès non valide

l Maintenance

l Système

l Altération

l Droit d’accès valide

4. Si vous avez créé une délégation à utiliser au lieu de la délégation préconfigurée de l'administrateurACC, vous devez également modifier le rôle préconfiguré de l'administrateur ACC, ou créer un nouveaurôle qui permet au logiciel ACC de communiquer avec le système ACM.

Systèmes externes – Intégrer un dispositif ACM sur un site ACC™ 240

Page 241: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

a. Si vous modifiez le rôle préconfiguré de l'administrateur ACC, sous l’onglet du rôle du délégué,attribuez la nouvelle délégation qui a été créée pour remplacer la délégation préconfigurée del'administrateur ACC.

b. Si vous créez un nouveau rôle :

l Conserver la valeur par défaut des valeurs Parent et Date de début pour le rôle.

l Sous l’onglet Delegate (Déléguer) du rôle, attribuez uniquement la délégation qui a étécréée dans les étapes précédentes.

l Sous l’onglet Routing (Routage), attribuez uniquement le groupe de routage qui a été créédans les étapes précédentes.

l La case Installé doit être cochée.

5. Si vous prévoyez d’importer des utilisateurs Active Directory par le biais de ACM, configurezl’authentification à distance à partir de domaines externes.

6. Créez une identité dédiée pour l’interaction avec le logiciel ACC.

Pour protéger la sécurité de la connexion entre les systèmes ACM et ACC, l’identité dédiée doit avoiruniquement les autorisations décrites dans cette procédure.

l Attribuez un nom de famille, un identifiant de connexion et un mot de passe pour l’identité.

l Le mot de passe doit respecter les exigences minimums liées à la force du mot de passe pourvotre site ACC.

La force du mot de passe correspond à la facilité avec laquelle une personne non autorisée peutdeviner le mot de passe. Il est vivement recommandé de choisir un mot de passe qui utilise unesérie de mots qui est facile à mémoriser pour vous, mais difficile à deviner pour d'autres.

l Sous l’onglet Roles (Rôles) de l’identité, attribuez uniquement le rôle qui a été créé à l’étapeprécédente.

7. Si votre système ACM utilise des partitions, ajoutez l’identité en tant que membre des partitionsauxquelles vous avez besoin d'accéder à partir du Client ACC.

Une fois que ces paramètres sont appliqués, un ACC Client peut se connecter au dispositif ACM.

Systèmes externes ─Définition de la caméra du badge du système

Après avoir ajouté toutes les caméras ou tout autre dispositif d'imagerie à un système externe, vous pouvezdéfinir la caméra à utiliser lors de la création des badges des identités.

1. Sélectionnez > Mon compte.

2. Sous l'onglet Profil, sélectionnez une caméra dans la liste déroulante Caméra du badge :

l Caméra locale — Toute caméra connectée directement à votre ordinateur ou intégrée à votreordinateur ou moniteur.

REMARQUE : Les images ne peuvent pas être capturées avec une caméra locale à partir d’unclient ACM en cours d'exécution dans les navigateurs web Internet Explorer ou Safari, ou en coursd’exécution sur un appareil mobile.

l Caméra basée sur IP — Toute caméra basée sur IP préalablement connectée à votre réseau et

Systèmes externes ─Définition de la caméra du badge du système 241

Page 242: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

ajoutée à votre système ACM.

3. Lorsque vous avez terminé, cliquez sur .

La prochaine fois que vous créerez un badge, la caméra sélectionnée sera utilisée pour la photo d'identité.

Panneaux Bosch contre les intrusions

Les procédures suivantes se rapportent à des panneaux Bosch contre les intrusions.

Ajout d’un panneau Bosch d'intrusion

Pour ajouter un nouveau panneau Bosch d'intrusion :

1. Sélectionnez > Systèmes externes.

2. Cliquez sur l'onglet Bosch Intrusion.

3. Cliquez sur pour ajouter un nouveau panneau.

4. Complétez les champs suivants :

l Nom du panneau

l Dispositif

l Adresse

l Port

l Code d’automatisation

l Code de l’application

l Installée

5. Cliquez sur Créer.

REMARQUE : Les zones, points, sorties et utilisateurs sont créés à partir du panneau, tels que configurésdans le logiciel de programmation à distance (RPS) de Bosch.

6. Cliquez sur en regard du nom du panneau.

7. Sélectionnez des Zones. Affichez les détails de la zone.

8. Sélectionnez des Points. Affichez les détails du point.

9. Sélectionnez des Sorties. Affichez les détails de la sortie.

10. Sélectionnez des Utilisateurs. Affichez les détails de l’utilisateur.

11. Cliquez sur .

Modification d’un panneau Bosch d'intrusion

Pour modifier/afficher un panneau Bosch d’intrusion :

Panneaux Bosch contre les intrusions 242

Page 243: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

1. Sélectionnez > Systèmes externes.

2. Cliquez sur l'onglet Bosch Intrusion.

3. Examinez l’indicateur d’état du panneau afin d’identifier son état actuel.

4. Modifiez/affichez les champs suivants :

l Nom du panneau

l Appliance

l Address

l Port

l Code d’automatisation

l Code de l’application

l Installée

5. Pour afficher les détails de la zone, sélectionnez Zones.

6. Pour afficher plus de détails sur le point, sélectionnez Points.

7. Pour afficher les détails de la sortie, sélectionnez Sorties.

8. Pour afficher les détails de l’utilisateur, sélectionnez Utilisateurs.

Synchronisation des panneaux Bosch Intrusions

Si les informations du panneau d'intrusion sont mises à jour à l'extérieur du système ACM (par exemple,nouvelles identités ajoutées dans le logiciel de programmation à distance RPS de Bosch), le panneau devra êtreresynchronisé avec le système ACM. Lorsque le panneau est désynchronisé, un message d’avertissement(Avertissement : ACM et le panneau d'intrusion ne sont pas synchronisés. Allez à Paramètres -> Systèmesexternes -> Intrusion Bosch et resynchronisez) s’affiche sur les écrans disponibles dans le chemin d'accèsMoniteur > Statut d'intrusion.

Pour synchroniser un panneau Bosch d’intrusion :

1. Sélectionnez > Systèmes externes.

2. Cliquez sur l'onglet Bosch Intrusion.

3. Procédez de l'une des manières suivantes :

l Cliquez sur au niveau supérieur pour synchroniser tous les panneaux qui sont actuellementdésynchronisés.

l Cliquez sur en regard du nom du panneau à synchroniser pour effectuer une synchronisationindividuelle.

Suppression d’un panneau Bosch d’intrusion

Pour supprimer un panneau Bosch d’intrusion :

Synchronisation des panneaux Bosch Intrusions 243

Page 244: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

1. Sélectionnez > Systèmes externes.

2. Cliquez sur l'onglet Bosch Intrusion.

3. Sélectionnez le panneau à supprimer.

4. Cliquez sur pour supprimer le panneau.

REMARQUE : Le panneau est supprimé et disparaît de la vue.

Affichage des zones du panneau Bosch Intrusions

Pour afficher les zones de panneau Bosch d'intrusion :

1. Sélectionnez > Systèmes externes.

2. Cliquez sur l'onglet Bosch Intrusion.

3. Sélectionnez un panneau, puis cliquez sur .

4. Visualisez les détails des zones qui s'affichent.

REMARQUE : Les zones ne sont pas modifiées dans le système ACM. Toutes les modifications sonteffectuées dans le logiciel de programmation à distance (RPS) et mises à jour par le biais du panneau.

Affichage des points du panneau Bosch Intrusions

Pour afficher les points de panneau Bosch d'intrusion :

1. Sélectionnez > Systèmes externes.

2. Cliquez sur l'onglet Bosch Intrusion.

3. Sélectionnez un panneau, puis cliquez sur .

4. Sélectionnez des Points.

5. Visualisez les détails du point qui s'affichent.

REMARQUE : Les points ne sont pas modifiés dans le système ACM. Toutes les modifications sonteffectuées dans le logiciel de programmation à distance (RPS) et mises à jour par le biais du panneau.

Affichage des sorties du panneau Bosch Intrusions

Pour afficher les sorties de panneau Bosch d'intrusion :

1. Sélectionnez > Systèmes externes.

2. Cliquez sur l'onglet Bosch Intrusion.

3. Sélectionnez un panneau, puis cliquez sur .

4. Sélectionnez des Sorties.

5. Visualisez les détails de la sortie qui s'affichent.

REMARQUE : Les sorties ne sont pas modifiées dans le système ACM. Toutes les modifications sonteffectuées dans le logiciel de programmation à distance (RPS) et mises à jour par le biais du panneau.

Affichage des zones du panneau Bosch Intrusions 244

Page 245: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Affichage des utilisateurs du panneau Bosch Intrusions

Pour afficher les utilisateurs de panneau Bosch d'intrusion :

1. Sélectionnez > Systèmes externes.

2. Cliquez sur l'onglet Bosch Intrusion.

3. Sélectionnez un panneau, puis cliquez sur .

4. Sélectionnez des Utilisateurs.

5. Visualisez les détails de l’utilisateur qui s'affichent.

REMARQUE : Les utilisateurs ne sont pas modifiés dans le système ACM. Toutes les modifications sonteffectuées dans le logiciel de programmation à distance (RPS) et mises à jour par le biais du panneau.Cependant, les utilisateurs peuvent être associés à des jetons d’identité. Pour plus d’informations,consultez la section Attribution des utilisateurs de panneauBosch Intrusions à des identités à la page 245.

REMARQUE : Plusieurs minutes peuvent êtres nécessaires pour extraire les informations utilisateur dupanneau.

Attribution des utilisateurs de panneau Bosch Intrusions à des identités

Les utilisateurs de panneau Bosch pour les intrusions peuvent être attribués à des identités dans le systèmeACM. Cette opération s’effectue pour permettre aux utilisateurs d'armer/désarmer des zones. Il est possible deréaliser cette opération :

l avec une concordance unique (par exemple, par l’utilisateur « Jane Smith » est associée à l’identité JaneSmith), ou

l avec une concordance multiple (par exemple, l’utilisateur « Équipe d’administration » est associé auxidentités Jane Smith, Robert Jones et Andrew Wilson).

Pour attribuer des utilisateurs à des identités, procédez comme suit :

1. Sélectionnez Identities (Identités).

2. Recherchez l’identité requise et sélectionnez-la dans la liste affichée. Pour plus d’informations, consultezla section Recherche d'une identité à la page 48.

3. Cliquez sur l'onglet Jetons.

REMARQUE : Pour enregistrer les modifications apportées sur cette page, assurez-vous de remplir leschamps Embossed Number (Numéro estampé) et Internal Number (Numéro interne) de l'identité.

4. Dans la liste Intrusion Users: Available (Utilisateurs de l'intrusion : Disponibles), sélectionnez l’utilisateurà ajouter.

REMARQUE : La liste affiche le nom de l’utilisateur, son ID et le nom du panneau pour chaque utilisateur.Ces informations s’affichent pour différencier les utilisateurs dont les noms sont identiques ou similaires.

Affichage des utilisateurs du panneau Bosch Intrusions 245

Page 246: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

5. Cliquez sur .

REMARQUE : Le nom de l’utilisateur, son ID et le nom du panneau s'affiche dans la liste Intrusion Users:Members (Utilisateurs de l'intrusion : Membres). Pour supprimer une entrée dans cette liste, sélectionnez

le membre, puis cliquez sur pour déplacer le membre dans la liste Intrusion Users: Available(Utilisateurs de l'intrusion : Disponibles).

6. Cliquez sur .

Panneaux d'intrusion Bosch pris en charge

Ci-dessous figurent les détails des panneaux Bosch d'intrusion pris en charge :

Panel (Panneau) Détails

B3512Zones : 1

Fonctions personnalisées : 1

Claviers : 4

Événements : 127

Utilisateurs de code de passe (+1 installateur) : 10

Points : 16

Sorties programmables : 3

Points RF : 8

Événements SKED : 1

Version du microcode : 3.0.2 ou version ultérieure

B4512Zones : 2

Fonctions personnalisées : 2

Claviers : 8

Événements : 127

Utilisateurs de code de passe (+1 installateur) : 32

Points : 28

Sorties programmables : 27

Points RF : 20

Événements SKED : 5

Version du microcode : 3.0.2 ou version ultérieure

B5512 Zones : 4

Fonctions personnalisées : 4

Claviers : 8

Panneaux d'intrusion Bosch pris en charge 246

Page 247: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Événements : 255

Utilisateurs de code de passe (+1 installateur) : 50

Points : 48

Sorties programmables : 43

Points RF : 40

Événements SKED : 5

Version du microcode : 3.0.2 ou version ultérieure

B6512Zones : 6

Fonctions personnalisées : 6

Claviers : 8

Événements : 1 000

Utilisateurs de code de passe (+1 installateur) : 100

Points : 96 (8 intégrés, 88 non intégrés et virtuels)

Sorties programmables : 3

Points RF : 88

Événements SKED : 6

Version du microcode : 3.0.2 ou version ultérieure

B9512GZones : 32

Fonctions personnalisées : 32

Claviers : 32

Événements : 10 192

Utilisateurs de code de passe (+1 installateur) : 2 000

Points : 599

Sorties programmables : 599

Points RF : 591

Événements SKED : 80

Version du microcode : 3.0.2 ou version ultérieure

B8512G Zones : 8

Fonctions personnalisées : 8

Claviers : 16

Événements : 2 048

Utilisateurs de code de passe (+1 installateur) : 500

Panneaux d'intrusion Bosch pris en charge 247

Page 248: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Points : 99

Sorties programmables : 99

Points RF : 91

Événements SKED : 40

Version du microcode : 3.0.2 ou version ultérieure

D9412GV4Zones : 32

Fonctions personnalisées : 16

Claviers : 16

Événements : 1 000

Utilisateurs de code de passe (+1 installateur) : 999

Points : 246

Sorties programmables : 131

Points RF : 238

Événements SKED : 40

Version du microcode : Version 2.0 ou supérieure

D7412GV4Zones : 8

Fonctions personnalisées : 4

Claviers : 16

Événements : 1 000

Utilisateurs de code de passe (+1 installateur) : 399

Points : 75

Sorties programmables : 67

Points RF : 67

Événements SKED : 40

Version du microcode : Version 2.0 ou supérieure

Systèmes externes – ViRDI

Lorsque vous sélectionnez l’onglet ViRDI sur l’écran External Systems (Systèmes externes), la page ViRDISystem Settins (Paramètres du système ViRDI) s’affiche. Seulement un paramétrage du système ViRDI peut êtreconfiguré sur un dispositif de serveur ACM. Si un serveur de réplication est déployé pour ce dispositif deserveur ACM, vous pouvez également configurer des paramètres du système ViRDI pour le serveur deréplication. Une fois le serveur ViRDI installé, les jetons biométrie ViRDI peuvent être créés pour les identités etle gestionnaire de l’inscription biométrie est accessible pour enregistrer des empreintes pour les identités del’ACM.

Systèmes externes – ViRDI 248

Page 249: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Systèmes externes – Paramètres du système ViRDI

Lorsque vous cliquez sur l'onglet ViRDI de la page Avigilon Servers (Serveurs Avigilon), la page ViRDI SystemSettings (Paramètres du système ViRDI) s'affiche.

Cette page vous permet de créer ou de supprimer le paramètre système ViRDI sur un dispositif de serveur ACM.

Caractéristique Description

Dispositif Dispositif auquel le serveur est connecté.

Plage d’IDutilisateur

Les valeurs minimales et maximales par défaut s’affichent. Ces valeurs peuvent être ajustéspour répondre aux exigences de votre système, mais doivent être dans la plage de la valeurpar défaut initiale de 1 à 99 999 999.

Avigilon vous recommande de réserver un bloc de numéros dans cette plage à utiliser par lesystème ACM et de n'attribuer aucun de ces numéros à des cartes réelles.

Port du serviceWeb

Acceptez le port par défaut, ou saisissez un nouveau numéro de port.

Si vous modifiez ce numéro de port du port par défaut (9875), vous devez également modifierle numéro de port correspondant sur tous les gestionnaires de l’inscription biométrie utiliséspour l'inscription d'identité.

Partitions

Sélectionnez une ou plusieurs partitions.

Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Sivous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifierl'élément.

Seules les partitions définies dans le système s'affichent dans cette liste. Vous ne pouvez voirque les partitions dont vous êtes membre. Si aucune partition n'est définie pour ce système,ce panneau est masqué.

Supprimer Cliquez pour supprimer le serveur du système.

Mettre à jour Cliquez sur ce bouton pour ajouter le serveur ViRDI au système.

Cartes – Présentation

Les cartes sont une représentation graphique de votre système de contrôle des accès. Vous pouvez importerune image de votre installation dans l'application Access Control Manager, puis ajouter des portes, des entrées,des sorties et des raccourcis de caméra afin que l'accès utilisateur et les événements puissent être surveilléspar rapport à l'endroit où ils se produisent.

Cartes ─Création et modification d'une carte

Les cartes permettent de localiser visuellement l'emplacement des portes, des caméras, des entrées et dessorties sur votre site. Vous pouvez utiliser une image au format JPG, PNG, GIF ou BMP comme base de la carte.

Les cartes sont également utilisées pour afficher des éléments du tableau de bord Rassemblement. Pour plusd'informations sur la configuration d'un tableau de bord Rassemblement, voir Rassemblement – Création d'untableau de bord à la page 171.

Systèmes externes – Paramètres du système ViRDI 249

Page 250: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

1. Dans la zone Setup links (Liens de configuration), sélectionnez Settings > Maps (Paramètres >Cartographie).

2. Pour ajouter une carte, cliquez sur Add NewMap Template (Ajouter un modèle de carte).

a. Sur la page suivante Maps Template : Add New (Ajout d'un nouveau modèle de carte), saisissez unnom pour la carte.

b. Cliquez sur Browse (Parcourir), puis localisez le fichier image à utiliser pour la carte.

Si vous envisagez de créer un tableau de bord Rassemblement, cochez la case Use Blank Canvas(Utiliser une toile vide) pour utiliser un arrière-plan vierge.

c. Entrez les dimensions de la carte dans les champs Re-Size To (Redimensionner à).

REMARQUE : Si vous saisissez une taille qui correspond aux proportions de l'image, l'image de lacarte est redimensionnée en conséquence. Dans le cas contraire, le système centre l'image, puisrogne ses côtés pour correspondre à la valeur définie.

d. Cliquez sur pour enregistrer le nouveau modèle de carte.

La page s'actualise et la page Map Template : Edit (Modification du modèle de carte) apparaît.

3. Pour modifier une carte, cliquez sur le nom d'un modèle de carte. La page Map Template : Edit(Modification du rapport) s'affiche.

4. Dans la zone Map Details (Détails de la carte), cliquez sur Add (Ajouter) en regard de chaque élément àajouter à la carte.

Une icône qui représente le nouvel élément s'ajoute automatiquement dans l'angle supérieur gauche dela carte et les nouvelles options s'affichent.

a. Déplacez l'icône vers l'emplacement approprié sur la carte.

Conseil : Lorsque vous ajoutez des éléments supplémentaires, chaque icône estautomatiquement ajoutée dans l'angle supérieur gauche de la carte. Il est recommandé dedéplacer chaque icône directement pour éviter de perdre la trace de chaque élément.

b. Dans la zone Map Details (Détails de la carte), sélectionnez ce que représente l'icône. Seuls leséléments configurés dans le système sont affichés dans la liste déroulante.

5. Répétez l'étape précédente jusqu'à ce que vous ayez ajouté tous les éléments nécessaires.

6. Pour déplacer un élément sur la carte, faites glisser l'icône vers l'emplacement approprié.

7. Pour modifier ce que représente une icône, localisez l'élément dans la liste Map Details (Détails de lacarte) et sélectionnez une nouvelle option dans la liste déroulante appropriée.

8. Pour supprimer un élément de la carte, cliquez sur en regard de l'élément dans la zone Map Details(Détails de la carte).

9. Cliquez sur pour enregistrer vos modifications. Il est recommandé de procéder à desenregistrements fréquents. L'enregistrement entraîne également l'actualisation de la page. Lesmodifications qui n'ont pas été mises à jour dans l'aperçu peuvent donc s'afficher après l'enregistrement.

10. Cliquez sur pour revenir à la page Map Templates Listing (Liste des modèles de cartes).

Cartes ─Création et modification d'une carte 250

Page 251: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Cartes ─Association de cartes

Vous avez la possibilité d'associer vos cartes pour fournir différentes vues et différents niveaux de détail de la

même zone. Une fois chaque carte créée, vous pouvez les associer en utilisant l'option Zoom In (Zoom

avant) ou ZoomOut (Zoom arrière) pour définir la manière dont les cartes sont associées.

Par exemple, admettons qu'un opérateur ait détecté une alarme dans un bâtiment. Son moniteur affiche la cartedu bâtiment et présente le point d'alarme, mais l'opérateur a besoin d'observer la zone plus attentivement pour

confirmer la position exacte de l'alarme. Pour ce faire, il clique sur le bouton associé à la vue d'un étage. Lacarte de la vue de l'étage apparaît avec une vue rapprochée du point d'alarme. Une fois que l'opérateur s'est

occupé de l'alarme, il peut ensuite cliquer sur pour revenir à la carte générale du bâtiment et reprendre lasurveillance globale.

Procédez comme suit pour associer des cartes :

1. Dans la zone Setup links (Liens de configuration), sélectionnez Settings > Maps (Paramètres >Cartographie).

2. Créez une carte pour chaque vue souhaitée de votre installation. Pour plus d'informations, voir Cartes─Création et modification d'une carte à la page 249.

3. Sur la page Map Template Listing (Liste des modèles de cartes), cliquez sur le nom de la carte présentantla vue la plus large de l'installation.

4. Sur la page Map Template Edit (Modification du modèle de carte), cliquez sur Add (Ajouter) en regard del'option Zoom In (Zoom avant) dans la zone Map Details (Détails de la carte).

5. Dans la liste déroulante suivante, sélectionnez la carte présentant la vue rapprochée de l'installation.

6. Dans l'angle supérieur gauche de la carte, déplacez l'icône sur la zone que la carte associéereprésente.

7. Cliquez sur pour enregistrer vos modifications.

8. Cliquez sur pour revenir sur la page Map Template Listing (Liste des modèles de cartes).

9. Cliquez sur le nom de la carte suivante.

Sélectionnez la carte que vous venez d'associer sur la carte précédente.

10. Sur la page Map Template Edit (Modification du modèle de carte), cliquez sur Add (Ajouter) en regard del'option Zoom Out (Zoom arrière) dans la zone Map Details (Détails de la carte).

11. Dans la liste déroulante suivante, sélectionnez la première carte à partir de laquelle vous avez ajouté unlien. À présent, les deux cartes sont associées.

12. Dans l'angle supérieur gauche de la carte, déplacez l'icône sur le bord de la carte pour indiquerl'endroit à partir duquel la carte associée s'étend.

13. Cliquez sur pour enregistrer vos modifications.

14. Répétez les étapes précédentes jusqu'à ce que toutes vos cartes soient associées dans un ordrelogique.

Cartes ─Association de cartes 251

Page 252: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Utilisez systématiquement l'icône Zoom In (Zoom avant) pour associer une carte présentant moins dedétails (comme un bâtiment ou un campus) à une carte présentant plus de détails (comme un étage ou une

pièce). L'icône ZoomOut (Zoom arrière) est destinée à associer une carte détaillée à une carte élargie,moins détaillée.

Utilisez cette procédure pour créer une série d'associations qui présentent progressivement une granularitécroissante ou se télescopent pour offrir une vue élargie.

Utilisation d'une carte

Une fois la carte configurée, elle est accessible sur l'écran de surveillance. Elle permet alors d'identifierrapidement tous les éléments qui peuvent être installés dans un site.

Sur la carte, vous pouvez surveiller l'état des éléments matériels, les entrées et sorties, contrôler les portes etsuivre les identités lorsqu'elles arrivent aux postes de rassemblement à partir du tableau de bordRassemblement. La carte vous avertit également par un indicateur rouge dès qu'une alarme se déclenche.

1. Cliquez sur Surveillance > Cartes. La page Modèles de cartes s'affiche.

2. Sur la page Liste des modèles de cartes, cliquez sur le nom d'une carte.

La carte s'affiche. Il est possible que certains éléments affichés n'apparaissent pas sur votre carte.

Figure 14 : Carte d'exemple

Pour... Faire ceci...

Examiner lestatut dumatériel

La barre en couleur sous chaque élément affiche une vue d'ensemble de l'état actuelde l'alimentation et des communications. Cliquez sur l’icône sur la carte pour faireapparaître le menu de contrôle.

Utilisation d'une carte 252

Page 253: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Pour... Faire ceci...

Pour plus d'informations sur la barre en couleur du statut du matériel, consultez lapage de statut correspondante.

Pour plus d'informations sur la couleur des états, voir Couleurs d'état à la page 39.

Examiner unealarme

Si un indicateur rouge clignotant apparaît, l'élément sur la carte est en état d'alarme.Cliquez sur l'indicateur pour afficher les détails de l'état.

Pour plus d'informations à propos des actions d'alarmes, voir Alarmes de surveillanceà la page 24.

Contrôler uneporte

Cliquez sur sur la carte pour afficher le menu de contrôle de la porte, puis cliquezsur l'une des options suivantes :

l Disable (Désactiver) : désactivation de la porte.

l Unlock (Déverrouiller) : déverrouillage de la porte. Cette porte resteverrouillée jusqu'à ce qu'à réception d'une commande de Restaurer.

l Lock (Verrouiller) : verrouillage de la porte. Cette porte reste verrouilléejusqu'à ce qu'à réception d'une commande de Restaurer.

l Grant (Accorder) : octroi de l'accès à la personne qui se trouve à la porte. Laporte est temporairement déverrouillée pour permettre une entrée ponctuellepar la porte.

l Restore (Restaurer) : rétablir le mode porte sur sa valeur configurée.

l Mask Held (Masquemaintenu) : masquage de l'alarme de porte maintenueouverte.

l Unmask Held (Affichagemaintenu) : affichage de l'alarme de porte maintenueouverte.

l Mask Forced (Masquer les forcées) : masquage de l'alarme Porte forcéeouverte.

l Unmask Forced (Afficher les forcées) : affichage de l'alarme d'ouvertureforcée.

l Trace : affichage des transactions d'événement pour la porte.

Visionner une vidéo en direct, une vidéo enregistrée, accéder à des notes,instructions, identités et à un historique peut se faire sur les transactions del’événement.

Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône.

Contrôler unpanneau ou unpanneausecondaire

Cliquez sur sur la carte pour afficher le menu de contrôle de panneau, puis cliquezsur l'une des options suivantes :

l Panneaux

o Download Params (Télécharger param.) : téléchargement desdernières configurations système sur le panneau.

o Tokens (Jetons) : téléchargement des jetons sur le panneau.

o Reset/Download (Réinitialiser/Télécharger) : réinitialisation et

Utilisation d'une carte 253

Page 254: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Pour... Faire ceci...

téléchargement de la configuration système actuelle sur le panneau.

o APB Reset (Réinitialisation APB) : réinitialisation de tous les compteursdes panneaux et des zones à zéro.

o Clock (Horloge) : nouvelle synchronisation de l'heure du panneau.

o Trace : affichage des transactions d'événement pour le panneau.

l Panneaux secondaires

o Trace : affichage des transactions d'événement pour le panneausecondaire.

Visionner une vidéo en direct, une vidéo enregistrée, accéder à desnotes, instructions, identités et à un historique peut se faire sur lestransactions de l’événement.

Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône.

Contrôler uneentrée

Cliquez sur sur la carte pour afficher le menu de contrôle d'entrée, puis cliquez surl'une des options suivantes :

l Mask (Masquer) : masquage de l’entrée.

l Unmask (Démasquer) : affichage de l'entrée.

Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône.

Contrôler unesortie

Cliquez sur sur la carte pour afficher le menu de contrôle de sortie, puis cliquez surl'une des options suivantes :

l On (Activé) : activation de la sortie.

l Off (Désactivé) : désactivation de la sortie.

l Pulse (Impulsion) : impulsion de sortie.

Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône.

Afficher la vidéo Cliquez sur sur la carte pour afficher la fenêtre de la vidéo caméra.

Ouvrir une carteassociée Cliquez sur ou sur pour afficher une carte associée.

Exécuter uneaction globale Cliquez sur pour exécuter l'action globale configurée.

Surveiller letableau de bord

Si un tableau de bord Rassemblement est configuré sur la carte, il peut s'affichercomme une ligne de texte ou comme une forme incluant du texte.

Le tableau de bord affiche le nombre d'identités dans la zone, et parfois, le nom de lazone. Dans l'image fournie en guise d'exemple, le tableau de bord est le carré gris.

Cliquez sur le tableau de bord pour afficher la liste des identités qui se trouvent dansla zone. Cliquez en dehors de la boîte de dialogue contextuelle pour masquer la listedes identités. Cliquez sur le prénom ou le nom pour afficher l’identité.

Utilisation d'une carte 254

Page 255: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Définition des préférences personnelles

Pour configurer vos préférences personnelles, cliquez sur My Account (Mon compte) dans la zone User links(Liens utilisateur) en haut à gauche. Parcourez les onglets et fournissez les informations demandées. Les pages àonglets incluent :

l Profile (Profil) : cette page permet de modifier vos préférences et informations de compte

l Batch Jobs (Travaux par lots) : cette page permet d'afficher les travaux par lots exécutés depuis votrecompte

l Job Specification (Spécification du travail) : cette page permet d'ajouter, modifier, activer/désactiver ousupprimer des travaux par lots

Modification du mot de passe dans My Account (Mon compte)

Lorsque vous êtes connecté au système, vous pouvez modifier votre mot de passe à tout moment sur la pageMy Account (Mon compte).

1. Dans la zone User links (Liens utilisateur) en haut à gauche, cliquez sur My Account (Mon compte).

2. Sur la page Profile (Profil) qui suit, saisissez votre mot de passe actuel dans le champ Old Password(Ancien mot de passe).

3. Dans le champ Password (Mot de passe), saisissez votre nouveau mot de passe.

Lors de la saisie, la barre d'état située en dessous indique la complexité du mot de passe. La couleurrouge indique que son degré de sécurité est faible alors que le vert indique un mot de passe à degré desécurité élevé. Combinez des chiffres, des lettres et des symboles pour augmenter la force du mot depasse. Le mot de passe doit comprendre au moins quatre caractères.

4. Cliquez sur pour enregistrer votre nouveau mot de passe.

Un message système vous indique que vous allez être déconnecté.

5. Lorsque l'écran de connexion s'affiche, connectez-vous avec votre nouveau mot de passe.

Planification des travaux par lots

Les travaux par lots sont des processus, tels que la génération de rapports, qui sont exécutés automatiquementselon le calendrier défini.

Sur la page Job Specification (Spécification des travaux), vous pouvez créer les travaux par lots suivants :

Génération d'un rapport de travaux par lots

Les rapports de travaux par lots sont des rapports personnalisés générés selon un calendrier et pouvantcontenir davantage de données que les rapports actuellement créés depuis la page Reports Listing (Liste desrapports), Report Edit (Modification du rapport) ou Report Preview (Aperçu du rapport).

Définition des préférences personnelles 255

Page 256: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Il n’existe aucune limite de longueur pour les rapports de travaux par lots générés sous forme de feuille decalcul CSV. Au format PDF, le rapport de journal d’audit est limité à 13 000 enregistrements, le rapport desynthèse d’identité à 100 000 enregistrements et le rapport de transaction, à 50 000 enregistrements.

Exécutez cette procédure pour générer un rapport personnalisé selon un calendrier.

1. Sélectionnez >My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification dutravail).

La page Job Spécification du travail s'affiche.

2. Cliquez sur le bouton Add (Ajouter).

La boîte de dialogue Spécification du travail - Général apparaît.

3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail seraexécuté.

Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.

Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquementrenseigné.

4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots.

5. Dans la liste déroulante Type (Type), sélectionnez Report (Rapport).

D'autres options apparaissent une fois le type de travail sélectionné.

l Dans la liste déroulante Report (Rapport), sélectionnez le rapport à générer par lots.

Seuls les rapports personnalisés apparaissent dans cette liste.

l Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format dans lequelvous souhaitez générer ce travail.

6. Cliquez sur Next (Suivant).

L'écran suivant présente la définition de rapport sélectionnée. Cliquez sur Back (Retour) poursélectionner un autre rapport.

7. Cliquez sur Next (Suivant) pour continuer.

8. Sur la page suivante, sélectionnez la fréquence d'exécution de ce rapport de travaux par lots. Dans laliste déroulante Repeat (Répéter), sélectionnez l'une des options suivantes :

l Once (Une fois) : le rapport est généré une seule fois. Cliquez sur le champ On (Activer) pourafficher le calendrier, puis sélectionnez une date et une heure.

l Hourly (Toutes les heures) : le rapport est généré à la même minute toutes les heures. Saisissezles minutes lorsque le rapport est généré toutes les heures. Par exemple, si vous souhaitezgénérer le rapport à 1h30, 2h30, etc., saisissez 30.

l Daily (Quotidiennement) : le rapport est généré tous les jours à la même heure. Saisissez l'heurede génération du rapport au format 24 heures.

l Weekly (Hebdomadairement) : le rapport est généré toutes les semaines, le même jour et à lamême heure. Cochez la case correspondant aux jours de génération du rapport, puis saisissezl'heure voulue au format 24 heures.

Génération d'un rapport de travaux par lots 256

Page 257: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

l Monthly (Mensuellement) : le rapport est généré tous les mois, le même jour et à la même heure.Sélectionnez les jours de génération du rapport, puis saisissez l'heure voulue au format 24 heures.Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et cliquez sur les joursvoulus. Pour sélectionner des jours non consécutifs, maintenez la touche CTRL enfoncée etcliquez sur les jours voulus.

9. Cliquez sur Next (Suivant).

Un résumé s'affiche.

Cochez la case Send Email (Envoyer par e-mail) pour recevoir une copie du rapport par e-mail après sagénération. Dans le champ suivant, saisissez votre adresse e-mail.

10. Cliquez sur Submit (Valider) pour créer ce travail.

11. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur Activer/Désactiver.

Application d'un profil d'identité à des groupes

Lorsque vous décidez de créer un travail pour mettre à jour des identités, vous pouvez appliquer différentstypes de profils d'identité à un groupe : un nouveau profil, un profil mis à jour ou un profil temporaire.

Lorsque vous modifiez le profil d'une personne identifiée, l'identité qui en résulte n'est pas automatiquementmise à jour. Vous devez exécuter ce travail pour appliquer les modifications.

Vous pouvez appliquer un profil d'identité temporaire à un groupe à l'aide de l'option Profil d'identité inactif.Dès que le nouveau profil d'identité expire, le profil d'identité d'origine est appliqué.

REMARQUE : Le groupe doit être créé avant que les profils d'identité puissent être appliqués au groupe. Si lesgroupes requises n’ont pas été créées, contactez votre administrateur système.

1. Sélectionnez >Mon compte et cliquez sur l'onglet Spécification de la tâche.

La page Spécification du travail s'affiche.

2. Cliquez sue le bouton Ajouter.

La boîte de dialogue Spécification du travail s'affiche.

3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté.

Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.

Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquementrenseigné.

4. Dans le champ Nom, attribuez un nom à ce travail par lots.

5. Dans la liste déroulante Type, sélectionnez Mise à jour de l'identité.

Une fois le type de travail sélectionné, des option supplémentaires s'affichent.

l Dans la liste déroulante Groupe, sélectionnez un groupe d'identités à modifier.

l Dans la liste déroulante Profil d'identité, sélectionnez le profil à appliquer au groupe.

l Dans la liste déroulante Profil d'identité désactivé, vous avez la possibilité de sélectionner un

Application d'un profil d'identité à des groupes 257

Page 258: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

autre profil d'identité lorsque le premier arrive à expiration.

l Dans la liste déroulante Format de sortie, sélectionnez le format du rapport qui est généré unefois le travail terminé.

6. Cliquez sur Suivant pour continuer.

7. Sur la page suivante, sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulanteRépéter, sélectionnez l'une des options suivantes :

Si vous avez sélectionné Profil d'identité inactif, vous pouvez indiquer quand le profil inactif est appliqué.Dans le cas contraire, seul le champ Activer s'affiche.

l Une fois : le travail par lots est exécuté une fois. Cliquez sur le champ Activer pour afficher lecalendrier, puis sélectionnez une date et une heure.

l Toutes les heures : le travail par lots est exécuté à la même minute toutes les heures. Saisissez lesminutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitezexécuter le travail à 1h30, 2h30, etc., saisissez 30.

l Quotidiennement : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heured'exécution du travail au format 24 heures.

l Hebdomadairement : le travail par lots est exécuté toutes les semaines, le même jour et à lamême heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissezl'heure voulue au format 24 heures.

l Mensuellement : le travail par lots est exécuté tous les mois, le même jour et à la même heure.Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures.Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et cliquez sur les joursvoulus. Pour sélectionner des jours non consécutifs, maintenez la touche CTRL enfoncée etcliquez sur les jours voulus.

8. Cliquez sur Suivant.

Un résumé s'affiche.

9. Cliquez sur Valider pour créer ce travail.

10. Pour activer ou désactiver cette tâche, sélectionnez la tâche, puis cliquez sur Activer/Désactiver.

Planification d'une action globale

Exécutez cette procédure pour planifier des actions globales.

REMARQUE : Les actions globales doivent être créées avant de pouvoir être planifiées. Si les actions globalesrequises n’ont pas été créées, contactez votre administrateur système.

1. Sélectionnez >Mon compte et cliquez sur l'onglet Spécification de la tâche.

La page Spécification du travail s'affiche.

2. Cliquez sue le bouton Ajouter.

La boîte de dialogue Spécification du travail s'affiche.

3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté.

Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.

Planification d'une action globale 258

Page 259: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquementrenseigné.

4. Dans le champ Nom, attribuez un nom à ce travail par lots.

5. Dans la liste déroulante Type, sélectionnez Action globale.

Une fois le type de travail sélectionné, des option supplémentaires s'affichent.

l Dans la liste déroulante Action globale, sélectionnez une action globale à exécuter. Seules lesactions globales configurées apparaissent dans la liste.

l Dans la liste déroulante Désactiver l'action globale, vous avez la possibilité de sélectionnerl'action globale à exécuter une fois la première action globale terminée.

l Dans la liste déroulante Format de sortie, sélectionnez le format du rapport qui est généré unefois le travail terminé.

6. Cliquez sur Suivant pour continuer.

7. Sur la page suivante, sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulanteRépéter, sélectionnez l'une des options suivantes :

l Une fois : le travail par lots est exécuté une fois. Cliquez sur le champ Activer pour afficher lecalendrier, puis sélectionnez une date et une heure.

l Toutes les heures : le travail par lots est exécuté à la même minute toutes les heures. Saisissez lesminutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitezexécuter le travail à 1h30, 2h30, etc., saisissez 30.

l Quotidiennement : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heured'exécution du travail au format 24 heures.

l Hebdomadairement : le travail par lots est exécuté toutes les semaines, le même jour et à lamême heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissezl'heure voulue au format 24 heures.

l Mensuellement : le travail par lots est exécuté tous les mois, le même jour et à la même heure.Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures.Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et cliquez sur les joursvoulus. Pour sélectionner des jours non consécutifs, maintenez la touche CTRL enfoncée etcliquez sur les jours voulus.

REMARQUE : Si vous avez sélectionné Désactiver l'action globale, vous pouvez indiquer quand l'actionDésactiver devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche.

8. Cliquez sur Suivant.

Un résumé s'affiche.

9. Cliquez sur Valider pour créer ce travail.

10. Pour activer ou désactiver cette tâche, sélectionnez la tâche, puis cliquez sur Activer/Désactiver.

Configuration des modes de porte par lots

Exécutez cette procédure pour modifier le mode de porte d'un ensemble de portes.

Configuration des modes de porte par lots 259

Page 260: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

1. Sélectionnez >Mon compte et cliquez sur l'onglet Spécification de la tâche.

La page Spécification du travail s'affiche.

2. Cliquez sue le bouton Ajouter.

La boîte de dialogue Spécification du travail s'affiche.

3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté.

Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.

Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquementrenseigné.

4. Dans le champ Nom, attribuez un nom à ce travail par lots.

5. Dans la liste déroulante Type, sélectionnez Mode de porte.

Une fois le type de travail sélectionné, des option supplémentaires s'affichent.

l Dans la liste Disponible, sélectionnez les portes requises, puis cliquez sur pour les ajouter àla liste Membres.

l Dans la liste déroulante Mode de porte activé, sélectionnez le mode de porte à appliquer auxportes sélectionnées.

l Dans la liste déroulante Mode de porte désactivé, sélectionnez le mode de porte à appliquer auxportes une fois l'action d'activation terminée.

l Dans la liste déroulante Format de sortie, sélectionnez le format du rapport qui est généré unefois le travail terminé.

l Cochez la case Activer pour activer les modes de porte.

6. Cliquez sur Suivant pour continuer.

7. Sur la page suivante, sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulanteRépéter, sélectionnez l'une des options suivantes :

l Une fois : le travail par lots est exécuté une fois. Cliquez sur le champ Activer pour afficher lecalendrier, puis sélectionnez une date et une heure.

l Toutes les heures : le travail par lots est exécuté à la même minute toutes les heures. Saisissez lesminutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitezexécuter le travail à 1h30, 2h30, etc., saisissez 30.

l Quotidiennement : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heured'exécution du travail au format 24 heures.

l Hebdomadairement : le travail par lots est exécuté toutes les semaines, le même jour et à lamême heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissezl'heure voulue au format 24 heures.

l Mensuellement : le travail par lots est exécuté tous les mois, le même jour et à la même heure.Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures.

Configuration des modes de porte par lots 260

Page 261: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et cliquez sur les joursvoulus. Pour sélectionner des jours non consécutifs, maintenez la touche CTRL enfoncée etcliquez sur les jours voulus.

REMARQUE : Si vous avez sélectionné Désactiver le mode de porte, vous pouvez indiquer quandl'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche.

8. Cliquez sur Suivant.

Un résumé s'affiche.

9. Cliquez sur Valider pour créer ce travail.

Configuration des modes de porte par lots 261

Page 262: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Droits et autorisations

Le tableau suivant décrit les autorisations et droits consentis au rôle d'Administrateur. Tous les rôles sontconstituées de délégations. Chaque délégation se compose de droits.

Autorisations Droits

Afficher la page Événements

Récapitulatif du système

Actualisation de l’écran Récapitulatif dusystème

Récupérer la structure du résumésystème

Mettre à jour la structure du résumésystème

Liste de surveillance

Afficher les notes de surveillance

Afficher les instructions de surveillance

Afficher l'identité de surveillance

Rechercher des événements

Liste des résultats Spork

Recherche Spork

Enregistrer des filtres derecherche/surveillance

Récupérer la structure du résumésystème

Mettre à jour la structure du résumésystème

Afficher les alarmes

Liste des alarmes de surveillance

Afficher les notes de surveillance

Afficher les instructions de surveillance

Photo de code d'alarmes

Afficher les actions de surveillance

Afficher les cartes et les alarmes

Répondre à une activité d'alarme

Confirmer des alarmes de surveillance

Supprimer des alarmes de surveillance

Créer des notes d'alarmes

Confirmer toutes les alarmes desurveillance

Droits et autorisations 262

Page 263: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Autorisations Droits

Supprimer toutes les alarmes desurveillance

Identité des alarmes de surveillance

Afficher les vérifications

Glisser-Afficher

Glisser-Afficher - Consulter portesd'accès

Glisser-Afficher - Consulter de nom d'uneporte

Consulter une photo

Afficher l'identité de surveillance

Récupérer la structure du résumésystème

Mettre à jour la structure du résumésystème

Afficher l’état du matériel attribué

Liste de surveillance

État des panneaux de surveillance

Mettre à jour la surveillancepériodiquement

Surveillance des périphériques - État despanneaux

Contrôler le matériel du système

Autoriser l'accès aux portes

Désactiver des portes

Déverrouiller des portes

Verrouiller des portes

Restaurer les portes

Masquer les portes tenues

Masquer les portes forcées

Démasquer les portes tenues

Démasquer les portes forcées

Afficher et suivre l'état sur les cartes assignées

Liste des cartes de surveillance

Afficher les cartes

Afficher les cartes - Générer l'image

Afficher les cartes - Image

Afficher la liste des cartes

Droits et autorisations 263

Page 264: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Autorisations Droits

Traçabilité des cartes

Zoom sur le tableau de bord de synthèse

Surveiller le statut des intrusionsSurveillance des intrusions - Statut despanneaux

Contrôler les panneaux d'intrusion assignés

Panneau d'intrusion Armement instantanémaître

Panneau d'intrusion Armement retardémaître

Panneau d'intrusion Forcer l'armementinstantané maître

Panneau d'intrusion Forcer l'armementretardé maître

Panneau d'intrusion Armement instantanédu périmètre

Panneau d'intrusion Armement retardé dupérimètre

Panneau d'intrusion Forcer l'armementinstantané du périmètre

Panneau d'intrusion Forcer l'armementretardé du périmètre

Panneau d'intrusion Armement à l'écart

Panneau d'intrusion Armement forcé àl'écart

Panneau d'intrusion Désarmer

Panneau d'intrusion Réduire au silence

Contourner des points d’intrusion

Supprimer le contournement des pointsd’intrusion

Activer les sorties d'intrusion

Désactivation des sorties d'intrusion

Lire la vidéo en direct et enregistrée

Afficher les caméras

Connexion aux caméras

Montrer la vidéo des caméras desurveillance

Ajouter des nouvelles identités. Impossible de mettre à jour leschamps après la configuration initiale de l’identité.

Identités Mon Compte

Liste des identités

Droits et autorisations 264

Page 265: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Autorisations Droits

Affichage des identités

Recherche avancée d'identités

Recherche des identités par date

Liste des profils d'identité

Afficher la liste des Profils d'identité

Nouvelles identités

Création d'identités

Modification des identités

Profils d'identité Remplir des valeurs

Enregistrer la structure personnalisée desidentités

Ajouter, modifier et mettre à jour des rôles disponiblesListe rôles identités

Mise à jour des rôles d'identité

Ajouter, modifier et mettre à jour des jetons

Liste des jetons

Affichage des jetons

Nouveaux jetons

Créations de jetons

Modification des jetons

Mise à jour des jetons

Passage libre défini par les jetons

Liste des jetons de profils d'identité

Ajouter et modifier des groupesListe des groupes d'identités

Mise à jour des groupes d'identités

Afficher les autorisations d’accès attribuéesAccès à l'affichage des identités

Accès à l'affichage des profils d'identité

Capturer et enregistrer des photos en direct

Capture d'images d'identité

Sauvegarde des images d’identités

Image du code d'identités

Capture des photos d'identité

Ajouter et télécharger des photos

Modification des photos d'identité

Mise à jour des photos d'identité

Restitution des photos d'identité

Droits et autorisations 265

Page 266: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Autorisations Droits

Mise en ligne des photos d'identité

Afficher les données transactionnelles Transactions d'identités

Impression et émission de badges

Affichage des badges d'identités

Écran Badges d'identités

Impression des badges d'identités

Restitution des badges d'identité

Mise à jour des identités Aperçu dubadge

Badge de mise à jour des identités

Effectuer des actions REST

Liste des photos d'identité via REST

Afficher une photo d'identité via REST

Créer des photos d'identité via REST

Mettre à jour les photos d'identité viaREST

Supprimer des photos d'identité viaREST

Transaction périphérique générée viaREST

Afficher les règles applicables aux identités

Afficher les règles applicables auxidentités

Liste des règles applicables aux identités

Ajouter, modifier et supprimer les règles applicables aux identités

Créer des règles applicables auxidentités

Modifier les règles applicables auxidentités

Nouvelles règles applicables auxidentités

Mettre à jour les règles applicables auxidentités

Supprimer des règles applicables auxidentités

Afficher des rapports

Index des rapports

Afficher un rapport

Autorisation d'accès/Rapport

Grille d'affichage des rapports

Droits et autorisations 266

Page 267: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Autorisations Droits

Rapports personnalisés - Rapports

Modifier, pré visualiser, générer et supprimer des rapports

Modifier des rapports

Nouveau rapport

Créer des rapports

Rapports - Demander un aperçu durapport

Rapports - Rapports rapides

Critères des rapports dynamiques

Détruire des rapports

Afficher les portes

Liste des portes

Afficher les portes

Liste des verrouillages

Afficher l'état des portes

Règles effectives pour les portes

Liste des événements relatifs aux portes

Règles applicables aux portes

Listes des niveaux d'accès

Afficher les niveaux d'accès

Liste des firmware

Liste des commandes macro

Afficher les commandes macro

Afficher les panneaux

Liste des panneaux

Afficher les panneaux

Liste des déclencheurs

Affichage de l'état des panneaux

Règles effectives d’un panneau

Liste des événements d'un panneau

Afficher le journal des firmwareapplicables

Afficher la Résistance de fin de ligne Liste des niveaux de résistance

Afficher les zonesListe des zones

Afficher les zones

Droits et autorisations 267

Page 268: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Autorisations Droits

Afficher les formats de cartesListe des formats des cartes

Afficher le formats des cartes

Ajouter et modifier des portes

Nouvelles portes

Modifier les portes

Créer des portes

Mettre à jour les portes

Portes Nouvelle/Modifier Changer unpériphérique

Portes Nouvelle/Modifier Modifier lefabricant

Autoriser l'accès aux portes

Nouveaux verrouillages

Créer des verrouillages

Modifier des verrouillages

Mettre à jour des verrouillages

Modifier le type des verrouillages(Nouveau/Modifier)

Modifier le panneau secondaire desverrouillages (Nouveau/Modifier)

Modifier les verrouillages TransNouveau/Modifier

Modifier une commande de verrouillages(Nouvelle/Modifier)

Modifier Arg1 verrouillages(Nouveau/Modifier)

Modifier Arg2 verrouillages(Nouveau/Modifier)

Modifier le code Trx des verrouillages(Nouveau/Modifier)

Désactiver des portes

Déverrouiller des portes

Verrouiller des portes

Statut du téléchargement pour les portes

Portes - Paramètres de téléchargement

Droits et autorisations 268

Page 269: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Autorisations Droits

Portes - Réinitialiser

Portes - Jetons de téléchargement

Restaurer les portes

Masquer les portes tenues

Masquer les portes forcées

Verrouillages avec type

Démasquer les portes forcées

Démasquer les portes tenues

Enregistrer les Cmacro des portes

Modifier les types de Cmacro des portes

Modifier les types de Cmacro depilotage des portes

Transactions afférentes aux portes

Modifier le type de caméra assignée àdes portes

Créer des événements relatifs aux portes

Modifier les événements relatifs auxportes

Portes Modifier/Nouveau matériel dispo

Affectation de noms E/S portesd'ascenseurs

Modifier portes - Changement depanneau

Nouveau Firmware

Créer des firmware

Appliquer des firmware

Nouvelles commandes macro

Modifier des commandes macro

Créer des commandes macro

Mettre à jour des commandes macro

Ajouter et modifier des panneaux

Nouveaux panneaux

Modifier des panneaux

Créer des panneaux

Droits et autorisations 269

Page 270: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Autorisations Droits

Mettre à jour les panneaux

Panneaux Périphérique ChangerNouveau/Modifier

Panneaux Changer fab.Nouveau/Modifier

Panneaux Détails de l'état

Panneaux Envoyer des commandes

Panneaux Paramètres de téléchargement

Panneaux Téléchargement de jetons

Panneaux Réinitialiser partéléchargement

Nouveaux déclencheurs

Modifier le paramétrage desdéclencheurs

Créer des déclencheurs

Mise à jour des déclencheurs

Modifier une macro - DéclencheursNouveaux/Modifier

Modifier un type - DéclencheursNouveaux/Modifier

Modifier un panneau secondaire -Déclencheurs Nouveaux/Modifier

Modifier Type de Trx - DéclencheursNouveaux/Modifier

Modifier une catégorie - DéclencheursNouveaux/Modifier

Modifier Code Trx - DéclencheurNouveau/Modifier

Panneau Régénérer les niveaux d'accès

Panneau Statut du téléchargement

Modifier le nom de commandes macro

Panneaux Changer un modèleNouveau/Modifier

Panneaux Configurer des laisser-passer

Panneaux Créer un événement

Droits et autorisations 270

Page 271: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Autorisations Droits

Panneaux Modifier un événement

Ajouter et modifier des zones

Nouvelle zone

Modifier une zone

Créer une zone

Mise à jour des zones

Ajouter et modifier une Résistance de fin de ligne

Nouveaux niveaux de résistance

Modifier les niveaux de résistance

Créer des niveaux de résistance

Mettre à jour des niveaux de résistance

Ajouter et modifier des Formats de cartes

Nouveau formats de cartes

Modifier les formats des cartes

Créer des formats de cartes

Mettre à jour des formats de cartes

Modifier les formats - Formats des cartesNouveau/Modifier

Modifier le type de format de carte

Supprimer du matériel

Supprimer des portes

Supprimer des verrouillages

Supprimer une Cmacro de portes

Supprimer des événements relatifs auxportes

Suppression du firmware

Supprimer un commande macro

Panneaux Supprimer

Supprimer des déclencheurs

Panneaux Supprimer un événement

Supprimer des niveaux de résistance

Supprimer des formats de cartes

Afficher des événements

Liste des événements

Afficher les événements

Liste des couleurs d'événements

Afficher les couleurs des événements

Droits et autorisations 271

Page 272: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Autorisations Droits

Liste des événements panneauxsecondaires

Liste des événements d'entrée

Liste des événements de sortie

Afficher les journaux d'événements

Liste des journaux d'événements

Afficher les règles applicables auxévénements

Liste des règles applicables auxévénements

Modifier des événements

Événements New

Modifier des événements

Créer des événements

Mettre à jour des événements

Nouvelles couleurs d'événements

Modifier les couleurs des événements

Créer des couleurs d'événements

Mettre à jour des couleurs d'événements

Créer des événements de panneauxsecondaires

Modifier des événements de panneauxsecondaires

Liste des événements d'entrée

Modifier des événements d'entrée

Liste des événements de sortie

Modifier des événements de sortie

Modifier un type d'événement

Créer des journaux d'événements

Modifier les journaux d'événements

Nouveaux journaux d'événements

Mettre à jour les journaux d'événements

Créer des règles applicables auxévénements

Droits et autorisations 272

Page 273: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Autorisations Droits

Nouvelles règles applicables auxévénements

Modifier les règles applicables auxévénements

Mettre à jour les règles applicables auxévénements

Supprimer des événements

Supprimer des événements

Supprimer des couleurs d'événements

Supprimer des événements de panneauxsecondaires

Supprimer des événements d'entrée

Supprimer des événements de sortie

Supprimer des journaux d'événements

Supprimer des règles applicables auxévénements

Afficher les actions globalesListe des actions globales

Afficher une action globale

Modifier des actions globales

Nouvelle action globale

Modifier une action globale

Créer une action globale

Mettre à jour une action globale

Modifier une action globale, Changer detype

Exécuter une action globale

Supprimer des actions globales Supprimer des actions globales

Afficher les liens globauxListe des liens globaux

Afficher les liens globaux

Modifier des liens globaux

Nouveau lien global

Modifier un lien global

Créer des liens globaux

Mettre à jour des liens globaux

Lien global Modifier le type de dispositif

Lien global Modifier la recherche dejeton

Droits et autorisations 273

Page 274: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Autorisations Droits

Lien global Modifier la recherche dejeton avancée

Exécution à distance des liens globaux

Supprimer des liens globaux Supprimer des liens globaux

Afficher les rôles

Liste des rôles

Afficher des rôles

Afficher des rôles d'accès

Mettre à jour les rôles par défaut

Afficher les règles

Liste des règles applicables aux zones

Afficher les règles applicables aux zones

Liste des règles applicables aux zones

Afficher les règles applicables aux zones

Liste des règles applicables

Afficher les règles applicables

Afficher les groupesListe des groupes

Afficher les groupes

Afficher les groupes d’accès

Listes des groupes d'accès

Afficher des groupes d'accès

Afficher l'accès des groupes d'accès

Afficher les délégationsListe des délégations

Afficher des délégations

Afficher les partitionsListe des partitions

Afficher des partitions

Afficher les groupes de routageListe des groupes de routage

Afficher les groupes de routage

Afficher les niveaux d’accès ascenseur Liste des accès ascenseur

Ajouter et modifier des rôles

Nouveaux rôles

Modifier des rôles

Créer des rôles

Mettre à jour des rôles

Affecter des ports à des rôles

Affecter des groupes à des rôles

Ajouter et modifier des règles Nouvelles règles applicables aux zones

Droits et autorisations 274

Page 275: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Autorisations Droits

Modifier les règles applicables aux zones

Créer des règles applicables aux zones

Mettre à jour les règles applicables auxzones

Nouvelles règles applicables aux portes

Modifier des règles applicables auxportes

Créer des règles applicables aux portes

Mettre à jour des règles applicables auxportes

Nouvelles règles

Modifier des règles

Créer des règles

Mettre à jour des règles

Ajouter et modifier des groupes

Nouveaux groupes

Modifier des groupes

Créer des groupes

Mettre à jour les groupes

Affecter des membres à des groupes

Affecter des règles à des groupes

Recherche avancée degroupes/d'identités

Critères de recherche avancée degroupes/d'identités

Ajouter et modifier des groupes d’accès

Nouveaux groupes d'accès

Modifier des groupes d'accès

Créer des groupes d'accès

Mettre à jour des groupes d'accès

Affecter l'accès aux portes à des groupes

Ajouter et modifier des délégations Modifier des délégations

Ajouter et modifier des groupes de routage

Nouveau groupe de routage

Modifier des groupes de routage

Créer des groupes de routage

Droits et autorisations 275

Page 276: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Autorisations Droits

Modifier des groupes de routage

Modifier des groupes de routage -Groupes

Modifier des groupes de routage - Types

Ajouter et modifier des niveaux d’accès ascenseur

Nouveau niveau d'accès ascenseur

Créer un accès ascenseur

Modifier l'accès ascenseur

Mettre à jour des accès ascenseur

Supprimer des règles, groupes, groupes d’accès, groupes deroutage, niveaux d’accès ascenseur

Supprimer des règles applicables auxzones

Supprimer des règles applicables auxportes

Supprimer des règles

Supprimer des groupes

Supprimer des groupes d'accès

Supprimer des groupes de routage

Supprimer des accès ascenseur

Afficher les périphériques

Liste des périphériques

Afficher les périphériques

Périphérique Liste des ports

Liste des ports série

Liste des itinéraires

Afficher des itinéraires

Périphérique Liste des logiciels

Périphérique Liste des ports virtuels

Périphérique Afficher le journal dulogiciel

Périphérique Liste des sauvegardes desecours

Périphérique Afficher des sauvegardesde secours

Périphérique Afficher l'état

Périphérique Afficher le journal

Droits et autorisations 276

Page 277: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Autorisations Droits

Périphérique Liste du répertoire desecours

Ajouter et modifier des périphériques

Nouveaux périphériques

Modifier des périphériques

Créer des périphériques

Mettre à jour des périphériques

Périphérique Modifier les ports

Périphérique Mettre à jour les ports

Modifier des ports série

Mettre à jour des ports série

Modifier des itinéraires

Nouveaux itinéraires

Créer des itinéraires

Mettre à jour les itinéraires

Périphérique - Journal

Périphérique - Mettre à jour le journal

Périphérique - Nouveau logiciel

Périphérique - Créer un logiciel

Périphérique - Appliquer un logiciel

Périphérique - Régler la date et l'heuresystème

Périphérique - Modifier des sauvegardesde secours

Périphérique - Créer des sauvegardes desecours

Périphérique - Sauvegarder/Afficher lesfichiers

Périphérique - Configurer des laisser-passer

Périphérique - Afficher l'heure dusystème

Périphérique - Afficher le journal desauvegarde

Périphérique - E-mail de test

Droits et autorisations 277

Page 278: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Autorisations Droits

Périphérique - Ajouter un abonnement deréplication

Périphérique - Ajouter un abonnement deréplication (à distance)

Périphérique - Supprimer l'abonnementde réplication (à distance)

Basculement de périphérique

Retour au périphérique principal

Périphérique - Mise à jour de laréplication

Périphérique - État de la réplication

Lancer Sauvegarde maintenant

Périphérique - État de la réplication destransactions

Périphérique - Liste du répertoire desauvegarde, distant

Périphérique - Type de sauvegarde USB

Vérification de l'état des nœuds duserveur

Supprimer le périphérique

Supprimer des périphériques

Supprimer des itinéraires

Supprimer des logiciels de périphérique

Afficher la configuration système

Liste des plannings

Afficher les plannings

Liste des jours fériés

Afficher des jours fériés

Liste des types d'événements

Afficher les types d'événements

Obtenir les types d’événements pourpériphérique

Obtenir les types d’alarmes pourpériphérique

Ajouter et modifier une configuration systèmeNouveaux plannings

Modification des plannings

Droits et autorisations 278

Page 279: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Autorisations Droits

Créer des plannings

Mettre à jour les plannings

Nouveaux jours fériés

Modifier des jours fériés

Créer des jours fériés

Mettre à jour des jours fériés

Nouveaux types d'événements

Modifier les types d'événements

Créer des types d'événements

Mettre à jour des types d'événements

Supprimer la configuration système

Supprimer des plannings

Supprimer des jours fériés

Supprimer des types d'événements

Afficher les champs utilisateur et les listes d’utilisateurs

Liste des onglets définis par l'utilisateur

Afficher les onglets définis par l'utilisateur

Liste des champs définis par l'utilisateur

Afficher les champs définis parl'utilisateur

Index des listes des utilisateurs

Ajouter et modifier des champs utilisateur et des listes d’utilisateurs

Nouveaux onglets définis par l'utilisateur

Modifier des onglets définis parl'utilisateur

Créer des onglets définis par l'utilisateur

Mettre à jour des onglets définis parl'utilisateur

Modifier/Assigner des onglets définis parl'utilisateur

Nouveaux champs définis par l'utilisateur

Modifier des champs définis parl'utilisateur

Créer des champs définis par l'utilisateur

Mettre à jour des champs définis parl'utilisateur

Droits et autorisations 279

Page 280: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Autorisations Droits

Modifier des listes définies parl'utilisateur

Mettre à jour des listes définies parl'utilisateur

Supprimer des champs utilisateur et des listes d’utilisateurs

Supprimer des onglets définis parl'utilisateur

Supprimer des onglets définis parl'utilisateur

Afficher la configuration système

Afficher les domaines externes

Index des domaines externes

Index des paramètres système

Ajouter et modifier une configuration système

Mettre à jour les paramètres système

Modifier des paramètres système

Mettre à jour les domaines externes

Modifier les domaines externes

Nouveaux domaines externes

Créer des domaines externes

Liste de certificats de domaines externes

Créer des certificats de domainesexternes

Charger les certificats des domainesexternes

Modifier des paramètres système (enplace)

Paramètres système améliorés Niveaud'accès

Supprimer la configuration système

Supprimer des domaines externes

Supprimer des certificats de domainesexternes

Afficher le concepteur de badgeListe des modèles de badge

Afficher les modèles de badge

Ajouter et modifier des modèles de badge dans le concepteur debadge

Nouveaux modèles de badges

Modifier des modèles de badge

Créer des modèles de badge

Mettre à jour des modèles de badge

Droits et autorisations 280

Page 281: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Autorisations Droits

Générer des images des modèles debadge

Ajouter des détails sur les modèles debadge

Copier un modèle de badge

Afficher un aperçu des modèles debadge

Ajouter et modifier des modèles de badge dans le concepteur debadge

Supprimer des modèles de badge

Voir Systèmes externes

Liste des périphériques de captured'image

Afficher les périphériques de captured'image

Liste des serveurs Exacq

Afficher Exacq

Liste des systèmes externes

Afficher les systèmes externes

Afficher Avigilon

Liste des serveurs Avigilon

Liste des serveurs Salient

Afficher les serveurs Salient

Liste des caméras Salient

Liste des serveurs Milestone

Afficher un serveur Milestone

Liste des caméras du serveur Avigilon

État du serveur Avigilon

Liste panneau d'intrusion

Afficher le panneau d'intrusion

Liste des détails panneau d'intrusion

Ajouter et modifier des systèmes externes

Nouveaux périphériques de captured'image

Modifier des périphériques de captured'image

Créer des périphériques de capture

Droits et autorisations 281

Page 282: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Autorisations Droits

d'image

Mettre à jour des périphériques decapture d'image

Créer un serveur Exacq

Modifier des serveurs Exacq

Nouveau serveur Exacq

Mettre à jour des serveurs Exacq

Modifier des systèmes externes

Mettre à jour les systèmes externes

Nouveaux systèmes externes

Créer des systèmes externes

Créer un serveur Avigilon

Modifier un serveur Avigilon

Nouveau serveur Avigilon

Mettre à jour Avigilon

Nouveau serveur Salient

Créer des serveurs Salient

Modifier des serveurs Salient

Mettre à jour des serveurs Salient

Commander des caméras Salient parcommandes PTZ

Nouveau serveur Milestone

Liste des serveurs Milestone

Créer un serveur Milestone

Mettre à jour des serveurs Milestone

Caméras du serveur Avigilon

Ajouter/Mettre à jour les caméras duserveurAvigilon

Nouveau panneau d'intrusion

Créer un panneau d'intrusion

Modifier un panneau d'intrusion

Mettre à jour un panneau d'intrusion

Droits et autorisations 282

Page 283: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Autorisations Droits

Mettre à jour les détails du panneaud'intrusion

Supprimer des systèmes externes

Supprimer des périphériques de captured'image

Créer un serveur Exacq

Supprimer des systèmes externes

Supprimer des serveurs Avigilon

Supprimer des serveurs Salient

Supprimer des serveurs Milestone

Afficher les cartesListe des cartes

Afficher les cartes

Ajouter et modifier des cartes

Nouvelles cartes

Modifier des cartes

Créer des cartes

Mettre à jour les cartes

Cartes, modifier et ajouter des détails

Supprimer des cartes Supprimer des cartes

Afficher les collaborationsListe des collaborations

Afficher les collaborations

Modifier des collaborations

Nouvelle collaboration

Modifier une collaboration

Créer une collaboration

Mettre à jour une collaboration

Collaboration - Nouveau/Modifier type

Collaboration - Assigner des typesd’événements

Collaboration - Test de connexion

Modifier le tableau des collaborations

Rechercher dans une base de donnéesde collaboration

Modifier une collaboration (changer depasserelle)

Écriture/Journalisation des identités decollaboration

Droits et autorisations 283

Page 284: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Autorisations Droits

Lecture/Journalisation des identités decollaboration

Aperçu des identités de collab

Collaboration CSV récurrente, liste derépertoire

Collaboration CSV récurrente, hôtedistant

Supprimer la collaboration Supprimer une collaboration

Afficher les détails de compte, travaux par lots et spécifications detravail

Identités Mon Compte

Index de spécifications de travail par lots

Nouvelle spécification de travail par lots

Index des travaux par lots

Afficher les plannings de mise à jour parlots

Créer, modifier et supprimer des travaux par lots et desspécifications de travail

Modifier des spécifications de travail parlots

Activer des spécifications de travail parlots

Post-traitement des spécifications detravail par lots

Spécifications de travail par lots - Listedes spécifications de travail

Créer des spécifications de travail parlots

Mettre à jour des spécifications de travailpar lots

Créer un travail par lots

Nouveau travail par lots

Mettre à jour un travail par lots

Liste des travaux par lots

Sortie de travaux par lots

Planning de rapports personnalisé

Réinitialiser les paramètres personnalisésde l’interface utilisateur

Mettre à jour les paramètres delocalisation

Droits et autorisations 284

Page 285: Guide de l administrateur Access Control Manager4a54f0271b66873b1ef4-ddc094ae70b29d259d46aa8a44a90623.r7.cf2.r… · Surveillance-Pagedestatutdumatériel 31 Étatdusystème 31 Actionsdeporte

Autorisations Droits

Supprimer des spécifications de travailpar lots

Supprimer des travaux par lots

Droits et autorisations 285