Avigilon ACM 5 Mode d'emploi

Ajouter à Mes manuels
697 Des pages
Avigilon ACM 5 Mode d'emploi | Fixfr
Guide de l'utilisateur
Système Access Control Manager™ de Avigilon
Version 5.12.2
© 2009- 2019, Avigilon Corporation. Tous droits réservés. AVIGILON, le logo AVIGILON, AVIGILON
CONTROL CENTER, ACC, ACCESS CONTROL MANAGER, ACM et ACM VERIFY sont des marques
commerciales d'Avigilon Corporation. HID, HID GLOBAL, APERIO et VERTX sont des marques
commerciales ou des marques déposées de HID Global, ASSA ABLOY AB ou de ses sociétés aux États-Unis
et dans d’autres pays. Linux® est une marque déposée de Linus Torvald, aux États-Unis et dans d'autres
pays. Firefox est une marque déposée de la fondation Mozilla, aux États-Unis et dans d'autres pays. Les
autres noms ou logos mentionnés dans le présent document sont susceptibles d’être des marques de
commerce de leurs détenteurs respectifs. L’absence dans ce document ou ailleurs des symboles ™ et ®
auprès de chaque marque n’indique pas une renonciation de propriété de ladite marque. Avigilon
Corporation protège ses innovations avec des brevets délivrés aux États-Unis d'Amérique et dans d'autres
pays (voir avigilon.com/patents). Sauf mention expresse écrite, aucune licence n'est octroyée vis-à-vis des
droits d'auteurs, de la conception industrielle, de la marque de commerce, du brevet ou d'un autre droit de
propriété intellectuelle d'Avigilon Corporation ou de ses concédants.
Ce document a été compilé et publié en utilisant les spécifications et descriptions de produit disponibles au
moment de la publication. Le contenu de ce document et les spécifications des produits présentés ci-après
sont sujets à modification sans préavis. Avigilon Corporation se réserve le droit d'apporter des
modifications sans avis préalable. Ni Avigilon Corporation ni ses sociétés affiliées ne : (1) garantissent
l'exhaustivité ou l'exactitude des informations contenues dans ce document ; (2) sont responsables de votre
utilisation des informations. Avigilon Corporation ne saurait être tenue responsable de tout perte ou
dommage (y compris de dommages indirects) causés en relation avec les informations contenues aux
présentes.
Avigilon Corporation
avigilon.com
PDF-ACM-USG-5.12.2-A
Révision : 1 - FR
20190307
ii
Table des matières
Notions de base d'ACM ™
Système Avigilon Access Control Manager
1
1
Connexion à l'application AvigilonAccess Control Manager
2
Navigation au sein de l'application
3
Connexion à l’application AvigilonAccess Control Manager
5
Aide dans le système Access Control Manager Avigilon
5
Utilisation d'un calendrier contextuel
5
Définition des préférences personnelles
7
Modification du mot de passe dans My Account (Mon compte)
7
Écran Mon compte - Page Profil
7
Écran Mon compte - Travaux par lots
9
Écran My Account (Mon compte) - Spécification du travail
10
Planification des travaux par lots
10
Génération d'un rapport de travaux par lots
10
Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail
12
Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail
14
Planification d'une action globale
16
Configuration des modes de porte par lots
17
Contacter le conseiller clientèle
19
Pour plus d’informations
19
Assistance technique
19
Mises à niveau
19
Commentaires
19
configuration initiale
20
Acceptation du contrat de licence de l'utilisateur final
20
Modification du mot de passe administrateur
20
Création d'une identité de super administrateur
21
Gestion des dispositifs
Dispositifs - Modifications
22
22
Ajout de dispositifs supplémentaires
22
Modification des dispositifs
23
Suppression d'un dispositif
23
Configuration de la réplication et du basculement
24
Fonctionnalité de basculement/redondance
25
Basculement automatique
25
iii
Basculement manuel et reprise après panne
Architecture système conseillée
26
26
Architecture système pour la réplication
26
Architecture système pour la redondance
27
Exigences relatives à la réplication et au basculement
29
1. Préparation des dispositifs pour la réplication et le basculement
30
Configuration du dispositif principal
30
Configuration de dispositifs supplémentaires
32
2. Configuration de la réplication entre dispositifs
34
Activation de la réplication sur le dispositif principal
34
Activation de la réplication sur le second dispositif pair ou dispositif de secours.
35
3. Ajout dʼun abonnement de réplication
Test de la réplication
37
40
Vérification du statut de la réplication du dispositif
41
Test de la réplication bidirectionnelle
42
4. Configuration du basculement
43
Configuration des notifications par e-mail pour les événements de réplication
45
Suppression de la réplication et du basculement
47
Basculement et restauration
47
Basculement automatique
47
Basculement manuel
48
Restauration
49
Surveillance de la réplication des transactions sur le dispositif de secours à chaud
50
Configuration des connexions réseau
50
Configuration des ports Ethernet
51
Page Dispositifs - Ajout de ports virtuels
51
Ajout d'itinéraires Ethernet
52
Activation des ports série
52
Page Dispositifs - Modification du port série
53
Sauvegardes
53
Sauvegarde des données du système
54
Sauvegarde manuelle des données
54
Restauration des sauvegardes
55
Restauration des sauvegardes à partir d'autres événements de sauvegarde
56
Télécharger et restaurer un fichier de sauvegarde enregistré localement
57
Journaux
Accès aux journaux du Dispositif
58
58
iv
Mises à jour logicielles
Mise à jour du logiciel du dispositif
58
58
Affichage du Certificat SSL ACM
59
Dispositifs - À propos de
60
Application des mises à niveau de la licence
60
Affichage du contrat de licence de l'utilisateur final
60
Acceptation du contrat de licence de l'utilisateur final
61
Vérification du statut des dispositifs
61
Dispositifs - Page de liste
61
Page Dispositifs - Ajout
62
Écran Dispositifs – Modification
65
Dispositifs - Page d'accès
69
Page Dispositifs - Liste des ports
69
Page Dispositifs - Ports Ethernet
70
Page Appliances - Ethernet Virtual Listing (Dispositifs - Liste des ports Ethernet virtuels)
71
Page Dispositifs - Modification des ports virtuels
72
Page Dispositifs - Liste des itinéraires
72
Page Dispositifs - Ajout d'itinéraires
73
Page Dispositifs - Modification des itinéraires
73
Page Dispositifs - Modification du port série
74
Page Dispositifs - Réplication
Page Réplication
Dispositifs - Page de liste des sauvegardes
74
74
77
Dispositifs - Page d'ajout de sauvegardes
78
Dispositifs - Page de modification des sauvegardes
80
Dispositifs - Page de la liste des Sauvegarde des dispositifs
82
Page Appliances - Logs Listing (Dispositifs - Liste des journaux)
Page Appliances - Logs (Dispositifs - Journaux)
Dispositifs - Page des mises à jour du logiciel
Page Appliances - Software Update Add (Dispositifs - Ajout des mises à jour du logiciel)
Dispositifs - Page À propos
Gérer l'accès physique
Configuration de Modèles (Mercury Security)
Modèles de porte
83
84
84
84
85
87
88
88
Modèles de porte - Mise à jour par lot
89
Utilisation de modèles de porte pour gérer les formats de carte
90
La page de liste Modèles de porte
93
v
Page Modèles de porte - Ajout
93
Page Modèles de porte - Modification
96
Modèles de porte - Mise à jour par lot
98
Modèles de lecteur
99
Page de liste Modèle de lecteur
99
Page Ajout de modèles de lecteur
99
Page Modification du modèle de lecteur
Modèles d'entrée
102
105
Page de liste Modèles d'entrée
105
Page Ajout de modèle d'entrée
106
Page Modification du modèle d'entrée
108
Modèles de sortie
110
Page de liste Modèles de sortie
110
Page Ajout de modèle de sortie
110
Page Modification du modèle de sortie
111
Modèles de câblage
112
Page de liste Modèle de câblage
113
Page Ajout de modèles de câblage
113
Page Modèle de câblage : Modification
114
Configuration des panneaux
115
Recherche de panneaux
115
Configuration de la Solution Mercury Security MS Bridge
116
Ajout de panneaux
116
Création par lots de panneaux secondaires sur un nouveau panneau Mercury
117
Page Panneau secondaire : Créatios par lot (Mercury Security)
118
Page Panneau secondaire: Détails de la modification par lot (Mercury Security)
119
Panneau secondaire : Noms de portes par lot ou Panneau secondaire : Création d'une
synthèse par lot (Mercury Security)
120
Ajout de Panneaux secondaires HID VertX®
121
Ajout de panneaux Mercury Security
121
Modification de panneaux
121
Modification des Panels (Panneaux) HID VertX®
121
Modification de panneaux Mercury Security
122
Réinitialisation de l'anti-passback à partir du panneau
122
Téléchargement de paramètres
123
Téléchargement de jetons
123
Prise en charge des panneaux Lenel
123
vi
Réinitialisation des portes/panneaux secondaires
124
Mise à jour de l'heure du panneau
124
Suppression de panneaux
124
Configuration des panneaux secondaires
124
Ajout de panneau secondaire
125
Modification de panneaux secondaires
126
Modes de fonctionnement de sortie
126
Sorties
127
Entrées
128
Suppression de panneaux secondaires
128
Macros
128
Ajout de macros
129
Modification de macros
130
Suppression de macros
130
Attribution de macros
130
Attribution d'une macro à un déclencheur
130
Attribution d'une macro à une macro
130
Attribution d'une macro à une porte
131
Tri des macros
Déclencheurs
131
131
Ajout de déclencheurs
132
Modification des déclencheurs
132
Suppression des déclencheurs
132
Configuration des systèmes de verrouillage
132
Configuration de la technologie de verrouillage sans fil Assa Abloy Aperio®
132
Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD300
133
Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD400
134
Configuration des verrous de la gamme Allegion Schlage LE
135
Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE
137
Configuration des verrous sans fil SimonsVoss
138
Mise à jour du microcode du panneau
Liste Panels (Panneaux)
Page Panneaux – Page d'ajout de panneau
142
143
145
VertX®
145
Mercury Security
146
Page Panneau secondaire : Ajout par lot (VertX®)
147
Page Modification de panneau (VertX®)
147
vii
Page Statut (VertX®)
147
Page Panneaux secondaires - Liste des statuts HID® Vertx®
148
Page Panneaux - Liste des microcode VertX®
149
Page Panneaux - Page de téléchargement du microcode VertX®
150
Page Panneaux - Configuration HID VertX®
150
Page Panels - HID® VertX® Host (Panneaux - Hôte HID® VertX®)
151
Page Panels - HID VertX® Subpanels (Panneaux - Panneaux secondaires HID VertX®)
152
Page Panneaux secondaires - Ajout de panneaux secondaires VertX®
153
Page Panneaux secondaires - Modification de panneaux secondaires VertX®
153
Page Panneaux secondaires - Liste des entrées VertX®
154
Page Panneaux secondaires - Modification des entrées VertX®
154
Page Panneaux secondaires - Liste des sorties VertX®
156
Page Panneaux secondaires - Modification des sorties VertX®
156
Page Panneaux secondaires - Modification des lecteurs VertX®
157
Page Panneaux secondaires - Modification du lecteur VertX®
157
Page Panneaux - Événements HID® VertX®
158
Panneaux - Créer des événements locaux pour les Panneaux VertX®
160
Panneaux secondaires - Page des événements HID VertX®
162
Panneaux secondaires - Créer des événements locaux pour les panneaux secondaires
VertX®
164
Page Entrées - Événements HID Vertx
166
Entrées - Créer des événements locaux pour les entrées VertX®
168
Page Sorties - Événements HID® VertX®
170
Sorties - Créer des événements locaux pour les sorties VertX®
172
Page Modification de panneau (Mercury Security)
Onglet Statut (Mercury Security)
174
174
Liste de Firmware (Microcode) (Mercury Security)
175
Page Ajout de microcode (Mercury Security)
176
Onglet Configuration (Mercury Security)
176
Onglet Host (Hôte) (Mercury Security)
177
Onglet Macros (Mercury Security)
179
Page de liste Macro
179
Volet Ajouter commande de macro
180
Volet Macro Command (Modification de commande de macro)
180
Liste Déclencheur (Mercury Security)
181
Volet Ajout de déclencheur
181
Volet Modification de déclencheur
183
viii
L'onglet Access Levels (Niveaux d'accès)
184
Onglet Événements (panneaux de Mercury Security)
185
Créer des événements locaux pour les Panels (panneau) Mercury Security
186
Onglet Événements pour panneaux secondaires (Mercury Security)
188
Créer des événements locaux pour les panneaux secondaires Mercury Security
190
Onglet Événements pour les entrées (Mercury Security )
192
Créer des événements locaux pour les entrées Mercury Security
194
Onglet Événements pour les sorties (Mercury security)
196
Créer des événements locaux pour les sorties de Mercury Security
198
Pages Panneau secondaire (Mercury Security)
200
Page Panneau secondaire : Statut Mercury Security
200
Liste Panneaux secondaires (Mercury Security)
201
Page Panneaux secondaires - Ajout (Mercury Security)
202
Page Modification de panneau secondaire (Mercury Security)
203
Liste Entrée (sous-panneaux Mercury Security)
204
Page Modification des entrées (Panneaux secondaires Mercury Security)
204
Liste Interlock (Verrouillage) (Entrées Mercury Security)
Page Verrouillages - Ajout (Entrées Mercury Security)
Page Modification de verrouillage (Entrées Mercury Security)
206
207
208
Liste Output (Sortie) (sous-panneaux Mercury Security)
209
Page Modification des sorties (panneaux secondaires Mercury Security)
210
Liste Interlock (Verrouillage) (Sorties Mercury Security)
Page Verrouillages - Ajout (Panneaux secondaires Mercury Security)
Modifier le verrouillage (Sorties Mercury Security)
211
211
212
Liste Lecteur (Panneau secondaire Mercury Security)
La page Modification de lecteur (Panneaux secondaires Mercury Security)
Panneaux – onglet Planifications
Configuration des portes
213
214
216
217
Ajout de portes
218
Contrôle des portes
220
Modification des portes
221
Suppression des portes
222
Ajout de macros simples
222
Modes de porte
223
Types d'accès
224
Configuration des portes ACM Verify™ Virtual
224
Ajout d’une porte ACM Verify
225
Appareils appairés
225
ix
Configuration requise pour associer des appareils
226
Précautions pour l'utilisation de stations ACM Verify associées
226
Jumelage d'un dispositif
227
Utilisation d'ACM Verify
Liste des Portes
Page Porte - Ajout
228
229
232
Options pour une porte Avigilon
233
Options pour les portes For VertX® et Mercury Security
234
Attributs du traitement de porte pour les portes VertX®
235
Attributs du traitement de porte pour les portes Mercury Security
235
Modification des portes (Mercury Security)
237
L'onglet Parameters (paramètres) (Mercury Security)
237
Onglet Operations (Fonctionnement) (Mercury Security)
241
Onglet Matériel (Mercury Security)
245
Page Modification de lecteur (Mercury Security)
247
Page Modification des entrées (Mercury Security)
249
Page Modification des sorties (Mercury Security)
250
Onglet Elev (Asc) (Mercury Security)
251
Onglet Cameras (Caméras) (Mercury Security)
251
Fenêtre de vidéo en direct
Onglet Verrouillages (Mercury Security)
253
254
Page Ajout de verrouillages
255
Page Modification des verrouillages
256
Onglet Événements (portes de Mercury Security)
Portes - Création d’événements locaux pour les portes Mercury
257
258
Onglet Access (Accès) (Mercury Security)
260
Transactions onglet (Mercury Security)
260
Page Modification de porte (VertX®)
261
L'onglet Parameters (paramètres) (VertX®)
261
Onglet Operations (Fonctionnement) (VertX®)
264
Onglet Matériel (VertX®)
266
Page Modification de lecteur (VertX®)
268
Page Modification des entrées (VertX®)
268
Page Modification des sorties (VertX®)
269
Onglet Cameras (Caméras) (VertX®)
270
Onglet Événements VertX®
272
Portes - Création d'événements locaux pour les portes VertX®
273
x
Onglet Access (Accès) (VertX®)
275
Onglet Transactions (VertX®)
275
Page Modification de porte (Avigilon)
275
L'onglet Parameters (paramètres) (Avigilon)
276
Onglet Caméras (Avigilon)
277
Onglet Événements (Avigilon)
279
Portes - Création d'événements locaux pour les portes Avigilon
Onglet Transactions (Avigilon)
Verrouillages
280
281
282
Ajout de verrouillages
283
Modification des verrouillages
283
Anti-passback
284
Modes anti-passback
284
Configuration de lʼanti-passback
285
Autorisation d'un passage libre
286
Anti-passback global
287
Modes anti-passback global
Configuration des Zones
287
289
Ajout de Zones
290
Zones - Modification
291
Zones - Suppression
291
Page Zones – Liste
291
Page Zones – Ajout
292
Page Zones – Modifier
293
Résistance de fin de ligne
294
Ajout d'une résistance de FDL pour les points d'entrée Mercury
294
Ajout de résistance FDL pour les points d’entrée VertX®
294
Modification de la résistance de FDL pour les points d'entrée Mercury
294
Modification de la résistance EOL pour les points d'entrée VertX®
295
EOL Resistance (Résistance de fin de ligne) - Page de liste (VertX®)
295
Page Résistance de FDL - Ajout
295
Page EOL Resistance - Edit (Résistance de fin de ligne - Modification)
296
Page Résistance de FDL - Liste Mercury Security
296
Page Ajout de résistance de fin de ligne pour les résistances ordinaires (Mercury Security)297
Page Ajout de résistance de fin de ligne pour les résistances avancées (Mercury Security) 297
Page Résistances de fin de ligne - Modification
Page Modification normale
298
298
xi
Page Modification avancée
Mercury Modes LED - Page de liste
299
299
Modification des Mode LED de Mercury Security
300
Page Mercury Security LED Mode Table (Tableau des modes LED - Mercury Security)
300
Modes LED de sécurité Mercury
301
Configuration des formats de carte
305
Ajout de formats de cartes
305
Modification des formats de cartes
305
Suppression des formats de cartes
306
Page Formats de cartes – Liste
306
Formats de cartes - Page d'ajout
306
Page Formats de cartes - Modifier
309
Configuration des événements du système ACM
313
Rechercher des événements système ACM
313
Personnalisation des Événements du système ACM
313
Affectation des couleurs de priorité à Événements du système ACM
314
Liste Événements (System ACM)
315
Page Événements - Modification (Système ACM)
316
Page Événements - Liste des couleurs
318
Page Événements - Ajout de couleurs
319
Page Événements - Modifier les couleurs
319
Actions globales
319
Actions globales - Ajout
320
Actions globales - Modification
320
Actions globales - Types d'actions
320
Actions globales - Suppression
321
Actions globales - Liens globaux d’intrusion et actions
321
Alarme de panneau d’intrusion à cause d’un événement dans le système de l'ACM
321
Activer/désactiver les portes à partir du pavé numérique
322
Désarmer l'arme sur Octroi d’accès avec autorisations restreintes
322
Page Liste des actions globales
322
Page Global Actions - Add (Actions globales - Ajouter)
323
Page Actions globales - Modifier
329
Liens globaux - Présentation
335
Liens globaux - Ajout
335
Liens globaux - Modification
335
Page Global Linkages - Listing (Liens globaux - Liste)
336
xii
Page Global Linkages - Add (Liens globaux - Ajout)
336
Écran Global Linkages - Edit (Liens globaux - Modification)
337
Page Global Linkages - Linkage (Liens globaux - Liens)
337
Liens globaux - Page des périphériques
338
Page Liens globaux- Événements
340
Page Liens globaux - Jetons
341
Page Global Linkages - Actions (Liens globaux - Actions)
343
Rassemblement - Présentation
345
Rassemblement - Exigences
345
Rassemblement - Création d'un tableau de bord
346
Rassemblement - Utilisation du tableau de bord
347
Rassemblement - Déplacement manuel des identités
348
Configuration et paramètres
Planifications et congés - présentation
350
350
Planifications
350
Jours fériés
351
Ajout de planifications
351
Modification des planifications
352
Suppression de planifications
352
Congés - Ajout
353
Congés - Modification
353
Congés - Suppression
354
Planifications et congés - Exemples
354
Exemple 1 : demi-journée de congé
354
Exemple 2 : durée d'accès supplémentaire
354
Page Planifications - Liste
355
Page Planifications - Ajout
356
Page Planifications - Modification
357
Page Congés – Liste
358
Page Holidays - Add New (Congés - Ajout)
359
Page Congés - Modification
360
Types d’événements - Introduction
361
Ajout de types d'événements
363
Modification des types d'événements
364
Suppression des types d'événements
364
Page Event Types - Listing (Types d'événements – Liste)
364
Page Event Types - Add New (Types d'événements - Ajout)
365
xiii
Page Types d'événements - Modification
Champs définis par l'utilisateur - Présentation
366
367
Champs définis par l'utilisateur - Ajout d'un champ
367
Champs définis par l'utilisateur - Ajout d'onglets définis par l'utilisateur
368
Champs définis par l'utilisateur - Modification des onglets définis par l'utilisateur
369
Champs définis par l'utilisateur - Suppression des champs
369
Champs définis par l'utilisateur - Suppression
370
Page User Defined Fields - Listing (Champs définis par l'utilisateur - Liste)
370
Page User Defined Fields - Add New (Champs définis par l'utilisateur - Ajout)
370
Page Onglets définis par l'utilisateur - Liste
371
Page User Defined Tabs - Add (Onglets définis par l'utilisateur - Ajout)
371
Page User Defined Tabs - Edit (Onglets définis par l'utilisateur - Modification)
372
Listes utilisateur - Présentation
372
Listes utilisateurs - Ajout d'éléments à une liste
372
Listes utilisateur - Modification des éléments
373
Listes utilisateurs - Suppression d'éléments
373
Listes utilisateur:listes définies par l'utilisateur
374
Écran User Lists - Listes utilisateur - Modification des listes utilisateur
Paramètres du système
374
374
Paramètres système - Page générale
375
Authentification à distance à partir de domaines externes
378
À propos de l’épinglage de certificat
379
Paramètres système - Configuration de l'authentification à distance à l'aide de
certificats SSL
379
Utilisation de certificats épinglés
379
Utilisation de certificats fiables
380
Paramètres système – Authentification à distance
382
Paramètres système - Page de liste des domaines externes
383
Paramètres système - Page d'ajout de domaines externes
383
Paramètres système - Page de modification des domaines externes
384
Page Paramètres système - Liste des certificats
385
Page Certificate Upload (Téléchargement des certificats)
385
Modèles de badges et concepteur de badges
386
Utilisation du concepteur de badge
386
Page Badge Templates - Listing (Modèles de badges - Liste)
392
Systèmes externes - Présentation
Systèmes externes pris en charge
393
393
xiv
Page External Systems -Avigilon Server Listing (Systèmes externes - Liste des serveurs
Avigilon)
394
Page External Systems - Avigilon Server: Add (Systèmes externes - Ajout d'un serveur
Avigilon)
394
Page Systèmes externes - Avigilon Modification des serveurs Avigilon
395
Page Systèmes externes - Page de liste des serveurs Micros dédiés
396
Page Systèmes externes - Page d'ajout d'un serveur Micros dédié
396
Page Systèmes externes - Page de modification du serveur Micros dédié
397
Systèmes externes - Page de liste des serveurs Exacq
398
Systèmes externes - Page d'ajout d'un serveur Exacq
398
Systèmes externes - Page de modification du serveur Exacq
399
Systèmes externes - Lissage du mouvement
400
Page External Systems - IP-Based Camera Listing (Systèmes externes - Liste des caméras
IP)
400
Page External Systems - IP-Based Camera Add (Systèmes externes - Ajout de caméras
IP)
401
Page Systèmes externes - Modification des caméras IP
402
Systèmes externes - Activation du protocole RTSP
402
Systèmes externes - Page de liste des systèmes d'alimentation de LifeSafety
403
Systèmes externes - Page d'ajout d'une alimentation électrique de LifeSafety
403
Systèmes externes - Page de modification de l'alimentation électrique de LifeSafety
404
Systèmes externes – Page de liste des serveurs Milestone
404
Systèmes externes - Page d'ajout d'un serveur Milestone
405
Systèmes externes - Page de modification d'un serveur Milestone
405
Systèmes externes – Page de liste des serveurs Salient
406
Systèmes externes - Page d'ajout de serveurs Salient
406
Systèmes externes - Page de modification des serveurs Salient
407
Systèmes externes – Page Bosch Intrusions
408
Systèmes externes – Page des zones d’intrusions Bosch
409
Systèmes externes – Page Sorties d'intrusions Bosch
409
Systèmes externes – Page de points d'intrusion Bosch
410
Systèmes externes – Page Utilisateurs d'intrusion Bosch
410
Systèmes externes - ViRDI
Systèmes externes - Paramètres du système ViRDI
410
411
Systèmes externes - Ajout
412
Systèmes externes - Modification
412
Systèmes externes - Suppression
413
Systèmes externes - Intégrer un dispositif ACM sur un site ACC™
413
xv
Systèmes externes - Définition de la caméra de badge du système
415
Panneaux Bosch contre les intrusions
416
Intégration du système ACM avec les panneaux Bosch Intrusions
416
Ajout d’un panneau Bosch d'intrusion
418
Modification d’un panneau Bosch d'intrusion
418
Synchronisation des panneaux Bosch Intrusions
419
Suppression d’un panneau Bosch d’intrusion
419
Affichage des zones du panneau Bosch Intrusions
420
Affichage des points du panneau Bosch Intrusions
420
Affichage des sorties du panneau Bosch Intrusions
420
Affichage des utilisateurs du panneau Bosch Intrusions
421
Attribution des utilisateurs de panneau Bosch Intrusions à des identités
Panneaux d'intrusion Bosch pris en charge
Cartes - Présentation
421
422
425
Cartes - Création et modification d'une carte
425
Cartes - Association de cartes
426
Page Modèles de cartes (Paramètres) - Liste
427
La page Ajouter un nouveau modèle de carte s'affiche.
427
Modification d'une carte
428
Propriétés des cartes
429
Détails de la carte
429
Gestion des identités
Aperçu des identités
432
432
Ajout d'une identité
432
Recherche d'une identité
434
Modification d'une identité
435
Identités - Attribution de rôles
436
Identités - Attribution de jetons
436
Identités - Attribution de groupes
437
Capture et téléchargement de photos d’une identité
438
Identités - Création de badges
443
Création d'un rapport d'identité
443
Pour générer un rapport d'identité :
444
Pour générer un rapport d'événement :
444
Suppression d'une identité
Fonction Destroy Batch (Détruire lot)
Accès temporisé
444
444
445
xvi
Ajout d'un accès temporisé à une identité
446
Modification de l’accès temporisé
447
Suppression des accès temporisés
447
Page Identités - Recherche d'identité
447
Page Identités - Ajout
448
Page Identités - Identité : Modification
451
Identités - Page de rôles
455
Page Identités - Liste des jetons
455
Page Identités - Ajout de jetons
456
Page Identités - Modification des jetons
458
Identités - Page de groupes
460
Page Identities - Photos (Identités - Photos)
461
Identités -page de Badge
462
Page Identités - Accès temporisé
463
Page Identities - Access (Identités - Accès)
464
Page Identities - Transactions (Identités -Transactions)
465
Page Identités - Audit
465
Profils d'identité
465
Ajout d'un profil d'identité
466
Modification d'un profil d'identité
466
Profils d'identité - Attribution de rôles
467
Profils d'identité - Définition des paramètres de jeton
467
Profils d'identité - Attribution de groupes
468
Profils d'identité - Mise à jour par lot
469
Suppression d'un profil d'identité
469
Page Profils d'identité - Liste
470
Profils d'identité - Page d'ajout
470
Page Profils d'identité - Identité
472
Profils d'identité - Page rôles
474
Profils d'identité – Profil de jeton : page de modification
475
Page Profils d'identité – Profil de jeton : ajouter nouveau
476
Profils d'identité - Page de groupes
477
Page Identity Profiles - Access (Profils dʼidentité - Accès)
478
Gérer les collaborations
479
Collaboration - Ajout
479
Collaborations - Ajout d'une collaboration d'événements au format XML
Collaboration - Définitions de XML dʼévénements
480
481
xvii
Collaboration - Exemple d'événements au format XML
485
Collaboration - Modification
486
Collaboration - Types
487
Collaboration - Exécution
488
Collaboration - Suppression
488
Collaboration - Attribution d'événements à une collaboration
488
Page Collaboration - Liste
489
Collaboration - Page d'ajout
490
Écran Collaboration - Edit (Collaboration - Modification)
493
Écran Collaboration - ArcSight CEF Edit (Collaboration - Écran de modification
ArcSight CEF)
494
Écran Collaboration - Modification du téléchargement non récurrent d'un fichier CSV
495
Format court
495
Format long
495
Collaboration - Préparation des fichiers CSV
Éviter les erreurs et les identités en double
496
496
Collaboration - Champs
Champs d'identité obligatoires
Champs d'identité facultatifs
Champs de jeton
496
496
496
498
Collaboration - Téléchargements de fichiers CSV
499
Collaboration - Modèle de téléchargement au format CSV
Collaboration au format CSV court non récurrente
Collaboration au format CSV long non récurrente
Collaborations périodiques de fichiers CSV
500
500
501
502
Écran Collaboration - LDAP Edit (Collaboration - Modification de l'extraction LDAP)
504
Écran Collaboration - Milestone Edit (Collaboration - Modification Milestone)
504
Écran Collaboration - Oracle RDBMS Pull Edit (Collaboration - Modification de l'extraction
Oracle RDBMS)
504
Écran Collaboration - SQL Server Pull Edit (Collaboration - Modification de l'extraction
SQL Server)
505
Écran Collaboration - Syslog Edit (Collaboration - Modification Syslog)
505
Écran Collaboration - Modification XML
506
Écran Collaboration - Modification de l'exportation de l'identité au format CSV
506
Écran Collaboration - Modification du fichier CSV récurrent de l'identité
508
Page Collaboration – Source
510
Collaboration - Page de planification
511
Page Collaboration - Identity CSV Export Schedule (Collaboration - Planification de
l'exportation de l'identité au format CSV)
512
xviii
Page Collaboration - Identity CSV Recurring Schedule (Collaboration - Planification du
fichier CSV récurrent de l'identité)
513
Collaboration - Page d'identités
514
Page Collaboration - Jetons
515
Page Collaboration - Blob
515
Page Collaboration - Défini par l'utilisateur
516
Page Collaboration - Rôles
517
Page Collaboration - Événements
517
Gestion des rôles
Configuration des rôles
519
519
Ajout d'un rôle
519
Modification d'un rôle
520
Attribution d'un groupe d'accès à un rôle
521
Rôles - Attribution des délégations
521
Rôles - Attribution des groupes de routage
522
Rôles - Attribution des rôles
522
Suppression d'un rôle
523
Page Rôles - Recherche de rôles
523
Page Roles - Role Add (Rôles - Ajout de rôles)
524
Page Roles - Role Edit (Rôles - Modification des rôles)
526
Rôles – Page de groupes d'accès
527
Rôles - Page de délégation
527
Rôles - Page de routage
528
Page Roles - Assign Roles (Rôles - Attribution des rôles)
528
Page Roles - Access (Rôles - Accès)
529
Page Rôles - Audit
529
Configuration des règles
530
Ajout d'une règle
530
Modification d'une règle
530
Suppression d'une règle
531
Page Règles - Liste
531
Page Policies - Policy Add (Règles - Ajout de règles)
532
Page Policies - Policy (Règles - Règle)
532
Page Policies - Mercury Security (Règles - Mercury Security)
533
Page Règles - Entrée
537
Page Policies - Output (Règles - Sortie)
538
Page Règles - Audit
539
xix
Configuration des groupes
539
Ajout d'un groupe
539
Modification d'un groupe
540
Attribution de règles aux groupes
540
Attribution de composants à des groupes
541
Création d'un groupe matériel pour le routage
541
Utilisation de règles pour remplacer les paramètres matériels
542
Exécution d'une mise à jour par lot des identités ou des modèles
543
Planification d'une mise à jour par lot des identités ou des portes
544
Suppression d'un groupe
544
Page Groupes – Liste
544
Page Groups - Group Add (Groupes - Ajout d'un groupe)
545
Page Groups - Group Edit (Groupes – Modification d'un groupe)
545
Groupes - Page des règles
545
Page Groups - Members (Groupes - Membres)
546
Page Groupes - Audit
547
Gestion de l'accès aux portes
547
Ajout d'un groupe d'accès
547
Modification d'un groupe d'accès
548
Suppression d'un groupe d'accès
548
Groupes d'accès – Exemple
549
Attribution d'un groupe d'accès à un rôle
549
Groupes d'accès – Page Listing (Liste)
550
Groupes d'accès – Page Access Group Add (Ajout d'un groupe d'accès)
550
Groupes d'accès – Page Edit (Modifier)
551
Groupes d'accès – Page Access (Accès)
552
Page Groupes d'accès - Audit
553
Gestion des accès dans l'application
553
Ajout d'une délégation
554
Modification d'une délégation
554
Ajout d'une délégation à un rôle
554
Suppression d'une délégation
555
Page Liste des délégations
555
Page Delegations - New (Délégations - Ajout)
556
Page Délégations - Modification
556
Partitionnement du système
Ajout d'une partition
557
557
xx
Modification d'une partition
558
Configuration des partitions
558
Suppression d'une partition
559
Page Partitions - Liste
559
Page Partitions - Partition Edit (Partitions - Modification des partitions)
Routage des événements vers l'écran de surveillance
560
560
Ajout d'un groupe de routage
560
Modification d'un groupe de routage
561
Attribution d'un groupe de routage à un rôle
562
Suppression d'un groupe de routage
562
Page Groupes de routage - Liste
563
Page Routing Groups - Add (Groupes de routage - Ajout)
563
Page Routing Groups - Schedule (Groupes de routage - Planification)
564
Page Groupes de routage - Types d'événements
565
Page Groupes de routage - Groupes
565
Gestion de l'accès aux ascenseurs
566
Ajout d'un niveau d'accès aux ascenseurs
566
Modification d'un niveau d'accès aux ascenseurs
567
Attribution d'un niveau d'accès aux ascenseurs à un groupe d'accès
567
Suppression d'un niveau d'accès aux ascenseurs
567
Page Niveaux d'accès aux ascenseurs - ListeElevator Access Levels - Listing
567
Page Elevator Access Levels - Add (Niveaux d'accès aux ascenseurs - Ajout)
568
Page Elevator Access Levels - Edit (Niveaux d'accès aux ascenseurs - Modification)
568
Situations de priorité
570
Planification des règles de portes de priorité
570
Règles de porte de priorité, actions globales et modes
571
Règles de porte de priorité et situations d’urgence
572
Configuration d’une réponse d’urgence de haute priorité sécurisée
573
Test d’une réponse d’urgence de priorité sécurisée dans le système ACM
576
Activation de la réponse d’urgence de haute priorité
577
Pendant une situation de haute priorité
578
Désactivation d’une règle de porte de priorité
579
Limitations des actions globales de priorité
580
Hiérarchie de priorité
581
Remplacements de modes de porte et de planifications
Ajout d'un remplacement
583
583
xxi
Accéder à la liste des remplacements
585
Surveillance des remplacements.
585
Répertorier et supprimer les remplacements
585
Modification d’un remplacement
586
Surveiller l'accès aux portes
Surveillance des événements
588
588
Suspendre/reprendre des événements
589
Effacer des événements
589
Visionner une vidéo en direct
590
Afficher la vidéo enregistrée
590
Créer des remarques d'événement
591
Afficher les remarques d'événement
591
Afficher les instructions d'événement
592
Afficher les détails de l'identité de l'événement
592
Afficher l'historique de l'événement
592
Modifier les paramètres de la liste d'événements
593
Se reconnecter à la liste des événements
593
Recherche d'événements et d'alarmes
593
Afficher une caméra (recherche)
595
Afficher la vidéo enregistrée (recherche)
595
Créer les remarques d'événement (recherche)
596
Afficher les remarques d'événement (recherche)
597
Afficher les instructions d'événement (recherche)
597
Afficher les détails de l'identité de l'événement (recherche)
597
Afficher l'historique des événements (recherche)
598
Modifier les paramètres de la liste de transactions
598
Alarmes de surveillance
599
Confirmer les alarmes
600
Visionner une vidéo en direct (alarmes)
601
Afficher la vidéo enregistrée (alarmes)
601
Créer des remarques d'événement (alarmes)
602
Afficher les remarques d'événement (alarmes)
602
Afficher les instructions d'événement (alarmes)
603
Afficher les détails de l'identité de l'événement (alarmes)
603
Afficher l'historique des événements (alarmes)
604
Modifier les paramètres de la liste des alarmes
604
Moniteur - Écran de vérification
605
xxii
Vérification des identités au niveau des portes
605
Liste des événements de vérification
606
Surveillance - Tableau de bord
607
Tableau Panneaux
608
Tableau Portes
609
Tableau Panneaux LifeSafety
612
Contrôle du matériel du système
612
Couleurs de statut
614
Écran de surveillance - Page Modèles de cartes
615
Utilisation d'une carte
615
Ajouter une carte
620
Surveiller les Panneauxcontre les intrusions
620
Surveillance des intrusions - Statut des panneaux
620
Surveillance des intrusions - Zones du panneau
621
Surveillance des intrusions - Panneau des points
623
Surveiller les sorties du panneau d'intrusion
624
Page Événements de surveillance
625
Écran Surveillance - Fenêtre Vidéo en direct
626
Écran Surveillance - Fenêtre Vidéo enregistrée
627
Écran de surveillance - Fenêtre de remarques
628
Écran Monitor (Surveillance) - Fenêtre Instructions
628
Écran de surveillance – Fenêtre d'identité
628
Écran Surveillance - Fenêtre Historique
629
Écran Monitor (Surveillance) - Visionnage d'une vidéo de la caméra
630
Écran Surveillance - Rechercher
630
Écran Monitor (Surveillance) – Alarms (Alarmes)
632
La page Ajouter un nouveau modèle de carte s'affiche.
632
Écran/onglet - Surveiller l’état des intrusions - Panneaux
633
Surveiller l’état des intrusions – Écran/Onglet Zones
634
Écran/onglet Surveiller l’état des intrusions - Points
636
Écran/onglet Surveiller l’état des intrusions - Sorties
638
Génération de rapports
640
Rapports - Génération de rapports
640
Rapports - Prévisualiser le rapport
640
Rapports - Modification
642
Rapports - Modification du journal d'audit et des rapports sur les transactions
642
Page Rapports - Liste
644
xxiii
Rapports – Autorisation d'accès via le rapport de l'opérateur
644
Rapports - Groupes d'accès
645
Rapports – Audit d'action
646
Rapports – Alarme
647
Rapports - Dispositif
649
Rapports – Identité de zone
649
Rapports – Zone
650
Rapports – Journal d'audit
651
Rapports – Caméras
652
Rapports – Collaboration
653
Rapports – Comparaison des délégations
654
Rapports – Délégation
655
Rapports – Configuration de porte
655
Rapports – Portes/identités avec accès
656
Rapports – Événement
657
Rapports - Type d'événement
658
Rapports – Groupe
659
Rapports – Congés
659
Rapports – Galerie de photos d'identité
660
Rapports – Résumé d'identité
661
Rapports – Identité/portes avec accès
662
Rapports - Panneau
663
Rapports – Règle
664
Rapports – Rôle
664
Rapports - Planification
665
Rapports - Jeton
666
Rapports - Date d'expiration des jetons en attente
667
Rapports - Transaction
668
Rapports - Création de rapports personnalisés
671
Rapports - Création de journal d'audit et de rapports sur les transactions personnalisées
671
Rapports – Page de liste des rapports personnalisés
672
Rapports – Prévisualiser le rapport personnalisé
672
xxiv
Notions de base d'ACM ™
Le logiciel Avigilon Access Control Manager (ACM) vous donne la possibilité de configurer et de contrôler
votre système de sécurité du contrôle des accès locaux par le biais d'un navigateur Web. Une fois que tous
vos composants de contrôle des accès sont connectés au dispositif Avigilon Access Control Manager, vous
pouvez facilement configurer votre système.
REMARQUE : En raison de problèmes connus avec Chrome sur le système d’exploitation Linux, le logiciel
Access Control Manager ne prend actuellement pas en charge le navigateur Chrome sur les systèmes
d’exploitation Linux.
Le logiciel Avigilon Access Control Manager vous permet d'effectuer les tâches suivantes :
l
Configurer les composants matériels et logiciels de votre système de contrôle des accès
l
Concevoir et attribuer des badges
l
Surveiller des événements
l
Générer des rapports de contrôle d'accès
l
Effectuer les tâches d'administration requises
Système Avigilon Access Control Manager
Le système Avigilon Access Control Manager peut être organisé comme suit :
Notions de base d'ACM ™
1
Connexion à l'application AvigilonAccess Control Manager
Vous pouvez vous connecter au système depuis n'importe quel navigateur Web ayant accès au même
réseau.Access Control Manager
1. Ouvrez le navigateur de votre choix.
2. Dans la barre d'adresses, saisissez l'adresse IP du dispositif Access Control Manager.
3. Saisissez votre nom d'utilisateur dans le champ Login (Nom de connexion).
S'il s'agit de votre première connexion à l'application Avigilon Access Control Manager, le nom
d'utilisateur par défaut est admin.
Connexion à l'application AvigilonAccess Control Manager
2
4. Saisissez votre mot de passe dans le champ Password (Mot de passe).
S'il s'agit de votre première connexion à l'application, le mot de passe par défaut est admin.
5. Cliquez sur le bouton Sign in (Se connecter).
La page d'accueil de l'application s'affiche.
Navigation au sein de l'application
Une fois la connexion à Avigilon™ Access Control Manager établie, la page d'accueil s'affiche.
La page d'accueil peut se présenter différemment en fonction de vos préférences système et des
autorisations dont vous disposez. Les caractéristiques principales de la fenêtre de l'application sont :
Figure 1 : Caractéristiques typiques de la fenêtre de l'application Access Control Manager.
Caractéristique
Description
1. Aide
Aide
Cliquez sur ce lien pour afficher l'aide contextuelle de la fonction active.
2. Installation et réglages
Dispositif
Cliquez sur ce lien pour définir les dispositifs du système Access Control Manager qui
modèrent le trafic réseau entre l'application et son système de sécurité connecté.
Navigation au sein de l'application
3
Caractéristique
Description
Collaboration
Cliquez sur ce lien pour configurer le système Access Control Manager pour partager des
informations avec des protocoles de structure de répertoire et de base de données pris
en charge, tels que les structures de répertoire Oracle RDBMS, SQL Server ou LDAP.
Planifications
Horaires : cette fonctionnalité permet à l'opérateur de définir des périodes pouvant servir
à contrôler des éléments comme le moment où une porte est accessible, la validité d'une
carte ou l'activation d'un dispositif.
Jours fériés
Cliquez sur ce lien pour définir les jours spécifiques pour lesquels les règles normales d'un
ou plusieurs horaires ne s'appliqueront pas.
Cliquez sur ce lien pour définir des types d'événements supplémentaires et pour saisir
Types
des instructions expliquant comment gérer un événement généré dans le système
d'événements
Access Control Manager.
Champs de
l'utilisateur
Cliquez sur ce lien pour créer des champs, en plus des champs d'origine par défaut,
servant à enrôler des identités.
Listes de
l'utilisateur
Cliquez sur ce lien pour définir des options supplémentaires pour les champs de la page
Identité sous forme de listes déroulantes.
Cliquez sur ce lien pour définir des valeurs de base dans le système, comme les
Paramètres du
paramètres linguistiques du système, le délai d'expiration des jetons et le niveau de
système
sécurité requis pour le mot de passe.
Concepteur de Cliquez sur ce lien pour créer et personnaliser un badge (d'un modèle de badge) qui sera
badge
utilisé par les détenteurs de badges.
Appareils
appairés
Cliquez sur ce lien pour générer une clé ponctuelle pour connecter un dispositif activé
pour le navigateur comme un smartphone à une porte configurée comme une station
ACM Verify afin de fonctionner comme une Station virtuelle.
Systèmes
externes
Cliquez sur ce lien pour définir et configurer une caméra ou un autre dispositif de capture
d'images utilisé par cette application.
Cartes
Cliquez sur ce lien pour créer des cartographies et pour les renseigner avec des points
d'entrée, de sortie et d'alarmes.
Admin
Mon Compte
Cliquez sur ce lien pour afficher la page de votre compte.
Assistance
Cliquez sur ce lien pour afficher des informations sur la manière d'obtenir la prise en
charge de votre système Access Control Manager.
Déconnexion
Cliquez sur ce bouton pour vous déconnecter de l'application.
4. Barre des tâches
Moniteur
Fonction de surveillance de l'application qui permet à l'opérateur qualifié de suivre des
événements, des alarmes et d'autres fonctions du système à l'aide de tableaux ou de
cartes.
Identités
Les utilisateurs sont définis en tant qu'opérateurs ou détenteurs de carte de ce système.
Cela inclut des badges et des groupes d'accès associés qui permettent d'accéder à la
fonctionnalité surveillée Access Control Manager.
Rapports
Fonction permettant de générer et de personnaliser des rapports d'état du système
Navigation au sein de l'application
4
Caractéristique
Description
Access Control Manager.
Accès
physique
Fonction permettant de définir le matériel local de contrôle d'accès, y compris les portes,
qui est connecté au dispositif Access Control Manager. Vous pouvez également
configurer des zones antiretour, des formats de cartes, des événements et des valeurs de
résistance EOL.
Rôles
La fonction Rôles permet de restreindre les rôles ou de réglementer le nombre de tâches
qu'un utilisateur spécifique peut effectuer dans le système Access Control Manager.
5. Barre de tâches de sous-options
Lorsque vous sélectionnez l'une des options de la barre d'icônes, les sous-options
disponibles pour la tâche s'affichent.
Cette section change en fonction de l'option de barre d'icônes sélectionnée.
6. Pages de fonctions et champs
Lorsque vous sélectionnez un lien ou une option dans une barre des tâches, la fonction
s'ouvre dans cette zone. Il s'agit de l'espace de travail où vous effectuerez la plupart des
tâches disponibles dans le système Access Control Manager.
Connexion à l’application AvigilonAccess Control Manager
En haut à droite, sélectionnez
> Log Out (Se déconnecter).
L'écran de connexion s'affiche.
Aide dans le système Access Control Manager Avigilon
À partir de n'importe quelle page de l'application Avigilon Access Control Manager, cliquez sur
.
Cette aide en ligne s'affiche.
Utilisez les outils de navigation de votre navigateur pour passer d'une rubrique à une autre, comme vous le
feriez avec n'importe quel navigateur. Vous pouvez également utiliser les options, les liens et les outils de
navigation intégrés à l'application.
Utilisation d'un calendrier contextuel
Lorsque vous cliquez sur un champ Date, un calendrier s'affiche dans une fenêtre contextuelle :
Connexion à l’application AvigilonAccess Control Manager
5
Les calendriers de date et d'heure possèdent des champs supplémentaires :
Pour utiliser le calendrier :
1. Cliquez sur
ou
pour rechercher le mois/l'année.
2. Cliquez sur la date.
3. Si vous utilisez un calendrier de date et d'heure, réglez les barres Hour (Heure) et Minute (Minutes)
jusqu'à ce que l'heure appropriée s'affiche dans le champ Time (Heure).
Pour sélectionner l'heure actuelle, cliquez sur Now (Maintenant).
4. Lorsque vous avez terminé, cliquez sur Done (Terminé).
La date et l'heure s'affichent dans le champ Date.
Utilisation d'un calendrier contextuel
6
Définition des préférences personnelles
Pour configurer vos préférences personnelles, cliquez sur
> My Account (Mon compte) en haut à droite.
Parcourez les onglets et fournissez les informations demandées. Les pages à onglets incluent :
l
l
l
Profile (Profil) : cette page permet de modifier vos préférences et informations de compte.
Batch Jobs (Travaux par lots) : cette page permet d'afficher les travaux par lots exécutés depuis votre
compte.
Job Specification (Spécification du travail) : cette page permet d'ajouter, modifier, activer/désactiver
ou supprimer des travaux par lots.
Modification du mot de passe dans My Account (Mon compte)
Lorsque vous êtes connecté au système, vous pouvez modifier votre mot de passe à tout moment sur la
page My Account (Mon compte).
1. En haut à droite, sélectionnez
> My Account (Mon compte).
2. Sur la page Profile (Profil) qui suit, saisissez votre mot de passe actuel dans le champ Old Password
(Ancien mot de passe).
3. Dans le champ Password (Mot de passe), saisissez votre nouveau mot de passe.
Lors de la saisie, la barre d'état située en dessous indique la complexité du mot de passe. La couleur
rouge indique que son degré de sécurité est faible alors que le vert indique un mot de passe à degré
de sécurité élevé. Combinez des chiffres, des lettres et des symboles pour augmenter la force du
mot de passe. Le mot de passe doit comprendre au moins quatre caractères.
4. Cliquez sur pour enregistrer votre nouveau mot de passe.
Un message système vous indique que vous allez être déconnecté.
5. Lorsque l'écran de connexion s'affiche, connectez-vous avec votre nouveau mot de passe.
Écran Mon compte - Page Profil
Il s'agit de la première page qui s'affiche lorsque vous cliquez sur
Caractéristique
> Mon compte.
Description
Nom
Affiche votre nom tel qu'il est configuré dans le système.
Identifiant
Affiche votre nom de connexion.
Ancien mot de Pour changer de mot de passe, vous devez d'abord saisir votre mot de passe actuel dans
passe
ce champ.
Mot de passe
Pour changer votre mot de passe, saisissez d'abord votre ancien mot de passe dans le
champ Ancien mot de passe, puis entrez le nouveau mot de passe que vous souhaitez
utiliser pour accéder aux informations de votre compte.
Le niveau de sécurité du mot de passe que vous utilisez est important. Plus vous utilisez
de combinaisons de chiffres, de lettres et de caractères, plus il sera difficile pour les
Définition des préférences personnelles
7
Caractéristique
Description
utilisateurs non autorisés de pénétrer dans le système. Pour appliquer des mots de passe
plus stricts, sélectionnez Niveau de sécurité du mot de passe appliqué dans l'onglet
Général de l'écran Paramètres système.
Le mot de passe doit comprendre au moins quatre caractères.
Confirmer
Pour modifier votre mot de passe, entrez à nouveau le nouveau mot de passe pour
confirmer votre choix.
Valeurs par défaut :
Saisissez le nombre maximal d’éléments à être répertoriés dans les tableaux standard.
Éléments/Page REMARQUE : Cela ne s’applique pas aux tableaux non standards (par exemple, à la page
Événements de surveillance).
Lignes de
moniteur dflt
Sélectionnez le nombre initial de lignes à afficher sur l'écran de surveillance.
Sélectionnez la caméra que vous souhaitez utiliser pour capturer des images pour ce
système dans le menu déroulant :
l
Caméra locale : Toute caméra connectée directement à votre ordinateur ou
intégrée à votre ordinateur ou moniteur.
REMARQUE : Les images ne peuvent pas être capturées avec une caméra locale à
partir d’un client ACM en cours d'exécution dans les navigateurs web Internet
Explorer ou Safari, ou en cours d’exécution sur un appareil mobile.
Caméra du
badge
l
Caméra basée sur IP : Toute caméra basée sur IP préalablement connectée à
votre réseau et ajoutée à votre système ACM.
REMARQUE : Il vous sera peut-être demandé d'autoriser votre navigateur web à accéder
à la caméra locale lors de la capture d’une image pour la première fois. Vous devez
autoriser l’accès à la caméra à chaque fois que le navigateur web vous demande
d'autoriser l’accès. Il s’agit du comportement attendu.
REMARQUE : Une caméra basée sur IP est disponible à partir de n’importe quel client
ACM à tous les utilisateurs disposant de l’autorisation d'accéder à la caméra.
Taille de la
photo
Paramètres
régionaux
Saisissez le format souhaité pour les photos capturées avec la caméra spécifiée cidessus. Cette taille est exprimée en pixels, la longueur et la largeur étant séparées par
des virgules (aucun espace requis).
Sélectionnez la langue souhaitée pour votre système. Ce paramètre remplace les
paramètres de langue par défaut du système.
REMARQUE : Si vous utilisez le plug-in Easy Lobby Integration, vous devez définir les
paramètres régionaux sur English (United States) (Anglais (Etats-Unis)).
Dans la liste déroulante, sélectionnez la page devant s'afficher lorsque vous ouvrez
l'application pour la première fois. Options disponibles :
Page d'accueil
l
Alarmes
l
Portes
Écran Mon compte - Page Profil
8
Caractéristique
Description
l
Statut du matériel
l
Identités
l
Moniteur
l
Panneaux
l
Rapports
Modèle de
badge par
défaut
Sélectionnez le modèle de badge par défaut à utiliser dans la liste déroulante.
Afficher le
décalage
horaire ?
Cochez cette case pour que les champs d'heure locale dans les rapports et la surveillance
indiquent l'heure avec le décalage horaire de l'heure UTC.
Ne pas
consigner la
commande
REST
Cochez cette case pour exclure des détails internes du système dans les journaux de
transactions.
Effacer les
agencements
personnalisés
Cliquez sur ce bouton pour effacer tout agencement personnalisé configuré
précédemment et rétablir les paramètres d'usine par défaut.
Cliquez sur ce bouton pour enregistrer vos modifications.
Écran Mon compte - Travaux par lots
Lorsque vous cliquez sur l'onglet Travaux par lots dans l'écran Mon compte, la liste de tous les travaux par
lots exécutés à partir de ce compte d'utilisateur s'affiche.
Les travaux par lots sont créés dans la page Spécification du travail.
Caractéristique
Description
Cliquez sur ce bouton en mettant en surbrillance un ou plusieurs travaux par lots pour le ou
les supprimer.
Nom
Nom du travail par lots.
État
Statut actuel du travail par lots (terminé, en cours ou interrompu).
Type
Type du travail par lots.
Résultats
Résultats du travail représentés par une icône.
Démarré à
Date et heure de début du travail.
Terminé à
Date et heure de fin du travail.
Outre ces colonnes accessibles en lecture seule, il existe un groupe de champs et de boutons de
navigation au bas de cet écran. Ceux-ci vous permettent de parcourir la liste des travaux par lots, de
spécifier une page de la liste, d'accéder au début ou à la fin de la liste, et d'actualiser cette dernière.
Écran Mon compte - Travaux par lots
9
Écran My Account (Mon compte) - Spécification du travail
Lorsque vous cliquez sur l'onglet Job Specification (Spécification du travail), la liste des travaux par lots
définis pour ce système s'affiche.
Vous pouvez ajouter, supprimer, modifier ou activer immédiatement un lot en le sélectionnant dans la liste,
puis en cliquant sur le bouton correspondant.
Caractéristique
Ajouter
Description
Cliquez sur ce bouton pour programmer un nouveau travail par lots.
Cliquez sur ce bouton pour supprimer le travail par lots mis en surbrillance.
Cliquez sur ce bouton pour modifier le travail par lots mis en surbrillance. L'assistant
de travail par lots s'affiche.
Cliquez sur ce bouton pour activer ou désactiver le travail par lots en surbrillance.
Nom
Nom du travail par lots.
Auteur
Personne qui a défini le travail par lots.
Type
Type de travail par lots en cours d'exécution.
Script
Tout script créé pour ce travail par lots.
Planification
Moment où ce travail doit être effectué.
Activated On
(Activé le)
Date et heure de la première activation du travail.
Planification des travaux par lots
Les travaux par lots sont des processus, tels que la génération de rapports, qui sont exécutés
automatiquement selon le calendrier défini.
Sur la page Job Specification (Spécification des travaux), vous pouvez créer les travaux par lots suivants :
Génération d'un rapport de travaux par lots
Les rapports de travaux par lots sont des rapports personnalisés générés selon un calendrier et pouvant
contenir davantage de données que les rapports créés depuis la page Reports Listing (Liste des rapports),
Report Edit (Modification du rapport) ou Report Preview (Aperçu du rapport).
Il n’existe aucune limite de longueur pour les rapports de travaux par lots générés sous forme de feuille de
calcul CSV. Au format PDF, le rapport de journal d’audit est limité à 13 000 enregistrements, le rapport de
synthèse d’identité à 100 000 enregistrements et le rapport de transaction, à 50 000 enregistrements.
AVERTISSEMENT — Risque que le système devienne inutilisable. La planification de rapports volumineux
sur des planifications distinctes mais qui se chevauchent peut entraîner des problèmes de mémoire et
rendre le système ACM inutilisable. Pour éviter ce risque, planifiez les heures de début des rapports
volumineux, tels que les journaux d’audit dans n’importe quel format, de façon à ce chaque rapport puisse
être terminé avant le démarrage du suivant.
Exécutez cette procédure pour générer un rapport personnalisé selon un calendrier.
Écran My Account (Mon compte) - Spécification du travail
10
1. Sélectionnez
du travail).
>My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification
La page Job Spécification du travail s'affiche.
2. Cliquez sur le bouton
Add (Ajouter).
La boîte de dialogue Job Specification - General (Spécification du travail - Général) apparaît.
3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail sera
exécuté.
Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.
Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement
renseigné.
4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots.
5. Dans la liste déroulante Type (Type), sélectionnez Report (Rapport).
Une fois le type de travail sélectionné, des option supplémentaires s'affichent.
l
Dans la liste déroulante Report (Rapport), sélectionnez le rapport à générer par lots.
Seuls les rapports personnalisés apparaissent dans cette liste.
l
Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format dans lequel
vous souhaitez générer ce travail.
6. Cliquez sur Suivant.
L'écran suivant présente la définition de rapport sélectionnée. Cliquez sur Back (Retour) pour
sélectionner un autre rapport.
7. Cliquez sur Next (Suivant) pour continuer.
8. Sur la page suivante, sélectionnez la fréquence d'exécution de ce rapport de travaux par lots. Dans la
liste déroulante Repeat (Répéter), sélectionnez l'une des options suivantes :
l
l
l
l
Once (Une fois) : le rapport est généré une seule fois. Cliquez sur le champ On (Activer) pour
afficher le calendrier, puis sélectionnez une date et une heure.
Hourly (Toutes les heures) : le rapport est généré à la même minute toutes les heures.
Saisissez les minutes lorsque le rapport est généré toutes les heures. Par exemple, si vous
souhaitez générer le rapport à 1h30, 2h30, etc., saisissez 30.
Daily (Quotidiennement) : le rapport est généré tous les jours à la même heure. Saisissez
l'heure de génération du rapport au format 24 heures.
Weekly (Hebdomadairement) : le rapport est généré toutes les semaines, le même jour et à la
même heure. Cochez la case correspondant aux jours de génération du rapport, puis saisissez
l'heure voulue au format 24 heures.
Génération d'un rapport de travaux par lots
11
l
Monthly (Mensuellement) : le rapport est généré tous les mois, le même jour et à la même
heure. Sélectionnez les jours de génération du rapport, puis saisissez l'heure voulue au format
24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et cliquez
sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche CTRL
enfoncée et cliquez sur les jours voulus.
9. Cliquez sur Suivant.
Un résumé s'affiche.
Cochez la case Send Email (Envoyer par e-mail) pour recevoir une copie du rapport par e-mail après
sa génération. Dans le champ suivant, saisissez votre adresse e-mail.
10. Cliquez sur Submit (Valider) pour créer ce travail.
11. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur
(Activer/Désactiver).
Activate/Deactivate
Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail
Créez et planifiez un travail par lots Identity Update (Mise à jour des identités) afin d'appliquer un profil
d’identité temporaire, nouveau ou mis à jour à toutes les identités d’un groupe prédéfini.
Lorsque vous modifiez un profil d'identité, les identités précédemment créées à partir du profil d'identité ne
sont pas automatiquement mises à jour. L’utilisation d’une spécification de travail et la planification de travail
sont l’une des méthodes permettant d’appliquer ces modifications.
Pour appliquer un profil d’identité à un groupe d’identités, les scénarios sont :
l
l
l
Appliquer un ensemble de paramètres standard. Lorsque vous avez plusieurs identités définies avec
des paramètres non standard, créez un groupe contenant ces utilisateurs et un nouveau profil
contenant les paramètres standard. Appliquez ensuite le nouveau profil au groupe d’identités.
Appliquer les paramètres modifiés dans un profil d’identité couramment utilisé. Lorsque vous
modifiez un profil d'identité, les identités créées à partir du profil d'identité ne sont pas
automatiquement mises à jour. Vous devez créer un travail par lots pour appliquer ces modifications.
Créez un groupe de tous les utilisateurs qui ont été créés à l’aide de ce profil et appliquez le profil
modifié à ce groupe. Si le profil est fréquemment modifié, vous pouvez créer une planification
répétitive.
Appliquer un profil temporaire à un groupe. Lorsque vous avez des identités qui nécessitent un profil
différent pendant une courte période qui ne peut pas être satisfait à l’aide d’une règle, vous pouvez
utiliser un travail par lots Identity Update (Mise à jour des identités) pour « activer » un profil
temporaire pour une durée spécifiée et puis « désactiver » ce profil en le remplaçant par un profil
permanent. Si le profil temporaire est utilisé à plusieurs reprises d’une manière prévisible, vous
pouvez créer une planification répétitive.
REMARQUE : Un groupe contenant toutes les identités précédemment créées à partir du profil d’identité
doit être créé avant de pouvoir appliquer les modifications au groupe. Si les groupes requis n’ont pas été
créées, contactez votre administrateur système.
Lorsque vous décidez de créer un travail Identity Update (Mise à jour des identités), vous pouvez appliquer
différents types de profils d'identité à un groupe : un nouveau profil, un profil mis à jour ou un profil
temporaire.
Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail
12
Un modèle de porte temporaire est un modèle qui est appliqué pour une période spécifique (une seule fois
ou répétitif). Vous pouvez appliquer un modèle de porte temporaire à un groupe à l’aide de l’option Off
Identity Profile (Profil d'identité désactivé). Dès que le nouveau profil d'identité expire, le profil d'identité
d'origine est appliqué.
Pour créer une spécification de travail Identity Update (Mise à jour des identités) :
1. Sélectionnez
du travail).
> My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification
La page Job Spécification du travail s'affiche.
2. Cliquez sur le bouton
Add (Ajouter).
La boîte de dialogue Spécification du travail s'affiche.
3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail sera
exécuté.
Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.
Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement
renseigné.
4. Dans le champ Name (Nom), attribuez un nom à ce travail par lots.
5. Dans la liste déroulante Type, sélectionnez Identity Update (Mise à jour des identités).
D'autres options apparaissent une fois le type de travail sélectionné.
l
l
l
l
Dans la liste déroulante Group (Groupe), sélectionnez un groupe d'identités à modifier.
Dans la liste déroulante Identity Profile (Profil d'identité), sélectionnez le profil d'identité à
appliquer au groupe. Si vous appliquez un profil temporaire, il s'agit du profil « On » (Activé).
À partir de la liste déroulante Off Identity Profile (Profil d'identité désactivé), sélectionnez le
profil d’identité à appliquer si vous souhaitez un profil d'identité appliqué temporairement
(c'est-à-dire si vous souhaitez que le profil d’identité expire).
Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format du rapport qui
est généré une fois le travail terminé.
6. Cliquez sur Next (Suivant) pour continuer.
La boîte de dialogue Job Specification- Schedule (Spécification du travail - Planification) s'affiche.
7. Dans la liste déroulante Repeat (Répéter), sélectionnez la fréquence d’exécution de ce travail par
lots. Spécifiez ensuite l’heure à laquelle vous souhaitez que le profil soit appliqué. Si vous avez
sélectionné un Off Identity Profile (Profil d'identité désactivé), vous devez également spécifier
lorsque le profil Off (Désactivé) sera appliqué.
Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail
13
l
l
l
l
l
Once (Une fois) : le travail par lots est exécuté une seule fois. Cliquez sur les champs On
(Activer) et Off (Désactiver) pour afficher le calendrier, puis sélectionnez une date et une
heure.
Hourly (Toutes les heures) : le travail par lots est exécuté à la même minute toutes les heures.
Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si
vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30.
Daily (Tous les jours) : le travail par lots est exécuté tous les jours à la même heure. Saisissez
l'heure d'exécution du travail au format 24 heures.
Weekly (Toutes les semaines) : le travail par lots est exécuté toutes les semaines, le même
jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail,
puis saisissez l'heure voulue au format 24 heures.
Monthly (Tous les mois) : le travail par lots est exécuté tous les mois, le même jour et à la
même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au
format 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et
cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche
CTRL enfoncée et cliquez sur les jours voulus.
8. Cliquez sur Suivant.
Un résumé s'affiche.
9. Cliquez sur Submit (Valider) pour créer ce travail.
10. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur
(Activer/Désactiver).
Activate/Deactivate
Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail
Créez et planifiez une tâche Door Update (Mise à jour des portes) afin d'appliquer un modèle de porte
temporaire, nouveau ou mis à jour à toutes les portes d’un groupe prédéfini.
Après avoir apporté des modifications à un modèle de porte, les portes précédemment créés à partir du
modèle de porte ne sont pas automatiquement mises à jour. L’utilisation d’une spécification de travail et la
planification de travail sont l’une des méthodes permettant d’appliquer ces modifications.
Pour appliquer un modèle de porte à un groupe de portes, les scénarios sont :
l
l
l
Appliquer un ensemble de paramètres standard. Lorsque vous avez plusieurs portes définies avec
des paramètres non standard, créez un groupe contenant ces portes et un nouveau modèle
contenant les paramètres standard. Appliquez ensuite le nouveau modèle au groupe de portes.
Appliquer les paramètres modifiés dans un modèle de porte couramment utilisé. Après avoir apporté
des modifications à un modèle de porte, les identités créés à partir du modèle de porte ne sont pas
automatiquement mises à jour. Vous devez créer un travail par lots pour appliquer ces modifications.
Créez un groupe de toutes les portes qui ont été créés à l’aide de ce modèle et appliquez ensuite le
modèle modifié à ce groupe. Si le modèle est fréquemment modifié, vous pouvez créer une
planification répétitive.
Appliquer un modèle temporaire à un groupe. Lorsque vous avez des portes qui nécessitent un
modèle différent pour une courte période qui ne peut pas être satisfait à l’aide d’une règle, vous
pouvez utiliser un travail par lots Identity Update (Mise à jour des identités) pour « activer » un modèle
Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail
14
temporaire pour une durée spécifiée et puis « désactiver » ce modèle en le remplaçant par un
modèle permanent. Si le modèle temporaire est utilisé à plusieurs reprises d’une manière prévisible,
vous pouvez créer unne planification répétitive.
REMARQUE : Un groupe contenant toutes les portes précédemment créés à partir du modèle de porte doit
être créé avant de pouvoir appliquer les modifications au groupe. Si les groupes requises n’ont pas été
créées, contactez votre administrateur système.
Lorsque vous choisissez de créer un travail Door Update (Mise à jour des portes), vous avez la possibilité
d’appliquer au groupe un modèle de porte temporaire, nouveau ou mis à jour.
Un modèle de porte temporaire est un modèle qui est appliqué pour une période spécifique (une seule fois
ou répétitif). Vous pouvez appliquer un modèle de porte temporaire à un groupe à l’aide de l’option Off
Door Template (Modèle de porte désactivé). Dès que le nouveau modèle de porte expire, le modèle de
porte d’origine est appliqué.
Pour créer une spécification de travail Door Update (Mise à jour des portes) :
1. Sélectionnez
du travail).
> My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification
La page Job Spécification du travail s'affiche.
2. Cliquez sur le bouton
Add (Ajouter).
La boîte de dialogue Job Specification - General (Spécification du travail - Général) apparaît. Toutes
les options marquées du signe * sont obligatoires.
3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail sera
exécuté.
Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.
Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement
renseigné.
4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots.
5. Dans la liste déroulante Type, sélectionnez Door Update (Mise à jour des portes).
Une fois le type de travail sélectionné, des option supplémentaires s'affichent.
l
l
l
l
Dans la liste déroulante Group (Groupe), sélectionnez un groupe de portes à modifier.
Dans la liste déroulante Door Template (Modèle de porte), sélectionnez le modèle de porte à
appliquer au groupe.
Dans la liste déroulante Off Door Template (Modèle de porte désactivé), vous avez la
possibilité de sélectionner un autre modèle de porte lorsque le premier arrive à expiration.
Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format du rapport qui
est généré une fois le travail terminé.
6. Cliquez sur Next (Suivant) pour continuer.
La boîte de dialogue Job Specification- Schedule (Spécification du travail - Planification) s'affiche.
Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail
15
7. Sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulante Repeat
(Répéter), sélectionnez l'une des options suivantes :
si vous avez sélectionné Off Door Mode (Mode de porte désactivé), vous pouvez indiquer quand
l'action Off (Désactiver) devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche.
l
l
l
l
l
Once (Une fois) : le travail par lots est exécuté une seule fois. Cliquez sur le champ On (Activer)
pour afficher le calendrier, puis sélectionnez une date et une heure.
Hourly (Toutes les heures) : le travail par lots est exécuté à la même minute toutes les heures.
Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si
vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30.
Daily (Tous les jours) : le travail par lots est exécuté tous les jours à la même heure. Saisissez
l'heure d'exécution du travail au format 24 heures.
Weekly (Toutes les semaines) : le travail par lots est exécuté toutes les semaines, le même
jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail,
puis saisissez l'heure voulue au format 24 heures.
Monthly (Tous les mois) : le travail par lots est exécuté tous les mois, le même jour et à la
même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au
format 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et
cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche
CTRL enfoncée et cliquez sur les jours voulus.
8. Cliquez sur Suivant.
Un résumé s'affiche.
9. Cliquez sur Submit (Valider) pour créer ce travail.
10. Pour activer ou désactiver ce travail, sélectionnez-le dans la liste de la fenêtre Batch Job
Specifications (Spécifications de travail par lots), puis cliquez sur
(Activer/Désactiver).
Activate/Deactivate
Planification d'une action globale
Exécutez cette procédure pour planifier des actions globales.
REMARQUE : Les actions globales doivent être créées avant de pouvoir être planifiées. Si les actions
globales requises n’ont pas été créées, contactez votre administrateur système.
1. Sélectionnez
du travail).
>My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification
La page Spécification du travail s'affiche.
2. Cliquez sur le bouton
Add (Ajouter).
La boîte de dialogue Spécification du travail s'affiche.
3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail sera
exécuté.
Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.
Planification d'une action globale
16
Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement
renseigné.
4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots.
5. Dans la liste déroulante Type, sélectionnez Global Action (Action globale).
Une fois le type de travail sélectionné, des option supplémentaires s'affichent.
l
l
l
Dans la liste déroulante Global Action (Action globale), sélectionnez une action globale à
exécuter. Seules les actions globales configurées apparaissent dans la liste.
Dans la liste déroulante Off Global Action (Désactiver l'action globale), vous avez la possibilité
de sélectionner l'action globale à exécuter une fois la première action globale terminée.
Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format du rapport qui
est généré une fois le travail terminé.
6. Cliquez sur Next (Suivant) pour continuer.
7. Sur la page suivante, sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste
déroulante Repeat (Répéter), sélectionnez l'une des options suivantes :
l
l
l
l
l
Once (Une fois) : le travail par lots est exécuté une seule fois. Cliquez sur le champ On (Activer)
pour afficher le calendrier, puis sélectionnez une date et une heure.
Hourly (Toutes les heures) : le travail par lots est exécuté à la même minute toutes les heures.
Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si
vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30.
Daily (Tous les jours) : le travail par lots est exécuté tous les jours à la même heure. Saisissez
l'heure d'exécution du travail au format 24 heures.
Weekly (Toutes les semaines) : le travail par lots est exécuté toutes les semaines, le même
jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail,
puis saisissez l'heure voulue au format 24 heures.
Monthly (Tous les mois) : le travail par lots est exécuté tous les mois, le même jour et à la
même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au
format 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et
cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche
CTRL enfoncée et cliquez sur les jours voulus.
REMARQUE : Si vous avez sélectionné Désactiver l'action globale, vous pouvez indiquer quand
l'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche.
8. Cliquez sur Suivant.
Un résumé s'affiche.
9. Cliquez sur Submit (Valider) pour créer ce travail.
10. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur
(Activer/Désactiver).
Activate/Deactivate
Configuration des modes de porte par lots
Exécutez cette procédure pour modifier le mode de porte d'un ensemble de portes.
Configuration des modes de porte par lots
17
1. Sélectionnez
du travail).
>My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification
La page Spécification du travail s'affiche.
2. Cliquez sur le bouton
Add (Ajouter).
La boîte de dialogue Spécification du travail s'affiche.
3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail sera
exécuté.
Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.
Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement
renseigné.
4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots.
5. Dans la liste déroulante Type, sélectionnez Door Mode (Mode de porte).
Une fois le type de travail sélectionné, des option supplémentaires s'affichent.
l
l
l
l
l
Dans la liste Available (Disponible), sélectionnez les portes requises, puis cliquez sur
pour les ajouter à la liste Members (Membres).
Dans la liste déroulante On Door mode (Mode de porte activé), sélectionnez le mode de
porte à appliquer aux portes sélectionnées.
Dans la liste déroulante Off Door mode (Mode de porte désactivé), sélectionnez le mode de
porte à appliquer aux portes une fois l'action On (Activation) terminée.
Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format du rapport qui
est généré une fois le travail terminé.
Cochez la case Activate (Activer) pour activer les modes de porte.
6. Cliquez sur Next (Suivant) pour continuer.
7. Sur la page suivante, sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste
déroulante Repeat (Répéter), sélectionnez l'une des options suivantes :
l
l
l
l
Once (Une fois) : le travail par lots est exécuté une seule fois. Cliquez sur le champ On (Activer)
pour afficher le calendrier, puis sélectionnez une date et une heure.
Hourly (Toutes les heures) : le travail par lots est exécuté à la même minute toutes les heures.
Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si
vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30.
Daily (Tous les jours) : le travail par lots est exécuté tous les jours à la même heure. Saisissez
l'heure d'exécution du travail au format 24 heures.
Weekly (Toutes les semaines) : le travail par lots est exécuté toutes les semaines, le même
jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail,
puis saisissez l'heure voulue au format 24 heures.
Configuration des modes de porte par lots
18
l
Monthly (Tous les mois) : le travail par lots est exécuté tous les mois, le même jour et à la
même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au
format 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et
cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche
CTRL enfoncée et cliquez sur les jours voulus.
REMARQUE : Si vous avez sélectionné Désactiver le mode de porte, vous pouvez indiquer quand
l'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche.
8. Cliquez sur Suivant.
Un résumé s'affiche.
9. Cliquez sur Submit (Valider) pour créer ce travail.
Contacter le conseiller clientèle
Lorsque vous cliquez sur
> Support (Assistance) en haut à droite, la page Support (Assistance) affiche
des informations pour vous aider à contacter votre conseiller clientèle Avigilon. Le système affiche le
message suivant par défaut :
Assistance
Merci d’avoir choisi Avigilon.
Pour profiter d'une assistance plus rapide, contactez votre conseiller clientèle xxxxx au xxxxx.
Pour personnaliser ce message, voir Prise en charge du système en page 377.
Pour plus d’informations
Visitez Avigilon à l'adresse avigilon.com pour obtenir plus de documentation sur le produit.
Assistance technique
Pour contacter le Support technique Avigilon, rendez-vous sur avigilon.com/contact-us.
Mises à niveau
Les mises à niveau des logiciels et des micrologiciels pourront être téléchargées lorsqu'elles seront
disponibles. Vérifiez les mises à niveau disponibles sur la page Web suivante : avigilon.com/support-anddownloads.
Commentaires
Votre avis nous intéresse. Veuillez envoyer tous vos commentaires sur nos produits et services à
[email protected].
Contacter le conseiller clientèle
19
configuration initiale
Après avoir installé votre dispositif , exécutez les procédures de configuration recommandées
suivantes :Access Control Manager
Acceptation du contrat de licence de l'utilisateur final
Avant de pouvoir utiliser le système Access Control Manager, vous devez accepter le contrat de licence de
l'utilisateur final.
Vous avez peut-être remarqué que le message d'erreur est affiché sur chaque page :
LICENCE D'UTILISATEUR FINAL PAS ENCORE ACCEPTÉE, LE SYSTÈME NE FONCTIONNERA PAS
CORRECTEMENT. ACCEPTEZ LE CLUF POUR RESTER EN CONFORMITÉ.
1. Pour accéder au contrat de licence de l'utilisateur final, cliquez sur le lien situé sous le message
d'erreur ou sélectionnez Appliance > About > View End User License Agreement Terms and
Conditions (Dispositif > À propos > Afficher les conditions du Contrat de licence de l'utilisateur final).
2. Sur la page End User License Agreement (Contrat de licence de l'utilisateur final), prenez
connaissance du contrat de licence.
3. Ensuite, cochez la case à côté du message I accept the terms of the License Agreement (J'accepte
les termes du contrat de licence).
4. Cliquez sur Submit (Valider).
Le message d'erreur est supprimé et vous pouvez commencer à configurer le système Access Control
Manager.
Modification du mot de passe administrateur
Nous vous recommandons de modifier le mot de passe par défaut de l'identité « administrateur » dès votre
première connexion.
1. Cliquez sur Identités.
La page Liste des identités s'affiche.
2. Sur la page Identities Listing (Liste des identités), cliquez sur A.
3. Sélectionnez l'identité Administrator, System (Administrateur, système).
4. Dans la zone Account Information (Informations sur le compte), saisissez un nouveau mot de passe
dans les champs Password (Mot de passe) et Confirm (Confirmer).
5. Cliquez sur
.
Si vous êtes actuellement connecté avec l'identité « administrateur », vous serez automatiquement
déconnecté. Connectez-vous à nouveau avec le nouveau mot de passe ou utilisez une identité de super
administrateur différente.
configuration initiale
20
Création d'une identité de super administrateur
Lorsque vous vous connectez au système pour la première fois, il est recommandé de créer une identité de
super administrateur pour la configuration du système.Access Control Manager En créant cette nouvelle
identité, vous pouvez mieux protéger la sécurité du système en n'utilisant pas l'identité « administrateur »
par défaut. Vous disposez ainsi d'une identité de secours en cas de perte du mot de passe administrateur
par défaut.
1. Cliquez sur Identités.
2. Sur la page suivante, cliquez sur Add New Identity (Ajouter une identité).
3. Sélectionnez un profil d'identité dans la boîte de dialogue Identity Profile (Profil d'identité), puis
cliquez sur OK.
4. Dans la zone Identity Information (Informations sur l'identité), renseignez les champs Last Name (Nom
de famille) et First Name (Prénom).
5. Dans la zone Account Information (Informations sur le compte), entrez le Login (Nom de connexion)
permettant d'accéder au système.
6. Dans les champs Password (Mot de passe) et Confirm (Confirmer), saisissez un mot de passe pour la
nouvelle identité. Le mot de passe doit comprendre au moins quatre caractères.
7. Cliquez sur
. L'onglet Roles (Rôles) s'affiche automatiquement.
8. Dans l'onglet Roles (Rôles), sélectionnez Super Admin (Super administrateur) dans la liste Available
(Disponibles) et cliquez sur
9. Cliquez sur
pour attribuer la nouvelle identité au rôle de super administrateur.
.
Ces paramètres sont les seuls nécessaires pour créer une identité de super administrateur. Vous pouvez
ajouter et configurer davantage de paramètres pour le compte. Pour plus d'informations sur les paramètres
d'identité disponibles, voir Gestion des identités en page 432..
Création d'une identité de super administrateur
21
Gestion des dispositifs
Lorsque vous vous connectez à l'application Access Control Manager, vous accédez à un dispositif
configuré sur votre réseau. Le dispositif configure et dirige la communication entre tous les éléments du
système de contrôle des accès.
Après avoir connecté votre dispositif au réseau, vous pouvez continuer de personnaliser et configurer votre
dispositif pour satisfaire aux besoins de votre système.
Dispositifs - Modifications
Il peut être nécessaire d'apporter des modifications aux dispositifs, notamment des ajouts et des
suppressions après l'installation initiale.
Ajout de dispositifs supplémentaires
REMARQUE : Vous ne pouvez ajouter des dispositifs que si la licence système prend en charge plusieurs
dispositifs.
L'ajout de dispositifs augmente le nombre de panneaux que le système peut prendre en charge et fournit
un espace de stockage plus important pour les données utilisateur. Des dispositifs supplémentaires sont
nécessaires pour la réplication et le basculement.
Après avoir connecté le nouveau dispositif au réseau, procédez selon les étapes suivantes pour l'ajouter au
système :
1. En haut à droite, sélectionnez
> Appliance (Dispositif).
La page Appliance Listing (Liste des dispositifs) s'affiche. Pour plus d'informations, voir Dispositifs Page de liste en page 61.
2. Cliquez sur le bouton Add Appliance (Ajouter un dispositif).
La page Appliance Add (Ajouter un dispositif) s'affiche. Pour plus d'informations, voir Page Dispositifs
- Ajout en page 62.
3. Saisissez un nouveau nom d'hôte pour le dispositif.
Par défaut, le nom d'hôte de tous les dispositifs est le système ACM. Vous devez définir un nouveau
nom d'hôte pour le dispositif si un dispositif existant utilise déjà ce nom d'hôte sur le réseau.
4. Cliquez sur
.
Le nouveau dispositif redémarre automatiquement. Lors de votre prochaine connexion au système, le
nouveau dispositif sera visible sur la page Appliance Listing (Liste des dispositifs).
Gestion des dispositifs
22
Modification des dispositifs
Une fois le dispositif configuré conformément au Guide de mise en route l'accompagnant, le système
Access Control Manager est prêt à l'emploi. Vous pouvez à présent modifier les paramètres par défaut du
système et configurer les fonctionnalités de sauvegarde et de redondance.
1. En haut à droite, sélectionnez
> Dispositif.
Si le système ne contient qu'un dispositif, la page Modification du dispositif s'affiche.
Si plusieurs dispositifs sont configurés, la page Liste des dispositifs s'affiche. Sélectionnez le
dispositif à modifier.
2. Parcourez les onglets pour configurer le dispositif. Les pages à onglets incluent :
l
l
l
l
l
l
l
l
Dispositif : cette page permet de modifier les propriétés du dispositif et de l'arrêter ou le
redémarrer à distance. Pour plus d'informations, voir Dispositifs - Page de liste en page 61.
Access (Accès) : cette page permet de spécifier et d'activer les types de panneaux du
contrôleur. Pour plus d'informations, voir Dispositifs - Page d'accès en page 69.
Ports : cette page permet de spécifier la façon dont les ports Ethernet du dispositif sont
utilisés pour communiquer avec les dispositifs de contrôle des accès. Pour plus
d'informations, voir Page Dispositifs - Liste des ports en page 69.
Réplication : cette page permet de configurer la redondance et la réplication du système.
Pour plus d'informations, voir Page Dispositifs - Réplication en page 74.
Sauvegardes : cette page permet de planifier les sauvegardes de ce dispositif. Pour plus
d'informations, voir Dispositifs - Page de liste des sauvegardes en page 77.
Logs (Journaux) : cette page permet d'accéder aux journaux système. Pour plus
d'informations, voir Page Appliances - Logs Listing (Dispositifs - Liste des journaux) en
page 83.
Mises à jour logicielles : cette page permet de mettre à jour le logiciel du dispositif. Pour plus
d'informations, voir Dispositifs - Page des mises à jour du logiciel en page 84.
About (À propos) : cette page permet d'afficher les licences actuelles, les numéros de version
et le statut du dispositif. Pour plus d'informations, voir Dispositifs - Page À propos en page 85.
3. Cliquez sur
pour enregistrer vos modifications.
Suppression d'un dispositif
Il est parfois nécessaire de supprimer des dispositifs dans certains cas. Si vous souhaitez déconnecter un
dispositif dont vous n'avez plus besoin, supprimez-le du système avant de le retirer physiquement. Pour
utiliser en tant que dispositif principal, un dispositif utilisé pour la réplication ou la redondance, commencez
par supprimer ce dernier.
REMARQUE : Vous ne pouvez supprimer un dispositif que si votre système comprend plusieurs dispositifs.
Modification des dispositifs
23
1. En haut à droite, sélectionnez
> Appliance (Dispositif).
2. Sur la page Appliance Listing (Liste des dispositifs), cliquez sur le bouton
dispositif à supprimer.
correspondant au
3. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Le dispositif sélectionné est supprimé de la liste.
Configuration de la réplication et du basculement
REMARQUE : Seule l'identité d'administrateur par défaut peut modifier les paramètres de réplication des
dispositifs.
L'onglet Réplication sur la page Dispositif - Modification permet la configuration et la surveillance de la
réplication des données LDAP et, éventuellement, la redondance/le basculement de l'application ACM afin
de ne pas perdre les fonctions de surveillance et de contrôle du matériel en cas de panne du dispositif.
Conseil : Il est recommandé de configurer la réplication sur tous les dispositifs avant d'ajouter des panneaux,
d'autres matériels ou des détails concernant les utilisateurs dans le système. Une fois la réplication
configurée, il est possible de configurer le matériel système et les informations d’identité à partir de l'un des
dispositifs répliqués sur le réseau plutôt que d’avoir à se connecter directement à chaque dispositif
individuel pour apporter des modifications au matériel installé correspondant. Toutefois, il peut s'avérer
nécessaire de télécharger la configuration du matériel à partir du dispositif sur lequel le matériel est installé
afin de mettre à jour le matériel conformément aux dernières modifications effectuées dans les données de
configuration à partir d’un autre dispositif.
La fonctionnalité de réplication permet de configurer deux dispositifs (ou plus) pour qu'ils partagent le
même ensemble de données LDAP1 données de configuration permettant aux dispositifs de partager des
identités et d'autres informations système. Toute modification apportée aux données de configuration sur
un dispositif est ainsi automatiquement copiée sur les autres dispositifs (« répliquée ») sur les autres
dispositifs. Cette configuration de réplication est appelée configuration « pair à pair ». Dans cette
configuration, chaque dispositif « possède » le matériel installé sur celui-ci, et les événements et
informations de statut envoyés à partir de ce matériel ne peuvent être consultés que sur le dispositif
propriétaire du matériel. Tout le matériel de panneau ajouté dans un environnement répliqué doit être
attribué, lors de la création, à l'un des dispositifs pair à pair disponibles. Un panneau et ses panneaux
secondaires ne peuvent être répartis sur plusieurs dispositifs et ne seront installés que sur l'un des
dispositifs pair à pair.
1. Le protocole LDAP (Lightweight Directory Access Protocol) est un protocole d’application ouvert et de
standard industriel pour l'accès et le maintien des services d’annuaire distribués via un réseau. Une base de
données LDAP du système Access Control Manager comprend généralement les détails relatifs à
l'utilisateur, les détails relatifs au matériel connecté, les événements, les alarmes et les autres détails de
configuration du système.
Configuration de la réplication et du basculement
24
Fonctionnalité de basculement/redondance
La fonctionnalité de réplication par basculement (ou redondance) permet de configurer un dispositif de
secours « à chaud » capable d'assurer le contrôle et la surveillance des événements en cas de défaillance
du dispositif principal utilisé au quotidien. Cette configuration est désignée par les termes
Principal/Disponibilité à chaud. Pour utiliser la fonctionnalité de basculement, les deux dispositifs sont
initialement configurés avec une réplication pair à pair, afin qu'ils puissent partager une base de données de
configuration LDAP commune. Le dispositif de secours à chaud est alors configuré en tant que tel. Par
conséquent, il ne sera pas associé à un matériel ou à des collaborations propres, et n'apparaîtra pas dans la
liste des dispositifs répliqués disponibles pour une attribution lorsque les éléments concernés seront créés.
Chaque dispositif principal ne peut être attribué qu'à un dispositif de secours, mais le même dispositif de
secours peut être attribué à plusieurs dispositifs principaux. Toutefois, si plusieurs dispositifs principaux
tombent en panne simultanément, le dispositif de secours remplacera le premier dispositif détecté comme
hors ligne (si configuré pour un basculement automatique), et ne sera pas disponible pour le basculement
des autres dispositifs principaux pendant la durée de ce remplacement.
Les types de basculement et de restauration suivants sont pris en charge :
l
Basculement automatique
l
Basculement manuel
l
Restauration manuelle
Basculement automatique
Le basculement automatique est contrôlé par le dispositif de secours en assurant la surveillance de l'état du
dispositif principal. Si le dispositif de secours détecte qu'un dispositif principal ne répond plus pendant une
période définie, le dispositif de secours déclenche automatiquement le basculement du dispositif principal,
prend le contrôle du matériel installé sur le dispositif principal, et commence à recevoir les événements et
le statut de ce matériel.
Deux paramètres contrôlent le basculement automatique - le nombre de réponses et l'intervalle de temps
entre vérifications. Le nombre de réponses est le nombre de vérifications fonctionnelles effectuées par le
dispositif sur lequel la disponibilité à chaud est inactive pour voir si le dispositif principal actif est responsif.
Au bout d'un certain nombre d’échecs d’affilée, la fonction de disponibilité à chaud fait un basculement
automatique. L'intervalle de temps entre vérifications est le temps qui sépare deux vérifications
fonctionnelles (peu importe si la vérification précédente a réussi ou échoué).
Il n’est pas nécessairement possible de calculer précisément combien de temps il faut pour que le
basculement ait lieu. Il ne s'agit pas de simplement multiplier le nombre de réponses par l'intervalle de
temps entre vérifications (par exemple si le nombre de réponses est de deux et que l'intervalle entre
vérifications est de 30 secondes, cela ne signifie pas forcément que le basculement se fait dans la minute
qui suit l'absence de réponse du dispositif principal ; une minute serait la meilleure valeur/la valeur la plus
courte). Ceci est dû au fait qu'il faut compter un certain temps avant de détecter l'échec d'une vérification,
et ce temps dépend du délai de réponse du réseau dans le cas où le système de sécurité de la machine
perd sa connexion au réseau et ne parvient plus à communiquer avec le dispositif principal. En règle
générale, le délai de réponse du réseau peut aller jusqu'à deux minutes environ, mais il est variable. Une
vérification fonctionnelle peut également échouer immédiatement selon l'état ou les paramètres du réseau.
Fonctionnalité de basculement/redondance
25
Il est recommandé de configurer le nombre de réponses sur une valeur de deux au moins pour qu’un
problème de réseau de courte durée ne provoque pas un basculement prématuré. Un nombre de
vérifications fonctionnelles de deux et un délai entre vérifications de 30 secondes assure généralement un
basculement dans les cinq minutes environ qui suivent la panne du dispositif principal.
Basculement manuel et reprise après panne
Un basculement manuel peut être exécuté à partir de l'onglet Réplication disponible sur la page Dispositif Modification du dispositif de secours. Cette fonctionnalité est généralement utilisée pour tester des
fonctionnalités ou si un dispositif principal doit être arrêté dans le cadre d'une maintenance planifiée.
Une fois que le dispositif principal est à nouveau en ligne et entièrement fonctionnel, vous pouvez lancer
manuellement la restauration du dispositif de secours sur le dispositif principal, afin que le dispositif principal
reprenne le contrôle du matériel et assure à nouveau la gestion des rapports d'événement et de statut.
Lisez toutes les procédures suivantes avant de configurer la réplication et la redondance. Si certains détails
ne sont pas clairs, contactez l'assistance technique de Avigilon pour en savoir plus avant de commencer.
Architecture système conseillée
Architecture système pour la réplication
La réplication consiste à copier automatiquement les bases de données de configuration LDAP1 d'un
dispositif à l'autre. Les modifications apportées à une base de données sont automatiquement répliquées
sur tous les autres dispositifs. La réplication peut se produire entre deux ou plusieurs dispositifs pair à pair,
ou bien entre un dispositif principal et son dispositif de secours à chaud. Il est également possible d'utiliser
simultanément ces deux configurations.
Si vous disposez d'un seul dispositif dans votre système, la réplication n'est pas possible. Dans ce cas, il est
conseillé d'effectuer régulièrement des sauvegardes afin d'assurer la restauration du dispositif en cas de
panne.
Lorsque deux dispositifs existent, ils peuvent commencer à répliquer des informations.
Une fois la réplication configurée, toute identité ou tout type de données de configuration ajoutés à un
dispositif ou modifiés sur celui-ci sont automatiquement copiées sur les autres dispositifs. Sachez que
chaque dispositif est responsable de ses panneaux, panneaux secondaires et autres équipements
connectés. Il est possible de configurer et de visualiser tout le matériel système à partir de n’importe quel
dispositif pair répliqué, mais vous ne pourrez pas voir le statut du matériel ou les événements depuis un
dispositif différent de celui sur lequel le matériel est installé.
1Le protocole LDAP (Lightweight Directory Access Protocol) est un protocole d’application industriel et
ouvert standard d'accès et de maintien des services d’annuaire distribués via un réseau. Une base de
données LDAP du système Access Control Manager comprend généralement les détails relatifs à
l'utilisateur, les détails relatifs au matériel connecté, les événements, les alarmes et les autres détails de
configuration du système.
Basculement manuel et reprise après panne
26
Lorsque plus de deux dispositifs pairs répliqués existent, il convient de configurer la réplication pair à pair
selon une structure en réseau dans laquelle chaque dispositif pair a des liens (« abonnements ») avec tous
les autres dispositifs pairs. Ceci permet d'effectuer la configuration du système à partir d’un dispositif pair et
de répliquer automatiquement les informations sur tous les autres dispositifs pairs, tout en offrant plusieurs
chemins d’accès pour la réplication des données sur les dispositifs participants. Cette règle s'applique à
tous les dispositifs à l'exception du dispositif de secours, pour lequel il suffit de configurer des
abonnements de réplication avec le dispositif principal correspondant uniquement.
REMARQUE : Jusqu'à 99 dispositifs peuvent être connectés entre eux pour une réplication pair à pair, et
cette limite tient compte de tous les éventuels dispositifs de secours à chaud présents dans
l'environnement.
Architecture système pour la redondance
Dans le cadre de la redondance, un dispositif de secours à chaud configuré remplace automatiquement ou
manuellement un dispositif principal défaillant. Pour que la redondance fonctionne correctement, il est
nécessaire et de configurer et de tester au préalable une réplication pair à pair entre le dispositif principal et
les dispositifs de secours. Une fois ces étapes réalisées, le dispositif de secours est désigné comme tel et
le logiciel le configure pour ce rôle.
Une fois configuré et en mode veille, le dispositif de secours est essentiellement un dispositif vierge doté
uniquement de paramètres système de base. Le dispositif de secours dispose de sa propre configuration
pour les attributs liés au dispositif (nom d'hôte, ports, fuseau horaire, etc.), mais ne dispose pas de
configuration matérielle propre. Il dispose uniquement des données matérielles répliquées à partir du
dispositif principal qui en est propriétaire. Lorsqu'un dispositif de secours remplace un dispositif principal,
les paramètres du système d'exploitation sur le dispositif de secours (tels que le nom d'hôte et l'adresse IP)
ne changent pas pour s'adapter au dispositif principal. Néanmoins, les applications en cours d'exécution sur
le dispositif de secours commencent à gérer les enregistrements (y compris les portes, panneaux, serveurs
vidéo, collaborations, etc.) précédemment contrôlés par le dispositif principal. Sachez qu'une URL
différente est requise pour que les clients puissent accéder au dispositif de secours à chaud : il n'y a pas de
gestion automatique par le système ACM.
Si un dispositif principal (1) existe pour les opérations quotidiennes et qu'un dispositif de secours à chaud (*)
est disponible, vous pouvez configurer le dispositif de secours pour vous y abonner et recevoir les données
de configuration et données de transaction répliquées issues du dispositif principal. Si le dispositif principal
connaît une défaillance, le dispositif de secours peut automatiquement le remplacer et assurer les
opérations quotidiennes.
Architecture système pour la redondance
27
Si vous avez plusieurs dispositifs principaux pour un même dispositif de secours à chaud, le dispositif de
secours à chaud, bien qu'il ne gère pas les opérations quotidiennes, doit recevoir les données de
configuration et de transaction répliquées de tous les dispositifs principaux dont il assure le basculement.
Sachez que le dispositif de secours ne peut remplacer qu'un dispositif principal défaillant à la fois.
Si l’environnement répliqué avec plusieurs dispositifs est configuré selon une structure en réseau pour la
réplication lorsque c’est possible, mais qu'en raison d’une contrainte matérielle quelconque, telle que
l'utilisation d'un réseau étendu (WAN), un ou plusieurs de ces dispositifs constitue(nt) un point unique de
défaillance pour la propagation des données répliquées, il est préférable que chacun de ces dispositifs
dispose de son propre dispositif de secours à chaud. En cas de défaillance de l’un de ces dispositifs
principaux critiques, l’environnement dispose obligatoirement d'un dispositif de secours à chaud disponible
afin que tous les dispositifs pairs répliqués soient en mesure de continuer à synchroniser les données de
configuration entre eux.
Architecture système pour la redondance
28
Exigences relatives à la réplication et au basculement
AVERTISSEMENT — Assurez-vous que votre système répond aux exigences suivantes avant de configurer
la réplication et le basculement, sous peine de perdre les données configurées.
l
Exigences liées à la licence :
l
l
Le contrat de licence de l’application doit être saisi sur tous les dispositifs. La clé de licence
est liée à une machine spécifique. Lorsque vous utilisez la redondance, une licence et une clé
doivent être installées séparément sur le dispositif principal et le dispositif de secours. Sur un
dispositif de secours, les fonctionnalités de la licence doivent inclure toutes les fonctionnalités
utilisées par les dispositifs principaux que le dispositif de secours peut être amené à
remplacer.
Infrastructure réseau :
l
l
l
Noms d'hôtes DNS enregistrés pour chaque dispositif dans l'entreprise. Chaque dispositif doit
être en mesure de se connecter à un autre dispositif par le biais du nom d'hôte. Des
adresses IP statiques ou réservées doivent être mises en place, ainsi qu'un masque de réseau
et une passerelle réseau corrects pour chaque dispositif.
Adresse IP du serveur de noms pour la résolution du nom d'hôte. Tous les dispositifs doivent
être en mesure de résoudre les autres dispositifs grâce au nom d'hôte. Chaque dispositif doit
disposer soit d'un serveur nommé configuré à cet effet, soit d'un fichier hôte pouvant être
utilisé pour la résolution de noms sur chaque dispositif, si un serveur DNS n’est pas disponible.
Adresse IP du serveur temporel ou nom d'hôte. La date et l'heure doivent être synchronisées
sur tous les dispositifs. Il s'agit d'un point essentiel au bon fonctionnement de la réplication.
Chaque dispositif doit utiliser un serveur temporel dans ce but. La réplication multimaîtres Open LDAP utilisée par le logiciel ACM synchronise une arborescence de répertoires
LDAP sur plusieurs dispositifs. Chaque dispositif prend en charge les opérations de
lecture/écriture à l'échelle d'un système d'entreprise. Les conflits sont gérés à l'aide d'un
horodatage afin de déterminer l'enregistrement le plus récent. Tous les dispositifs doivent
utiliser une base temporelle commune pour synchroniser leurs horloges et garantir une
résolution des conflits fonctionnelle.
REMARQUE : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur le
système ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de la
date et de l'heure.
l
Ports TCP définis et ouverts :
l
l
l
Port du serveur Web / Port Web des abonnements de réplication (par défaut : 443). Certaines
options de réplication nécessitent que chaque dispositif contacte les autres via le port de
service Web.
Port de connexion LDAP / Port LDAP des abonnements de réplication (il doit s'agir d'un port
TCP unique, ouvert et qui ne remplit aucune autre fonction). Il s'agit d'un port TCP utilisé pour
la réplication Open LDAP entre les dispositifs.
Port de réplication d'événement (par défaut : 6052). Lorsqu’une relation dispositif
principal/dispositif de secours est établie, le dispositif principal transfère automatiquement les
transactions d'événements vers le dispositif de secours afin que les données d'événements
Exigences relatives à la réplication et au basculement
29
soient disponibles en cas de basculement. Pour le dispositif principal comme pour le dispositif
de secours, la connectivité doit se faire par le biais du port de réplication d'événement (il
s'agit d'un port TCP utilisé pour les communications Open SSL).
l
l
l
Port de basculement de réplication pour la pulsation (par défaut, AUCUN, mais doit être un
port TCP unique, ouvert et inutilisé). Il s'agit d'un port TCP (utilisé pour les communications
Open SSL) défini uniquement sur le dispositif principal. Le dispositif de secours l'utilise pour
communiquer avec le dispositif principal afin de vérifier son état et de déterminer si un
basculement automatique est requis, si la surveillance est activée sur le dispositif de secours.
Ces ports doivent être ouverts sur le réseau entre les deux dispositifs.
Adresse de réplication du dispositif. Une adresse numérique unique doit être réservée et configurée
pour chaque dispositif, de 1 à 99. Ces adresses ne doivent pas nécessairement respecter un ordre
consécutif.
REMARQUE : Vous pouvez interconnecter jusqu'à 99 dispositifs pour la réplication, y compris tout
dispositif de secours configuré pour le basculement.
l
l
Mises à jour logicielles. En cas d'installation de mises à jour logicielles, ces dernières doivent être
installées sur tous les dispositifs de façon appropriée (sur l'un après l'autre). Sachez que le dispositif
correspondant à l'adresse 1 doit toujours être le premier dispositif de l’environnement auquel les
mises à jour logicielles sont appliquées, car toutes les modifications de schéma et de données LDAP
(ajout/suppression des enregistrements système, nettoyage des données) concernées sont
effectuées sur ce dispositif et répliquées sur les autres. Ces modifications de schéma LDAP ne
seront pas appliquées aux autres dispositifs non liés à l'adresse 1 par la mise à niveau. C'est pourquoi
il est essentiel de mettre d'abord à niveau le dispositif lié à l'adresse 1. Les dispositifs restants
peuvent être mis à niveau dans n'importe quel ordre une fois que le dispositif lié à l'adresse 1 est à
nouveau en ligne et que sa mise à niveau est terminée.
Paramètres SMTP recommandés Les paramètres SMTP indiquent le serveur de messagerie qui doit
être contacté pour envoyer des e-mails et le compte qui doit être utilisé. Ces paramètres sont
configurés séparément, par dispositif. Lorsque les dispositifs principal et de secours sont séparés
physiquement, parfois par des distances considérables, il est recommandé de leur attribuer des
serveurs de messagerie locaux. Un serveur de messagerie doit être défini sur les dispositifs
principaux et de secours si vous souhaitez envoyer des notifications par e-mail pour les occurrences
de basculement et de restauration.
1. Préparation des dispositifs pour la réplication et le basculement
Avant de pouvoir configurer la réplication et le basculement, vous devez configurer l'infrastructure réseau et
les ports attribués aux dispositifs. Pour plus d'informations, voir Exigences relatives à la réplication et au
basculement à la page précédente.
Configuration du dispositif principal
Si vous configurez deux dispositifs ou plus pour faire une réplication réciproque dans un système pair à pair,
ou si vous configurez un système de basculement redondant principal/de secours à chaud, désignez un
dispositif en tant que dispositif lié à l'adresse de réplication 1. Ce dispositif ne doit pas être utilisé comme un
dispositif de secours et sera le premier dispositif sur lequel les mises à jour logicielles seront appliquées.
1. Préparation des dispositifs pour la réplication et le basculement
30
1. Connectez-vous au dispositif qui utilisera l'adresse de réplication 1.
2. Sur la page Périphérique - Modification, renseignez les champs suivants dans l’onglet Périphérique :
l
Nom - donnez au dispositif un nom approprié afin que vous puissiez l’identifier facilement.
l
Nom d’hôte - nom d’hôte du dispositif sur le réseau.
l
l
Nom de serveur - nom ou adresse IP du serveur DNS utilisé pour résoudre l’identité du
dispositif. Si un serveur DNS n’est pas disponible, ce champ peut être laissé vierge et un
fichier d'hôtes devra être créé sur le dispositif contenant toutes les adresses IP et les noms
d’hôtes du dispositif répliqué.
Serveur temporel - saisissez le nom ou l’adresse IP d’un serveur temporel accessible sur le
réseau. L'heure doit être synchronisée sur tous les dispositifs connectés. Ce paramètre est
essentiel pour un dispositif répliqué.
REMARQUE : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur le
système ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de la
date et de l'heure.
l
l
Port du serveur Web - saisissez le numéro de port utilisé pour accéder au service web du
dispositif.
Port de connexion LDAP - saisissez le numéro de port utilisé pour accéder à la base de
données LDAP sur le dispositif. Ce port sera utilisé par la réplication pour mettre à jour des
données LDAP et sera utilisé lorsque d’autres dispositifs sont ajoutés à l’environnement
répliqué.
3. Cliquez sur
pour enregistrer vos modifications.
Le dispositif redémarre automatiquement si des modifications sont apportées aux champs ci-dessus et
sauvegardées.
Configuration du dispositif principal
31
Figure 2 : Onglet Périphérique principal
Configuration de dispositifs supplémentaires
Suivez cette procédure pour tous les dispositifs de votre système. Dans la mesure du possible, outre le nom
et le nom d’hôte, il est recommandé d'utiliser des paramètres identiques à ceux du dispositif principal, afin
d'éviter toute confusion concernant les ports utilisés et les ressources réseau utilisées pour le réglage de
l’heure et la résolution des noms.
1. Connectez-vous au dispositif.
2. Sur la page Dispositif - Modification, renseignez les champs suivants dans l’onglet Dispositif :
l
l
l
Nom du dispositif - donnez au dispositif un nom approprié afin que vous puissiez l’identifier
facilement.
Nom d’hôte - nom d’hôte du dispositif sur le réseau.
Nom du serveur : contient le nom ou l'adresse IP du serveur DNS utilisé pour résoudre
l’identité du dispositif (si possible, utilisez la même valeur que pour le dispositif 1 lié à l'adresse
de réplication).Peut être laissé vierge si un fichier d'hôtes doit être créé sur le dispositif
contenant toutes les adresses IP et tous les noms d’hôte du dispositif répliqué.
Configuration de dispositifs supplémentaires
32
l
Serveur temporel saisissez l'adresse IPd'un serveur temporel accessible sur le réseau (si
possible, utilisez la même valeur que pour le dispositif lié à l'adresse de réplication 1).
REMARQUE : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur
ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de la date et
de l'heure.
l
l
Port du serveur Web - saisissez le numéro de port utilisé pour accéder au service web du
dispositif.
Port de connexion LDAP : saisissez le numéro de port utilisé pour accéder à la base de
données LDAP sur le dispositif (si possible, utilisez la même valeur que pour le dispositif 1 lié à
l'adresse de réplication).
3. S’il s’agit d’un dispositif de secours, cochez la case Secours à chaud. Veillez également à ce que la
valeur des Transactions stockées soit supérieure ou égale à la somme des paramètres du même
nom pour tous les dispositifs principaux dont le dispositif de secours à chaud assurera la sauvegarde.
REMARQUE : Ne sélectionnez pas cette case si le dispositif ne doit pas être utilisé comme un
dispositif de secours.
4. Cliquez sur
pour enregistrer vos modifications.
Le dispositif redémarre automatiquement si des modifications sont apportées aux champs ci-dessus
et sauvegardées.
Configuration de dispositifs supplémentaires
33
Figure 3 : Onglet Périphérique de secours à chaud
2. Configuration de la réplication entre dispositifs
Pour que les dispositifs puissent répliquer automatiquement des données entre eux, vous devez les
configurer pour qu'ils acceptent la réplication.
Activation de la réplication sur le dispositif principal
1. Connectez-vous au dispositif auquel une adresse de réplication de 1 doit être attribuée.
2. En haut à droite, sélectionnez
> Appliance (Dispositif).
3. Dans l'onglet Replication (Réplication), saisissez les paramètres suivants :
a. Enable Replication (Activer la réplication) : cochez cette case.
b. Enable Replication (Activer le chiffrement) : il est recommandé de cocher cette case pour
permettre aux serveurs OpenLDAP d'utiliser le chiffrement OpenSSL TLS lors du transfert des
données répliquées entre les dispositifs.
c. Address (Adresse) : saisissez 1 pour ce dispositif. Si plusieurs dispositifs existent dans le
système, chacun doit être doté d'une adresse de réplication unique à deux chiffres, et ce
dispositif doit être configuré sur « 1 ».
2. Configuration de la réplication entre dispositifs
34
d. Identity Password (Mot de passe de l'identité) : saisissez un mot de passe pour sécuriser la
réplication des données LDAP. Ce mot de passe doit être le même sur tous les dispositifs de
l’environnement répliqué.
e. Event Replication Port (Port de réplication de l'événement) : saisissez le numéro du port qui
permettra à ce dispositif de répliquer les données sur les autres dispositifs. La valeur par
défaut est 6052.
f. Autres champs de la section Replication Settings (Paramètres de réplication) : conservez les
valeurs par défaut pour Initial Retry Time (Heure tentative initiale), Initial Retry Count (Nombre
tentatives initiales), Last Retry Time (Heure dernière tentative), Last Retry Count (Nombre
dernières tentatives), Timeout (Délai), Network Timeout (Délai de réseau expiré) et Keep Alive
(Maintenir actif). Ces champs doivent uniquement être configurés en accord avec l'assistance
technique Avigilon pour résoudre les problèmes de réplication.
4. Cliquez sur
pour enregistrer vos modifications.
Figure 4 : Onglet de réplication du dispositif principal
Activation de la réplication sur le second dispositif pair ou dispositif de secours.
Suivez cette procédure pour tous les autres dispositifs du système.
Activation de la réplication sur le second dispositif pair ou dispositif de secours.
35
1. Connectez-vous au dispositif.
2. En haut à droite, sélectionnez
> Appliance (Dispositif).
3. Dans l'onglet Replication (Réplication), saisissez les paramètres suivants :
a. Enable Replication (Activer la réplication) : cochez cette case.
b. Enable Encryption (Activer le chiffrement) : il est recommandé de cocher cette case afin de
permettre aux serveurs OpenLDAP d'utiliser le chiffrement SSL TLS pour répliquer les
données entre les dispositifs.
c. Address (Adresse) : si vous disposez d'un seul dispositif secondaire/en veille, saisissez 2 pour
ce dernier. Si votre système comprend plusieurs dispositifs, vous devez saisir une valeur
comprise entre 2 et 99. Vous ne pouvez pas utiliser la même adresse deux fois pour des
dispositifs différents.
REMARQUE : Vous pouvez interconnecter jusqu'à 99 dispositifs pour la réplication, y compris
le dispositif principal et les dispositifs de secours.
d. Identity Password (Mot de passe de l'identité) : saisissez le même mot de passe que celui
utilisé pour le dispositif principal.
e. Port de réplication de l'événement (Event Replication Port) : saisissez le numéro du port qui
sera utilisé pour répliquer des données sur le dispositif principal. La valeur par défaut est
6052.
f. Autres champs de la section Replication Settings (Paramètres de réplication) : conservez les
valeurs par défaut pour Initial Retry Time (Heure tentative initiale), Initial Retry Count (Nombre
tentatives initiales), Last Retry Time (Heure dernière tentative), Last Retry Count (Nombre
dernières tentatives), Timeout (Délai), Network Timeout (Délai de réseau expiré) et Keep Alive
(Maintenir actif). Ces champs doivent uniquement être configurés en accord avec l'assistance
technique Avigilon pour résoudre les problèmes de réplication.
4. Cliquez sur
pour enregistrer vos modifications.
Activation de la réplication sur le second dispositif pair ou dispositif de secours.
36
Figure 5 : Onglet de réplication du dispositif de secours à chaud
3. Ajout dʼun abonnement de réplication
Avant d'ajouter un abonnement de réplication entre les deux dispositifs, assurez-vous que les exigences
relatives au réseau sont respectées :
l
l
l
l
l
Les dispositifs sont installés sur le même réseau et peuvent communiquer entre eux. Assurez-vous
que les dispositifs peuvent échanger des requêtes ping par nom d'hôte.
Un serveur temporel et un serveur de nom sont spécialement configurés pour chaque dispositif.
Un port de service Web, un port de connexion LDAP et un port de réplication d'événement sont
configurés pour les dispositifs. Veillez à ce que ces ports soient ouverts entre ces dispositifs.
La réplication a été activée sur les deux dispositifs. Un mot de passe d'identité de réplication a été
configuré pour les deux dispositifs.
Les horloges des deux dispositifs sont synchronisées. La durée d'exécution actuelle peut être
consultée sur la page de chaque dispositif.
3. Ajout dʼun abonnement de réplication
37
Ajoutez toujours l’abonnement de réplication au premier dispositif (adresse de réplication 1) lorsque vous
êtes connecté sur le second dispositif, et effectuez cet ajout à partir de l'onglet Réplication du dispositif de
secours à chaud. Le second dispositif et les dispositifs suivants effectuent d'abord leur abonnement de
réplication et reçoivent les données répliquées du premier dispositif (adresse de réplication 1). Par
conséquent, la base de données LDAP existant sur chaque dispositif abonné est écrasée par les données
répliquées depuis le premier dispositif (adresse de réplication 1), afin que chaque dispositif abonné dispose
de données LDAP correctement initialisées.
Notez que cet écrasement de la base de données LDAP de l'abonné se produit uniquement lorsque le
premier abonnement est ajouté sur un dispositif abonné. Contrairement au premier abonnement, les
abonnements ultérieurs créés sur le dispositif abonné n’engendrent pas l’écrasement des données LDAP
car la base de données est déjà initialisé. Il est donc conseillé de paramétrer la réplication (et la redondance
si utilisée) pour chaque abonné avant d'ajouter du matériel, des identités d'utilisateur ou des configurations
système, afin d'éviter l'écrasement et la perte des données.
N'ajoutez pas le premier abonnement de réplication au dispositif lié à l'adresse 1, ou toutes les données
configurées sur ce dispositif seront écrasées dans le cadre du processus d’initialisation décrit ci-dessus.
1. Connectez-vous au dispositif secondaire ou de secours. Vous devez utiliser le nom d'utilisateur et le
mot de passe « admin » pour pouvoir apporter des modifications dans l'onglet Replication
(Réplication).
2. En haut à droite, sélectionnez
> Appliance (Dispositif).
3. Dans l'onglet Replications (Réplications), cliquez sur New (Nouveau) dans la zone Replication
Subscriptions (Souscriptions à réplication).
4. Complétez les champs suivants :
a. Host (Hôte) : saisissez le nom d'hôte du dispositif de l'adresse de réplication 1.
b. Web Port (Port Web) : saisissez le numéro de port Web du dispositif de l'adresse de
réplication 1.
c. LDAP Port (Port LDAP) : saisissez la valeur LDAP Connect Port (Port de connexion LDAP) du
dispositif de l'adresse de réplication 1. Il est fortement recommandé d'utiliser le même
numéro que celui du LDAP Connect Port (Port de connexion LDAP) du dispositif actuel.
d. Login (Connexion) : saisissez un compte avec les délégations appropriées pour l’identité de
l’administrateur par défaut. Il peut s’agir du compte admin ou d'une identité différente, mais
cette identité doit être associée aux délégations appropriées disponibles dans son rôle. Les
délégations requises pour cette connexion sont Ajouter un abonnement de réplication (à
distance), Supprimer l'abonnement de réplication (à distance), Mise à jour de la réplication et
Afficher les dispositifs.
e. Password (Mot de passe) : saisissez le mot de passe correspondant à l'identité de connexion.
5. Cliquez sur
pour enregistrer vos modifications.
3. Ajout dʼun abonnement de réplication
38
Figure 6 : Abonnement du second dispositif au premier dispositif
Le journal du processus de configuration de la réplication s'affiche automatiquement s'il s'agit du premier
abonnement de réplication. Cliquez sur le bouton Continuer.
3. Ajout dʼun abonnement de réplication
39
Figure 7 : Fichier journal sur le dispositif abonné
Le processus de configuration de réplication comprend les étapes suivantes :
l
l
l
Le dispositif abonné se connecte au dispositif principal et copie l'intégralité de la base de données
LDAP à partir de ce dernier.
L'abonnement de réplication du dispositif abonné au dispositif principal est ajouté à la base de
données de configuration LDAP.
Un abonnement de réplication du dispositif principal au dispositif abonné est automatiquement créé
et ajouté à la base de données de configuration LDAP.
À présent, effectuez les tests suivants pour vérifier que la réplication fonctionne correctement.
Test de la réplication
Après avoir configuré la réplication entre différents dispositifs, effectuez les procédures suivantes pour
vérifier que la réplication a été configurée correctement.
Test de la réplication
40
Vérification du statut de la réplication du dispositif
Une fois l'abonnement de réplication effectué, ouvrez un navigateur pour chaque dispositif configuré pour
répliquer des données vers un autre dispositif.
Une fois les navigateurs ouverts, affichez la page Appliance Replication (Réplication des dispositifs). Vérifiez
que les paramètres suivants sont les mêmes pour tous les dispositifs :
REMARQUE : Les zones Status (Statut) et System Entries (Entrées du système) s'affichent uniquement si les
informations du dispositif principal et du dispositif abonné sont consultées simultanément.
l
l
l
l
Dans la zone Status (Statut), « 1 » et « 2 » sont répertoriés dans la colonne RID. « 1 » doit correspondre
au dispositif principal et « 2 » au dispositif secondaire ou de secours. D'autres chiffres peuvent être
indiqués si vous disposez de plusieurs abonnements.
Vérifiez que la date et l'heure indiquées dans la colonne CSN sont les mêmes pour tous les
dispositifs.
Dans la zone System Entries (Entrées du système), au moins une entrée doit indiquer que le dispositif
principal réplique ses données sur les autres dispositifs.
Lorsque vous cliquez sur Appliance (Dispositif) dans la zone Setup Links (Liens de configuration) en
haut à droite, la page Appliance Listing (Liste des dispositifs) s'affiche et répertorie tous les
dispositifs.
Figure 8 : Page Appliance List (Liste des dispositifs)
Vérification du statut de la réplication du dispositif
41
Figure 9 : Onglet de réplication du dispositif principal affichant le statut
Test de la réplication bidirectionnelle
1. Effectuez une petite modification sur le dispositif principal. Par exemple, modifiez l'adresse d'une
identité.
2. Accédez à un dispositif abonné et vérifiez que vous pouvez voir la modification que vous avez
effectuée.
3. Effectuez une petite modification sur le dispositif abonné. Par exemple, modifiez l'adresse d'une
Test de la réplication bidirectionnelle
42
autre identité.
4. Accédez au dispositif principal et vérifiez que vous pouvez voir la modification que vous avez
effectuée.
Si les modifications effectuées apparaissent sur les deux dispositifs, la réplication a été configurée
correctement.
4. Configuration du basculement
REMARQUE : N'effectuez pas cette procédure avant que la réplication ne soit correctement configurée.
Cette étape implique que la case Secours à chaud de l'onglet Dispositif ait été cochée pour le dispositif de
secours à chaud.
1. Connectez-vous au dispositif principal. Cette procédure doit uniquement être effectuée sur le
dispositif principal.
2. En haut à droite, sélectionnez
> Appliance (Dispositif).
3. Sélectionnez le dispositif principal dans la liste des dispositifs.
4. Sous l’onglet Replication (Réplication), saisissez les paramètres suivants dans la zone Failover
Settings (Paramètres de basculement) :
a. Standby Appliance (Dispositif en veille) : sélectionnez un dispositif en veille dans la liste.
Plusieurs dispositifs de secours peuvent être configurés dans un système, mais seuls les
dispositifs identifiés comme « de secours » apparaissent dans cette liste.
b. TCP Port (Port TCP) : saisissez le port TCP du dispositif principal pour qu'il puisse
communiquer son état au dispositif en veille.
c. Monitor On (Surveillance activée) : cochez cette case pour activer la surveillance de
redondance. Cela permet au dispositif de secours de vérifier l'état du dispositif principal et de
le remplacer automatiquement en cas de perte de connectivité réseau.
d. Heartbeat Time (Intervalle pulsation) : saisissez la fréquence (en secondes) à laquelle le
dispositif secondaire doit vérifier l'état du dispositif principal. Si vous laissez le paramètre sur
0, le système est défini par défaut sur 60 secondes.
REMARQUE : Un nombre de vérifications fonctionnelles de deux et un délai entre vérifications
de 30 secondes assure généralement un basculement dans les cinq minutes environ qui
suivent la panne du dispositif principal. Pour plus d’informations, consultez la section
Configuration de la réplication et du basculement en page 24.
e. Heartbeat Count (Nombre de pulsations) : indiquez le nombre de défaillances d’affilée avant
le basculement du dispositif principal vers le dispositif secondaire.
Conseil : Il est recommandé de le configurer sur une valeur d’au moins deux pour qu’une
défaillance réseau de courte durée ne provoque pas de basculement prématuré.
5. Cliquez sur
4. Configuration du basculement
pour enregistrer vos modifications.
43
Figure 10 : Onglet de réplication du dispositif principal, avec dispositif de secours à chaud configuré
4. Configuration du basculement
44
Figure 11 : Onglet de réplication du dispositif de secours à chaud affichant le dispositif principal sauvegardé
Configuration des notifications par e-mail pour les événements de réplication
Un événement est enregistré chaque fois qu'un basculement ou une restauration survient. Vous pouvez
configurer le courrier électronique à envoyer à une ou plusieurs adresses électroniques chaque fois qu'un
basculement et une restauration sont enregistrés.
Les événements sont les suivants :
l
l
l
Basculement automatique du dispositif terminé : après un basculement automatique du dispositif de
secours à chaud, cet événement est enregistré par le dispositif de secours à chaud lorsqu'il est
opérationnel pour le compte du dispositif principal.
Basculement manuel du dispositif terminé : après un basculement manuel, cet événement est
enregistré par le dispositif de secours à chaud lorsqu'il est opérationnel pour le compte du dispositif
principal.
Restauration manuelle du dispositif terminée : après une restauration manuelle, cet événement est
enregistré par le dispositif principal lorsqu'il est à nouveau opérationnel en tant que dispositif
principal.
Configuration des notifications par e-mail pour les événements de réplication
45
Avant de configurer les notifications par courrier électronique pour ces événements :
l
l
Configurez et testez les paramètres SMTP configurés sur le dispositif principal et le dispositif de
secours. Suivez les instructions pour configurer les paramètres SMTP sur Page Dispositifs - Ajout en
page 62 et Écran Dispositifs – Modification en page 65 pour chaque dispositif.
Accédez à la page Events Listing (Liste des événements) en suivant les instructions de Liste
Événements (System ACM) en page 315 pour le dispositif principal et le dispositif de secours et
vérifiez que ces événements sont définis.
Vous pouvez spécifier les adresses électroniques auxquelles les notifications sont envoyées pour chaque
événement, ou vous pouvez configurer un type d'événement personnalisé pour les trois événements et
spécifier les adresses électroniques auxquelles les notifications sont envoyées pour le type d'événement.
1. Pour spécifier les adresses électroniques auxquelles les notifications sont envoyées pour chaque
événement :
a. Cliquez sur Physical Access > Events (Accès physique > Événements) pour ouvrir la page
Events Listing (Liste des événements) et rechercher les trois événements. Astuce : recherchez
des événements contenant « Dispositif ».
b. Ouvrez le premier événement. Le panneau Event : Edit (Événement : Modifier) s'ouvre.
c. Entrez une ou plusieurs adresses e-mail dans le champ Email (Adresse e-mail). Séparez les
adresses électroniques avec des virgules.
d. Cliquez sur
.
e. Recommencez pour les autres événements.
2. Pour créer un type d'événement pour les trois événements, puis spécifier les adresses électroniques
auxquelles les notifications sont envoyées pour le type d'événement :
a. Cliquez sur
, puis sur Event Types (Types d'événements) pour ouvrir le panneau Event
Types (Types d'événements).
b. Cliquez sur le bouton Add Event Type (Ajouter un type d'événement). Le panneau Event
Type : Add (Type d'événement : Ajouter) s'affiche.
c. Saisissez le nom du type d'événement. Complétez les autres options au besoin.
d. Entrez une ou plusieurs adresses e-mail dans le champ Email (Adresse e-mail). Séparez les
adresses électroniques avec des virgules.
e. Cliquez sur
.
f. Cliquez sur Physical Access > Events (Accès physique > Événements) pour ouvrir la page
Events Listing (Liste des événements) et rechercher les trois événements. Astuce : recherchez
des événements contenant « Dispositif ».
g. Ouvrez le premier événement. Le panneau Event: Edit (Événement - Modifier) s'ouvre.
h. Dans l'option Event Type (Type d'événement), sélectionnez le nouveau type d'événement
dans la liste déroulante.
i. Cliquez sur
.
j. Recommencez pour les autres événements.
Configuration des notifications par e-mail pour les événements de réplication
46
Suppression de la réplication et du basculement
Important : Appelez l'assistance technique Avigilon avant de tenter d'enlever ou de supprimer des
paramètres de réplication et de basculement.
Selon la configuration de votre système, une planification précise peut être nécessaire avant de pouvoir
désactiver avec succès la réplication et le basculement sur votre système. Pour éviter d'éventuelles pertes
de données, contactez l'assistance technique Avigilon afin d'obtenir de l'aide.
Basculement et restauration
Si vous avez configuré la réplication et le basculement, le système de contrôle des accès continue à
fonctionner lors des arrêts du système, planifiés ou non. En cas d'arrêt du système, un dispositif peut arrêter
de fonctionner et basculer sur un dispositif de secours. Ce dernier effectuera alors les opérations de routine
jusqu'à ce que le dispositif d'origine fonctionne à nouveau.
Dans le cas d'un arrêt non planifié du système, le dispositif peut basculer automatiquement. Dans le cas d'un
arrêt planifié du système, vous pouvez faire basculer manuellement un dispositif pour que le système
puisse continuer à fonctionner. Une fois le dispositif d'origine à nouveau rétabli, vous pouvez paramétrer le
dispositif de remplacement pour qu'il bascule et permette au dispositif d'origine de reprendre un
fonctionnement normal.
Basculement automatique
Si la fonction Monitor On (Surveillance activée) est activée dans la zone des paramètres de basculement de
l'onglet Replication (Réplication) du dispositif principal, le dispositif de secours à chaud tente
automatiquement de communiquer avec le dispositif principal à intervalles réguliers. Si le dispositif principal
ne répond pas pendant la période déterminée, le dispositif de secours à chaud établit que le dispositif
principal connaît une défaillance et le remplace automatiquement.
Si l'option Monitor On (Surveillance activée) est désactivée dans les paramètres de basculement du
dispositif, le dispositif principal s'arrête et le dispositif de secours à chaudne le remplace que si vous le
paramétrez manuellement dans ce sens.
Pour savoir si un dispositif principal a basculé sur un dispositif de secours à chaud, vérifiez les points
suivants :
l
l
Vous ne parvenez pas à vous connecter au dispositif principal par le biais du navigateur Web.
Lorsque vous vous connectez au dispositif de secours à chaud, vous pouvez voir qu'il a lancé
l'enregistrement des événements matériels sur l'écran Event Monitor (Événements Surveillance).
Les dispositifs de secours à chaud ne disposent pas de panneaux connectés ni d'autres matériels
avant d'avoir remplacé un dispositif principal. Aucun événement n'apparaît donc sur l'écran Event
Monitor (Événements Surveillance) avant que le dispositif de secours à chaud ne remplace son
dispositif principal.
l
Lorsque vous accédez à la page Appliance > Replication (Dispositif > Réplication), le dispositif Hot
Standby (Secours à chaud) est répertorié comme étant Active: Yes (Actif : Oui) à côté du nom du
dispositif principal inactif.
Suppression de la réplication et du basculement
47
Basculement manuel
En cas d'arrêt planifié du système, par exemple pour la mise à niveau d'un dispositif, vous pouvez
paramétrer le basculement manuel du dispositif vers le dispositif de secours afin que le système puisse
fonctionner pendant la mise à niveau.
En prévision d’un arrêt planifié du système, l'option de basculement Monitor On (Surveillance activée) doit
être désactivée afin qu’un dispositif principal ne puisse pas basculer avant d'avoir été paramétré dans ce
sens.
Pour faire basculer manuellement un dispositif :
1. Connectez-vous au dispositif de secours à chaud.
2. Accédez à la page Appliances > Replication (Dispositifs > Réplication).
3. Dans la zone Failover Settings (Paramètres de basculement), cliquez sur le bouton Take Over
(Remplacement) à côté du dispositif principal pour permettre au dispositif de secours à chaud de le
remplacer.
Au bout de quelques minutes, le statut Active (Actif) indique Oui à côté du dispositif principal que le
dispositif de secours à chaud a remplacé, et le bouton Fail Back (Restauration automatique) apparaît à la
place du bouton Remplacement. Sachez qu'une fois que le dispositif de secours a remplacé un dispositif,
vous ne pouvez pas le configurer pour qu'il remplace un autre dispositif principal avant la restauration
automatique du dispositif principal qu'il remplace.
Basculement manuel
48
Figure 12 : Fonctionnement du dispositif de secours à chaud lors du remplacement d'un dispositif principal
Restauration
Après un basculement, vous pouvez configurer le dispositif de secours pour qu'il procède à une
restauration dès que le dispositif principal fonctionne de nouveau normalement.
Restauration
49
1. Connectez-vous au dispositif de secours à chaud.
2. Accédez à la page Appliances > Replication (Dispositifs > Réplication).
3. Dans la zone Failover Settings (Paramètres de basculement), cliquez sur le bouton Fail Back
(Restauration automatique).
Surveillance de la réplication des transactions sur le dispositif de secours à chaud
Dans le cadre de la structure de redondance, les données de transaction Postgres sont répliquées à partir
d’un dispositif principal vers le dispositif de secours à chaud correspondant. Ainsi, si un basculement du
dispositif principal se produit, l'historique complet des transactions est disponible sur le dispositif de
secours à chaud. Pour chaque dispositif, le statut de cette réplication peut être consulté dans la section
Transaction Replication Status (Statut de la réplication des transactions) de l'onglet Replication (Réplication)
sur la page Appliance: Edit (Dispositif - Modification).
Pour le dispositif principal, cette section contient des informations concernant la dernière ligne des
données de transaction Postgres répliquées à partir du dispositif principal vers le dispositif de secours à
chaud, y compris l'identificateur de ligne d’enregistrement dans un tableau de transaction de base (ID
dernière trans), la date de la transaction (Date dernière trans), la dernière tentative de réplication (Heure
dernière tentative), ainsi que son statut (Statut dernière tentative). Pour le dispositif de secours à chaud, ces
informations apparaissent pour les données de transaction Postgres dont il dispose. Les données de
transaction, quant à telles, sont disponibles pour la dernière transaction répliquée vers le dispositif de
secours à chaud pour chaque dispositif principal dont il assure la sauvegarde.
Figure 13 : Statut de la réplication des transactions du dispositif principal
Figure 14 : Statut de la réplication des transactions sur le dispositif de secours à chaud
Configuration des connexions réseau
Vous pouvez configurer la façon dont les dispositifs sont connectés aux panneaux et aux portes associées.
Dans l'onglet Appliance Ports (Ports du dispositif), vous pouvez configurer des ports virtuels et le routage de
chaque port Ethernet. Vous pouvez également configurer des ports série.
Surveillance de la réplication des transactions sur le dispositif de secours à chaud
50
Configuration des ports Ethernet
Les dispositifs peuvent comprendre jusqu'à huit ports Ethernet RJ-45. Ces ports à haute vitesse peuvent
être configurés pour se connecter à une série de panneaux et de contôleurs de portes liés.
REMARQUE : Vous ne pouvez pas ajouter ou supprimer de port Ethernet à partir du dispositif, mais vous
pouvez ajouter des ports virtuels. Pour plus d'informations, voir Page Dispositifs - Ajout de ports virtuels cidessous.
Pour activer et configurer un port Ethernet :
1. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Ports.
La page Port Listing (Liste des ports) s'affiche. Pour plus d'informations, voir Page Dispositifs - Liste
des ports en page 69.
2. Cliquez sur le nom ou le numéro du port dans la liste des ports Ethernet.
La page Port: Edit (Port : Modifier) s'affiche. Pour plus d'informations, voir Page Dispositifs - Ports
Ethernet en page 70.
3. Effectuez les modifications requises.
4. Cliquez sur
.
REMARQUE : Si vous attribuez ou modifiez l'adresse IP, assurez-vous que tous les commutateurs ou routeurs
connectés au dispositif reconnaissent l'adresse modifiée. Pour cela, procédez de l'une des manières
suivantes :
l
Redémarrez le dispositif.
l
Débranchezle câble Ethernet connecté audispositif, patientezquelquessecondes, puisrebranchez-le.
Si le commutateur ou le routeur n'est pas en mesure de détecter la nouvelle adresse IP du dispositif, vous
devez mettre à jour manuellement le commutateur ou le routeur. Pour plus d'informations, reportez-vous à la
documentation du commutateur ou du routeur.
Page Dispositifs - Ajout de ports virtuels
Lorsque vous cliquez sur Ajouter un port virtuel à partir de la page Liste des ports virtuels, la page Ajout
d'un port virtuel s'affiche.
Notez que le port et le dispositif du port virtuel sont indiqués au-dessus des champs. Cliquez sur le lien
approprié pour revenir à la page principale du port ou du dispositif.
Caractéristique
Description
Nom
Saisissez un nom pour ce port virtuel.
Adresse IP
Saisissez l'adresse IP de ce port virtuel.
Sélectionnez une adresse pour le masque de réseau de l'adresse virtuelle.
Masque réseau
Seuls les masques de réseau actuellement reconnus par le système sont répertoriés.
Installé
Cochez cette case pour indiquer que le port virtuel est activé et qu'il communique avec le
dispositif.
Configuration des ports Ethernet
51
Caractéristique
Description
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Ajout d'itinéraires Ethernet
Si vous préférez ne pas utiliser l'itinéraire Ethernet par défaut défini par le dispositif, vous pouvez ajouter un
nouvel itinéraire Ethernet pour les communications du panneau du dispositif et du contrôleur.
1. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Ports.
La page Port Listing (Liste des ports) s'affiche.
2. Dans la colonne la plus à droite de la liste Ethernet Ports (Ports Ethernet), cliquez sur le lien Routes
(Itinéraires).
La page Routes Listing (Liste des itinéraires) s'affiche.
3. Sur la page Routes Listing (Liste des itinéraires), cliquez sur Add New Route (Ajouter un itinéraire).
La page Route Add (Ajout d'un itinéraire) s'affiche.
4. Complétez les champs requis pour définir le nouvel itinéraire Ethernet. Pour plus d'informations, voir
Page Dispositifs - Ajout d'itinéraires en page 73.
5. Cliquez sur
.
6. Répétez cette procédure pour ajouter tous les itinéraires nécessaires.
Activation des ports série
Chaque dispositif comprend un ou plusieurs ports série pour la connexion d'équipements via RS-232 ou RS485. Vous pouvez utiliser les ports série pour connecter des consoles de dépannage ou des panneaux ne
disposant pas de connexions Ethernet.
Pour activer un port série sur un dispositif :
1. Connectez le dispositif à un ou plusieurs panneaux via le port série approprié.
Notez le numéro de port de chaque connexion par câble série.
2. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Ports.
La page Ports Listing (Liste des ports) s'affiche.
3. Au bas de la page, cliquez sur le port série que vous souhaitez activer.
La page Serial Port Edit (Modification du port série) s'affiche. Pour plus d'informations, voir Page
Dispositifs - Modification du port série à la page suivante.
Ajout d'itinéraires Ethernet
52
4. Cochez la case Enable (Activer).
5. Complétez les champs restants au besoin pour définir la connexion série.
6. Cliquez sur
.
Page Dispositifs - Modification du port série
Lorsque vous sélectionnez un port série sur la page Liste des ports du dispositif, la page Modification du
port série s'affiche. Cette page vous permet d'activer et de configurer le port série.
Notez que le port et le dispositif de ce port série sont répertoriés au-dessus des champs. Cliquez sur le lien
approprié pour revenir à la page principale du port ou du dispositif.
Caractéristique
Description
Sélectionnez le type de connexion série dont il s'agit :
l
Panneau : ce port série est connecté à un panneau.
l
Sous-panneau : ce port série est connecté à un sous-panneau.
l
Enveloppe : ce port est connecté à une enveloppe.
Type
Débit en bauds
Sélectionnez le débit en bauds de cette connexion série.
Contrôle de flux
Sélectionnez le contrôle de flux de cette connexion.
Activer
Cochez cette case pour activer la connexion série.
Paramètres
Sélectionnez les valeurs série de cette connexion.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Sauvegardes
Vous pouvez configurer les événements de sauvegarde pour générer des fichiers de sauvegarde des
bases de données de configuration et de transaction du système ACM. Les fichiers de sauvegarde peuvent
être utilisés pour restaurer des informations si la configuration ou les données de transaction d'un dispositif
sont corrompues. Ils sont utilisés pour conserver des données, en particulier des données transactionnelles,
à des fins réglementaires.
Les données de configuration et de transaction sont sauvegardées séparément. Les événements de
sauvegarde peuvent être planifiés sur une fréquence quotidienne ou hebdomadaire, ou démarrés
manuellement. Les fichiers de sauvegarde peuvent également être cryptés, ce qui peut être nécessaire
pour protéger les données conservées à des fins réglementaires.
Les données de configuration, qui incluent des informations d'identité (y compris des photographies, des
données et des jetons), peuvent générer des fichiers de sauvegarde volumineux. Les sauvegardes doivent
Page Dispositifs - Modification du port série
53
être générées régulièrement et au minimum à la suite des modifications. En cas de défaillance
catastrophique, une sauvegarde de configuration mise à jour permet au système ACM d'être opérationnel à
nouveau beaucoup plus rapidement.
Les données transactionnelles, qui sont générées lorsque le système ACM est actif, peuvent être
conservées sous forme de sauvegarde pour répondre à toutes les exigences réglementaires applicables et
peuvent être générées pour répondre aux politiques de conservation des données.
Sauvegarde des données du système
Vous pouvez configurer le dispositif pour sauvegarder les paramètres de configuration du système et les
détails des événements de transaction. Plusieurs événements de sauvegarde peuvent être créés et
chaque fichier peut être conservé dans un emplacement différent. Vous pouvez définir une planification
pour un événement de sauvegarde. Les sauvegardes programmées peuvent avoir lieu au moins une fois
par semaine ou au plus une fois par jour à une heure précise. Un événement de sauvegarde sans
planification doit être démarré manuellement.
REMARQUE : Les données de configuration (y compris les jetons) et les données de transactions doivent
être sauvegardées séparément.
1. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Backups
(Sauvegardes).
2. Cliquez sur Ajouter une sauvegarde du dispositif.
La page Sauvegardes du dispositif - Ajout s'affiche.
3. Saisissez un nom pour la sauvegarde.
4. Sélectionnez le type de sauvegarde préféré. Pour plus d'informations sur types de sauvegarde, voir
Dispositifs - Page d'ajout de sauvegardes en page 78.
Certains paramètres varient pour correspondre au type de sauvegarde sélectionné
5. Dans la liste déroulante Data Type (Type de données), sélectionnez Configuration ou Transaction.
6. Cliquez sur Browse (Parcourir) pour sélectionner l'emplacement de stockage des fichiers de
sauvegarde. Pour plus d' informations sur l'endroit où les fichiers de sauvegarde peuvent être
stockés, consultez Dispositifs - Page d'ajout de sauvegardes en page 78
7. Dans la zone Schedule (Planification), sélectionnez les jours d'exécution de la sauvegarde dans la
semaine, puis saisissez l'heure de sauvegarde souhaitée au format 24 heures. Laissez les options de
planification vides pour une sauvegarde qui ne peut être démarrée que manuellement.
8. Cliquez sur
.
Sauvegarde manuelle des données
Une fois que vous avez configuré un événement de sauvegarde, vous pouvez démarrer manuellement une
sauvegarde à tout moment ; pour créer, par exemple, une sauvegarde des données actuelles avant de
restaurer une sauvegarde plus ancienne.
Sauvegarde des données du système
54
1. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes.
La page Liste des sauvegardes du dispositif s'affiche. Pour plus d'informations, voir Dispositifs - Page
de liste des sauvegardes en page 77.
2. Dans la ligne de la sauvegarde que vous souhaitez démarrer, cliquez sur Sauvegarder maintenant
pour lancer la sauvegarde.
Le nom du fichier de sauvegarde est généré au format suivant : <nom de la sauvegarde> - <date:
aaaaaMMJJHHMMSS> .
REMARQUE : Lorsque vous utilisez le type de sauvegarde Local Drive (disque local), le fichier de
sauvegarde précédent est écrasé. Pour tous les autres types de sauvegarde, le fichier est ajouté à
l'Emplacement configuré.
Restauration des sauvegardes
Si la configuration ou les données de transaction du dispositif sont corrompues, vous pouvez restaurer les
données à partir d'une sauvegarde.
Commencez par la sauvegarde la plus récente avant la corruption des données. Les données restaurées
écraseront toutes les données de configuration ou de transaction.
Les données de configuration restaurées ne seront pas téléchargées immédiatement sur les panneaux. Une
fois la sauvegarde restaurée, vérifiez que les données restaurées pour les panneaux sont correctes. Par
exemple, les identités (ou les programmes de portes, ou les remplacements, etc.) que vous avez
supprimées après la création de la sauvegarde devront peut-être être supprimées, et les identités que vous
avez ajoutées après la création de la sauvegarde devront peut-être être ajoutées à nouveau. Ensuite,
téléchargez manuellement les données de configuration vérifiées restaurées sur chaque panneau de votre
système. Pour plus d' informations sur le téléchargement de panneaux, consultez Réinitialisation des
portes/panneaux secondaires en page 124
En plus de restaurer des sauvegardes à partir de votre dispositif ACM, vous pouvez restaurer des fichiers de
sauvegarde :
l
À partir d'autres systèmes ou des fichiers créés à l'aide d'événements de sauvegarde ne se trouvant
plus sur votre système ACM. Pour plus d'informations, voir Restauration des sauvegardes à partir
d'autres événements de sauvegarde à la page suivante.
Les sauvegardes créées dans des versions antérieures à la version logicielle ACM 5.12.2 peuvent ne
pas être compatibles avec les versions ACM ultérieures. Contactez le support client si vous devez
restaurer une sauvegarde à partir d'une version antérieure.
l
Stocké sur votre poste de travail local.
Pour plus d'informations, voir Télécharger et restaurer un fichier de sauvegarde enregistré
localement en page 57
Pour restaurer un fichier de sauvegarde créé sur votre dispositif ACM (autre que celui créé par un
événement de sauvegarde du lecteur local téléchargé dans le dossier Téléchargements par défaut de
votre poste de travail local) :
Restauration des sauvegardes
55
1. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes.
La page Liste des sauvegardes du dispositif s'affiche.
2. Cliquez sur File List (Liste de fichiers) à côté de la sauvegarde à restaurer.
La liste des fichiers de sauvegarde s'affiche. Pour plus d'informations, voir Dispositifs - Page de la
liste des Sauvegarde des dispositifs en page 82.
3. Dans la colonne de droite, cliquez sur Restore (Restaurer) à côté de la copie de la sauvegarde que
vous souhaitez restaurer.
Le fichier sélectionné est copié sur le dispositif et remplace la configuration ou les informations de
transaction existantes sur le dispositif.
Restauration des sauvegardes à partir d'autres événements de sauvegarde
Vous pouvez utiliser un événement de sauvegarde pour restaurer un fichier créé par un autre événement
de sauvegarde, tant que le type de sauvegarde est identique. Cela peut être utile si vous devez restaurer
une sauvegarde créée avec un événement de sauvegarde qui n'est plus sur votre système, ou qui est d'un
autre système ACM.
REMARQUE : Il est également possible de restaurer des sauvegardes de versions antérieures des systèmes
ACM. Cependant, les sauvegardes créées dans des versions antérieures à la version logicielle ACM 5.12.2
peuvent ne pas être compatibles avec les versions ACM ultérieures.
Pour restaurer une sauvegarde créée par un autre événement de sauvegarde, vous devez :
1. Identifier le nom de l'événement de sauvegarde utilisé pour créer la sauvegarde :
a. Localisez le fichier de sauvegarde que vous souhaitez restaurer. Le format de fichier est <nom
de l' événement de sauvegarde>-<date: aaaammjjHHMMSS>.
b. Notez le nom de l'événement de sauvegarde incorporé dans le nom du fichier.
2. Ouvrez le logiciel Client ACM.
a. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Backups
(Sauvegardes).
La page de liste Sauvegardes du dispositif s'affiche.
b. Renommez ou créez un événement de sauvegarde portant le même nom que l'événement
de sauvegarde utilisé pour créer le fichier de sauvegarde :
l
Pour renommer un événement de sauvegarde existant :
1. Cliquez sur le nom du plan pour ouvrir la page Sauvegarde du dispositif :
Modifier.
2. Entrez le nouveau nom pour l'événement de sauvegarde.
3. Laissez les autres champs comme ils sont.
4. Cliquez sur
pour enregistrer vos modifications.
Restauration des sauvegardes à partir d'autres événements de sauvegarde
56
Conseil : Après avoir restauré le fichier de sauvegarde, renommez l'événement de
sauvegarde avec son nom précédent si vous souhaitez continuer à l'utiliser comme
auparavant.
l
Cliquez sur ce bouton pour créer un nouvel événement de sauvegarde :
1. Cliquez sur
pour ajouter un nouveau panneau.
2. Entrez tous les détails de l'événement de sauvegarde, en spécifiant
l'emplacement du fichier de sauvegarde à restaurer.
3. Cliquez sur
pour enregistrer vos modifications.
3. Copiez le fichier de sauvegarde à l'emplacement spécifié dans l'événement de sauvegarde que
vous utiliserez.
4. Ouvrez le logiciel Client ACM.
a. Cliquez sur File List (Liste de fichiers) à côté de la sauvegarde à restaurer.
La liste des fichiers de sauvegarde s'affiche. Pour plus d'informations, voir Dispositifs - Page
de la liste des Sauvegarde des dispositifs en page 82.
b. Dans la colonne de droite, cliquez sur Restore (Restaurer) à côté de la copie de la sauvegarde
que vous souhaitez restaurer.
Important : Le nom de l'événement de sauvegarde doit correspondre au nom de l'événement
de sauvegarde intégré au nom de fichier de sauvegarde.
c. Le fichier sélectionné est copié sur le dispositif et remplace la configuration ou les
informations de transaction existantes sur le dispositif.
Télécharger et restaurer un fichier de sauvegarde enregistré localement
Vous pouvez télécharger et restaurer un fichier de sauvegarde de configuration ou de transaction qui a été
enregistré sur votre poste de travail local sur votre dispositif ACM. Le fichier doit avoir été créé par un
événement de sauvegarde en utilisant le type de sauvegarde Local Drive (disque local) et doit avoir été
téléchargé sur votre poste de travail local.
1. Cliquez sur
Restore From Local (Restaurer à partir d'un serveur local) dans la page de liste de
sauvegarde du dispositif.
Il vous sera demandé si vous souhaitez continuer. Si vous continuez, le fichier de sauvegarde local
créé le plus récemment et stocké sur le dispositif sera écrasé.
2. Cliquez sur OK.
3. À l'invite du fichier de sauvegarde de téléchargement, cliquez sur le bouton Choose File (Choisir le
fichier).
L'explorateur de fichiers s'ouvre dans votre dossier de téléchargements par défaut.
4. Cliquez pour sélectionner le fichier de sauvegarde ACM avec les données que vous souhaitez
restaurer sur le dispositif, et démarrer le rétablissement des données :
Télécharger et restaurer un fichier de sauvegarde enregistré localement
57
a. Le fichier de sauvegarde de données est chargé sur le dispositif. Le dernier fichier de
sauvegarde local créé est alors écrasé sur le dispositif.
b. Les données du fichier de sauvegarde sont immédiatement restaurées sur le dispositif ACM,
remplaçant ainsi les données de configuration ou de transaction actuelles.
c. Le dispositif est redémarré.
Les données de configuration restaurées ne seront pas téléchargées immédiatement sur les panneaux. Une
fois la sauvegarde restaurée, vérifiez que les données restaurées pour les panneaux sont correctes. Par
exemple, les identités (ou les programmes de portes, ou les remplacements, etc.) que vous avez
supprimées après la création de la sauvegarde devront peut-être être supprimées, et les identités que vous
avez ajoutées après la création de la sauvegarde devront peut-être être ajoutées à nouveau. Ensuite,
téléchargez manuellement les données de configuration vérifiées restaurées sur chaque panneau de votre
système. Pour plus d' informations sur le téléchargement de panneaux, consultez Réinitialisation des
portes/panneaux secondaires en page 124
Journaux
Les journaux du dispositif sont automatiquement générés pour surveiller les communications entre les
panneaux et les appareils.
Accès aux journaux du Dispositif
Les journaux du dispositif sont automatiquement générés et surveillent les communications entre les
panneaux et les appareils. Ils peuvent faciliter le diagnostic des problèmes du dispositif.
1. Sur l'écran Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Logs (Journaux).
La page Logs Listing (Liste des journaux) s'affiche. Pour plus d'informations, voir Page Appliances Logs Listing (Dispositifs - Liste des journaux) en page 83.
2. Cliquez sur le journal à afficher.
La page Appliances Log (Journaux du dispositif) s'affiche. Pour plus d'informations, voir Page
Appliances - Logs (Dispositifs - Journaux) en page 84.
Mises à jour logicielles
Les mises à jour logicielles sont disponibles. Vous pouvez les télécharger et les installer.
Mise à jour du logiciel du dispositif
Les mises à jour du logiciel Avigilon Access Control Manager sont disponibles au téléchargement sur le site
Web de Avigilon : avigilon.com.
Après avoir téléchargé la dernière version du logiciel, vous pouvez installer la mise à jour sur le dispositif
depuis n'importe quel navigateur sur le réseau.
Journaux
58
1. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Software Update (Mise
à jour logicielle).
La page Software Update Listing (Liste des mises à jour logicielles) s'affiche.
2. Téléchargez la dernière version du logiciel Access Control Manager sur le dispositif.
a. Cliquez sur Add New Software Update (Ajouter une mise à jour logicielle).
La page Software Update: Add New (Mise à jour logicielle - Ajout) s'affiche.
b. Dans la zone Upload Software file (Charger le fichier du logiciel), cliquez sur le bouton Browse
(Parcourir), puis localisez le fichier du logiciel téléchargé à partir du site Web Avigilon.
c. Cliquez sur
pour charger le fichier sur le dispositif. Le chargement peut prendre plusieurs
minutes. Ne quittez pas la page lors du chargement, dans le cas contraire le chargement est
automatiquement annulé.
La page Software Update Listing (Liste des mises à jour logicielles) s'affiche automatiquement
lorsque le fichier du logiciel a été chargé avec succès sur le dispositif.
3. Sur la page Software Update Listing (Liste des mises à jour logicielles), cliquez sur
fichier du logiciel à installer sur le dispositif.
à côté du
4. Lorsque le message de confirmation s'affiche, cliquez sur OK.
La progression de la mise à jour s'affiche dans Application des mises à niveau de la licence à la page
suivante. Une fois la mise à jour terminée, le dispositif redémarre automatiquement. Vous devez vous
reconnecter au dispositif.
Affichage du Certificat SSL ACM
Chaque dispositif ACM sur votre réseau est attribué un certificat Secure Sockets Layer (SSL) signé
automatiquement. Lorsque le protocole SSL est activé sur le dispositif, ce certificat peut être utilisé pour
vérifier l’identité d’un dispositif ACM, et pour chiffrer en toute sécurité le trafic de données entre le dispositif
ACM et les autres serveurs sur votre réseau.
Un certificat SSL contient une empreinte SHA-1 et une empreinte SHA-256. À des fins d’authentification,
l’empreinte SHA-256 est utilisée pour vérifier la validité d’un certificat. À chaque fois qu'un dispositif ACM
activé pour pouvoir utiliser le protocole SSL se connecte à un autre serveur SSL activé, il présente son
certificat SSL. La première fois qu'il est présenté, un administrateur de l’autre serveur doit accepter ce
certificat, ou lui faire confiance. Par la suite, tant que le dispositif ACM présente le certificat avec la même
empreinte SHA-256, il peut se connecter automatiquement. Toutefois, si jamais les empreintes ne
correspondent pas, la connexion est refusée jusqu'à ce que la raison de l’incompatibilité soit comprise.
Seuls les administrateurs système ACM avec la délégation « Liste du Certificat SSL » attribuée à leur rôle
peuvent afficher le Certificat SSL du serveur ACM.
Pour afficher le certificat SSL :
Affichage du Certificat SSL ACM
59
1. En haut à droite, sélectionnez
>Dispositif.
2. Sélectionnez l’onglet du SSL Certificate (Certificat SSL).
Le certificat SSL s’affiche.
Dispositifs - À propos de
La section À propos de relative aux dispositifs permet d'accéder à :
l
la vérification du statut des dispositifs,
l
le contrat de licence utilisateur final, et
l
aux détails de la licence et de la clé de licence.
Application des mises à niveau de la licence
Lorsque vous achetez le dispositif, il est livré sous licence pour prendre en charge les fonctions que vous
avez commandées. En configurant et en utilisant votre système, vous découvrirez peut-être que vous avez
besoin de fonctionnalités supplémentaires.
Pour mettre à niveau la licence du système, procédez comme suit :
1. Achetez une mise à niveau de licence auprès de .Avigilon Vous recevrez une nouvelle licence et un
fichier de clé de licence.
2. Copiez le fichier de licence (.lic) et la clé de licence (.key) sur votre bureau.
3. Connectez-vous à votre dispositif .Access Control Manager
4. En haut à droite, sélectionnez
> Appliance (Dispositif).
5. Sélectionnez l'onglet About (À propos).
La page About (À propos) s'affiche.
6. Dans la zone License (Licence), cliquez sur le bouton permettant de parcourir les fichiers pour
localiser le fichier de licence (.lic).
7. Dans la zone License Key (Clé de licence), cliquez sur le bouton permettant de parcourir les fichiers
pour localiser le fichier de clé de licence (.key).
8. Cliquez sur
.
Si la licence fournit un accès à de nouvelles fonctionnalités, vous pouvez être invité à accepter un nouveau
contrat de licence de l'utilisateur final. Pour plus d'informations, voir Acceptation du contrat de licence de
l'utilisateur final à la page suivante.
Affichage du contrat de licence de l'utilisateur final
Suivez ces étapes pour consulter le contrat de licence de l'utilisateur final du logiciel :
Dispositifs - À propos de
60
1. Sélectionnez Appliance > About (Dispositif > À propos).
2. Cliquez sur View End User license Agreement Terms and Conditions (Afficher les termes et
conditions du Contrat de licence de l'utilisateur final) sur la page Appliance: Edit (Dispositif :
Modification).
3. Lisez le contrat de licence sur la page Appliance: Edit (End User License Agreement) (Dispositif :
Modification [Contrat de licence d'utilisateur final]).
4. Cliquez sur Back (Retour) pour revenir à la page Appliance: Edit (Dispositif : Modification).
Acceptation du contrat de licence de l'utilisateur final
Avant de pouvoir utiliser le système Access Control Manager, vous devez accepter le contrat de licence de
l'utilisateur final.
Vous avez peut-être remarqué que le message d'erreur est affiché sur chaque page :
LICENCE D'UTILISATEUR FINAL PAS ENCORE ACCEPTÉE, LE SYSTÈME NE FONCTIONNERA PAS
CORRECTEMENT. ACCEPTEZ LE CLUF POUR RESTER EN CONFORMITÉ.
1. Pour accéder au contrat de licence de l'utilisateur final, cliquez sur le lien situé sous le message
d'erreur ou sélectionnez Appliance > About > View End User License Agreement Terms and
Conditions (Dispositif > À propos > Afficher les conditions du Contrat de licence de l'utilisateur final).
2. Sur la page End User License Agreement (Contrat de licence de l'utilisateur final), prenez
connaissance du contrat de licence.
3. Ensuite, cochez la case à côté du message I accept the terms of the License Agreement (J'accepte
les termes du contrat de licence).
4. Cliquez sur Submit (Valider).
Le message d'erreur est supprimé et vous pouvez commencer à configurer le système Access Control
Manager.
Vérification du statut des dispositifs
Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet About (À propos).
Des informations sur le statut des dispositifs sont affichées au bas de la page About (À propos). Chaque
élément répertorié dans la zone Appliance Diagnostic Information (Informations de diagnostic du dispositif)
est mis en évidence dans une couleur spécifique pour identifier son statut. Pour plus d'informations sur la
couleur des états, voir Couleurs de statut en page 614.
Vous pouvez également vérifier le statut matériel d'un dispositif depuis l'écran Monitor (Surveillance). Pour
plus d'informations, voir Surveillance - Tableau de bord en page 607.
Dispositifs - Page de liste
La page de liste ne s'affiche que si le système compte plusieurs dispositifs. Sinon, l'écran Modification du
dispositif s'affiche. La page Liste des dispositifs fournit les informations suivantes sur chaque dispositif.
Acceptation du contrat de licence de l'utilisateur final
61
REMARQUE : Un dispositif peut être connecté à plusieurs types de panneaux si sa licence prend en charge
plusieurs fabricants de panneau.
Caractéristique
Description
Nom du dispositif.
Nom
Cliquez sur ce nom pour modifier les détails du dispositif.
Nom de l'hôte du dispositif.
Nom d’hôte
Nom saisi dans le champ Nom de l'hôte lors de l'ajout du dispositif.
Nombre de journaux activés pour le dispositif.
Consigner le
nombre
Pour consulter les journaux disponibles ou créer des journaux, cliquez sur cette option.
La liste Liste des journaux apparaît.
Si le dispositif est connecté à des panneaux Mercury Security, ce champ indique Oui.
Mercury Security Si le dispositif n'est pas actuellement connecté à des panneaux Mercury Security, ce
champ indique Non.
Si ce dispositif est connecté à des panneaux VertX®, ce champ indique Oui.
HID
Si ce dispositif n'est pas connecté à des panneaux VertX®, ce champ indique No.
ISONAS
Si ce dispositif est connecté à des panneaux Isonas et possède une licence
d'utilisation, ce champ indique Oui.
Si ce dispositif n'est pas connecté à des panneaux Isonas, ce champ indique Non.
Kaba
Si ce dispositif est connecté à des panneaux Kaba et possède une licence d'utilisation,
ce champ indique Oui.
Si ce dispositif n'est pas connecté à des panneaux Kaba, ce champ indique Non.
Si ce dispositif est connecté à des panneaux CoreStreet, ce champ indique Oui.
CoreStreet
Si le dispositif n'est pas actuellement connecté à des panneaux Corestreet, ce champ
indique Non.
Supprimer
Cliquez sur
Ajouter un
dispositif
Cliquez sur ce bouton pour ajouter un nouveau dispositif à la liste disponible.
pour supprimer le dispositif spécifié.
Créer un nouveau Cliquez sur ce bouton pour générer un rapport standard sur les dispositifs de cette
rapport
liste.
Page Dispositifs - Ajout
Lorsque vous cliquez sur le bouton Ajouter un dispositif à partir de la page Liste des dispositifs, la page
Ajouter un dispositif s'ouvre. Saisissez les informations demandées à propos du dispositif.
Caractéristique
Description
Nom
Saisissez un nom pour le dispositif.
Nom du
Ce champ en lecture seule indique le nom de l’ensemble du système Access Control
Page Dispositifs - Ajout
62
Caractéristique
Description
système
Manager.
Nom d’hôte
C'est le nom DNS du dispositif ; on l'utilise sous le champ Nom d’hôte sur la page Liste des
dispositifs.
Nom de
domaine
Nom du domaine dans lequel réside le dispositif.
Nom de
serveur
Nom du serveur de domaine.
Fuseau horaire Dans la liste déroulante, sélectionnez le fuseau horaire du dispositif.
Saisissez l'adresse du serveur NTP (Network Time Protocol) utilisé pour synchroniser
l'heure sur le dispositif.
Serveur
temporel
REMARQUE : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur
le système ACM. L'heure UTC est transférée à partir du client sur le serveur lors du
réglage de la date et de l'heure.
Cochez cette case pour indiquer que le dispositif est disponible à chaud (sauvegarde)
pour le dispositif maître.
Secours à
chaud
En cas de défaillance du dispositif maître, le basculement sur le dispositif est automatique.
Pour plus d'informations, voir Configuration de la réplication et du basculement en
page 24.
Cochez cette case pour autoriser le dispositif à utiliser la fonction de gestion TCP/IP à
distance et activer le champ Authorization Code (Code d’autorisation).
Ce paramètre permet d’autoriser un ingénieur du support technique Avigilon d'accéder à
distance au dispositif. Activer cette option uniquement si nécessaire et la désactiver dès
Activer la
qu'elle n'est plus utile. Par défaut, elle est désactivée (c'est-à-dire désélectionnée) par
gestion TCP/IP souci de sécurité. La fonctionnalité sera également automatiquement réinitialisée sur son
à distance
état désactivé après une mise à jour du logiciel. La désactivation de cette case entraîne
l'effacement du code d’autorisation déjà saisi.
Avigilon recommande de désactiver l'option de gestion TCP/IP à distance pour effacer ce
code lors de la résolution de la prise en charge de l’incident. L'ingénieur du support
technique n'en a plus besoin.
N'est actif que si la case Activer la gestion TCP/IP à distance est activée.
Code
d'autorisation
Saisissez le code de 4 à 8 caractères alphanumériques, composé uniquement de lettres,
de chiffres, du caractère de soulignement (_), d'un tiret (-) ou d'un point (.) que l’ingénieur
du support technique Avigilon doit utiliser. Après avoir cliqué sur
pas sur l’écran.
, le code ne s'affiche
Saisissez le nombre maximal de transactions que le dispositif peut conserver.
Transactions
enregistrées
Lorsque le nombre de transactions dépasse cette limite, les nouvelles transactions
écrasent les transactions déjà enregistrées.
La valeur par défaut est de 1 000 000 de transactions.
Page Dispositifs - Ajout
63
Caractéristique
Description
Type de
matériel
Dans la liste déroulante, sélectionnez de quel périque Access Control Manager il s’agit.
Port du
serveur Web
Spécifiez le numéro de port utilisé pour connecter le serveur Web au dispositif.
Port de
passerelle
d’alarmes
Port d'écoute
Edge
Spécifiez le numéro de port utilisé pour accéder aux diagnostics et au service du
dispositif.
Ce champ est vierge par défaut.
REMARQUE : Si nécessaire pour les intégrations de la passerelle d’alarmes, le port peut
être paramétré sur 6050.
Spécifiez le numéro de port qui accède à la fonction d'écoute sur le dispositif pour les
communications du panneau HID Edge.
Ce champ sʼapplique uniquement aux dispositifs HID Edge.
Port de
connexion
LDAP
Port de
connexion de
transactions
Port client
Mercury
Mercury-TLS
requis
Spécifiez le numéro de port qui active les communications entre le dispositif et les autres
entités rattachées au réseau IP à l'aide du protocole de service d'informations LDAP.
Ce champ s'applique uniquement aux dispositifs LDAP.
Spécifiez le numéro de port utilisé pour la connexion à la base de données de
transactions Postgres1 pour les connexions ODBC.
Spécifiez le numéro du port utilisé pour définir le port que le dispositif doit utiliser pour
écouter les connexions du panneau client IP.
REMARQUE : Il doit sʼagir du même port que celui configuré sur tous les panneaux
clients IP qui se connectent au dispositif.
Le cas échéant, cochez cette case pour crypter les connexions entre le dispositif et le
panneau Sécurité Mercury.
REMARQUE : Si cette option est cochée, tous les panneaux du client IP qui se connectent
au dispositif en question doivent être configurés sur TLS requis2.
Indiquez le serveur de messagerie du système. Il s'agit du nom du serveur qui gère le
transfert des messages.
Serveur SMTP
Ce champ et les quatre suivants sont obligatoires pour envoyer automatiquement des
alertes par e-mail quand une alarme ou un événement se produit.
Port SMTP
Saisissez le nom du port que l’hôte utilise pour se connecter au serveur SMTP3.
1Système de gestion de base de données relationnel (ORDBMS) disponible pour de nombreuses
plateformes notamment Linux, FreeBSD, Solaris, Microsoft Windows et Mac OS X. Également appelé
PostgreSQL
2Le protocole TLS (Transport Layer Security) et son prédécesseur, le protocole SSL (Secure Sockets Layer),
sont des protocoles cryptographiques conçus pour garantir la sécurité des communications sur Internet.
3Le protocole SMTP (Simple Mail Transfer Protocol) est une norme Internet de transfert de messages
électroniques (e-mails) via les réseaux IP (Internet Protocol).
Page Dispositifs - Ajout
64
Caractéristique
Description
Nom d’hôte
SMTP
Saisissez le nom de l'hôte utilisé pour le trafic SMTP.
Utiliser Start
TLS
Cochez cette case pour indiquer que le dispositif utilise le chiffrement TLS pour
communiquer avec le serveur SMTP.
Utiliser TLS
Cochez cette case pour indiquer que le dispositif utilise le chiffrement TLS générique
pour communiquer avec le serveur SMTP.
Expéditeur
SMTP
Saisissez l'adresse e-mail de la personne ou de l'organisation qui envoie le message.
Utilisateur
SMTP
Saisissez l'adresse e-mail des personnes ou organisations auxquelles des alertes par email sont envoyées en cas d'alarme.
Mot de passe
SMTP
Saisissez le mot de passe requis pour utiliser le serveur de messagerie.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Écran Dispositifs – Modification
L'onglet Appliance (Dispositif) de l'écran Appliances : Edit (Dispositifs : Modifier) permet de modifier et de
définir les paramètres d'identité et de port du dispositif.
Caractéristique
Description
Nom du
dispositif
Saisissez un nom pour le dispositif.
Nom du
système
Ce champ en lecture seule indique le nom de l’ensemble du système ACM.
Nom d’hôte
Nom DNS du dispositif utilisé dans le champ DNS « Nom DNS » sur la page Dispositifs –
Liste.
Nom de
domaine
Saisissez le nom du domaine dans lequel réside le dispositif.
Nom de
Saisissez le nom du serveur de domaine.
Écran Dispositifs – Modification
65
Caractéristique
Description
serveur
Indiquez le serveur de temps connecté au dispositif.
Serveur
temporel
REMARQUE : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur
le système ACM. L'heure UTC est transférée à partir du client sur le serveur lors du
réglage de la date et de l'heure.
Fuseau horaire Dans la liste de sélection déroulante, spécifiez le fuseau horaire du dispositif.
Serveur
temporel
Secours à
chaud
Saisissez le nom du serveur utilisé comme synchroniseur du dispositif.
Cochez cette case pour indiquer que le dispositif est disponible à chaud (sauvegarde)
pour le dispositif maître.
En cas de défaillance du dispositif maître, le basculement sur le dispositif est automatique.
Pour en savoir plus, voir Page Dispositifs - Réplication en page 74.
Cochez cette case et indiquez code d’authentification pour activer la gestion TCP/IP à
distance.
Cochez cette case sans également indiquer un code d’authentification n’aura aucun effet.
Activer la
L'utilisation de ces paramètres permet d’autoriser un ingénieur du support technique
gestion TCP/IP
Avigilon d'accéder à distance au dispositif à l'aide de SSH.
à distance
Afin d’optimiser le système de sécurité, Avigilon recommande de décocher cette case
lorsque l'incident est résolu. La zone sera également décochée automatiquement
lorsqu’une mise à jour du logiciel est appliquée.
Saisissez une chaîne alphanumérique de 4 à 8 caractères pour activer la case à cocher
Activer le gestionnaire TCP/IP à distance. Utilisez uniquement des lettres, des chiffres, le
trait de soulignement (_), le tiret (-) et le point (.) dans votre code.
Code
d'autorisation
Ce code est utilisé pour générer un mot de passe temporaire requis pour l’accès au
support à SSH. Lorsque ce code est enregistré, le champ sera masqué mais la fonction
Activer la gestion TCP/IP à distance restera activée. Le support technique Avigilon aura
besoin de ce code pour accéder à votre système.
Afin de maximiser la sécurité du système, Avigilon recommande de désactiver la gestion
à distance à chaque fois qu'elle n'est pas nécessaire et d'utiliser un code différent pour
chaque incident.
URL Splunk
URL de la collaboration Splunk. Splunk est un regroupement de connexion.
Réinitialisation
Cliquez sur ce bouton pour réinitialiser tous les paramètres d’APB1 sur ce dispositif.
APB
Cliquez sur ce bouton pour redémarrer le dispositif. Le dispositif redémarre
Redémarrer le automatiquement.
dispositif
Ce bouton peut être utilisé lorsque le dispositif est figé et que d'autres problèmes se
produisent.
1Consultez la section Anti-passback.
Écran Dispositifs – Modification
66
Caractéristique
Description
Cliquez sur ce bouton pour mettre le dispositif hors tension.
Éteindre le
dispositif
Date/heure
Ce bouton peut être utilisé lorsque vous devez arrêter le dispositif à des fins de
maintenance ou de reconfiguration.
Ce champ en lecture seule affiche la date et l'heure actuelles du dispositif. Pour
réinitialiser ce champ, cliquez sur le bouton Régler Date/heure.
Cliquez sur ce bouton pour réinitialiser la date et l'heure du dispositif, puis saisissez la
nouvelle date/heure dans le champ situé à droite.
Régler
Date/heure
AVERTISSEMENT — Risque de comportement inattendu ou d'infractions d'accès. Si vous
définissez manuellement la date et l'heure sur une heure antérieure, certaines
fonctionnalités dépendantes de l'heure et de la date, telles que les planifications,
échoueront ou ne fonctionneront pas correctement. Pour éviter ce risque, ne modifiez pas
manuellement la date ou l'heure sur une valeur antérieure. Avigilon recommande d'utiliser
un serveur de temps pour spécifier l'heure et servir de synchroniseur pour le dispositif. Si
vous devez modifier manuellement l'heure ou la valeur de la date, évaluer les
conséquences sur le comportement en fonction du temps que vous avez configuré dans
l'appareil ACM et tous les équipements connectés.
Saisissez le nombre maximal de transactions que le dispositif peut stocker.
Transactions
enregistrées
Lorsque le nombre de transactions dépasse cette limite, les nouvelles transactions
écrasent les transactions déjà enregistrées.
La valeur par défaut est de 1 000 000 de transactions.
Type de
matériel
Dans la liste déroulante, sélectionnez le dispositif Access Control Manager actuellement
utilisé pour le dispositif.
Spécifiez le numéro de port utilisé pour connecter le serveur Web au dispositif.
Port du
serveur Web
Port de
passerelle
d’alarmes
Port d'écoute
Edge
La valeur de port par défaut est 443 (Si l'on spécifie 80, l’application redirige
automatiquement la valeur 443.)
Spécifiez le numéro de port utilisé pour accéder aux diagnostics et au service du
dispositif.
Ce champ est vierge par défaut.
REMARQUE : Si nécessaire pour les intégrations de la passerelle d’alarmes, le port peut
être paramétré sur 6050.
Spécifiez le numéro de port qui accède à la fonction d'écoute sur le dispositif pour les
communications du panneau HID Edge.
REMARQUE : Ce champ sʼapplique uniquement aux dispositifs HID Edge.
Port de
connexion
LDAP
Spécifiez le numéro de port qui active les communications entre le dispositif et les autres
entités rattachées au réseau IP à l'aide du protocole de service d'informations LDAP.
Ce champ s'applique uniquement aux dispositifs LDAP.
Écran Dispositifs – Modification
67
Caractéristique
Port de
connexion de
transactions
Port client
Mercury
Mercury
nécessite TLS
Description
Spécifiez le numéro de port utilisé pour la connexion à la base de données de
transactions Postgres1 pour les connexions ODBC.
Spécifiez le numéro du port utilisé pour définir le port que le dispositif doit utiliser pour
écouter les connexions du panneau client IP.
REMARQUE : Il doit sʼagir du même port que celui configuré sur tous les panneaux
clients IP qui se connectent au dispositif.
Tous les panneaux clients IP se connectant au dispositif doivent être configurés sur TLS
requis si cette option est cochée
Indiquez le serveur de messagerie du système. Il s'agit du nom du serveur qui gère le
transfert des messages.
Serveur SMTP
Ce champ et les quatre suivants sont obligatoires pour envoyer automatiquement des
alertes par e-mail quand une alarme ou un événement se produit.
Port SMTP
Saisissez le nom du port que l’hôte utilise pour se connecter au serveur SMTP2.
Nom d’hôte
SMTP
Saisissez le nom de l'hôte utilisé pour le trafic SMTP.
Utiliser Start
TLS
Cochez cette case pour indiquer que le dispositif utilise le chiffrement TLS3 pour
communiquer avec le serveur SMTP.
Utiliser TLS
Cochez cette case pour indiquer que le dispositif utilise le chiffrement TLS4 générique
pour communiquer avec le serveur SMTP.
Expéditeur du
Saisissez l'adresse e-mail de la personne ou de l'organisation qui envoie le message.
message SMT
Utilisateur
SMTP
Saisissez l'adresse e-mail des personnes ou organisations auxquelles des alertes par email sont envoyées en cas d'alarme.
Saisissez le mot de passe requis pour utiliser le serveur de messagerie.
Mot de passe
SMTP
REMARQUE : Lorsque vous cliquez dans ce champ, les valeurs fictives du mot de passe
précédemment saisies seront supprimés et le champ deviendra vide.
Envoyer un email de test
Cliquez ici pour envoyer un e-mail à l'adresse e-mail « SMTP Mail from » (Expéditeur du
message SMTP).
Partitions
Si des partitions sont définies pour le système, cette fenêtre s'affiche. Dans la fenêtre,
1Système de gestion de base de données relationnel (ORDBMS) disponible pour de nombreuses
plateformes notamment Linux, FreeBSD, Solaris, Microsoft Windows et Mac OS X. Également appelé
PostgreSQL
2Le protocole SMTP (Simple Mail Transfer Protocol) est une norme Internet de transfert de messages
électroniques (e-mails) via les réseaux IP (Internet Protocol).
3Le protocole TLS (Transport Layer Security) et son prédécesseur, le protocole SSL (Secure Sockets Layer),
sont des protocoles cryptographiques conçus pour garantir la sécurité des communications sur Internet.
4Le protocole TLS (Transport Layer Security) et son prédécesseur, le protocole SSL (Secure Sockets Layer),
sont des protocoles cryptographiques conçus pour garantir la sécurité des communications sur Internet.
Écran Dispositifs – Modification
68
Caractéristique
Description
cliquez sur une ou plusieurs partitions attribuées au dispositif pour les mettre en
surbrillance.
Seules les partitions préalablement définies pour le système s'affichent dans la fenêtre. Si
aucune partition n'est définie pour le système, ce champ n'apparaît pas.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Dispositifs - Page d'accès
L'onglet Access (Accès) de l'écran Appliance Edit (Modification des dispositifs) vous permet d'identifier les
fabricants des panneaux de porte installés dans le système.
REMARQUE : Seuls les fabricants pris en charge par la licence système sont répertoriés sur la page Access
(Accès). Par exemple, si votre licence système ne prend en charge que Mercury Security, seul Mercury
Security est répertorié dans les options.
Veillez à sélectionner tous les fabricants dont le matériel est installé dans le système. Les options
sélectionnées déterminent les propriétés et les pages disponibles lorsque vous configurez des panneaux
et des portes.
Si votre système utilise un fabricant de panneaux non répertorié sur la page Access (Accès), vous devez
mettre à niveau votre licence système. Contactez votre représentant pour plus d'informations.
Caractéristique
Description
Installé
Cochez cette case pour indiquer que des panneaux du fabricant sont installés.
Débogage
Cochez cette case pour indiquer que le dispositif peut servir à déboguer les panneaux du
fabricant.
Fournisseur
Voici la liste de tous les fabricants pris en charge par la licence système Access Control
Manager.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Dispositifs - Liste des ports
Lorsque vous sélectionnez l'onglet Ports sur l'écran Modification des dispositifs, la liste de tous les ports
Ethernet et ports série du dispositif s'affiche.
La page Liste des ports affiche les détails suivants sur chaque port Ethernet et série.
Caractéristique
Description
Ports Ethernet
Port
Dispositifs - Page d'accès
Numéro du port Ethernet. Jusqu'à huit ports Ethernet peuvent s'afficher dans la liste.
69
Caractéristique
Description
Pour modifier un port Ethernet, cliquez sur le nom ou le numéro du port.
Nom du port Ethernet.
Nom
Pour modifier un port Ethernet, cliquez sur le nom ou le numéro du port.
Nombre de ports virtuels associés à ce port Ethernet.
Virtual
Pour ajouter ou modifier un port virtuel, cliquez sur Virtual (Virtuel) dans la colonne toute
à droite.
Adresse IP
Adresse IP du port.
Passerelle
Passerelle utilisée par le port.
Masque réseau
Masque de réseau du port.
Cliquez sur Virtuel pour accéder à la page Liste des ports virtuels. Sur cette page, vous
pouvez ajouter et modifier les ports virtuels disponibles.
Virtuel/Itinéraires Cliquez sur Itinéraires pour accéder à la page Liste des itinéraires. Sur cette page, vous
pouvez ajouter et modifier l'itinéraire de communication utilisé entre le dispositif et le
panneau.
Ports série
Nom du port série disponible.
Port
Pour modifier et activer ce port, cliquez sur le nom du port.
Activer
Indique si le port série est activé. Oui ou non.
Baud
Indique le débit en bauds actuellement défini pour ce port.
Paramètres
Indique les valeurs de paramètre actuellement définies pour ce port.
Flux
Indique les valeurs de contrôle de flux actuellement définies pour ce port.
Page Dispositifs - Ports Ethernet
Lorsque vous sélectionnez un port Ethernet sur la page Liste des ports du dispositif, la page Ports Ethernet
s'affiche.
Cette page vous permet de définir la connexion Ethernet actuelle entre le dispositif et les panneaux qu'il
contrôle.
Caractéristique
Description
Ce champ contient le nom du port Ethernet.
Nom
État de la
liaison
Initialement, le nom qui apparaît est le nom actuel ou par défaut du port. Toutefois, vous
pouvez saisir un nouveau nom si vous le souhaitez.
Ce champ en lecture seule indique si la connexion est ascendante ou descendante.
Saisissez l'adresse IP du port.
Adresse IP
Si vous n'êtes pas sûr de l'adresse, consultez l'administrateur informatique.
Page Dispositifs - Ports Ethernet
70
Caractéristique
Description
REMARQUE : Si vous attribuez ou modifiez une adresse IP, assurez-vous que tous les
commutateurs ou routeurs du réseau du dispositif la reconnaissent. Pour ce faire :
redémarrez le dispositif ou
l
débranchez le câble Ethernet, patientez quelques secondes, puis rebranchez-
l
le
Sélectionnez le masque de réseau requis par cette connexion.
Masque réseau Les valeurs sont comprises entre 0 et 32 bits, un masque de réseau de 24 bits
correspondant à la valeur par défaut.
Passerelle
réseau
Saisissez l'adresse de la passerelle réseau utilisée par ce dispositif.
Adresse MAC
Ce champ en lecture seule affiche l'adresse MAC du dispositif.
Installé
Cochez cette case pour indiquer que le port Ethernet est déjà connecté à un panneau.
Débit de
données
Ce champ en lecture seule spécifie le débit de données actuellement détecté pour cette
connexion.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Appliances - Ethernet Virtual Listing (Dispositifs - Liste des ports Ethernet virtuels)
Lorsque vous cliquez sur un lien Virtual (Virtuel) sur la page Appliance Ports Listing (Liste des ports du
dispositif), la page Ethernet Virtual Listing (Liste des ports Ethernet virtuels) s'affiche.
Cette page contient la liste des ports virtuels du port Ethernet physique. Vous pouvez ajouter d'autres ports
virtuels.
Caractéristique
Description
Virtual Port (Port virtuel)
Nom du port virtuel. Vous pouvez modifier les détails du port en
cliquant sur son nom.
Installé
Indique si le port virtuel est activé (Yes [Oui]) ou désactivé (No [Non]).
État
Adresse IP du port virtuel.
Taille, en bits, du masque de réseau de l'adresse virtuelle.
Netmask (Masque réseau)
La valeur par défaut est 24 bits.
Supprimer
Cliquez sur
pour supprimer le port virtuel sélectionné.
Add New Virtual Port (Ajouter un
port virtuel)
Cliquez sur ce bouton pour ajouter un nouveau port virtuel pour le
dispositif.
Page Appliances - Ethernet Virtual Listing (Dispositifs - Liste des ports Ethernet virtuels)
71
Page Dispositifs - Modification des ports virtuels
Lorsque vous sélectionnez un nom de port virtuel sur la page Liste des ports virtuels, la page Modification
du port virtuel s'affiche. Cette page vous permet de modifier les détails du port virtuel.
Notez que le port et le dispositif du port virtuel sont indiqués au-dessus des champs. Cliquez sur le lien
approprié pour revenir à la page principale du port ou du dispositif.
Caractéristique
Description
Nom
Saisissez ou modifiez le nom du port virtuel.
Adresse IP
Saisissez ou modifiez l'adresse IP du port virtuel.
Sélectionnez une adresse pour le masque de réseau de l'adresse virtuelle.
Masque réseau
Seuls les masques de réseau actuellement reconnus par le système sont répertoriés.
Installé
Cochez cette case pour indiquer que le port virtuel est activé et qu'il communique avec le
dispositif.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Dispositifs - Liste des itinéraires
Lorsque vous cliquez sur le lien Itinéraires sur la page Liste des ports du dispositif, la page Liste des
itinéraires s'affiche.
Cette page affiche les itinéraires de communication utilisés par le dispositif et le panneau de destination.
Seuls les itinéraires définis pour le système sont répertoriés.
Caractéristique
Description
Dispositif
Dispositif de ce panneau de destination.
Port
Port de ce panneau de destination.
Adresse IP du panneau de destination de votre choix.
IP de destination
Pour modifier l'adresse IP de destination, cliquez sur l'adresse. La page Modifier
les itinéraires s'affiche alors.
Masque réseau de
destination
Adresse du masque de réseau du panneau de destination.
Passerelle
Adresse de la passerelle de ce panneau de destination.
Métrique
Interface de mesure spécifiée pour le panneau de destination.
Activé
Indique si le panneau de destination est connecté et fonctionnel (Yes [Oui]) ou pas
(No [Non]).
Supprimer
Cliquez sur pour supprimer l'itinéraire Ethernet sélectionné.
Ajouter un itinéraire
Cliquez sur ce bouton pour ajouter un nouvel itinéraire à la liste.
Page Dispositifs - Modification des ports virtuels
72
Page Dispositifs - Ajout d'itinéraires
Lorsque vous cliquez sur Ajouter un itinéraire sur la page Liste des itinéraires du dispositif, la page Ajouter
un itinéraire s'affiche. Cette page permet d'ajouter un itinéraire de communication entre le dispositif et le
panneau de destination.
Notez que le port et le dispositif du port virtuel sont indiqués au-dessus des champs. Cliquez sur le lien
approprié pour revenir à la page principale du port ou du dispositif.
Caractéristique
Description
Adresse IP de
destination
Entrez l'adresse IP du panneau de destination.
Masque réseau de
destination
Entrez le masque de réseau du panneau de destination.
Passerelle
Entrez l'adresse de la passerelle du panneau de destination.
Métrique
Entrez la métrique requise pour le panneau de destination.
Activé
Activez cette case à cocher pour indiquer que le panneau de destination est
connecté et fonctionnel.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Dispositifs - Modification des itinéraires
Lorsque vous cliquez sur l'adresse IP de destination d'un itinéraire sur la page Liste des itinéraires du
dispositif, la page Modification de l'itinéraire s'affiche. Cette page vous permet de modifier l'itinéraire de
communication entre le dispositif et le panneau de destination.
Notez que le port et le dispositif du port virtuel sont indiqués au-dessus des champs. Cliquez sur le lien
approprié pour revenir à la page principale du port ou du dispositif.
Caractéristique
Description
Adresse IP de
destination
Entrez l'adresse IP du panneau de destination.
Masque réseau de
destination
Entrez le masque de réseau du panneau de destination.
Passerelle
Entrez l'adresse de la passerelle du panneau de destination.
Métrique
Entrez la métrique requise pour le panneau de destination.
Activé
Activez cette case à cocher pour indiquer que le panneau de destination est
connecté et fonctionnel.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Dispositifs - Ajout d'itinéraires
73
Page Dispositifs - Modification du port série
Lorsque vous sélectionnez un port série sur la page Liste des ports du dispositif, la page Modification du
port série s'affiche. Cette page vous permet d'activer et de configurer le port série.
Notez que le port et le dispositif de ce port série sont répertoriés au-dessus des champs. Cliquez sur le lien
approprié pour revenir à la page principale du port ou du dispositif.
Caractéristique
Description
Sélectionnez le type de connexion série dont il s'agit :
l
Panneau : ce port série est connecté à un panneau.
l
Sous-panneau : ce port série est connecté à un sous-panneau.
l
Enveloppe : ce port est connecté à une enveloppe.
Type
Baud
Sélectionnez le débit en bauds de cette connexion série.
Flux
Sélectionnez le contrôle de flux de cette connexion.
Activer
Cochez cette case pour activer la connexion série.
Paramètres
Sélectionnez les valeurs série de cette connexion.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Dispositifs - Réplication
Lorsque vous sélectionnez l'onglet Réplication sur la page Dispositif - Modification, la page Paramètres de
réplication s'affiche.
Cette page permet à l'administrateur de configurer la réplication des données et la redondance du
système.
REMARQUE : Seule l'identité « admin » est habilitée à modifier ces paramètres.
l
l
La réplication permet de copier en permanence toutes les données système et de configuration
entre les dispositifs de manière à partager les informations et les configurations.
La redondance permet de configurer un dispositif de secours qui remplace ou prend le relais d'un
dispositif actif en cas de défaillance du système.
Pour toute assistance sur la configuration de la réplication et de la redondance, contactez l'assistance
technique de .Avigilon
Page Réplication
Lorsque vous sélectionnez l'onglet Réplication sur la page Dispositif - Modification, la page Paramètres de
réplication s'affiche.
Seule l'identité « admin » est habilitée à modifier ces paramètres.
Page Dispositifs - Modification du port série
74
REMARQUE : NE modifiez PAS cette page sans avoir lu toutes les informations sur la réplication et la
redondance. Pour commencer, voir Configuration de la réplication et du basculement en page 24.
Caractéristique
Description
Paramètres1 de réplication : cette zone permet dʼactiver la réplication et de définir la fréquence de
connexion du dispositif à dʼautres dispositifs, ainsi que la synchronisation de données.
Activer la réplication
Cochez cette case pour activer la réplication pour le dispositif.
Activer le chiffrement
Cochez cette case pour activer le chiffrement de toutes les communications
entre les dispositifs utilisés pour répliquer les données.
Adresse
Saisissez une adresse pour le dispositif qui soit unique sur le réseau de
l'entreprise. L'adresse doit être une valeur comprise entre 1 et 255.
L'un des dispositifs doit être défini sur l'adresse 1.
Mot de passe de
l'identité
Saisissez le mot de passe qui permet au dispositif de se connecter et d'utiliser
le dispositif désigné.
Port de réplication
d'événement
Saisissez le port de réplication de ce dispositif.
Heure tentative initiale
Indiquez, en secondes, le délai d'attente maximal du dispositif après l'envoi
d'une demande d'accès à un autre dispositif.
Nombre tentatives
initiales
Indiquez le nombre de fois que le dispositif peut demander à accéder au
dispositif désigné avant l'émission d'une alarme.
Heure dernière tentative
Indiquez, en secondes, le délai d'attente maximal du dispositif après l'envoi
d'une demande d'accès à un autre dispositif.
Nombre dernière
tentative
Indiquez le nombre de fois que le dispositif peut demander à accéder au
dispositif désigné avant l'émission d'une alarme.
La valeur 0 indique qu'il s'agit d'un nombre illimité.
Indiquez, en secondes, le délai passé lequel le processus de réplication expire.
Délai
Une alarme est émise et vous êtes invité à recommencer.
Délai de réseau expiré
Indiquez, en secondes, le délai de synchronisation du programme de réplication
du dispositif et de la cible réseau passé lequel le processus expire.
Une alarme est émise et vous êtes invité à recommencer.
Indiquez la fréquence à laquelle vous voulez tester la connexion entre le
dispositif principal et le dispositif secondaire.
Maintenir actif
(##:#:##) = ## secondes pendant lesquelles le système doit être inactif avant
que la connexion soit testée : # pulsations envoyées par le système pour tester
la connexion : ## secondes entre chaque pulsation.
Abonnements de réplication : dans cette zone, configurez les dispositifs de destination des données
répliquées.
1Processus de copie et de synchronisation de la base de données LDAP entre plusieurs dispositifs afin qu'ils
partagent les mêmes informations de configuration.
Page Réplication
75
Caractéristique
Description
Cliquez sur ce bouton pour commencer le processus d'abonnement. Les
champs suivants s'affichent :
l
l
Nouveau
l
l
l
Hôte : saisissez le nom d'hôte du dispositif principal.
Port Web : saisissez le numéro de port du service Web du dispositif
principal. Le numéro de port par défaut est 443.
Port LDAP : saisissez le numéro de port LDAP du dispositif principal.
Nom de connexion : saisissez le nom d'utilisateur d'une identité de super
administrateur sur le dispositif principal.
Mot de passe : saisissez le mot de passe correspondant à l'identité de
super administrateur.
Cliquez sur cette icône pour supprimer les informations de compte de
l'abonnement.
RID
Identifiant de l'abonné à la réplication. Généralement, 1 correspond au dispositif
principal et 2 au dispositif de secours.
CSN
Numéro de changement de séquence. Affiche la date et l'heure de la dernière
réplication.
Nom
Nom du dispositif abonné dans la base de données LDAP.
Statut de réplication de la transaction : cette zone indique le statut actuel de toutes les transactions qui se
sont produites entre le dispositif principal et le dispositif secondaire.
Paramètres1 de basculement : pour le dispositif principal, sélectionnez le dispositif en attente sur lequel le
système va basculer, ou qu'il utilisera comme dispositif de secours en cas de panne du dispositif principal.
Pour les dispositifs secondaires, cette zone indique les dispositifs qui vont être remplacés en cas de
défaillance du système.
Dispositif en veille
Dans la liste déroulante, sélectionnez le dispositif de secours à utiliser pour la
redondance.
Port TCP
Saisissez le port TCP du dispositif principal pour qu'il puisse communiquer son
statut au dispositif secondaire.
Saisissez la fréquence (en secondes) à laquelle le dispositif secondaire doit
vérifier l'état du dispositif principal. Si vous laissez le paramètre sur 0, le système
est défini par défaut sur 60 secondes.
Durée pulsation
Nombre pulsation
REMARQUE : Un nombre de vérifications fonctionnelles de deux et un délai
entre vérifications de 30 secondes assure généralement un basculement dans
les cinq minutes environ qui suivent la panne du dispositif principal. Pour plus
d’informations, consultez la section Configuration de la réplication et du
basculement en page 24.
Indiquez le nombre de défaillances dans une ligne avant le basculement du
dispositif principal vers le dispositif secondaire.
1En cas de défaillance d'un dispositif, un dispositif de secours configuré peut automatiquement ou
manuellement prendre sa place pour permettre au système de continuer à fonctionner.
Page Réplication
76
Caractéristique
Description
Conseil : Il est recommandé de configurer ceci sur deux au moins pour qu’une
défaillance réseau de courte durée ne provoque pas un basculement
prématuré.
Moniteur activé
Cochez cette case pour activer la surveillance de redondance. Cela permet au
dispositif de secours de vérifier l'état du dispositif principal et de le remplacer
automatiquement en cas de perte de connectivité réseau.
Indique si le dispositif auquel vous êtes connecté est actif.
Sur un dispositif principal, ce paramètre en lecture seule s'affiche sous forme
d'une case à cocher. Si elle est cochée, le dispositif principal est actif.
Sur un dispositif de secours, ce paramètre en lecture seule affiche « Oui » ou
« Non » dans la colonne Actif :
Actif
l
l
Oui : le dispositif est actif et remplace le dispositif indiqué dans la
colonne Dispositif.
Non : le dispositif n'est pas actif ; il s'agit d'un dispositif de secours.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Dispositifs - Page de liste des sauvegardes
Lorsque vous sélectionnez l'onglet Sauvegardes sur la page Modification des dispositifs, la page Liste des
sauvegardes du dispositif s'affiche.
Cette page affiche tous les événements de sauvegarde configurés pour le dispositif ACM.
Différence entre réplication et sauvegarde des données :
l
l
Réplication : toutes les données pertinentes sont copiées du dispositif principal vers un dispositif
secondaire en prévention d'une défaillance du dispositif principal (réplication). En cas de défaillance
du dispositif principal (panne), le contrôle du système bascule automatiquement sur le dispositif
secondaire (redondance). Pour plus d'informations, voir Page Dispositifs - Réplication en page 74.
Sauvegarde : les données du dispositif principal sont copiées sur un ordinateur hôte où elles sont
conservées. En cas de corruption des informations sur le dispositif principal, ces données de
sauvegarde peuvent être transférées sur le dispositif principal pour remplacer les données
corrompues.
Caractéristique
Description
Nom de l'événement de sauvegarde.
Nom
Cliquez sur ce nom pour ouvrir la page Modification de la sauvegarde.
Type de sauvegarde
Type d'emplacement où les fichiers de sauvegarde sont enregistrés.
Type de données
Indique s'il s'agit d'une sauvegarde de données de configuration ou de
données de transaction.
Dispositifs - Page de liste des sauvegardes
77
Caractéristique
Description
Cliquez sur ce bouton pour supprimer la sauvegarde.
Sauvegarder maintenant
Cliquez sur ce bouton pour lancer une sauvegarde en dehors de la
planification configurée.
Liste de fichiers
Cliquez sur ce bouton pour afficher la liste des fichiers de sauvegarde
générés à partir du dispositif.
Indique l'état actuel de la connexion USB entre l'unité de sauvegarde et le
dispositif.
État de la connexion USB
Cette colonne en lecture seule ne s'affiche que si cette sauvegarde est de
type USB.
Installer USB
Cliquez sur ce bouton pour connecter l'unité de sauvegarde appropriée au
dispositif.
Désinstaller USB
Cliquez sur ce bouton pour déconnecter l'unité de sauvegarde appropriée
du dispositif.
Ajouter une sauvegarde du
Cliquez sur ce bouton pour créer un nouvel événement de sauvegarde.
dispositif
Dispositifs - Page d'ajout de sauvegardes
Lorsque vous cliquez sur le bouton Ajouter une sauvegarde du dispositif sur la page Liste des sauvegardes
du dispositif, la page Sauvegarde du dispositif : Ajout s'affiche. Cette page vous permet de configurer un
nouveau plan de sauvegarde pour le dispositif.
Caractéristique
Description
Pour toutes les sauvegardes :
Nom
Saisissez le nom de l'événement de sauvegarde ; par exemple Avigilon_Corp. Il est
recommandé que le nom ne contienne pas d’espaces ni aucun des caractères spéciaux .~
! @ # $ % ^ & * ( ) ` ; < > ? , [ ] { }.
Dans la liste déroulante, sélectionnez le type de sauvegarde.
l
Type de
sauvegarde
Serveur local - Enregistrer la sauvegarde localement sur le dispositif ACM.
Conseil : Un seul événement de sauvegarde peut être défini pour chaque Type de
donnée de Disque local. Un seul fichier de sauvegarde de chaque type de
données est conservée sur le dispositif ACM. Chaque sauvegarde est écrasée par
la suivante. Cependant, vous pouvez enregistrer manuellement une sauvegarde
sur votre poste de travail local après sa création et avant son écrasement.
SCP1 : Sécuriser la copie. Transfert sécurisé des données de sauvegarde du
1Le protocole Secure Copy Protocol est le protocole de sauvegarde le plus simple. Il ne nécessite pas
beaucoup de réglage avant de pouvoir fonctionner correctement. Il est efficace sur Linux et d'autres
systèmes semblables à Unix. Pour qu'il soit opérationnel, il suffit d'installer le programme SCP sur le serveur
et d'établir la connexion.
Dispositifs - Page d'ajout de sauvegardes
78
Caractéristique
Description
dispositif vers un hôte distant.
l
l
l
USB : transfert des données de sauvegarde vers un appareil connecté au dispositif
via un câble USB.
Partage Windows : transfert des données de sauvegarde vers un emplacement
réseau Windows.
Montage Windows Share — transfert des données de sauvegarde directement au
matériel « monté ».
La page s'actualise pour afficher différentes options selon le type de sauvegarde
sélectionné.
Sélectionnez le type de données de sauvegarde :
Type de
données
l
l
Configuration : sauvegarde de toutes les données de configuration du dispositif.
Transactions : sauvegarde de toutes les données d'événement survenant dans le
système.
Utiliser le
chiffrement
Cochez cette case pour chiffrer les données de sauvegarde à l'aide du chiffrement
AES 256 bits. Par défaut, le mot de passe (clé) du fichier chiffré est le nom du dispositif.
Planification
(Facultatif) Sélectionnez les jours de la semaine au cours desquels la sauvegarde sera
exécutée.
Heure début
(Facultatif) Saisissez l'heure à laquelle la sauvegarde doit commencer. Ce champ utilise le
format horaire sur 24 heures.
Pour tous les types de sauvegardes sauf pour le Local Drive (Serveur local) :
Saisissez le nom du sous-répertoire de stockage des fichiers de sauvegarde.
Si le fichier est situé dans un sous-répertoire partagé, utilisez le format suivant :
/nom_répertoire /
Remarquez que le nom du répertoire doit être précédé et suivi d'une barre oblique.
Emplacement
Si le fichier est situé au niveau supérieur au partage (aucun sous-répertoire), utilisez le
format suivant :
/nom_répertoire
Notez l'emploi d'une seule barre oblique devant le nom.
Le champ Emplacement doit être renseigné pour que la sauvegarde fonctionne.
Pour tous les types de sauvegardes sauf pour le Local Drive (Serveur local) et USB :
Si vous utilisez Windows Share, entrez l'adresse IP ou le nom d'hôte de l'emplacement du
réseau de sauvegarde et le répertoire, séparés par une barre oblique (/).
Hôte
Si vous utilisez SCP, saisissez le nom d'hôte (qui peut n'être que l'adresse IP) sans le
répertoire.
Connexion de
Saisissez le nom d'utilisateur requis pour vous connecter à l'emplacement de sauvegarde.
Dispositifs - Page d'ajout de sauvegardes
79
Caractéristique
Description
l'hôte
Mot de passe
de l'hôte
Saisissez le mot de passe requis pour vous connecter à l'emplacement de sauvegarde.
Pour Partage Windows ou Montage partage Windows :
Port
Entrez le port sur l'hôte pour la sauvegarde.
Nom de
domaine
Entrez le nom de domaine de l'hôte.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Dispositifs - Page de modification des sauvegardes
Lorsque vous cliquez sur le nom d'une planification de sauvegarde sur la page Liste des sauvegardes du
dispositif, la page Modification des sauvegardes.
Effectuez les modifications requises.
Caractéristique
Description
Pour toutes les sauvegardes :
Nom
Nom de cette sauvegarde. Il est recommandé que le nom ne contienne pas d’espaces ni
aucun des caractères spéciaux .~ ! @ # $ % ^ & * ( ) ` ; < > ? , [ ] { }. Par exemple : Avigilon_
Corp.
Important : Les sauvegardes effectuées à l'aide du nom de sauvegarde précédent ne
peuvent pas être restaurées après modification du nom de la sauvegarde.
Dans la liste déroulante, sélectionnez le type de sauvegarde. Trois types sont
disponibles :
l
Local Drive - Enregistrer la sauvegarde localement.
Conseil : Une seule sauvegarde de chaque type de données est conservée sur le
dispositif ACM. Chaque sauvegarde est écrasée par la suivante. Cependant, vous
pouvez enregistrer manuellement une sauvegarde sur votre poste de travail local
après sa création et avant son écrasement.
Type de
sauvegarde
SCP1 : Sécuriser la copie. Transfert sécurisé des données de sauvegarde du
dispositif vers un hôte distant.
l
USB : transfert des données de sauvegarde vers un appareil connecté au dispositif
via un câble USB.
1Le protocole Secure Copy Protocol est le protocole de sauvegarde le plus simple. Il ne nécessite pas
beaucoup de réglage avant de pouvoir fonctionner correctement. Il est efficace sur Linux et d'autres
systèmes semblables à Unix. Pour qu'il soit opérationnel, il suffit d'installer le programme SCP sur le serveur
et d'établir la connexion.
Dispositifs - Page de modification des sauvegardes
80
Caractéristique
Description
l
Partage Windows : transfert des données de sauvegarde vers un emplacement
réseau Windows.
Montage Windows Share — transfert des données de sauvegarde directement au
matériel « monté ».
Type de
données
Vous ne pouvez pas changer le type de données. Pour modifier le type de données, vous
devez créer une nouvelle sauvegarde.
Utiliser le
chiffrement
Cochez cette case pour chiffrer les données de sauvegarde à l'aide du chiffrement
AES 256 bits. Par défaut, le mot de passe (clé) du fichier chiffré est le nom du dispositif.
Planification
(Facultatif) Sélectionnez les jours de la semaine au cours desquels la sauvegarde sera
exécutée.
Heure début
(Facultatif) Saisissez l'heure à laquelle la sauvegarde doit commencer. Ce champ utilise le
format horaire sur 24 heures.
Pour tous les types de sauvegardes sauf pour le Local Drive (Serveur local) :
Saisissez le nom du sous-répertoire de stockage des fichiers de sauvegarde.
Si le fichier est situé dans un sous-répertoire partagé, utilisez le format suivant :
nom_répertoire/
Remarquez que le nom du répertoire doit être précédé et suivi d'une barre oblique.
Emplacement
Si le fichier est situé au niveau supérieur au partage (aucun sous-répertoire), utilisez le
format suivant :
/nom_répertoire
Notez l'emploi d'une seule barre oblique devant le nom.
Le champ Emplacement doit être renseigné pour que la sauvegarde fonctionne.
Pour tous les types de sauvegardes sauf pour le Local Drive (Serveur local) et USB :
Si vous utilisez Windows Share, entrez l'adresse IP ou le nom d'hôte de l'emplacement du
réseau de sauvegarde et le répertoire, séparés par une barre oblique (/).
Hôte
Si vous utilisez SCP, saisissez le nom d'hôte (qui peut n'être que l'adresse IP) sans le
répertoire.
Connexion de
l'hôte
Saisissez le nom d'utilisateur requis pour vous connecter à l'emplacement de sauvegarde.
Mot de passe
de l'hôte
Saisissez le mot de passe requis pour vous connecter à l'emplacement de sauvegarde.
Pour Windows Share (Partage Windows) ou Windows Share Mount (Montage partage Windows) :
Port
Entrez le port sur l'hôte pour la sauvegarde.
Nom de
domaine
Entrez le nom de domaine de l'hôte.
Dispositifs - Page de modification des sauvegardes
81
Caractéristique
Description
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Dispositifs - Page de la liste des Sauvegarde des dispositifs
Vous pouvez cliquer sur Liste des fichiers pour un plan de sauvegarde sur la page Liste des sauvegardes
pour voir tous les fichiers de sauvegarde à l'emplacement spécifié pour ce plan. Pour tous les types de
sauvegarde, les fichiers de la liste ont été générés à partir du système à l'aide de ce plan ou copiés
manuellement dans ce dossier.
REMARQUE : Vous pouvez restaurer des fichiers de sauvegarde d'autres systèmes ACM ou des fichiers de
sauvegarde générés avec un plan de sauvegarde qui n'existe plus sur votre système en les copiant dans un
emplacement de sauvegarde actuel. Pour plus d'informations, consultez
Le Dispositif et le Plan de sauvegarde sont répertoriés en haut de la page.
Caractéristique
Description
Nom du fichier de sauvegarde.
Nom de fichier
Le nom est généré dans ce format : <nom de la sauvegarde>-<date:
aaaammjjHHMMSS>
Date
Date et heure de génération du fichier de sauvegarde.
Restaurer
Cliquez sur ce bouton pour restaurer la sauvegarde du dispositif. La
sauvegarde des données est restaurée sur le dispositif qui est ensuite
redémarré.
Pour tous les types de sauvegardes sauf pour le Local Drive (Serveur local) :
Retour
Cliquez ici pour revenir à la page Liste des sauvegardes.
Pour le type de sauvegarde Local Drive (Serveur local) :
Download (Télécharger)
Cliquez sur ce bouton pour télécharger le fichier de sauvegarde du
dispositif sur votre poste de travail local. Le fichier de sauvegarde sera
téléchargé dans le répertoire de téléchargement par défaut de votre
poste de travail.
Cliquez ici pour revenir à la page Liste des sauvegardes.
Restaurer à partir du
serveur local
Cliquez sur ce bouton pour sélectionner un fichier de sauvegarde à
restaurer précédemment téléchargé du dispositif sur votre poste de
travail local. Pour plus d’informations, consultez la section Télécharger et
restaurer un fichier de sauvegarde enregistré localement en page 57.
Vous serez invité à continuer car le dernier fichier de sauvegarde créé est
stocké sur le dispositif. Après avoir cliqué sur OK, s'il existe un fichier, la
sauvegarde de données est téléchargée sur le dispositif, restaurée puis
le dispositif est redémarré.
Dispositifs - Page de la liste des Sauvegarde des dispositifs
82
Page Appliances - Logs Listing (Dispositifs - Liste des journaux)
Lorsque vous sélectionnez l'onglet Logs (Journaux) sur la page Appliance Edit (Modification des dispositifs),
la page Appliance Log Listing (Liste des journaux du dispositif) s'affiche.
Journaux les plus couramment utilisés :
l
l
l
l
l
<nom tâche de sauvegarde>.txt : Ce journal contient des informations sur la dernière
sauvegarde effectuée. Le journal utilise le même nom que le programme de sauvegarde configuré
dans l'onglet Backups (Sauvegardes) du dispositif.
identity_collab.txt : Ce journal contient des informations sur les collaborations d'identités.
upgrade.txt : Ce journal contient des informations sur la dernière mise à niveau installée sur le
dispositif.
upgradehistory.txt : Ce journal contient des informations sur toutes les mises à niveau installées
sur le dispositif.
testemail.txt : Ce journal contient des informations sur les communications entre le dispositif et
le serveur de messagerie configuré.
Autres journaux du dispositif :
l
l
l
l
l
hal.txt : Ce journal contient des informations sur la connectivité/les communications du matériel, le
traitement des événements et des alarmes, et sur le fonctionnement de la base de données
mercury.txt : Ce journal contient des informations propres à Mercury Security sur les
communications matérielles avec le dispositif. Ce journal est uniquement présent lorsque l’indicateur
de débogage est coché pour Mercury Security sous l’onglet Accès au dispositif.
rails_log.txt : Ce journal contient des informations et des détails sur les erreurs dans l'interface
utilisateur.
thin.0.txt - thin.5.txt : Ces six journaux stockent des informations sur les connexions
clientes et sur l'activité avec le dispositif.
webserver_log.txt : Ce journal contient des informations sur le processus de serveur Web du
dispositif.
Les détails du dispositif apparaissent en haut de la page Appliance Log Listing (Liste des journaux des
dispositifs) de même que les informations suivantes relatives à chaque journal.
Caractéristique
Description
Nom du journal.
Nom
Cliquez sur le nom du journal pour afficher le texte complet de ce dernier.
Conseil : Cliquez avec le bouton droit sur le nom et sélectionnez le lien Save (Enregistrer)
pour créer une copie du journal au format HTML.
Taille (en
octets)
Taille du fichier texte en octets.
Dernière
modification
Date et heure de la dernière modification du fichier.
Supprimer
Cliquez sur
pour effacer le contenu du fichier journal. Le système renseigne
automatiquement le journal avec les nouveaux détails lorsqu'ils se produisent.
Page Appliances - Logs Listing (Dispositifs - Liste des journaux)
83
Page Appliances - Logs (Dispositifs - Journaux)
Lorsque vous sélectionnez un journal sur la page Appliance Logs Listing (Liste des journaux des dispositifs),
l'intégralité du journal s'affiche.
Chaque journal est différent en raison de la variété des activités qui y sont consignées.
Pour chaque journal, le dispositif et le nom du journal s'affichent en haut de l'écran.
N'oubliez pas que les détails contenus dans le journal s'affichent dans l'ordre chronologique. L'événement le
plus ancien contenu dans le journal s'affiche en haut tandis que l'événement le plus récent s'affiche en bas.
Dispositifs - Page des mises à jour du logiciel
Lorsque vous sélectionnez l'onglet Mise à jour du logiciel sur la page Modification des dispositifs, la page
Liste des mises à jour du logiciel s'affiche. Cette page affiche toutes les mises à jour du logiciel
téléchargées vers le dispositif.
Caractéristique
Description
Arriéré Trx du rapport
Le nombre de transactions d’événement en attente d’être traités pour la création
de rapports.
Arriéré de l'audit du
rapport
Le nombre d’événements d'audit du système et de l'utilisateur en attente d’être
traités pour la création de rapports.
Nom de fichier
Nom du fichier de mise à jour disponible pour le dispositif.
Taille (en octets)
Taille du fichier de mise à jour, en octets.
Date de
téléchargement
Date et heure du téléchargement du fichier de mise à jour vers le dispositif.
Actions
: cliquez sur ce bouton pour appliquer la mise à jour à ce dispositif.
: cliquez sur ce bouton pour supprimer le fichier de mise à jour de cette liste.
Ajouter une mise à jour
Cliquez sur ce bouton pour ajouter un nouveau fichier de mise à jour dans la liste.
du logiciel
Page Appliances - Software Update Add (Dispositifs - Ajout des mises à jour du logiciel)
Lorsque vous cliquez sur la page Add New Software Update (Ajouter une mise à jour du logiciel) sur la page
Software Update Listing (Liste des mises à jour du logiciel), la page Software Update: Add New (Ajout d'une
mise à jour du logiciel) s'affiche.
Cette page permet de charger sur le dispositif une nouvelle version du logiciel depuis n'importe où sur le
réseau.
Caractéristique
Upload Firmware file
(Charger le fichier de
microcode)
Description
Cliquez sur le bouton Browse (Parcourir) pour localiser le fichier du
programme d'installation que vous avez téléchargé sur le site Web
d'Avigilon.
Cliquez sur ce bouton pour charger le nouveau logiciel sur le dispositif.
Page Appliances - Logs (Dispositifs - Journaux)
84
Caractéristique
Description
Cliquez sur ce bouton pour annuler vos modifications.
Dispositifs - Page À propos
Lorsque vous sélectionnez l'onglet À propos sur la page Modification des dispositifs, les détails relatifs à la
version, à l'état et à la licence s'affichent.
Sur cette page, vous pouvez ajouter ou mettre à niveau les licences du dispositif.
Caractéristique
Description
Nom du dispositif
Nom du dispositif.
Avigilon Access Control
Manager Version du
logiciel d'application
Version logicielle actuellement exécutée sur ce dispositif.
Avigilon Access Control
Manager Version de la
base de données
Version de la base de données actuellement exécutée sur le dispositif.
Statut de la licence
Produit sous licence
Personne ou société dont le dispositif est sous licence.
Statut du contrat de
licence d'utilisateur final
Statut actuel de la licence.
Afficher les conditions
du Contrat de licence de Cliquez sur ce lien pour lire le contrat de licence de l'utilisateur final du logiciel.
l'utilisateur final
Informations du fichier de licence
Nombre de lecteurs sous licence du dispositif. Comprend :
Nombres
l
Lecteurs de Mercury Security.
l
Lecteurs VertX®.
l
Migrations du système ACM.
Empreinte digitale
Identifiant du dispositif. Il correspond à l'adresse MAC du dispositif. Il est le
premier moyen d'identification de l'unité lorsque vous contactez l'assistance
technique ou commerciale de Avigilon.
Expiration de la licence
Date d'expiration de la licence du dispositif.
Licence générée
Date de génération de la licence du dispositif.
Fabricants
Fournisseurs des panneaux et lecteurs autorisés sous licence à utiliser le
dispositif. Seuls les fournisseurs répertoriés ici s'affichent dans les options
lorsque vous configurez le système Access Control Manager.
Vidéo
Fournisseurs de systèmes vidéo autorisés sous licence à utiliser le dispositif.
Seuls les fournisseurs répertoriés ici s'affichent dans les options lorsque vous
configurez le système Access Control Manager.
Dispositifs - Page À propos
85
Caractéristique
Description
Collaborations
Spécifie la liste des types de source de données externes d’une licence pour
l'importation et l'exportation données d’identité Access Control Manager.
Options
Spécifie les fonctions prises en charge par ce dispositif.
Licence
Numéro de licence du dispositif. Vous pouvez coller une nouvelle licence dans
ce champ pour mettre la licence à niveau.
License Key (Clé de
licence)
Clé de licence chiffrée qui permet au dispositif de communiquer en toute
sécurité avec les panneaux et portes liés. Vous pouvez coller une nouvelle
licence dans ce champ pour mettre la licence à niveau.
Appliance Diagnostic Information (Informations de diagnostic du dispositif)
Nom du dispositif
Affiche le nom du dispositif actif.
Horodatage
Affiche la date et l'heure de la mise en ligne initiale du dispositif.
Haut
Affiche la durée d'exécution du dispositif.
RAM (Mémoire vive)
Affiche le pourcentage de mémoire vive installée disponible.
Programme
Affiche le nombre de programmes en cours d'exécution sur le dispositif.
Base de données
Affiche l'espace actuellement disponible sur la partie (accessible en écriture)
des données du disque.
Charge
Indique la charge de calcul actuelle du serveur Access Control Manager.
Port
Indique le nombre de ports du dispositif actuellement connectés au réseau
local.
Lien
Indique l'état actuel du lien pris en charge par le port indiqué. Ce paramètre
peut prendre la valeur Normal ou Aucun.
Réception
Indique le nombre de paquets de données que le port du serveur Access
Control Manager a reçu.
Transmission
Indique le nombre de paquets de données que le port du serveur Access
Control Manager a transmis.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Dispositifs - Page À propos
86
Gérer l'accès physique
Le contrôle de l'accès physique à votre site est le principal objectif d'un système ACM. En règle générale,
l'accès est contrôlé à l'aide de mécanismes de verrouillage à commande électronique sur le matériel tels
que des portes, des portes et des ascenseurs via une variété de carte, clavier, ou des lecteurs biométriques
liés aux panneaux reliés à un dispositif ACM. Avec le système ACM, vous pouvez contrôler l'accès aux
zones logiques de votre site, telles que des bâtiments individuels, des étages spécifiques d'un bâtiment,
des stations de rassemblement ou des zones restreintes. De plus, vous pouvez utiliser la fonction ACM
Verify pour configurer les périphériques mobiles comme les de la station ACM Verifys, qui sont des portes
virtuelles permettant de contrôler l'accès ad hoc et des lieux physiques temporaires, comme une salle de
réunion hors site, ou encore un bus utilisé pour un voyage sur le terrain.
Le système ACM fournit également des moyens efficaces pour répondre à l'accès dans des situations
d'urgence à l'aide de la fonction de verrouillage prioritaire, et à des situations uniques à l'aide de la fonction
de remplacement.
Lorsque vous cliquez sur Accès physique, les options suivantes s’affichent :
l
l
l
l
l
l
l
l
l
l
Portes : cette fonction permet à l'opérateur qualifié de définir et de gérer les portes connectées aux
panneaux définis.
Modèles
Panels (Panneaux) : cette fonction permet à l'opérateur qualifié de définir et de gérer des panneaux
connectés à un dispositif.
Zones : cette fonction permet à l'opérateur qualifié de définir et de gérer des zones dans une
installation physique.
EOL Resistance (Résistance de FDL) : cette fonction permet à l'opérateur qualifié de définir et de
gérer des valeurs de résistance de fin de ligne pour les entrées.
Modes Mercury LED : Cette fonction permet à l'opérateur qualifié de configurer l'affichage LED sur
les contrôleurs de porte Mercury Security.
Formats de cartes : cette fonction permet à l'opérateur qualifié de définir et de gérer les formats de
carte attribués aux badges pour différents types de lecteurs.
Événements : cette fonction permet à l'opérateur qualifié de définir et de gérer des événements
pouvant être détectés par les portes et les panneaux, et acheminés vers l'application ACM.
Actions globales : cette fonction permet à l'opérateur qualifié de planifier l'action (définie par une
macro ou un déclencheur logiciel de serveur vidéo) à effectuer sur un nombre de portes contrôlées
par un seul panneau ou panneau secondaire.
Liens globaux : cette fonction permet à l'opérateur qualifié de planifier l'action (définie par une
macro) à effectuer pour plusieurs dispositifs ou événements contrôlés par un dispositif.
Si vous n'êtes pas autorisé à utiliser une fonction, un message d'erreur en haut de la page est affiché :
You do not have the Delegation to perform: .... (Vous ne disposez pas de délégation pour effectuer : ...)
Gérer l'accès physique
87
Configuration de Modèles (Mercury Security)
La définition de panneaux, de panneaux secondaires et de portes dans le système ACM peut prendre
beaucoup de temps en raison des nombreuses options et attributs à configurer. Vous pouvez accélérer le
processus en créant des modèles pouvant être utilisés pour créer des portes individuelles ou pour créer en
bloc des portes lors de l'ajout de panneaux Mercury :
l
Modèles de porte
Configurations de porte standardisées qui définissent les paramètres de base et les paramètres
opérationnels pour chaque type de porte sur votre site. Les modèles de porte sont utilisés lors de
l'ajout de portes individuelles, de la modification ou de la mise à jour des paramètres de porte
courants pour des groupes de portes, ou lors de la création par lots de panneaux secondaires pour
les portes lors de l'ajout d'un nouveau panneau Mercury.
l
Modèles de câblage
Standardisez les panneaux Mercury avec des modèles de câblage reliant les adresses de panneau
secondaire aux modèles de lecteur, d'entrée et de sortie. Les modèles de câblage servent à créer
par lots des panneaux secondaires pour les portes lors de l'ajout d'un panneau Mercury.
l
Modèles de lecteur
Standardisez les paramètres du lecteur. Les modèles de lecteur sont référencés à partir d'un modèle
de câblage lors de la création par lots de panneaux secondaires pour les portes d'un nouveau
panneau.
l
Modèles de sortie
Standardiser les paramètres de sortie. Les modèles de sortie sont référencés à partir d'un modèle de
câblage lors de la création par lots de panneaux secondaires pour les portes d'un nouveau panneau,
ou utilisés lors de la création par lots de panneaux secondaires de sortie ou d'entrée / sortie.
l
Modèles de saisie
Standardiser les paramètres de saisie. Les modèles d'entrée sont référencés à partir d'un modèle de
câblage lors de la création par lots de panneaux secondaires d'entrée pour les portes d'un nouveau
panneau ou utilisés lors de la création par lots de panneaux secondaires de sortie ou d'entrée /
sortie.
Modèles de porte
Un modèle de porte contient un ensemble prédéfini de valeurs de paramètre communes et de paramètres
opérationnels pouvant être appliqués aux portes. Utilisez un modèle de porte pour renseigner les valeurs
attribuées dans le modèle aux portes :
l
Lors de l'ajout d'un nouveau panneau Mercury au système ACM, de nouvelles portes peuvent être
créées par lot, créant les panneaux secondaires sur le nouveau panneau. Les modèles de porte sont
utilisés avec les modèles de câblage pour créer des portes à accès contrôlé avec des configurations
prédéfinies prêtes à être utilisées une fois que le nouveau panneau et les panneaux secondaires
sont entièrement connectés et communiquent avec le système ACM. Pour la création de portes en
Configuration de Modèles (Mercury Security)
88
lot lors de l'ajout d'un nouveau panneau, consultez Création par lots de panneaux secondaires sur un
nouveau panneau Mercury en page 117.
l
l
Lors de l'ajout d'une nouvelle porte, vous devez toujours configurer de nombreux attributs tels que
les opérations, le matériel, les caméras et les verrouillages, spécifiquement pour des portes
individuelles. Pour créer une porte à l’aide d’un modèle, voir Ajout de portes en page 218.
Lors de la normalisation des paramètres ou de la mise à jour des paramètres pris en charge par un
modèle de porte pour un groupe de portes.
l
l
Lorsque vous avez plusieurs portes définies avec des paramètres non standard, créez un
groupe contenant ces portes et un nouveau modèle contenant les paramètres standard.
Appliquez ensuite le nouveau modèle au groupe de portes.
Lorsque vous devez modifier un paramètre commun à toutes les portes qui utilisent le même
modèle, modifier le modèle de porte. Appliquez ensuite le modèle modifié au groupe de
portes.
Vous pouvez appliquer un modèle à un groupe de portes :
l
Immédiatement à partir de la page Modèles, à l’aide de l’option Mise à jour par lot.
Pour plus d'informations, voir Modèles de porte - Mise à jour par lot en page 98.
l
Également, à tout moment une fois que le modèle est créé ou modifié, à partir des groupes, à
l’aide de l’option Mise à jour par lot.
Pour plus d'informations, voir Exécution d'une mise à jour par lot des identités ou des modèles
en page 543.
l
Ultérieurement, ou selon une planification, à partir de la page Batch Jobs Specifications
(Spécifications de travail par lots).
Pour en savoir plus, consultez Application d’un modèle de porte à un groupe à l’aide d’une
spécification de travail en page 14
REMARQUE : Lorsque vous utilisez l’option Mise à jour par lot et qu’il y a plus de 10 portes dans le
groupe, un travail par lots est lancé, qui s’exécute en arrière-plan.
Pour créer un nouveau modèle, voir Page Modèles de porte - Ajout en page 93.
Lorsque vous sélectionnez Accès physique > Modèles, l'onglet Modèles de porte est sélectionné, et la
page de la liste Modèles de porte est affichée. Cette page répertorie tous les modèles de portes définis
dans le système.
Modèles de porte - Mise à jour par lot
La fonctionnalité Mise à jour par lot sur la page Modèles vous permet d’affecter un modèle porte à un
groupe de portes provenant du même fabricant. Cela est utile pour appliquer de nouveaux paramètres ou
modifier des paramètres en cours à un groupe de portes.
AVERTISSEMENT — Il existe un risque de perte d’un rapport de mise à jour par lot de modèles de portes en
raison de fenêtres contextuelles bloquées dans votre navigateur Web. Lorsqu’une mise à jour par lot de
modèles de portes est effectuée sur un groupe de portes, un rapport est généré, et vous pouvez
l'enregistrer sur votre système local. Si les fenêtres contextuelles du client ACM sont bloquées par votre
navigateur Web, le rapport ne peut pas être enregistré. Votre navigateur Web vous avertira que la fenêtre
Modèles de porte - Mise à jour par lot
89
contextuelle est bloquée et vous donnera la possibilité de la débloquer. Pour enregistrer le rapport (et tous
les futurs rapports), vous devez activer les fenêtres contextuelles dans votre navigateur Web de votre client
ACM. Pour obtenir des instructions sur l’activation des fenêtres contextuelles, reportez-vous aux fichiers
d’aide de votre navigateur Web.
1. Sélectionnez Accès physique > Modèles.
La page Liste des modèles de portes s'affiche.
2. Sur la page Liste des modèles de portes, cliquez sur
du modèle que vous souhaitez appliquer à un groupe.
dans la colonne Mise à jour par lot à côté
La boîte de dialogue Mise à jour par lot apparaît.
3. Dans la liste déroulante Group (Groupe), sélectionnez un groupe de portes.
Seuls les groupes qui ont été préalablement définis apparaissent dans cette liste.
4. Cliquez sur OK.
Tous les membres du groupe spécifié sont mis à jour avec les paramètres de ce modèle.
REMARQUE : Si vous effectuez une mise à jour par lot de modèles de portes sur un groupe de
portes, vous serez invité à enregistrer le rapport généré par le système (si les fenêtres contextuelles
du client ACM ne sont pas bloquées), ou votre navigateur Web vous avertira que la fenêtre
contextuelle a été bloquée.
S’il y a plus de 10 portes, la mise à jour est automatiquement planifiée comme un travail par lots qui démarre
deux minutes après que vous avez sélectionné le groupe et cliqué sur OK. Vous pouvez contrôler ce
paramètre depuis
> My Account > Batch Jobs (Mon compte > Travaux par lots).
Utilisation de modèles de porte pour gérer les formats de carte
Bien que le système ACM vous permette de définir jusqu'à 128 formats de carte sur l'ensemble du système,
seuls 16 formats de carte peuvent être utilisés sur les portes reliées à un seul panneau.
Les modèles de porte peuvent être utilisés pour gérer efficacement des scénarios tels que le
remplacement de formats de carte obsolètes par de nouveaux formats de carte dans la limite de 16 cartes,
ou l'uniformisation d'un ensemble de formats de carte pour un groupe de portes.
Exemple 1: Remplacement de formats de carte obsolètes par de nouveaux formats.
Un ensemble de portes sur le même panneau se voit attribuer 16 formats de carte. Certains formats de
cartes deviennent obsolètes et doivent être remplacés par de nouveaux formats que vous avez déjà
définis. Vous ne pouvez pas simplement les remplacer sur chaque porte en un seul passage, en raison de la
limite de panneau unique. Tous les formats de carte obsolètes sur ces portes doivent être supprimés. Ce
n'est qu'alors que les nouveaux formats de carte qui les remplacent peuvent être ajoutés.
Utilisation de modèles de porte pour gérer les formats de carte
90
1. Identifiezlesportesavecdesformatsdecarteobsolètesàremplacer.
1. A partir de la page de liste Portes, cliquez sur Créer un nouveau rapport pour générer un
Rapport sur les configurations de porte mis à jour.
2. Passez en revue la liste des formats de carte signalés pour chaque porte.
2. Créez un groupe contenant les portes qui utilisent les formats de carte obsolètes s’il n’en existe pas.
Pour plus d'informations, voir Configuration des groupes en page 539
3. Identifiez tous les formats de carte à remplacer :
l
l
Les formats de cartes obsolètes sont répertoriés dans la colonne Membres du tableau
Formats de cartes sur l'onglet Fonctionnement de chaque porte.
Les formats de cartes de remplacement sont répertoriés dans la colonne Disponible du
tableau des Formats de cartes sur l'onglet Fonctionnement de chaque porte.
4. Créez deux modèles de porte qui définissent les modifications nécessaires aux formats de carte
pour les portes :
l
Un modèle de porte qui identifie les formats de carte à supprimer. Laissez l'onglet Parameters
(paramètres) à sa valeur par défaut. Dans l’onglet Opérations :
1. Définissez le champ Formats de cartes sur Supprimer.
2. Remplissez la liste Members (Membres) avec les formats de carte obsolètes.
REMARQUE : Le nombre de formats de carte que vous pouvez inclure est illimité. De
plus, le fait que certaines des portes ne comportent pas tous les formats de carte dans
la colonne Membres n'a pas d'importance.
l
Un modèle de porte qui identifie les formats de carte à ajouter. Laissez l'onglet Paramètres sur
sa valeur par défaut. Dans l’onglet Opérations :
1. Définissez le champ Formats de cartes sur Ajouter.
2. Remplissez la liste Membres avec les nouveaux formats de carte.
Pour plus d'informations, reportez-vous à la section Page Modèles de porte - Ajout en page 93.
5. Utilisez l'option Mise à jour par lot pour :
1. Appliquer le modèle qui supprime les formats de cartes obsolètes au groupe de la porte.
2. Appliquer le modèle qui ajoute les nouveaux formats de cartes au groupe de porte.
Pour plus d'informations, voir Modèles de porte - Mise à jour par lot en page 98.
Exemple 2 : normalisation d'un paramètre pour un groupe de portes
Utilisation de modèles de porte pour gérer les formats de carte
91
Cette procédure modifie le réglage des Formats de Carte pour un groupe de portes. Vous pouvez modifier
la procédure pour normaliser les paramètres de votre choix pour un groupe de portes.
Une porte peut être configurée pour avoir un mode de porte spécifique afin de permettre l'accès quand
elle est hors ligne. Normalement, lorsqu'une carte valide est utilisée sur une porte hors connexion, le titulaire
de la carte se voit accorder l'accès si un mode de porte hors connexion est configuré. Cependant, la porte
ne donnera pas accès si une carte valide est présentée mais que son format de carte n'est pas disponible
sur le panneau secondaire. Cela peut arriver si plus de 8 formats de cartes sont configurés sur le panneau
auquel la porte est connectée. Lorsqu'une porte est déconnectée du système ACM, un maximum de 8
formats de carte sont reconnus par la porte. Ce sont les 8 premiers formats de cartes configurés sur le
panneau dans un ordre chronologique.
Par exemple, une porte est configurée avec un mode de porte hors ligne de Code de site uniquement. Le
panneau est configuré pour reconnaître le maximum de 16 formats de carte. Cependant, certains titulaires
de carte utilisant des cartes possédant un code d'installation valide ne sont pas autorisés à accéder à une
porte hors ligne, car le format de carte de ces cartes ne fait pas partie des 8 formats de carte disponibles
lorsque la porte est hors ligne. Les formats de carte étant ajoutés au panneau lorsque les portes sont
connectées, le format de carte nécessaire n'est pas l'un des 8 premiers formats de carte configurés sur le
panneau auquel le panneau secondaire est connecté.
REMARQUE : Sur la page Modification des portes, les formats de carte disponibles sur le panneau de cette
porte sont répertoriés par ordre alphanumérique et il n’existe aucun moyen de déterminer l’ordre dans
lequel ils ont été ajoutés.
Pour corriger cela, tous les formats de carte sont supprimés du panneau, puis les 8 formats de carte (ou
moins) nécessaires pour les portes hors connexion sont rajoutés au panneau, suivis des formats de carte
restants :
1. A partir de la page de liste Portes, cliquez sur Créer un nouveau rapport pour générer un Rapport sur
les configurations de porte mis à jour.
2. Passezenrevuelesformatsdecartesignaléspourchaqueporte:
l
Pour voir si vous avez plus de 8 formats de cartes configurés sur le panneau qui a établi un
Code d'établissement.
Si vous identifiez plus de 8 formats de cartes, vous devez réduire le nombre de formats de
carte en cours d'utilisation sur le panneau. Consolidez les formats de carte redondants ou
déplacez les portes vers d'autres panneaux.
l
Pour déterminer les 8 (ou moins) formats de carte à haute priorité à classer en premier sur le
panneau, afin qu'ils soient disponibles sur un panneau secondaire quand il est hors ligne.
Utilisation de modèles de porte pour gérer les formats de carte
92
3. Créez un groupe contenant toutes les portes connectées au panneau et à tous ses panneaux
secondaires. Pour plus d'informations, voir Configuration des groupes en page 539
4. Créez trois modèles de porte :
l
l
l
Un modèle de porte pour supprimer tous les formats de cartes sur toutes les portes
connectées au panneau. Laissez l'onglet Parameters (paramètres) à sa valeur par défaut. Dans
l’onglet Opérations, définissez le champ Formats de carte sur <VIDE>.
Un modèle de porte pour ajouter les formats de cartes de haute priorité (jusqu'à un total de 8)
que vous voulez voir apparaître en premier. Dans l’onglet Opérations, définissez le champ
Formats de carte sur Affecter et remplissez la liste Membres avec les formats de carte de
haute priorité.
Un modèle de porte pour ajouter les formats de cartes restantes (pour un total de 16
maximum). Dans l'onglet Opérations, définissez le champ Formats de carte sur Ajouter et
remplissez la liste Membres avec ces formats de carte.
Pour plus d'informations, voir Page Modèles de porte - Ajout ci-dessous.
5. Utilisez l'option Mise à jour par lot pour :
1. Appliquer le modèle qui supprime tous les formats de cartes du groupe de porte.
2. Appliquer le modèle qui ajoute les formats de cartes de haute priorité au groupe de porte.
3. Appliquer le modèle qui ajoute les formats de cartes restantes au groupe de porte.
Pour plus d'informations, consultez Modèles de porte - Mise à jour par lot en page 98.
La page de liste Modèles de porte
Lorsque vous sélectionnez Accès physique > Modèles, l'ongle Modèles de porte est sélectionné, et la
page de la liste Modèles de porte est affichée. Cette page répertorie tous les modèles de portes définis
dans le système.
Caractéristique
Description
Nom du modèle de porte.
Nom
Cliquez sur ce nom pour modifier les détails du modèle de porte.
Mise à jour par lot
Cliquez sur
pour appliquer le modèle à toutes les portes d’un groupe.
Pour plus d'informations, voir Modèles de porte - Mise à jour par lot en
page 98.
Supprimer
Cliquez sur
pour supprimer le modèle de porte.
Cliquez ici pour supprimer un nouveau modèle de porte.
Page Modèles de porte - Ajout
Lorsque vous cliquez sur :
La page de liste Modèles de porte
93
l
l
Ajouter un modèle sur la page Liste des modèles de porte, la page Modèles - Ajout s’affiche. Entrez
les détails du modèle de porte requis.
Sur le nom d’un modèle de porte sur la page Liste des modèles de porte, la page Modèles Modification s’affiche. Tous les éléments configurables pour une porte qui peuvent être définis à
l’aide d’un modèle de porte s’affichent dans les onglets Parameters (Paramètres) et Operations
(Opérations) après avoir spécifié le fournisseur.
Important : Pour ajouter des panneaux secondaires de porte en bloc lors de l'ajout d'un nouveau panneau
Mercury, vous devez utiliser un modèle de porte dont la valeur est spécifiée pour le Mode de porte. Avant
d'utiliser l'assistant Panneau secondaire : Création par lot, assurez-vous qu'un modèle de porte pour le type
de panneau secondaire de porte a été configuré. Les modèles de porte pour lesquels aucun Mode de
porte n'a été spécifié ne sont pas disponibles pour l'assistant.
REMARQUE : Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aide de la
fonctionnalité Listes utilisateur. Pour plus d'informations, voir Listes utilisateurs - Ajout d'éléments à une liste
en page 372.
Nommez le modèle et spécifiez les informations du site et du fournisseur.
Caractéristique
Nom
Saisissez le nom du modèle.
Si votre site utilise des partitions, vous pouvez sélectionner les partitions auxquelles
ce modèle est destiné. La sélection que vous effectuez pour les modèles de portes
définit les portes dans lesquelles les portes de partitions sont créées.
Partitions
Cliquez pour sélectionner une partition, ou utilisez le cliquer-glisser, la touche MAJ et
le clic, ou la touche Ctrl et le clic pour sélectionner plusieurs partitions.
REMARQUE : Dans un système partitionné, les opérateurs ne peuvent voir que les
objets affectés aux partitions qui leur sont affectées et tous les objets non
partitionnés.
Fournisseur
Nom du fabricant de la porte. Après avoir sélectionné le nom, la page est actualisée
pour afficher l’onglet Parameters (Paramètres).
Modèle
Sélectionnez Generic (Générique) pour tout fournisseur afin d'afficher tous les
éléments configurables pour les contrôleurs de porte de ce fournisseur dans les
onglets Parameters (Paramètres) et Operations (Opérations). Si vous sélectionnez
Mercury comme Vendor (Fournisseur), vous pouvez sélectionner le modèle de
panneau. Après avoir sélectionné le modèle, la page est actualisée à nouveau pour
afficher uniquement les éléments configurables pour ce modèle.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Après avoir sélectionné le fournisseur et le modèle, mettez à jour les éléments pour le modèle à appliquer
sur les deux panneaux de l’onglet Parameters (Paramètres) :
Page Modèles de porte - Ajout
94
l
Dans le panneau Parameters (Paramètres), pour chaque élément, à l’exception des Partitions, vous
pouvez choisir parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre :
l
l
l
<No Change> (Pas de modification) : ne modifiez pas la valeur. Si la porte est nouvelle,
l’élément est vide ou défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste
inchangée.
<BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà
une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise.
l
Toutes les autres options sont propres à cet élément.
l
L’élément Partition s’affiche uniquement si les partitions sont définies sur votre site.
Sous l’onglet Attributs du traitement de la porte, les choix sont :
l
l
l
<No Change>
(Pas de modification)
<Yes>
(Oui)
<No>
(Non)
Pour obtenir des informations détaillées sur chaque élément de l’onglet Parameters (Paramètres), voir :
l
L'onglet Parameters (paramètres) (Mercury Security) en page 237
l
L'onglet Parameters (paramètres) (VertX®) en page 261
Ensuite, mettez à jour les éléments individuels pour le modèle à appliquer sur l’onglet Operations
(Opérations) :
l
Pour les articles avec des listes déroulantes, à l’exception des Formats de cartes, vous pouvez
choisir parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre :
l
l
l
l
<No Change> (Pas de modification) : ne modifiez pas la valeur. Si la porte est nouvelle,
l’élément est vide ou défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste
inchangée.
<BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà
une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise.
Pour tous les autres éléments, entrez une valeur en secondes, ou laissez le champ vide pour
utiliser la valeur par défaut.
Pour les Formats de cartes, si vous sélectionnez :
l
l
l
l
<No Change> (Pas de modification) : ne modifiez pas la valeur. Si la porte est nouvelle, la liste
des formats de carte pour la porte sera remplie par les formats de carte pris en charge par le
panneau associé à la porte.
, <BLANK> (Vide) : efface la valeur. Si la porte est neuve, la liste est laissée vide. S’il existe déjà
une valeur, elle est effacée.
Assign (Attribuer) : remplacez tous les formats de cartes pris en charge par la porte avec les
formats de carte spécifiés dans le modèle.
Ajouter : ajoutez les formats de cartes spécifiés dans le modèle aux formats de cartes déjà
Page Modèles de porte - Ajout
95
pris en charge par la porte.
l
Supprimer : supprimez les formats de cartes spécifiés dans le modèle de la liste des formats
de cartes pris en charge par la porte.
Après avoir effectué votre choix entre Assign (Attribuer), Add (Ajouter) et Remove (Supprimer), une
liste de tous les formats de cartes configurés s'affiche. Cliquez ici pour sélectionner un format de
carte, ou utilisez le cliquer-glisser, la touche MAJ et le clic, ou la touche Ctrl et le clic pour
sélectionner plusieurs formats de carte et les déplacer vers la liste Members (Membres).
Pour obtenir des informations détaillées sur chaque élément de l’onglet Operations (Opérations), voir :
l
Onglet Operations (Fonctionnement) (Mercury Security) en page 241
l
Onglet Operations (Fonctionnement) (VertX®) en page 264
Page Modèles de porte - Modification
Lorsque vous cliquez sur le nom d’un modèle de porte sur la page Liste des modèles de porte, la page
Modèles - Modification s’affiche. Tous les éléments configurables pour une porte qui peuvent être définis à
l’aide d’un modèle de porte s’affichent dans les onglets Parameters (Paramètres) et Operations (Opérations)
après avoir spécifié le fournisseur.
REMARQUE : Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aide de la
fonctionnalité Listes utilisateur. Pour plus d'informations, voir Listes utilisateurs - Ajout d'éléments à une liste
en page 372.
Nommez le modèle et spécifiez les informations du site et du fournisseur.
Caractéristique
Nom
Saisissez le nom du modèle.
Si votre site utilise des partitions, vous pouvez sélectionner les partitions auxquelles
ce modèle est destiné. La sélection que vous effectuez pour les modèles de
portes définit les portes dans lesquelles les portes de partitions sont créées.
Partitions
Cliquez pour sélectionner une partition, ou utilisez le cliquer-glisser, la touche MAJ
et le clic, ou la touche Ctrl et le clic pour sélectionner plusieurs partitions.
REMARQUE : Dans un système partitionné, les opérateurs ne peuvent voir que les
objets affectés aux partitions qui leur sont affectées et tous les objets non
partitionnés.
Fournisseur
Nom du fabricant de la porte. Après avoir sélectionné le nom, la page est actualisée
pour afficher l’onglet Parameters (Paramètres).
Modèle
Sélectionnez Generic (Générique) pour tout fournisseur afin d'afficher tous les
éléments configurables pour les contrôleurs de porte de ce fournisseur dans les
onglets Parameters (Paramètres) et Operations (Opérations). Si vous sélectionnez
Mercury comme Vendor (Fournisseur), vous pouvez sélectionner le modèle de
panneau. Après avoir sélectionné le modèle, la page est actualisée à nouveau pour
afficher uniquement les éléments configurables pour ce modèle.
Cliquez sur ce bouton pour enregistrer vos modifications.
Page Modèles de porte - Modification
96
Caractéristique
Cliquez sur ce bouton pour annuler vos modifications.
Après avoir sélectionné le fournisseur et le modèle, mettez à jour les éléments pour le modèle à appliquer
sur les deux panneaux de l’onglet Parameters (Paramètres) :
l
Dans le panneau Parameters (Paramètres), pour chaque élément, à l’exception des Partitions, vous
pouvez choisir parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre :
l
l
l
<No Change> (Pas de modification) : ne modifiez pas la valeur. Si la porte est nouvelle,
l’élément est vide ou défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste
inchangée.
<BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà
une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise.
l
Toutes les autres options sont propres à cet élément.
l
L’élément Partition s’affiche uniquement si les partitions sont définies sur votre site.
Sous l’onglet Attributs du traitement de la porte, les choix sont :
l
l
l
<No Change>
(Pas de modification)
<Yes>
(Oui)
<No>
(Non)
Pour obtenir des informations détaillées sur chaque élément de l’onglet Parameters (Paramètres), voir :
l
L'onglet Parameters (paramètres) (Mercury Security) en page 237
l
L'onglet Parameters (paramètres) (VertX®) en page 261
Ensuite, mettez à jour les éléments individuels pour le modèle à appliquer sur l’onglet Operations
(Opérations) :
l
Pour les articles avec des listes déroulantes, à l’exception des Formats de cartes, vous pouvez
choisir parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre :
l
l
l
<No Change> (Pas de modification) : ne modifiez pas la valeur. Si la porte est nouvelle,
l’élément est vide ou défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste
inchangée.
<BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà
une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise.
Pour tous les autres éléments, entrez une valeur en secondes, ou laissez le champ vide pour
utiliser la valeur par défaut.
Page Modèles de porte - Modification
97
l
Pour les Formats de carte, sélectionnez <Pas de modification>, <VIDE>, ou spécifiez le format à
appliquer après avoir choisi une des opérations suivantes :
l
l
l
Assign (Attribuer) : remplacez tous les formats de cartes pris en charge par la porte avec les
formats de carte spécifiés dans le modèle.
Ajouter : ajoutez les formats de cartes spécifiés dans le modèle aux formats de cartes déjà
pris en charge par la porte.
Supprimer : supprimez les formats de cartes spécifiés dans le modèle de la liste des formats
de cartes pris en charge par la porte.
Après avoir effectué votre choix entre Assign (Attribuer), Add (Ajouter) et Remove (Supprimer), une
liste de tous les formats de cartes configurés s'affiche. Cliquez ici pour sélectionner un format de
carte, ou utilisez le cliquer-glisser, la touche MAJ et le clic, ou la touche Ctrl et le clic pour
sélectionner plusieurs formats de carte et les déplacer vers la liste Members (Membres).
Pour obtenir des informations détaillées sur chaque élément de l’onglet Operations (Opérations), voir :
l
Onglet Operations (Fonctionnement) (Mercury Security) en page 241
l
Onglet Operations (Fonctionnement) (VertX®) en page 264
Modèles de porte - Mise à jour par lot
La fonctionnalité Mise à jour par lot sur la page Modèles vous permet d’affecter un modèle porte à un
groupe de portes provenant du même fabricant. Cela est utile pour appliquer de nouveaux paramètres ou
modifier des paramètres en cours à un groupe de portes.
AVERTISSEMENT — Il existe un risque de perte d’un rapport de mise à jour par lot de modèles de portes en
raison de fenêtres contextuelles bloquées dans votre navigateur Web. Lorsqu’une mise à jour par lot de
modèles de portes est effectuée sur un groupe de portes, un rapport est généré, et vous pouvez
l'enregistrer sur votre système local. Si les fenêtres contextuelles du client ACM sont bloquées par votre
navigateur Web, le rapport ne peut pas être enregistré. Votre navigateur Web vous avertira que la fenêtre
contextuelle est bloquée et vous donnera la possibilité de la débloquer. Pour enregistrer le rapport (et tous
les futurs rapports), vous devez activer les fenêtres contextuelles dans votre navigateur Web de votre client
ACM. Pour obtenir des instructions sur l’activation des fenêtres contextuelles, reportez-vous aux fichiers
d’aide de votre navigateur Web.
1. Sélectionnez Accès physique > Modèles.
La page Liste des modèles de portes s'affiche.
2. Sur la page Liste des modèles de portes, cliquez sur
du modèle que vous souhaitez appliquer à un groupe.
dans la colonne Mise à jour par lot à côté
La boîte de dialogue Mise à jour par lot apparaît.
3. Dans la liste déroulante Group (Groupe), sélectionnez un groupe de portes.
Seuls les groupes qui ont été préalablement définis apparaissent dans cette liste.
4. Cliquez sur OK.
Tous les membres du groupe spécifié sont mis à jour avec les paramètres de ce modèle.
Modèles de porte - Mise à jour par lot
98
REMARQUE : Si vous effectuez une mise à jour par lot de modèles de portes sur un groupe de
portes, vous serez invité à enregistrer le rapport généré par le système (si les fenêtres contextuelles
du client ACM ne sont pas bloquées), ou votre navigateur Web vous avertira que la fenêtre
contextuelle a été bloquée.
S’il y a plus de 10 portes, la mise à jour est automatiquement planifiée comme un travail par lots qui démarre
deux minutes après que vous avez sélectionné le groupe et cliqué sur OK. Vous pouvez contrôler ce
paramètre depuis
> My Account > Batch Jobs (Mon compte > Travaux par lots).
Modèles de lecteur
Utilisez des paramètres de lecture standardisés et des modèles de lecteur correspondants ainsi que les
modèles de câblage pour configurer les panneaux secondaires Mercury lors de l'ajout de panneaux dans le
dispositif ACM. Standardisez vos configurations de lecteur et créez un modèle de lecteur pour chaque
configuration standard utilisée sur votre site.
Pour accéder aux modèles de lecteur, sélectionnez Accès physique> Modèles puis cliquez sur l'onglet
Modèles de lecteur. La page de liste Modèles de Lecteur s'affiche. Cette page répertorie tous les modèles
de lecteur définis dans le système.
Conseil : Après avoir configuré de nouvelles portes à l'aide de modèles, vous pouvez accéder à chaque
porte, panneau ou sous-panneau pour configurer les paramètres uniques non configurés par chaque
modèle.
Page de liste Modèle de lecteur
Lorsque vous sélectionnez Accès physique> Modèles et cliquez sur l'onglet Modèles de lecteur, la page
de liste Modèles de lecteur s'affiche. Cette page répertorie tous les modèles de lecteur définis dans le
système.
Caractéristique
Description
Nom du modèle de lecteur.
Nom
Cliquez sur le nom pour modifier les détails du modèle de lecteur.
Supprimer
Cliquez sur
pour supprimer le modèle de lecteur.
Cliquez ici pour ajouter un nouveau modèle de lecteur.
Page Ajout de modèles de lecteur
Lorsque vous cliquez sur
dans la page Modèles de lecteur , la page Ajout de modèles de lecteur
s'affiche. Saisissez les détails du modèle de lecteur requis.
Caractéristique
Description
Nom
Saisissez un nom unique pour le modèle.
Fournisseur
Choisissez Mercury Sécurité ou HID.
Paramètres de Mercury Security
Type de
lecteur
Modèles de lecteur
Sélectionnez le protocole de communication utilisé par les lecteurs configurés avec ce
modèle. Options disponibles :
99
Caractéristique
Description
l
OSDP
Avigilon recommande d’utiliser OSPD pour les lecteurs, les contrôleurs et les
communications de panneaux secondaires. OSPD offre une prise en charge de la
communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer
le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes
LED améliorées et un câblage plus simple.
l
F/2F.
l
D1/D0 (Wiegand)
l
CLK + Data (Mag) (norme de bande magnétique NCI)
l
Custom (Personnaliser) (Par défaut)
REMARQUE : Custom (Personnaliser) active toutes les options pour tous les types
de lecteurs. Les lecteurs configurés avec des versions du logiciel ACM antérieures
à la version 5.10.4 sont affectés à ce type de lecteur lorsque le logiciel est mis à
niveau pour garantir que les paramètres précédents sont conservés.
Les options suivantes dépendent du type de lecteur sélectionné et comprennent :
Sélectionnez le mode de conduite du pilote LED pour les lecteurs configurés avec ce
modèle. Les options dépendent du modèle de lecteur et de son câblage, et
comprennent :
LED unité de
disque
l
Aucun
l
Câble Gen 1
l
Réservé
l
Sep Red/Grn no buzz (Rouge/Vert sep aucun avert)
l
Dorado 780
l
LCD
l
OSDP
Format par
quartet
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
charge le format par quartet.
Bidirectionnel
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle peuvent lire
de manière bidirectionnelle.
Décodage
F/2F
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle utilisent le
décodage F ou 2F.
Entrées sur le
lecteur
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle fournissent
un ou plusieurs ports d'entrée pour les tableaux d'entrées en série.
Décodage du
clavier
Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée
par le lecteur. Options disponibles :
l
Détecteur antivandalisme MR20 8-bits
l
Hughes ID 4 bits
Page Ajout de modèles de lecteur
100
Caractéristique
Description
l
Indala
l
MR20 8 bits sans détecteur antivandalisme
Wiegand
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
charge la norme Wiegand.
Supprimer le
bit zéro
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
charge le standard de bit zéro.
Bande
magnétique
NCI
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
charge la norme NCI pour les bandes magnétiques.
Supervisé
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle sont
supervisés (équipés de dispositifs de détection)
Protocole de
canal sécurisé
Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le
contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le
lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie.
ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1,
comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal
sécurisé est uniquement pris en charge OSDPv2.
Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un
même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si
Débit en bauds aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.
REMARQUE : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si
cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut.
Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même
port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si
Adresse OSDP aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.
REMARQUE : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si
cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Paramètres VertX®
Décodage du
clavier
Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée
par le lecteur. Options disponibles :
Page Ajout de modèles de lecteur
101
Caractéristique
Description
l
Détecteur antivandalisme MR20 8-bits
l
Hughes ID 4 bits
l
Indala
l
MR20 8 bits sans détecteur antivandalisme
Wiegand
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
charge la norme Wiegand.
Bande
magnétique
NCI
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
charge la norme NCI pour les bandes magnétiques.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Modification du modèle de lecteur
Lorsque vous cliquez sur le nom d'un modèle sur la page de la liste Modèles de lecteur, la page
Modification du modèle de lecteur s'affiche. Modifiez les détails du modèle de lecteur requis.
Caractéristique
Description
Nom
Saisissez un nom unique pour le modèle.
Fournisseur
Choisissez Mercury Sécurité ou HID.
Paramètres de Mercury Security
Sélectionnez le protocole de communication utilisé par les lecteurs configurés avec ce
modèle. Options disponibles :
l
Type de
lecteur
OSDP
Avigilon recommande d’utiliser OSPD pour les lecteurs, les contrôleurs et les
communications de panneaux secondaires. OSPD offre une prise en charge de la
communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer
le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes
LED améliorées et un câblage plus simple.
Page Modification du modèle de lecteur
102
Caractéristique
Description
l
F/2F.
l
D1/D0 (Wiegand)
l
CLK + Data (Mag) (norme de bande magnétique NCI)
l
Custom (Personnaliser) (Par défaut)
REMARQUE : Custom (Personnaliser) active toutes les options pour tous les types
de lecteurs. Les lecteurs configurés avec des versions du logiciel ACM antérieures
à la version 5.10.4 sont affectés à ce type de lecteur lorsque le logiciel est mis à
niveau pour garantir que les paramètres précédents sont conservés.
Les options suivantes dépendent du type de lecteur sélectionné et comprennent :
Sélectionnez le mode de conduite du pilote LED pour les lecteurs configurés avec ce
modèle. Les options dépendent du modèle de lecteur et de son câblage, et
comprennent :
LED unité de
disque
l
Aucun
l
Câble Gen 1
l
Réservé
l
Sep Red/Grn no buzz (Rouge/Vert sep aucun avert)
l
Dorado 780
l
LCD
l
OSDP
Format par
quartet
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
charge le format par quartet.
Bidirectionnel
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle peuvent lire
de manière bidirectionnelle.
Décodage
F/2F
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle utilisent le
décodage F ou 2F.
Entrées sur le
lecteur
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle fournissent
un ou plusieurs ports d'entrée pour les tableaux d'entrées en série.
Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée
par le lecteur. Options disponibles :
Décodage du
clavier
l
Détecteur antivandalisme MR20 8-bits
l
Hughes ID 4 bits
l
Indala
l
MR20 8 bits sans détecteur antivandalisme
Wiegand
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
charge la norme Wiegand.
Supprimer le
bit zéro
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
charge le standard de bit zéro.
Page Modification du modèle de lecteur
103
Caractéristique
Description
Bande
magnétique
NCI
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
charge la norme NCI pour les bandes magnétiques.
Supervisé
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle sont
supervisés (équipés de dispositifs de détection)
Protocole de
canal sécurisé
Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le
contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le
lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie.
ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1,
comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal
sécurisé est uniquement pris en charge OSDPv2.
Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un
même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si
Débit en bauds aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.
REMARQUE : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si
cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut.
Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même
port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si
Adresse OSDP aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.
REMARQUE : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si
cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Paramètres VertX®
Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée
par le lecteur. Options disponibles :
Décodage du
clavier
Wiegand
l
Détecteur antivandalisme MR20 8-bits
l
Hughes ID 4 bits
l
Indala
l
MR20 8 bits sans détecteur antivandalisme
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
Page Modification du modèle de lecteur
104
Caractéristique
Description
charge la norme Wiegand.
Bande
magnétique
NCI
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
charge la norme NCI pour les bandes magnétiques.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Modèles d'entrée
Utilisez des paramètres d'entrée standardisés et des modèles d'entrée correspondant ainsi que les
modèles de câblage pour configurer Mercury lors de l'ajout de panneaux secondaires dans le dispositif
ACM. Standardisez vos configurations d'entrée et créez un modèle d'entrée pour chaque configuration
standard utilisée sur votre site.
Pour accéder aux modèles d'entrée, sélectionnez Accès physique> Modèles puis cliquez sur l'onglet
Modèles d'entrée. La page de liste Modèle d'entrée s'affiche. Cette page répertorie tous les modèles
d'entrée définis dans le système.
REMARQUE : Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Les modèles
d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury.
Conseil : Après avoir configuré de nouvelles portes à l'aide de modèles, vous pouvez accéder à chaque
porte, panneau ou sous-panneau pour configurer les paramètres uniques non configurés par chaque
modèle.
Page de liste Modèles d'entrée
Lorsque vous sélectionnez Accès physique> Modèles et cliquez sur l'onglet Modèles d'entrée, la page de
liste Modèles d'entrée s'affiche. Cette page répertorie tous les modèles d'entrée définis dans le système.
Caractéristique
Description
Nom du modèle d'entrée.
Nom
Cliquez sur le nom pour modifier les détails du modèle d'entrée.
Supprimer
Modèles d'entrée
Cliquez sur
pour supprimer le modèle d'entrée.
105
Caractéristique
Description
Cliquez ici pour ajouter un nouveau modèle d'entrée.
Page Ajout de modèle d'entrée
Lorsque vous cliquez sur
dans la page de liste Modèles d'entrée, la page Modèle d'entrée s'affiche.
Entrez les détails du modèle d'entrée requis.
REMARQUE : Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Les modèles
d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury.
Caractéristique
Description
Nom
Nom du modèle.
Installée
Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés
et actifs.
Fournisseur
La seule option prise en charge est Mercury Security.
Paramètres de Mercury Security
Sélectionnez le mode utilisé pour l'armement et le désarmement de l’entrée pour
déclencher des événements d’alarme. Chaque mode modifie l’effet des paramètres du
délai de sortie et du délai d’entrée.
l
l
Mode
l
Résistance
EOL
Normal : n'utilise pas les paramètres du délai de sortie et du délai d’entrée. Le
point est armé lorsque la zone est armée. Le déclenchement du point armé
déclenchera instantanément l’alarme...
Sans verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée.
Lorsque la zone est armée, le point est armé après l’heure spécifiée par le
paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone
déclencher l'alarme. Une fois que le point est armé, le déclenchement du point
armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela
vous laisse le temps de désarmer la zone ou de restaurer le point (par exemple, en
fermant la porte). Ce mode peut être utilisé par exemple avec une porte à incendie
armée si vous voulez que les personnes puissent sortir mais que vous ne voulez
pas que la porte reste ouverte. Le délai d'entrée laisse le temps à la porte de se
refermer avant de déclencher l’alarme.
Verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsque
la zone est armée, le point est armé après l’heure spécifiée par le paramètre du
délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme.
Une fois que le point est armé, le déclenchement du point armé se produit après
l’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de
désarmer la zone.
Sélectionnez la valeur de résistance de fin de ligne utilisée par les entrées configurées
avec ce modèle.
Seules les résistances de fin de ligne définies dans le système sont répertoriées.
Page Ajout de modèle d'entrée
106
Caractéristique
Stabilisation1
Délai d'entrée
Description
Sélectionnez la fréquence à laquelle lʼunité est autorisée à se stabiliser dans une ligne. 1 =
16 ms, 2 = 32 ms, etc..
Le paramètre du délai d’entrée établit la durée dont vous disposez pour désarmer le
système d'alarme quand vous entrez dans une zone armée avant que l'alarme ne soit
déclenchée.
Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement.
Le paramètre du délai de sortie établit la durée dont vous disposez pour quitter la zone
Délai de sortie après avoir armé le système d'alarme avant que l'alarme ne soit déclenchée.
Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement.
Définir la durée pendant laquelle l'alarme reste dans l'etat d'alarme après le retour à la
normale.
Délai de
suspension
Par exemple, si le point d'entrée passe à l'état d'alarme, puis est restauré, il restera dans
cet état pendant 1 à 15 secondes après son retour à l'état normal, avant de signaler que le
point d'entrée est à l'état normal.
Indiquez quand l'entrée est masquée.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Masquée
Cochez cette case pour indiquer que lʼentrée est masquée habituellement.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la
règle
Cliquez sur ce bouton pour afficher les règles associées au module d'entrée.
1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervalle
pendant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la
fermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du
bouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la
« suppression du rebond d'un commutateur ».
Page Ajout de modèle d'entrée
107
Page Modification du modèle d'entrée
Lorsque vous cliquez sur le nom d'un modèle sur la page de la liste Modèles d'entrée, la page Modèle
d'entrée s'affiche. Modifiez les détails du modèle de lecteur requis.
REMARQUE : Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Les modèles
d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury.
Caractéristique
Description
Nom
Nom du modèle.
Installée
Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés
et actifs.
Fournisseur
La seule option prise en charge est Mercury Security.
Paramètres de Mercury Security
Sélectionnez le mode utilisé pour l'armement et le désarmement de l’entrée pour
déclencher des événements d’alarme. Chaque mode modifie l’effet des paramètres du
délai de sortie et du délai d’entrée.
l
l
Mode
l
Résistance
EOL
Normal : n'utilise pas les paramètres du délai de sortie et du délai d’entrée. Le
point est armé lorsque la zone est armée. Le déclenchement du point armé
déclenchera instantanément l’alarme...
Sans verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée.
Lorsque la zone est armée, le point est armé après l’heure spécifiée par le
paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone
déclencher l'alarme. Une fois que le point est armé, le déclenchement du point
armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela
vous laisse le temps de désarmer la zone ou de restaurer le point (par exemple, en
fermant la porte). Ce mode peut être utilisé par exemple avec une porte à incendie
armée si vous voulez que les personnes puissent sortir mais que vous ne voulez
pas que la porte reste ouverte. Le délai d'entrée laisse le temps à la porte de se
refermer avant de déclencher l’alarme.
Verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsque
la zone est armée, le point est armé après l’heure spécifiée par le paramètre du
délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme.
Une fois que le point est armé, le déclenchement du point armé se produit après
l’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de
désarmer la zone.
Sélectionnez la valeur de résistance de fin de ligne utilisée par les entrées configurées
avec ce modèle.
Seules les résistances de fin de ligne définies dans le système sont répertoriées.
Page Modification du modèle d'entrée
108
Caractéristique
Stabilisation1
Délai d'entrée
Description
Sélectionnez la fréquence à laquelle lʼunité est autorisée à se stabiliser dans une ligne. 1 =
16 ms, 2 = 32 ms, etc..
Le paramètre du délai d’entrée établit la durée dont vous disposez pour désarmer le
système d'alarme quand vous entrez dans une zone armée avant que l'alarme ne soit
déclenchée.
Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement.
Le paramètre du délai de sortie établit la durée dont vous disposez pour quitter la zone
Délai de sortie après avoir armé le système d'alarme avant que l'alarme ne soit déclenchée.
Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement.
Définir la durée pendant laquelle l'alarme reste dans l'etat d'alarme après le retour à la
normale.
Délai de
suspension
Par exemple, si le point d'entrée passe à l'état d'alarme, puis est restauré, il restera dans
cet état pendant 1 à 15 secondes après son retour à l'état normal, avant de signaler que le
point d'entrée est à l'état normal.
Indiquez quand l'entrée est masquée.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Masquée
Cochez cette case pour indiquer que lʼentrée est masquée habituellement.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la
règle
Cliquez sur ce bouton pour afficher les règles associées au module d'entrée.
1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervalle
pendant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la
fermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du
bouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la
« suppression du rebond d'un commutateur ».
Page Modification du modèle d'entrée
109
Modèles de sortie
Utilisez des paramètres d'entrée standardisés et des modèles de sortie correspondant avec les modèles
de câblage pour configurer Mercury lors de l'ajout de panneaux secondaires dans le dispositif ACM.
Standardisez vos configurations de sortie et créez un modèle de sortie pour chaque configuration standard
utilisée sur votre site.
Pour accéder aux modèles de sortie, sélectionnez Accès physique> Modèles puis cliquez sur l'onglet
Modèles de sortie. La page de liste Modèles de sortie s'affiche. Cette page répertorie tous les modèles de
sortie définis dans le système.
REMARQUE : Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Les modèles de
sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury.
Conseil : Après avoir configuré de nouvelles portes à l'aide de modèles, vous pouvez accéder à chaque
porte, panneau ou sous-panneau pour configurer les paramètres uniques non configurés par chaque
modèle.
Page de liste Modèles de sortie
Lorsque vous sélectionnez Accès physique> Modèles et cliquez sur l'onglet Modèles de sortie, la page de
liste Modèles de sortie s'affiche. Cette page répertorie tous les modèles de sortie définis dans le système.
Caractéristique
Description
Nom du modèle de sortie.
Nom
Cliquez sur ce nom pour modifier les détails du modèle de sortie.
Supprimer
Cliquez sur
pour supprimer le modèle de sortie.
Cliquez ici pour ajouter un nouveau modèle de sortie.
Page Ajout de modèle de sortie
Lorsque vous cliquez sur
dans la page de liste Modèles de sortie , la page Ajout de modèles de sortie
s'affiche. Entrez les détails du modèle de sortie requis.
REMARQUE : Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Les modèles de
sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury.
Caractéristique
Description
Nom
Nom du modèle.
Installée
Cochez cette case pour indiquer que les points d'entrée configurés avec ce modèle sont
connectés et actifs.
Fournisseur
La seule option prise en charge est Mercury Security.
Choisissez la façon dont le panneau détermine si le point de sortie est actif.
Mode de
fonctionnement
l
l
Modèles de sortie
Sous tension pendant l'activité : un courant passe à travers le point de sortie
lorsqu'il est actif.
Hors tension pendant l'activité : un courant passe à travers le point de sortie
lorsqu'il est inactif.
110
Caractéristique
Heure de
pulsation
Description
Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la
sortie est activée lorsqu'une commande d'impulsion est émise.
REMARQUE : Ce champ est disponible uniquement pour les sorties qui ne sont pas
associées à des portes (par exemple les relais auxiliaires).
Indiquez quand cette sortie est active.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du
système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au
système peut modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Modification du modèle de sortie
Lorsque vous cliquez sur le nom d'un modèle dans la page de liste Modèles de sortie, la page Modification
du modèle de sortie s'affiche. Modifiez les détails du modèle de lecteur requis.
REMARQUE : Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Les modèles de
sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury.
Caractéristique
Description
Nom
Nom du modèle.
Installée
Cochez cette case pour indiquer que les points d'entrée configurés avec ce modèle sont
connectés et actifs.
Fournisseur
La seule option prise en charge est Mercury Security.
Choisissez la façon dont le panneau détermine si le point de sortie est actif.
Mode de
fonctionnement
l
l
Heure de
pulsation
Sous tension pendant l'activité : un courant passe à travers le point de sortie
lorsqu'il est actif.
Hors tension pendant l'activité : un courant passe à travers le point de sortie
lorsqu'il est inactif.
Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la
sortie est activée lorsqu'une commande d'impulsion est émise.
Page Modification du modèle de sortie
111
Caractéristique
Description
REMARQUE : Ce champ est disponible uniquement pour les sorties qui ne sont pas
associées à des portes (par exemple les relais auxiliaires).
Indiquez quand cette sortie est active.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du
système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au
système peut modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Modèles de câblage
Utilisez des configurations de câblage standardisées pour vos panneaux secondaires et les modèles de
câblage correspondant afin d'accélérer la configuration des panneaux secondaires dans le dispositif ACM.
Un modèle de câblage correspond à une configuration de câblage standard pour les portes connectées à
un modèle de panneau secondaire Mercury spécifique. Créez un modèle de câblage pour chaque type de
panneau secondaire utilisé sur votre site. Si vous utilisez différentes configurations de câblage pour le
même type de panneau secondaire, vous pouvez créer un modèle de câblage pour chaque configuration.
Important : Avant de configurer le modèle de câblage pour un panneau secondaire, vous devez déjà avoir
configuré les modèles de lecteur, les modèles d'entrée et les modèles de sortie nécessaires pour ce
panneau secondaire. Un modèle de câblage contient des mappages pour les adresses d'entrée, de sortie
et de lecteur du panneau secondaire qui correspondent à la configuration de câblage du panneau
secondaire pour les boutons de lecture, position de la porte, gâche et demande de sortie (REX) et définit le
modèle associé pour chaque mappage. Le nombre de portes et les adresses de lecteur, d'entrée et de
sortie disponibles pour le mappage sont fixes pour chaque modèle de panneau secondaire.
Pour accéder aux modèles de câblage, sélectionnez Accès physique> Modèles puis cliquez sur l'onglet
Modèles de câblage. La page de liste Modèles de câblage s'affiche. Cette page répertorie tous les
modèles de câblage définis dans le système.
Modèles de câblage
112
Page de liste Modèle de câblage
Lorsque vous sélectionnez Accès physique> Modèles et cliquez sur l'onglet Modèles de câblage, la page
de liste Modèles de câblage s'affiche. Cette page répertorie tous les modèles de câblage définis dans le
système.
Caractéristique
Description
Le nom du modèle de câblage.
Nom
Cliquez sur le nom pour modifier les détails du modèle de câblage.
Supprimer
Cliquez sur
pour supprimer le modèle de câblage.
Cliquez ici pour ajouter un nouveau modèle de câblage.
Page Ajout de modèles de câblage
Lorsque vous cliquez sur
dans la page de liste Modèles de câblage, la page Modèles de câblage
s'affiche. Entrez les détails du modèle de câblage requis.
Caractéristique
Description
Nom
Saisissez un nom unique pour le modèle.
Fournisseur
La seule option est Mercury Security.
Sélectionnez à partir du menu déroulant :
Modèle
Nombre de portes
Module à une porte
1
Module à deux portes
2
1502 SIO interne
2
51e
2
1501 SIO interne
1
M5-2RP
2
M5-2SRP
2
M5-8RP
8
MS-2K
4
MS-ACS
8
Modèle
Pour chaque porte :
Sélectionner
Sélectionner
Adresse du lecteur
Modèle de lecteur
Porte
Page de liste Modèle de câblage
113
Caractéristique
Description
Sélectionner
Sélectionner
Adresse du lecteur alternatif
Modèle de lecteur
Adresse de position de porte
Modèle d'entrée
Gâche
Modèle de sortie
REX 1
Modèle d'entrée
REX 2
Modèle d'entrée
Cliquez pour enregistrer le modèle et revenir à la page de la liste
Modèles de câblage.
Cliquez pour revenir à la page de la liste des Modèles de câblage sans
sauvegarder.
Cliquez ici pour ajouter un nouveau modèle de câblage.
Page Modèle de câblage : Modification
Lorsque vous cliquez sur le nom d'un modèle sur la page de la liste des Modèles de câblage, la page
Modèle de câblage s'affiche. Modifiez les détails du modèle de câblage requis.
Caractéristique
Description
Nom
Saisissez un nom unique pour le modèle.
Fournisseur
La seule option est Mercury Security.
Sélectionnez à partir du menu déroulant :
Modèle
Nombre de portes
Module à une porte
1
Module à deux portes
2
1502 SIO interne
2
51e
2
1501 SIO interne
1
M5-2RP
2
M5-2SRP
2
M5-8RP
8
MS-2K
4
MS-ACS
8
Modèle
Page Modèle de câblage : Modification
114
Caractéristique
Description
Pour chaque porte :
Porte
Sélectionner
Sélectionner
Adresse du lecteur
Modèle de lecteur
Adresse du lecteur alternatif
Modèle de lecteur
Adresse de position de porte
Modèle d'entrée
Gâche
Modèle de sortie
REX 1
Modèle d'entrée
REX 2
Modèle d'entrée
Cliquez pour enregistrer le modèle et revenir à la page de la liste
Modèles de câblage.
Cliquez pour revenir à la page de la liste des Modèles de câblage sans
sauvegarder.
Cliquez ici pour ajouter un nouveau modèle de câblage.
Configuration des panneaux
Les panneaux sont des contrôleurs qui connectent un ou plusieurs contrôleurs de portes (panneaux
secondaires) et leurs lecteurs associés au dispositif. Via un câble Ethernet ou une connexion sans fil chiffrée,
les panneaux transmettent des informations sur l'état des portes au dispositif. Les panneaux sont ajoutés un
à la fois.
Lorsqu'un nouveau panneau est créé, vous pouvez ajouter par lots des panneaux secondaires et des
panneaux secondaires de porte et créer les portes connectées à chaque panneau secondaire de porte.
Vous devez configurer les modèles de porte, les modèles de câblage, les modèles d'entrée et les
modèles de sortie avant le traitement par lot des panneaux secondaires pour les portes. Ensemble, ces
modèles peuvent fournir suffisamment d'informations pour assurer le fonctionnement de base des portes
dès que le nouveau panneau et les panneaux secondaires sont entièrement connectés et communiquent
avec le système ACM. Pour plus d'informations, voir Configuration de Modèles (Mercury Security) en
page 88
Recherche de panneaux
De nombreuses installations nécessitent le contrôle et la surveillance simultanée de dizaines, voire de
centaines de panneaux. La liste des portes peut donc être très longue. Vous pouvez rechercher des
panneaux spécifiques pour réduire la liste des panneaux figurant sur la page de liste Panneaux.
Configuration des panneaux
115
1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants :
l
Saisissez votre terme de recherche dans le champ Search... (Rechercher). Utiliser n’importe
quelle combinaison de lettres et de chiffres pour rechercher les panneaux que vous souhaitez
voir.
l
S'il est connu, sélectionnez le État du dispositif.
l
S'il est connu, sélectionnez l'Appliance (Dispositif) auquel le panneau est connecté.
l
S'il est connu, sélectionnez le Group (Groupe) dont fait partie le panneau.
2. Cliquez sur OK.
Configuration de la Solution Mercury Security MS Bridge
Pour utiliser les contrôleurs et les panneaux secondaires de Mercury MS Bridge, vous devez avoir connecté
au moins les éléments suivants au système :
l
Panneau Mercury MS-ICS avec prise en charge en aval.
l
Panneau secondaire Mercury MS-ACS câblé au panneau Mercury.
1. Ajouter un panneau Mercury MS-ICS au système Access Control Manager.
Pour plus d'informations, voir Ajout de panneaux ci-dessous.
2. Utilisez l'assistant de création par lot pour ajouter tous les panneaux secondaires requis (le nombre
maximal de panneaux secondaires est de 32) au nouveau panneau.
Pour plus d'informations, voir Ajout de panneaux Mercury Security en page 121.
REMARQUE : Ajouter au moins un MS-ACS (maximum deux) comme sous-panneau.
REMARQUE : Vous pouvez ajouter n'importe quel Mercury utilisant le même protocole.
3. Une fois tous les sous-panneaux ajoutés au système, sélectionnez l'onglet Panneaux secondaires et
cliquez sur dans la colonne Installé du tableau qui s'affiche pour chaque panneau secondaire pour
qu’un
s'affiche.
4. Créer des portes connexes. Assurez-vous que pour chaque porte, vous sélectionnez le panneau
Mercury et le panneau secondaire correspondants.
Pour plus d'informations, voir Ajout de portes en page 218.
5. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et
enregistrez vos modifications.
Ajout de panneaux
Les panneaux connectent les contrôleurs de porte et leurs lecteurs au dispositif. L'ajout d’un panneau au
système ACM permet au dispositif de rassembler des informations sur les portes connectées.
Pour ajouter un panneau au système :
Configuration de la Solution Mercury Security MS Bridge
116
1. Sélectionnez Accès physique> Panneaux.
La page Liste des panneaux s'affiche.
2. Cliquez sur Ajouter un panneau.
La page Ajout de panneaux s'affiche.
3. Entrez un nom unique pour le panneau, et, éventuellement, identifiez son emplacement physique.
4. Complétez les champs Vendor (Fournisseur) et Model (Modèle). Selon le fournisseur et le modèle
sélectionné, différentes options s'affichent.
5. Lorsquevousavezterminé,cliquezsur
l
pourenregistrervosmodifications:
Panneaux Mercury : la première page de l'assistant Panneau secondaire: Création par lot pour
le nouveau panneau est affiché. Pour plus d'informations, voir Création par lots de panneaux
secondaires sur un nouveau panneau Mercury ci-dessous.
Important : Les panneaux secondaires PIM400, ENGAGE ™ Gateway et AD300 ne peuvent pas
être ajoutés par lots à un panneau Mercury. Vous devez les ajouter en suivant la procédure cidessous. Si vous connectez ces panneaux secondaires vous ne pouvez pas ajouter d’autres
modèles de panneau secondaire sur le même port. Pour plus d'informations, voir Ajout de
panneau secondaire en page 125.
l
Panneaux VertX® : le Page Panneau secondaire : Ajout par lot (VertX®) en page 147 pour le
nouveau panneau apparaît.
Création par lots de panneaux secondaires sur un nouveau panneau Mercury
Après avoir enregistré un nouveau panneau Mercury, vous pouvez procéder à la création par lot des
panneaux secondaires et des portes connectés au nouveau panneau Mercury en utilisant l'assistant
Panneau secondaire : Création par lot jusqu'au montant maximum supporté par le panneau.
Créez des modèles pour les portes, les lecteurs, les sorties et les entrées, ainsi que des modèles pour les
panneaux de câblage. Plus vous standardisez les portes, les lecteurs, les sorties, les entrées et le câblage
des panneaux, moins de modèles sont nécessaires. L'assistant crée des panneaux secondaires et des
portes fonctionnels avec les informations des modèles. Pour plus d'informations, voir Configuration de
Modèles (Mercury Security) en page 88.
Sans modèles spécifiés, l'assistant crée des objets vides que vous pourrez ultérieurement configurer
individuellement.
Important : Pour ajouter des panneaux secondaires de porte en bloc lors de l'ajout d'un nouveau panneau
Mercury, vous devez utiliser un modèle de porte dont la valeur est spécifiée pour le Mode de porte. Avant
d'utiliser l'assistant Panneau secondaire : Création par lot, assurez-vous qu'un modèle de porte pour le type
de panneau secondaire de porte a été configuré. Les modèles de porte pour lesquels aucun Mode de
porte n'a été spécifié ne sont pas disponibles pour l'assistant.
REMARQUE : Les panneaux secondaires PIM400, ENGAGE ™ Gateway et AD300 doivent être ajoutés
individuellement. Si vous ajoutez ces panneaux secondaires, consultez Page Panneaux secondaires - Ajout
(Mercury Security) en page 202.
Dans l’assistant, la saisie des informations du panneau secondaire est une procédure en trois étapes :
Création par lots de panneaux secondaires sur un nouveau panneau Mercury
117
1. Ajoutez les panneaux secondaires à créer, en définissant un nom de base pour les panneaux
secondaires, la quantité et les modèles à utiliser. Lorsque vous ajoutez un modèle de porte et
spécifiez un modèle de porte et un modèle de câblage, les panneaux secondaires et les portes sont
automatiquement créés avec les paramètres des deux modèles à la troisième étape.
2. Modifiez les adresses par défaut et les noms des panneaux secondaires.
3. Vérifiez vos entrées de configuration et modifiez les noms de porte par défaut pour tout panneau
secondaire de porte avant la création de ceux-ci.
Chaque étape est complétée sur sa propre page. Les panneaux secondaires ne sont créés qu'au moment
de la sauvegarde une fois la troisième étape terminée
Vous pouvez déplacer entre ces trois pages à l' aide des boutons Next (suivant) et Previous (précédent).. Si
vous appuyez sur Previous (Précédent), le message Revenir en arrière effacera toute
progression de cette page, voulez-vous continuer ? s'affiche. Sélectionnez oui afin de
continuer. Vous pouvez cliquer sur Cancel Changes (Annuler les modifications) à n’importe quelle étape
pour quitter l’assistant sans créer de panneaux secondaires, bien que le panneau ait déjà été créé.
Des contrôles sont effectués lors de la saisie des données pour garantir que vous ne saisissez que des
données valides pour le panneau et les panneaux secondaires, sans surcharger le panneau. Les panneaux
secondaires ne sont créés qu'au moment de la sauvegarde une fois la troisième étape terminée.
Conseil : Après avoir configuré de nouvelles portes à l'aide de modèles, vous pouvez accéder à chaque
porte, panneau ou sous-panneau pour configurer les paramètres uniques non configurés par chaque
modèle.
Page Panneau secondaire : Créatios par lot (Mercury Security)
Ajoutez une ligne pour chaque panneau secondaire configuré différemment et connecté au nouveau
panneau. En règle générale, il s’agit d’une ligne pour chaque type de panneau secondaire. Dans chaque
ligne, spécifiez le type de panneau secondaire, son nom de base, le nombre de panneaux secondaires à
créer et les modèles à utiliser pour les créer.
Le panneau MS-ISC, qui ne prend en charge que les adresses 0 et 2 pour les panneaux secondaires MSACS, constitue une exception. Vous pouvez ajouter plus de deux panneaux secondaires MS-ACS à un
panneau MS-ISC sur la première page ; Cependant, lorsque vous passez de la deuxième page [Panneau
secondaire : Détails de la modification par lot] à la troisième page [(Panneau secondaire : Noms de portes
par lot], vous serez invité à apporter une correction.
Caractéristique
Description
Pour chaque ligne, sélectionnez un type de module dans la liste déroulante Sélectionner
un modèle. Une fois votre sélection effectuée, la ligne est mise à jour pour vous
demander les informations nécessaires à la création du panneau secondaire.
Types de
panneaux
secondaires
Nom de base
du panneau
Il existe trois catégories de panneaux secondaires pouvant être créés :
l
Panneaux secondaires de porte
l
Panneaux secondaires d'entrée
l
Panneaux secondaires de sortie
Le préfixe utilisé dans le nom de chaque panneau secondaire. Le format par défaut est
<nom du panneau>-<modèle du panneau>. Par exemple, EastEntrance-LP2500. Vous
Page Panneau secondaire : Créatios par lot (Mercury Security)
118
Caractéristique
Description
secondaire
pouvez changer ce nom.
Quantité
Sélectionnez le nombre de panneaux secondaires que vous souhaitez ajouter. Le nombre
de panneaux secondaires disponibles est mis à jour à mesure que de nouvelles lignes
sont ajoutées.
Deux colonnes pour spécifier les modèles que l'assistant doit utiliser pour créer les
panneaux secondaires. La première colonne concerne le gabarit de porte et le gabarit
d'entrée. La deuxième colonne concerne le modèle de câblage et le modèle de sortie.
Les colonnes changent en fonction du type de panneau secondaire choisi, ligne par ligne
:
l
Modèle
l
Un panneau secondaire fonctionnel pour une porte nécessite un modèle de porte
et un modèle de câblage.
Un panneau secondaire non configuré pour une porte nécessite un modèle de
porte.
l
Un modèle d'entrée fonctionnel utilise un modèle d'entrée.
l
Un panneau secondaire de sortie fonctionnel utilise un modèle de sortie.
Les modèles ne sont pas nécessaires pour créer des panneaux secondaires non
configurés.
Cliquez sur ce bouton pour ajouter une ligne.
Cliquez sur ce bouton pour supprimer une ligne.
Cliquez sur Suivant et la page Détails du traitement par lots des panneaux secondaires.
Page Panneau secondaire: Détails de la modification par lot (Mercury Security)
Modifiez les détails de tous les panneaux secondaires que vous avez définis pour le nouveau panneau.
Vous pouvez également ajouter des panneaux secondaires au maximum pris en charge par le panneau.
Caractéristique
Description
Adresse
L'adresse du port sur le panneau auquel le panneau secondaire est connecté. Si des
adresses sont disponibles, vous pouvez les ajouter et les réorganiser. Les nouveaux
panneaux secondaires sont toujours ajoutés à la première adresse disponible.
Types de
panneaux
secondaires
Vous pouvez changer le type de panneau secondaire. Une fois votre sélection effectuée,
la ligne est mise à jour pour vous demander les informations nécessaires à la création du
panneau secondaire.
Nom du souspanneau
Le nom réel de chaque panneau secondaire. Le nom par défaut est l'adresse du panneau
secondaire ajouté au Nom de base du panneau secondaire de la page précédente :
<nom du panneau> - <modèle du panneau> - <adresse du panneau secondaire>. Par
exemple, EastEntrance-LP2500-0. Vous pouvez changer ce nom.
Modèle
Deux colonnes pour spécifier les modèles que l'assistant doit utiliser pour créer les
panneaux secondaires. Les mêmes directives que celles utilisées à la page précédente
Page Panneau secondaire: Détails de la modification par lot (Mercury Security)
119
Caractéristique
Description
s'appliquent ici.
Cliquez sur ce bouton pour ajouter une ligne.
Cliquez sur ce bouton pour supprimer une ligne.
Cliquez sur Suivant.
l
l
La page Panneau secondaire : Détails de la modification par lot s'affiche lorsque vous configurez des
panneaux secondaires de porte et des modèles de porte à utiliser.
La page Panneau secondaire : Création d'une synthèse par lot est affiché si vous configurez des
panneaux secondaires d'entrée ou de sortie ou des panneaux secondaires de porte sans spécifier
de modèle de porte.
Panneau secondaire : Noms de portes par lot ou Panneau secondaire : Création d'une synthèse par lot
(Mercury Security)
Dans le Panneau secondaire : Noms de portes par lot les noms par défaut de chaque porte sont affichées
pour chaque panneau secondaire de porte étant ajoutée au panneau. Vous pouvez modifier les noms de
porte pour qu'ils correspondent à la norme de dénomination de porte de votre site avant la création des
panneaux secondaires. Cette page apparaît si vous avez spécifié des panneaux secondaires de porte et
des modèles de porte dans les pages précédentes.
Sur la page Panneau secondaire : Création d'une synthèse par lot, les paramètres que vous avez configurés
dans les pages précédentes sont affichés pour vérification avant la création des panneaux secondaires.
Cette page apparaît si vous configurez des panneaux secondaires sans utiliser de modèles de porte.
Caractéristique
Description
Adresse
Afficher uniquement
Types de
panneaux
secondaires
Afficher uniquement
Nom du souspanneau
Afficher uniquement
Modèle
Afficher uniquement.
Nom de la
porte
Si vous avez spécifié un modèle de porte pour une porte, le nom par défaut est affiché.
Le format par défaut est <nom de la plaque <panelName>-<panelModel>-<Address>porte<n>. Par exemple, EastEntrance -LP2500-2-door0. Vous pouvez changer ce nom.
Cliquez sur Enregistrer pour créer les panneaux secondaires et portes et revenir à la page Modification de
panneau.
Pour accéder aux panneaux secondaires que vous avez créés, cliquez sur l'onglet Panneaux secondaires.
Panneau secondaire : Noms de portes par lot ou Panneau secondaire : Création d'une synthèse par lot (Mercury Security)
120
Ajout de Panneaux secondaires HID VertX®
Si vous avez sélectionné VertX® en tant que fournisseur de panneaux dans la page Ajout de panneaux,
procédez comme suit :
1. Une fois que vous avez enregistré le nouveau panneau, la page Panneaux secondaires : Ajout de lot
s'affiche.
2. Sélectionnez le numéro de chaque modèle de panneau secondaire installé sur chaque port, puis
cliquez sur
.
La page Configuration du panneaux HID s'affiche.
3. Sélectionnez l'onglet Hôte.
4. Saisissez l'adresse IP du panneau.
5. Cliquez sur
pour enregistrer vos modifications.
Ajout de panneaux Mercury Security
Si vous avez sélectionné Mercury Security en tant que fournisseur de panneaux dans la page Ajout de
panneaux, procédez comme suit :
1. Lorsque vous enregistrez le nouveau panneau, la page Panneaux secondaires : Création par lot
s’affiche.
REMARQUE : Les modèles de panneaux secondaires répertoriés varient selon le modèle de
panneau Mercury qui a été sélectionné sur la première page Ajout de panneaux.
2. Sélectionnez le nombre de modèles de panneaux secondaires installés.
3. Cliquez sur
.
La page Modification du panneau Mercury Security s'affiche.
4. Sélectionnez l'onglet Hôte.
5. Saisissez l'adresse IP du panneau.
6. Cliquez sur
pour enregistrer vos modifications.
Modification de panneaux
Pour modifier un panneau, sélectionnez le type de panneau que vous avez installé.
Modification des Panels (Panneaux) HID VertX®
Pour modifier un panneau VertX® existant :
1. Sur la page Liste des panneaux, sélectionnez le panneau à modifier.
La page Statut du panneau HID s'affiche.
2. Si nécessaire, téléchargez les données de configuration, les données utilisateur ou le microcode mis
à jour sur ce panneau.
Ajout de Panneaux secondaires HID VertX®
121
3. Parcourez les onglets à l'écran pour effectuer les modifications requises.
l
Configurer : sélectionnez cet onglet pour modifier les propriétés du panneau.
l
Hôte : sélectionnez cet onglet pour modifier l'adresse réseau du panneau.
l
l
Panneaux secondaires : sélectionnez cet onglet pour configurer les panneaux secondaires qui
sont connectés au panneau.
Événements : sélectionnez cet onglet pour vérifier et configurer les événements associés au
panneau.
4. Cliquez sur
en bas de chaque page pour enregistrer vos modifications.
Modification de panneaux Mercury Security
Pour modifier un panneau Mercury Security :
1. Sur la page Liste des panneaux, sélectionnez le panneau à modifier.
La page Mercury Security Panel Status (État du panneau Mercury Security) s'affiche.
2. Si nécessaire, téléchargez les données de configuration, les données utilisateur ou le microcode mis
à jour sur ce panneau.
3. Sélectionnez les onglets de votre choix pour effectuer les modifications requises.
l
Configurer : sélectionnez cet onglet pour modifier les propriétés du panneau.
l
Hôte : sélectionnez cet onglet pour modifier l'adresse réseau du panneau.
l
l
l
l
l
Panneaux secondaires : sélectionnez cet onglet pour configurer les panneaux secondaires qui
sont connectés au panneau.
Macros : sélectionnez cet onglet pour ajouter ou configurer les macros utilisées pour exécuter
les actions du système.
Déclencheurs : sélectionnez cet onglet pour définir l'événement qui va déclencher une
macro.
Niveaux d'accès : sélectionnez cet onglet pour vérifier les niveaux d'accès définis pour le
panneau.
Événements : sélectionnez cet onglet pour vérifier et configurer les événements associés au
panneau.
4. Cliquez sur
en bas de chaque page pour enregistrer vos modifications.
Réinitialisation de l'anti-passback à partir du panneau
En cas d'urgence, toutes les personnes dans un bâtiment peuvent quitter une zone en même temps et se
retrouver dans une zone de rassemblement sans utiliser leur carte d'accès à chaque porte rencontrée. Dans
cette situation, le système peut détecter plusieurs conditions d'anti-passback.
Pour éviter d'octroyer un passage libre à chaque personne, vous pouvez réinitialiser la condition d'antipassback du panneau.
1. Sur la page Liste des panneaux, sélectionnez le panneau à mettre à jour.
2. Sur la page Panel Status (Statut du panneau), cliquez sur APB Reset (Réinitialisation APB).
Modification de panneaux Mercury Security
122
Un message de confirmation s'affiche une fois la réinitialisation de l'APB effectuée. Les détenteurs de carte
peuvent revenir à leur poste initial et le système retrouve un fonctionnement normal.
Téléchargement de paramètres
Les modifications apportées à la configuration du panneau et les événements associés sont
automatiquement téléchargés sur le panneau chaque jour. Toutefois, vous pouvez télécharger
manuellement les paramètres pour activer immédiatement les configurations mises à jour.
1. Sur la page Liste des panneaux, sélectionnez le panneau à mettre à jour.
2. Sur la page Panel Status (Statut du panneau), cliquez sur Parameters (Paramètres).
L'application télécharge les paramètres configurés sur le panneau.
Téléchargement de jetons
Lorsque vous ajoutez des identités ou que vous mettez à jour les informations d'accès des portes dans le
système, ce dernier télécharge automatiquement les nouvelles informations relatives aux panneaux et aux
portes. Toutefois, si le téléchargement automatique échoue, vous pouvez télécharger manuellement les
jetons sur le panneau.
1. Sur la page Liste des panneaux, sélectionnez le panneau à mettre à jour.
2. Sur la page Panel Status (Statut du panneau), cliquez sur Tokens (Jetons).
Les jetons sont téléchargés sur le panneau.
Prise en charge des panneaux Lenel
Les dispositifs Access Control Manager prennent en charge les panneaux Lenel mais vous devez configurer
ces derniers en tant que panneaux Mercury Security dans le système.
Le tableau suivant présente le panneau Mercury Security qui équivaut à chaque panneau Lenel pris en
charge.
Modèle de
Modèle de
panneau Mercury
panneau Lenel
Security
SCP-C
LNL-500
SCP-2
LNL-1000
SCP-E
LNL-2000
EP1502
LNL-2220
EP2500
LNL-3300
EP1501
LNL-2210
MR16in
LNL-1100
MR16out
LNL-1200
MR50
LNL-1300
MR52
LNL-1320
Téléchargement de paramètres
123
Par exemple, vous avez installé un panneau Lenel LNL-1000. Lorsque vous effectuez la procédure d'ajout
du panneau, vous sélectionnez Mercury Security comme fournisseur et SCP-2 en tant que modèle.
Sachant que SCP-2 et LNL-1000 utilisent les mêmes paramètres, le dispositif Access Control Manager peut
communiquer avec les panneaux de la même manière.
Réinitialisation des portes/panneaux secondaires
Pour réinitialiser toutes les portes connectées à un panneau :
1. Cliquez sur Accès physique > Panneaux pour accéder à la liste de Panneaux.
2. Sur la liste Panneaux, cliquez sur le panneau que vous souhaitez réinitialiser pour ouvrir la page Statut
des panneaux.
3. Cliquez sur le bouton Reset/Download (Réinitialiser/Télécharger).
Tous les panneaux secondaires connectés au panneau sont réinitialisés et les dernières configurations du
système Access Control Manager sont téléchargées. Les portes connectées à ce panneau sont désormais
mises à jour avec la configuration la plus récente.
Mise à jour de l'heure du panneau
Chaque panneau indique généralement l'heure par synchronisation avec un serveur de temps (serveur NTP)
accessible sur le réseau. En cas de panne de courant ou de défaillance du réseau inattendue, le panneau
peut fonctionner séparément pendant un certain temps et devra être resynchronisé dès son retour en ligne.
REMARQUE : Tous les panneaux ne prennent pas en charge cette fonction. Cette procédure peut
seulement être effectuée si la page de statut du panneau affiche le bouton Clock (Horloge).
1. Sur la page Liste des panneaux, sélectionnez le panneau à mettre à jour.
2. Sur la page Panel Status (Statut du panneau), cliquez sur Clock (Horloge).
Le panneau se connecte et se synchronise avec un serveur de temps accessible sur le réseau.
Suppression de panneaux
1. Sur la page Panels Listing (Liste des panneaux), cliquez sur le bouton
panneau à supprimer.
correspondant au
2. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Configuration des panneaux secondaires
Certains panneaux prennent en charge des connexions hiérarchiques. Un panneau peut être connecté à un
grand nombre de panneaux secondaires spécialisés. Les panneaux secondaires transmettent leurs données
au dispositif ACM via le panneau.
Réinitialisation des portes/panneaux secondaires
124
Ajout de panneau secondaire
Des panneaux secondaires uniques peuvent être ajoutés à un panneau à tout moment après l'ajout du
panneau au système ACM. Les panneaux secondaires PIM400, ENGAGE ™ Gateway et AD300 ne peuvent
être ajoutés qu'un à la fois. Utilisez cette procédure pour ajouter un panneau secondaire unique à un
panneau.
Vous ne pouvez utiliser l'assistant Panneau secondaire : Création par lot que lorsqu'un panneau est d'abord
ajouté au système ACM pour ajouter des panneaux secondaires par lot à un panneau. Pour plus
d'informations sur l'ajout par lots de sous-panneaux, consultez :
Ajout de panneau secondaire
125
l
Ajout de panneaux en page 116
l
Création par lots de panneaux secondaires sur un nouveau panneau Mercury en page 117
Conseil : Créer des modèles de portes, des modèles de câblage, des modèles de lecteur, des
modèles de sortie et des modèles d'entrée pour l'assistant Panneau secondaire: Création par lot qui
vous aide à créer des panneaux secondaires fonctionnels pour les portes, les entrées, les sorties ou
les lecteurs. Pour plus d'informations, voir Configuration de Modèles (Mercury Security) en page 88.
l
Page Panneau secondaire : Ajout par lot (VertX®) en page 147
Pour ajouter des panneaux secondaire individuellement à partir de l'écran Panneau :
1. Sélectionnez Accès physique > Panneaux.
2. Cliquez sur le nom du panneau auquel le nouveau panneau secondaire est physiquement connecté.
3. Sélectionnez l'onglet Panneaux secondaires.
4. Cliquez sur Ajouter un panneau secondaire.
5. Complétez les informations relatives au nouveau panneau secondaire.
6. Cliquez sur
pour enregistrer vos modifications.
Modification de panneaux secondaires
Pour modifier un panneau secondaire :
1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux).
2. Cliquez sur le nom du panneau auquel le panneau secondaire est connecté.
3. Sélectionnez l'onglet Subpanels (Panneaux secondaires).
4. Sur la page Subpanels Listing (Liste des panneaux secondaires), effectuez l’une des actions
suivantes :
l
l
l
l
Pour modifier les détails du panneau secondaire, cliquez sur le nom de ce dernier.
Pour modifier les entrées connectées au panneau secondaire, cliquez sur
panneau.
Pour modifier les sorties connectées au panneau secondaire, cliquez sur
Pour modifier les lecteurs connectés au panneau secondaire, cliquez sur
panneau.
pour ce
pour ce panneau.
pour ce
5. Sur la page de liste suivante, sélectionnez le dispositif à modifier.
6. Effectuez les modifications requises sur la page Device Edit (Modification des dispositifs).
7. Cliquez sur
pour enregistrer vos modifications.
Modes de fonctionnement de sortie
Les sorties opèrent en mode de fonctionnement. Le Mode de fonctionnement décrit comment les sorties
se comportent durant une fonctionnement normal.
Modification de panneaux secondaires
126
Si vous choisissez l'option Mode de fonctionnement lorsque vous modifiez une sortie, vous pouvez définir
les options suivantes pour définir la manière dont la sortie se comporte lorsqu'elle est active :
Caractéristique
Description
Sous tension
pendant l'activité
Un courant électrique doit passer par le point de sortie lorsque la sortie est active.
Hors tension
pendant l'activité
Un courant électrique doit passer par le point de sortie lorsque la sortie n'est pas
active.
Sorties
Les sorties sont des dispositifs qui effectuent des tâches en réponse aux données saisies. Cela inclut le
déverrouillage d'une porte, le déclenchement d'une alarme incendie, l'activation d'un ascenseur ou la
désactivation de la climatisation. Les dispositifs de sortie incluent :
l
Gâches
l
Verrous magnétiques
l
Alarmes incendie
l
Avertisseurs
l
Moteurs de tout type
l
CLIMATISATION
En général, ces dispositifs sont activés par des contrôleurs de portes, des panneaux ou des panneaux
secondaires utilisant des relais pour démarrer l'activation. Les dispositifs de sortie peuvent prendre l'un des
états suivants :
l
Activé (sous tension)
l
Désactivé (hors tension)
l
Impulsion (activé et désactivé par intermittence)
Plusieurs types de verrouillages (en général) et de gâches (spécifiquement) sont fournis pour prendre en
charge un état verrouillé qui est sous tension ou hors tension, avec un état par défaut qui est verrouillé ou
déverrouillé. Des raisons de sécurité expliquent cela. Dans le cas de pannes de courant et de mises hors
tension d'urgence, de nombreuses portes doivent rester en position ouverte, c'est-à-dire qu'elles doivent
se déverrouiller pour permettre aux personnes de quitter une zone. D'autres portes, comme celles des
chambres fortes des banques et des zones protégées, doivent rester en position fermée, ce qui signifie
que l'état hors tension requiert que le verrou reste en place. Pour en savoir plus, consulter Configuration des
portes en page 217 et Configuration des panneaux en page 115.
De nombreuses sorties, telles que les portes coulissantes, les alarmes ou les lampes d'avertissement,
doivent être activées et hors tension. Pour ce faire, des relais sur de nombreux panneaux fournissent
également une fonctionnalité d'impulsion qui met la sortie sous tension puis hors tension pendant une durée
spécifique.
Sorties
127
Les portes et les autres sorties peuvent être activées après l'utilisation d'un code correct ou d'une carte
valide. L'opérateur peut également passer outre le fonctionnement normal ou contrôler la sortie depuis la
page Statut du panneau secondaire. Pour en savoir plus, consultez la section Page Panneau secondaire :
Statut Mercury Security en page 200 ou Page Panneaux secondaires - Liste des statuts HID® Vertx® en
page 148.
Entrées
Les entrées sont associées à des panneaux ou à des portes, et peuvent inclure les éléments suivants :
l
Capteurs de mouvement
l
Contacts de porte
l
Détecteurs de fumée
l
Bouton REX (demande de sortie)
l
Alarmes périphériques et de clôture
l
Détecteurs de bris de verre de fenêtre
l
Barres de panique
l
Capteurs de gaine de capacité
l
Commutateurs antivandalisme des périphériques
Les entrées peuvent être contrôlées de deux façons :
l
masquage
l
affichage
Les entrées masquées ne déclenchent pas les sorties correspondantes.
Les entrées visibles fonctionnent normalement.
L'état peut changer en fonction de plusieurs actions, y compris la saisie d'un code ou l'utilisation d'une carte,
ou l'intervention d'un opérateur.
Suppression de panneaux secondaires
Pour interrompre la communication entre un panneau et un panneau secondaire, vous pouvez supprimer ce
dernier à partir du système.
1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux).
2. Cliquez sur le nom du panneau auquel le panneau secondaire est connecté.
3. Sélectionnez l'onglet Subpanels (Panneaux secondaires).
4. Cliquez sur le bouton
à côté du panneau secondaire à supprimer du système.
5. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Macros
REMARQUE : Seuls les panneaux Mercury Security prennent en charge les macros.
Entrées
128
Les macros sont des commandes ou des séquences de commandes qui peuvent contrôler l'activité des
périphériques connectés à une porte, à un panneau ou à un groupe de panneaux.
Les macros peuvent être extrêmement simples, comme l'extinction des lampes ou le masquage d'une
entrée. Elles peuvent également être complexes et intégrer des procédures à plusieurs étapes. Par
exemple, vous pouvez définir une macro qui désactive le système CVC, annule le masquage des alarmes,
verrouille toutes les portes connectées à un panneau, éteint les lampes, puis envoie un e-mail à l'opérateur
pour lui fournir davantage d'instructions.
Dans l'application AvigilonAccess Control Manager, les macros peuvent être activées par les éléments
suivants :
l
Déclencheurs
l
Verrouillages
Toutes les portes (pas seulement Mercury Security) prennent en charge les macros simples. Les macros
simples sont déclenchées par un événement de porte unique et activent une sortie en réponse. Pour plus
d'informations, voir Ajout de macros simples en page 222.
Ajout de macros
1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux).
2. Cliquez sur le nom du panneau auquel vous souhaitez ajouter une macro.
3. Sur la page Macros, cliquez sur Add New Macro (Ajouter une macro).
4. Sur la page Macro Command Listing (Liste des commandes macro) suivante, cliquez sur le lien Macro
pour modifier le nom de la macro. Dans le nouveau champ de texte, saisissez un nouveau nom pour
la macro, puis cliquez sur OK.
5. Cliquez sur Add New Macro Command (Ajouter une commande macro).
6. Nommez la commande macro.
7. Dans la liste déroulante Command (Commande), sélectionnez une commande macro.
8. Si d'autres options s'affichent une fois la commande macro sélectionnée, choisissez les options
requises.
9. Dans la liste déroulante Group (Groupe), sélectionnez le groupe auquel vous souhaitez attribuer cette
macro.
10. Cliquez sur
pour enregistrer vos modifications.
11. De retour sur la page Macro Command (Commande macro), répétez les étapes précédentes jusqu'à
ce que vous ayez ajouté toutes les commandes requises pour cette macro.
Pour appliquer cette macro à une situation spécifique, voir Attribution de macros à la page suivante.
Pour créer des macros rapides propres à une porte en particulier (macros simples), voir Ajout de macros
simples en page 222.
Ajout de macros
129
Modification de macros
1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux).
2. Cliquez sur le nom du panneau associé à la macro à modifier.
3. Sur la page Macros, cliquez sur le nom de la macro à modifier.
4. Sur la page Macro Command Listing (Liste des commandes de macro) suivante, effectuez une des
actions suivantes :
l
l
Pour modifier le nom de la macro, cliquez sur le lien du nom de la macro concernée. Saisissez
un nouveau nom, puis cliquez sur OK.
Pour ajouter une commande de macro, cliquez sur Add New Macro Command (Ajouter une
commande de macro).
l
Pour modifier une commande de macro, cliquez sur le nom du type de commande.
l
Pour supprimer une commande de macro, cliquez sur le bouton
l
Pour modifier l'ordre des commandes de macro, cliquez sur Sort (Trier).
associé à la commande.
Suppression de macros
1. Sélectionnez Physical Access (Accès physiques) > Panels (Panneaux).
2. Cliquez sur le nom du panneau associé à la macro à supprimer.
3. Sur la page Macros, cliquez sur le bouton
associé à la macro à supprimer.
4. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Attribution de macros
REMARQUE : Seuls les portes et les panneaux Mercury Security prennent en charge les macros.
Une fois la macro créée, vous pouvez l'attribuer à des déclencheurs spécifiques ou à d'autres macros afin
qu'elle puisse effectuer automatiquement une série d'actions dans les conditions appropriées.
Attribution d'une macro à un déclencheur
Pour ajouter un déclencheur à un panneau, vous devez attribuer une macro. Les déclencheurs et les macros
entretiennent une relation de cause à effet. Lorsque toutes les conditions de déclenchement sont réunies,
la macro est automatiquement lancée.
Pour attribuer une macro à un déclencheur :
1. Ajoutez une macro. Pour plus d'informations, voir Ajout de macros à la page précédente.
2. Ajoutez un déclencheur. Pour plus d'informations, voir Ajout de déclencheurs en page 132.
3. Sur la page Trigger Add (Ajout de déclencheurs), attribuer la nouvelle macro au déclencheur.
4. Cliquez sur
.
Attribution d'une macro à une macro
Vous pouvez activer une macro dans le cadre d'une commande macro pour générer une série complexe
d'actions.
Modification de macros
130
Pour attribuer une macro à une commande macro :
1. Ajoutez une macro. Pour plus d'informations, voir Ajout de macros en page 129.
2. Lorsque vous ajoutez une commande macro, sélectionnez Macro Control (Commande de macro)
dans la liste déroulante Command (Commande).
3. Lorsque les options correspondantes sont affichées, sélectionnez la macro souhaitée dans la liste
déroulante Macro, puis sélectionnez la commande que la macro doit effectuer.
4. Lorsque vous avez terminé, cliquez sur
.
Attribution d'une macro à une porte
Vous pouvez également attribuer une macro à une porte au moyen de la fonctionnalité Simple Macro
(Macro simple) sur la page Door Operations (Opérations de la porte). Pour plus d'informations, voir Ajout de
macros simples en page 222 et Onglet Operations (Fonctionnement) (Mercury Security) en page 241.
Tri des macros
Par défaut, lorsque vous ajoutez des commandes macro, les actions des commandes sont activées dans
l'ordre dans lequel elles sont ajoutées. Si vous avez besoin de modifier la séquence des commandes
macro, vous pouvez la trier dans l'ordre souhaité.
1. Sur la page Macros du panneau, sélectionnez la macro à trier.
2. Sur la page Macro Command Listing (Liste des commandes macro) suivante, cliquez sur Sort (Trier).
Ce bouton apparaît uniquement si vous avez plusieurs commandes macro.
Chacune des commandes macro est mise en gris.
3. Cliquez sur les commandes macro et, tout en maintenant le bouton de la souris enfoncé, faites-les
glisser pour les disposer dans l'ordre de votre choix.
4. Cliquez sur Return (Retour) lorsque vous avez terminé.
Déclencheurs
REMARQUE : Seuls les panneaux Mercury Security prennent en charge les déclencheurs.
Les déclencheurs utilisent des macros pour générer un ensemble d'événements liés par une relation de
cause à effet. Les déclencheurs correspondent à l'enchaînement d'événements qui doivent survenir avant
l'activation d'une macro.
Par exemple, vous pouvez définir un déclencheur pour qu'il constitue une alarme antivandalisme émise par
un panneau secondaire spécifique. La macro liée au déclencheur verrouille ensuite automatiquement la
porte associée à ce panneau et l'alarme se déclenche.
Les déclencheurs sont généralement définis via la page Triggers (Déclencheurs) sur la feuille de propriétés
d'un panneau ou d'un panneau secondaire.
Attribution d'une macro à une porte
131
Ajout de déclencheurs
1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux).
2. Cliquez sur le nom du panneau auquel vous souhaitez ajouter un déclencheur.
3. Sur la page Triggers (Déclencheurs), cliquez sur Add New Trigger (Ajouter un déclencheur).
4. Entrez tous les paramètres requis pour le déclencheur.
5. Cliquez sur
pour enregistrer le nouveau déclencheur.
Modification des déclencheurs
1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux).
2. Cliquez sur le nom du panneau sur lequel figure votre déclencheur.
3. Sur la page Triggers (Déclencheurs), cliquez sur le nom du déclencheur à modifier.
4. Sur la page suivante, apportez les modifications requises.
5. Cliquez sur
pour enregistrer vos modifications.
Suppression des déclencheurs
1. Sélectionnez Physical Access (Accès physiques) > Panels (Panneaux).
2. Cliquez sur le nom du panneau sur lequel figure votre déclencheur.
3. Sur la page Triggers (Déclencheurs), cliquez sur
à côté du déclencheur à supprimer.
4. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Configuration des systèmes de verrouillage
Pour utiliser les systèmes de verrouillage avec une carte intégrée ou des lecteurs de code PIN, ajoutez le
panneau secondaire de verrouillage sans fil associé au système, puis ajoutez du matériel de verrouillage
dans le cadre de la porte. Les lecteurs peuvent être filaires ou sans fil, selon le système de verrouillage.
Configuration de la technologie de verrouillage sans fil Assa Abloy Aperio®
Pour utiliser les verrous sans fil Assa Abloy Aperio, les panneaux suivants doivent être connectés au
système :
l
Mercury EP1501, EP1501 avec prise en charge en aval, EP1502 ou EP2500
l
Hub Assa Abloy Aperio 1:8 ou 1:1
L'ensemble de verrouillage sans fil est installé directement sur la porte et communique sans fil avec le
panneau secondaire du Hub Aperio.
1. Ajoutez un panneau Mercury EP1501 ou EP2500 au système Access Control Manager.
Pour plus d'informations, voir Ajout de panneaux en page 116.
2. Ajoutez le hub Aperio 1:8 ou Aperio 1:1 en tant que panneau secondaire au panneau ajouté à l'étape
précédente.
Pour plus d'informations, reportez-vous à la section Ajout de panneaux Mercury Security en page 121.
Ajout de déclencheurs
132
Pour plus d'informations, reportez-vous à la section Ajout de panneaux Mercury Security en page 121.
3. Créez une porte pour chaque ensemble de verrouillage sans fil.
Pour plus d'informations, voir Ajout de portes en page 218.
4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire
du Hub Aperio et le nombre de verrouillage attribué à l'ensemble de verrouillage sans fil.
5. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et
enregistrez vos modifications.
Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD300
Pour utiliser les systèmes de verrouillage de la gamme Allegion Schlage AD300, les panneaux suivants
doivent être connectés au système :
l
Panneau Mercury EP1501 ou EP2500 avec prise en charge en aval
REMARQUE : Assurez-vous que les systèmes de verrouillage ont été installés conformément aux
instructions d’installation de Schlage et qu’un nombre différent a été programmé dans les systèmes de
verrouillage de chaque ensemble de portes pour être connecté au panneau.
1. Ajoutez un panneau Mercury EP1501 ou EP2500 au système Access Control Manager.
Pour plus d'informations, voir Ajout de panneaux en page 116
2. Ajoutez jusqu'à 8 panneaux secondaires AD300 au nouveau panneau.
Pour plus d'informations, reportez-vous à la section Ajout de panneaux Mercury Security en page 121.
3. Après avoir ajouté le panneau au système, sélectionnez l’onglet Panneaux secondaires.
4. Pour chaque panneau secondaire, accepter le Numéro de Port (2) par défaut, puis saisissez le
Numéro de l’adresse qui lui est attribué dans le panneau secondaire.
5. Créez une porte pour chaque verrou.
Pour plus d'informations, voir Ajout de portes en page 218.
6. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant et le panneau
secondaire AD300 auxquels la porte est connectée. Le numéro de porte s’affiche pour votre
information.
7. Sous l'onglet Paramètres de la porte, vous pouvez définir la Fonction de verrouillagedes verrous.
Options disponibles :
o
Aucune : utilisez les paramètres de porte par défaut du système.
o
Privée : lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et
le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour le déverrouillage, vous
devez réappuyer sur le bouton de verrouillage intérieur ou quitter la pièce.
o
Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et
déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si la
porte n'est pas verrouillée manuellement, elle reste déverrouillée.
o
Salle de classe : Salle de classe/Placard. Le verrouillage est normalement sécurisé. La
Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD300
133
languette intérieure permet toujours la sortie. Informations d’identification de bascule valides
(par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée
pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise
et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur.
o
Bureau : le verrouillage est normalement sécurisé. La languette intérieure permet toujours la
sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection
dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour
la sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte
valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut.
Ne pas utiliser sur une serrure à mortaise et à pêne dormant.
REMARQUE : Une action de restauration de la porte est disponible sur la page Liste des portes et sur
page Statut du matériel qui réinitialise le Mode de porte à sa valeur par défaut.
8. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et
enregistrez vos modifications.
Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD400
Pour utiliser les systèmes de verrouillage de la gamme Allegion Schlage AD400, les panneaux suivants
doivent être connectés au système :
l
Panneau Mercury EP1501 ou EP2500 avec prise en charge en aval
l
Panneau secondaire PIM400 câblé au panneau Mercury
L'ensemble de verrouillage sans fil est installé directement sur la porte et communique sans fil avec le
panneau secondaire PIM400.
REMARQUE : Assurez-vous que les verrous sans fil ont été installées conformément aux instructions
d'installation de Schlage.
1. Ajoutez un panneau Mercury EP1501 ou EP2500 au système Access Control Manager.
Pour plus d'informations, voir Ajout de panneaux en page 116.
2. Ajoutez le PIM400 en tant que panneau secondaire au panneau de l'étape précédente.
Pour plus d'informations, reportez-vous à la section Ajout de panneaux Mercury Security en page 121.
3. Une fois les panneaux ajoutés au système, sélectionnez l'onglet Panneaux secondaires.
4. Pour chaque panneau secondaire PIM400, indiquez le nombre minimal et maximal de portes attribué
au panneau secondaire.
Chaque panneau secondaire PIM400 gère jusqu'à 16 portes sans fil en série. Vous devez identifier le
nombre minimal et maximal de portes gérées par chaque panneau secondaire. Il est impossible de
superposer les portes numérotées gérées par chaque panneau secondaire.
5. Créez une porte pour chaque ensemble de verrouillage sans fil.
Pour plus d'informations, voir Ajout de portes en page 218.
6. Pour chaque porte, sélectionnez le panneau Mercury Security correspondant, le panneau secondaire
PIM400 et le nombre de portes attribué à l'ensemble de verrouillage sans fil.
Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD400
134
7. Sous l'onglet Paramètres de la porte, vous pouvez définir la fonction de verrouillage des verrous
sans fil. Options disponibles :
o
Aucune : utilisez les paramètres de porte par défaut du système.
o
Privée : lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et
le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour le déverrouillage, vous
devez réappuyer sur le bouton de verrouillage intérieur ou quitter la pièce.
o
Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et
déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si la
porte n'est pas verrouillée manuellement, elle reste déverrouillée.
o
Salle de classe : Salle de classe/Placard. Le verrouillage est normalement sécurisé. La
languette intérieure permet toujours la sortie. Informations d’identification de bascule valides
(par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée
pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise
et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur.
o
Bureau : le verrouillage est normalement sécurisé. La languette intérieure permet toujours la
sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection
dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour
la sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte
valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut.
Ne pas utiliser sur une serrure à mortaise et à pêne dormant.
REMARQUE : Une action de restauration de la porte est disponible sur la page Liste des portes et sur
page Statut du matériel qui réinitialise le Mode de porte à sa valeur par défaut.
8. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et
enregistrez vos modifications.
Configuration des verrous de la gamme Allegion Schlage LE
Pour utiliser les systèmes de verrouillage de la gamme Allegion Schlage LE, les panneaux suivants doivent
être connectés au système :
l
Panneau Mercury EP1501 ou EP2500 avec prise en charge en aval.
l
Panneau secondaire de passerelle ENGAGE™ câblé au panneau Mercury.
REMARQUE : Assurez-vous que les verrous sans fil ont été installées conformément aux instructions
d'installation de Schlage.
1. Ajoutez un panneau Mercury EP2500 ou EP1501 (avec prise en charge en aval) au système Access
Control Manager en procédant comme suit :
l
Sélectionnez Accès physique > Panneaux pour ouvrir la page des panneaux.
l
Cliquez sur
l
Entrez le nom, le fabricant (Mercury Security), le modèle (2500 ou 1501 avec prise en charge
pour ajouter un nouveau panneau sur la page Panneau : Ajouter nouveau.
en aval) et sélectionnez Installé, puis cliquez sur
Configuration des verrous de la gamme Allegion Schlage LE
pour enregistrer le nouveau panneau.
135
2. Si vous ajoutez :
l
uniquement des panneaux secondaires de la passerelle ENGAGE, ajoutez tous les panneaux
secondaires au panneau créé à l’étape précédente à l’aide de l’option Batch Add (Ajout par
lots) et cliquez sur
.
REMARQUE : Vous devez toujours vous assurer manuellement que la configuration de la
passerelle ENGAGE correspond à celle de la passerelle physique.
l
à la fois des panneaux secondaires de passerelle et non de passerelle, saisissez le nombre
correct de panneaux secondaires de passerelle et/ou PIM400s sur la page Subpanel: Batch
Add (Ajout par lots de panneaux secondaires) (ne sélectionnez pas d'autres panneaux à ce
stade) et cliquez sur
. Pour chaque autre panneau à ajouter :
o
Cliquez sur l'onglet Panneaux secondaires pour ouvrir la page des panneaux
secondaires. Si vous ajoutez des panneaux secondaires de non passerelle, assurezvous que les panneaux secondaires sont définis sur le port correct.
o
Ajoutez le panneau secondaire. Vous pouvez combiner et faire correspondre des
panneaux secondaires en utilisant le protocole de Sécurité Mercury sur le même port
(par ex., passerelle ENGAGE et PIM400). Pour plus d'informations, reportez-vous à la
section Ajout de panneaux Mercury Security en page 121.
Pour chaque panneau secondaire de passerelle ENGAGE, saisissez les informations suivantes
et cliquez sur Installed (Installé) :
o
Port
o
Adresse
o
Nombre minimal et maximal de portes attribué au panneau secondaire.
Chaque panneau secondaire de passerelle ENGAGE gère jusqu'à 10 portes sans fil LE. Vous
devez identifier le nombre minimal et maximal de portes gérées par chaque panneau
secondaire. Il est impossible de superposer les portes numérotées gérées par chaque
panneau secondaire.
3. Créez une porte pour chaque ensemble de verrouillage sans fil.
Pour plus d'informations, voir Ajout de portes en page 218.
4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire
de passerelle ENGAGE et le nombre de portes attribué à l'ensemble de verrouillage sans fil.
5. Sous l'onglet Paramètres de la porte, vous pouvez définir la fonction de verrouillage des verrous
sans fil. Options disponibles :
o
Aucune : utilisez les paramètres de porte par défaut du système.
o
Privée : lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et
le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour le déverrouillage, vous
devez réappuyer sur le bouton de verrouillage intérieur ou quitter la pièce.
Configuration des verrous de la gamme Allegion Schlage LE
136
o
Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et
déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si la
porte n'est pas verrouillée manuellement, elle reste déverrouillée.
o
Salle de classe : Salle de classe/Placard. Le verrouillage est normalement sécurisé. La
languette intérieure permet toujours la sortie. Informations d’identification de bascule valides
(par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée
pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise
et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur.
o
Bureau : le verrouillage est normalement sécurisé. La languette intérieure permet toujours la
sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection
dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour
la sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte
valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut.
Ne pas utiliser sur une serrure à mortaise et à pêne dormant.
REMARQUE : Une action de restauration de la porte est disponible sur la page Liste des portes et sur
page Statut du matériel qui réinitialise le Mode de porte à sa valeur par défaut.
6. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et
enregistrez vos modifications.
Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE
Pour utiliser les systèmes de verrouillage de la gamme Allegion Schlage NDE, les panneaux suivants
doivent être connectés au système :
l
Panneau Mercury EP1501 ou EP2500 avec prise en charge en aval.
l
Panneau secondaire de passerelle ENGAGE qui est câblé sur le panneau de Sécurité Mercury.
REMARQUE : Assurez-vous que les verrous sans fil ont été installées conformément aux instructions
d'installation de Schlage.
1. Ajoutez un panneau Mercury EP2500 ou EP1501 (avec prise en charge en aval) au système Access
Control Manager en procédant comme suit :
l
Sélectionnez Accès physique > Panneaux pour ouvrir la page des panneaux.
l
Cliquez sur
l
Entrez le nom, le fabricant (Mercury Security), le modèle (2500 ou 1501 avec prise en charge
pour ajouter un nouveau panneau sur la page Panneau : Ajouter nouveau.
en aval) et sélectionnez Installé, puis cliquez sur
pour enregistrer le nouveau panneau.
2. Si vous ajoutez :
l
uniquement des panneaux secondaires de la passerelle ENGAGE, ajoutez tous les panneaux
secondaires au panneau créé à l’étape précédente à l’aide de l’option Ajout par lots et
cliquez sur
.
REMARQUE : Vous devez toujours vous assurer manuellement que la configuration de la
passerelle ENGAGE correspond à celle de la passerelle physique.
Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE
137
l
à la fois des panneaux secondaires de passerelle et non de passerelle, saisissez le nombre
correct de panneaux secondaires de passerelle et/ou PIM400s sur la page Ajout par lots de
panneaux secondaires (ne sélectionnez pas d'autres panneaux à ce stade) et cliquez sur
Pour chaque autre panneau à ajouter :
o
Cliquez sur l'onglet Panneaux secondaires pour ouvrir la page des panneaux
secondaires. Si vous ajoutez des panneaux secondaires de non passerelle, assurezvous que les panneaux secondaires sont définis sur le port correct.
o
Ajoutez le panneau secondaire. Vous pouvez combiner et faire correspondre des
panneaux secondaires en utilisant le protocole de Sécurité Mercury sur le même port
(par ex., passerelle ENGAGE et PIM400). Pour plus d'informations, reportez-vous à la
section Ajout de panneaux Mercury Security en page 121.
.
Pour chaque panneau secondaire de passerelle ENGAGE, saisissez les informations suivantes
et cliquez sur Installé :
o
Port
o
Adresse
o
Nombre minimal et maximal de portes attribué au panneau secondaire.
Chaque panneau secondaire de passerelle ENGAGE gère jusqu'à 10 portes sans fil NDE. Vous
devez identifier le nombre minimal et maximal de portes gérées par chaque panneau
secondaire. Il est impossible de superposer les portes numérotées gérées par chaque
panneau secondaire.
3. Créez une porte pour chaque ensemble de verrouillage sans fil.
Pour plus d'informations, voir Ajout de portes en page 218.
4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire
de passerelle ENGAGE et le nombre de portes attribué à l'ensemble de verrouillage sans fil.
5. Sous l'onglet Paramètres de la porte, vous pouvez définir la fonction de verrouillage des verrous
sans fil. Pour la série NDE, il n'y a qu'une seule fonction de verrouillage : Classe - Classe/Placard.
REMARQUE : Une action de restauration de la porte est disponible sur la page Liste des portes et sur
la page Statut du matériel afin de réinitialiser le mode de porte à sa valeur par défaut.
6. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et
enregistrez vos modifications.
Configuration des verrous sans fil SimonsVoss
Pour utiliser les verrous de la série SimonsVoss, vous devez disposer des panneaux suivants connectés au
système ACM :
l
l
Panneau Mercury EP1501 (avec prise en charge en aval), EP1502, EP2500 ou MS-ICS.
Le panneau secondaire du noeud de passerelle SmartIntego est connecté sur un réseau Ethernet
à l’aide du TCP. Cette connexion est établie après avoir configuré le panneau secondaire dans le
logiciel ACM.
Configuration des verrous sans fil SimonsVoss
138
Assurez-vous que les verrous sans fil ont été installés et configurés conformément aux instructions
d'installation de SimonsVoss. Vous devez avoir :
l
Configuré le nom d’hôte et l’adresse IP (facultatif) ou l’adresse MAC dans le logiciel SmartIntego
GatewayNode. Pour plus d’informations, reportez-vous à la documentation SimonsVoss pour le
logiciel SmartIntego GatewayNode.
REMARQUE : Pour utiliser l’adresse MAC du verrouillage sans fil, le nom d’hôte doit être configuré au
format MAC <nnnnnnnnnnnn>, où nnnnnnnnnnnn est l’adresse MAC sans les deux-points (« : »). Par
exemple, le nom d’hôte pour un verrouillage avec l'adresse MAC 12:34:56:78:9A:BC est saisi
MAC123456789ABC.
l
Vous devez identifier l'adresse hexadécimale pour SmartIntego GatewayNode et pour chaque
verrouillage sans fil avant de pouvoir les connecter au logiciel ACM. Cette information est disponible
à partir de l'outil SmartIntego comme indiqué dans les illustrations ci-dessous. Dans ces exemples :
l
0X0011 est l’adresse hexadécimale du nœud de passerelle SimonsVoss. Entrez cette valeur
dans le champ Address (Adresse) pour chaque nœud de passerelle SmartIntego dans le
logiciel ACM (Physical Access [Accès physique] > Panel [Panneau] > Subpanel [Panneau
secondaire]).
0X0016 est l’adresse hexadécimale pour le verrou sans fil SimonsVoss. Il s’agit de la valeur
entrée dans le champ Door Number (Numéro de porte) pour chaque verrou SimonsVoss dans
le logiciel ACM (Physical Access [Accès physique] > Doors [Portes] > Add Door [Ajouter une
porte]).
Figure 15 : L'adresse hexadécimale du nœud de passerelle SmartIntego dans l'écran SmartIntego Manager (Gestionnaire SmartIntego) de l'outil
SmartIntego.
Figure 16 : L'adresse hexadécimale du verrou SmartIntego dans l'écran SmartIntego Manager (Gestionnaire SmartIntego) de l'outil SmartIntego.
REMARQUE : Le logiciel outil SmartIntego et le logiciel SmartIntego GatewayNode ne sont pas pris en
charge sur Microsoft Windows 10.
Configuration des verrous sans fil SimonsVoss
139
Pour configurer une porte avec un verrou sans fil SmartIntego dans le logiciel ACM, procédez comme suit :
1. Ajoutez un panneau Mercury pris en charge au système Access Control Manager en suivant les
étapes ci-dessous :
l
Sélectionnez Accès physique > Panneaux pour ouvrir la page des panneaux.
l
Cliquez sur
l
Entrez le nom, le fabricant (Mercury Security), le modèle (l'un des panneaux pris en charge) et
pour ajouter un nouveau panneau sur la page Panneau : Ajouter nouveau.
sélectionnez Installed (Installé), puis cliquez sur
pour enregistrer le nouveau panneau.
2. (Facultatif) Sur la page Subpanel: Batch Add (Ajout par lots de panneaux secondaires), entrez le
nombre de panneaux secondaires de nœud de passerelle SmartIntego que vous souhaitez ajouter à
l’aide de l’option Batch Add (Ajout par lots) et cliquez sur
.
3. Cliquez sur l'onglet Panneaux secondaires pour ouvrir la page des panneaux secondaires.
4. Ouvrez chaque panneau secondaire SmartIntego GatewayNode, et entrez ce qui suit :
l
Port : sélectionnez Network (Réseau) et sélectionnez Installed (Installé).
l
Entrez au moins un des éléments suivants :
l
o
Adresse IP
o
Adresse MAC
o
Nom d'hôte
Address (Adresse) : saisissez l'adresse hexadécimale pour le nœud de passerelle
SmartIntego.
Chaque panneau secondaire du nœud de passerelle SmartIntego gère jusqu'à 16 portes sans fil.
REMARQUE : Vous devez toujours vous assurer manuellement que la configuration du panneau
secondaire correspond à celle de la passerelle physique
5. Créez une porte pour chaque ensemble de verrouillage sans fil. Spécifiez bien Mercury Security
comme fournisseur.
Pour plus d'informations, voir Ajout de portes en page 218.
6. Dans le panneau Paramètres de chaque porte, assurez-vous de faire ce qui suit :
l
l
l
l
l
l
Vendor (Fournisseur) : sélectionnez Mercury Security.
Panel (Panneau) : sélectionnez le panneau qui est connecté au nœud de passerelle
SmartIntego pour la porte.
Subpanel (Panneau secondaire) : sélectionnez le panneau secondaire pour le nœud de
passerelle SmartIntego qui est connecté à la porte.
Door Number (Numéro de la porte) : indiquez l'adresse hexadécimale pour l'ensemble du
verrouillage sans fil SmartIntego.
Installed (Installé) : cliquez sur la case à cocher.
Don't pulse door strike on REX (Ne pas pousser la gâche pour REX) : pour les portes de
verrouillage sans fil SimonsVoss qui ne prennent pas en charge un commutateur de position
de porte (DPOS), cette case ne doit pas être cochée.
Configuration des verrous sans fil SimonsVoss
140
7. Si le système de verrouillage SimonsVoss sur la porte ne prend pas en charge un DPOS, les
paramètres dans les champs suivants n’ont aucun effet :
l
l
Dans l’onglet Parameters (Paramètres) :
o
Planification de masquage des forcées
o
Planification de masquage des maintenues
o
Toujours masquer les forcées
o
Toujours masquer les maintenues
o
Mode hors ligne
o
Refuser la contrainte
o
Filtre de portes forcées
o
Activer le mode codé
o
Utiliser un relais de dérivation
o
Événements détaillés
o
Ne pas consigner les transactions Rex dans le journal
o
Consigner toutes les autorisations immédiatement
Dans l’onglet Operations (Opérations) :
l
Mode APB
l
Délai d’APB
l
Zone d'entrée
l
Zone de sortie
l
Expiration du PIN
l
Nombre de tentatives d'entrée du code PIN
l
Mode LED
l
Temps d'ouverture maintenue
l
Heure d’accès pré-alarme maintenue
l
Accès prolongé
l
Temps d'ouverture maintenue prolongé
l
Macros simples
l
Mode de gâche
l
Heure d'accès quand ouvert
Configuration des verrous sans fil SimonsVoss
141
l
Format de carte
l
Le statut de la porte par défaut sera Normal
8. Personnalisez les autres paramètres de la porte pour répondre aux besoins de votre système et
cliquez sur
.
Le système ACM et le panneau secondaire du nœud de passerelle SmartIntego doivent maintenant se
connecter et la porte doit être en ligne. Si la porte n’est pas en ligne :
l
l
Patientez quelques minutes : GatewayNode interroge le système de verrouillage sans fil SimonsVoss
trois fois en trois minutes, puis il l'interroge toutes les trois heures, jusqu'à ce que la porte réponde.
Normalement, la porte doit être en ligne dans les trois minutes.
Si la porte n’est pas en ligne en quelques minutes : Vérifiez toutes les connexions entre le système
ACM et le panneau secondaire SmartIntego GatewayNode, y compris l’alimentation.
Une fois que la porte est opérationnelle :
l
l
Si vous désinstallez la porte et que vous la réinstallez dans le système ACM, la connexion entre le
panneau secondaire SmartIntego GatewayNode et le système de verrouillage SimonsVoss n’est pas
interrompue. La porte réinstallée apparaîtra hors ligne pour le système ACM jusqu'à ce que le
panneau secondaire du nœud de passerelle SmartIntego interroge le verrouillage SimonsVoss.
Cette interrogation se produit une fois toutes les 12 heures, vous devrez donc peut-être patienter
jusqu'à 12 heures. Durant cette période, la porte fonctionnera normalement, mais le système ACM ne
recevra pas les événements de la porte.
Après une panne d’alimentation au panneau secondaire SmartIntego GatewayNode, il n'y aura pas
de statut de porte précis dans le système ACM avant le retour en ligne du panneau secondaire
SmartIntego GatewayNode et une fois que l'interrogation de toutes les portes SimonsVoss
connectées à ce panneau secondaire sera terminée. La fréquence d’interrogation peut être variable.
Mise à jour du microcode du panneau
Lorsque vous recevez une mise à jour du logiciel du panneau, utilisez le système ACM pour appliquer la
mise à jour. Le microcode est téléchargé sur le panneau et celui-ci est réinitialisé. La remise à zéro active le
nouveau microcode et télécharge et applique les derniers paramètres de configuration du système ACM
pour le panneau.
ATTENTION — Risque de perte de fonctionnalité. Il est possible de revenir à une version antérieure du
microcode en choisissant un fichier de microprogramme antérieur. Si vous rétrogradez vers une version
antérieure du microcode, les fonctionnalités fournies dans les versions ultérieures ne seront plus
disponibles, ce qui entraînera un comportement non prévu. Par exemple, la fonctionnalité de substitution
disponible pour les panneaux Mercury dans les versions 5.12.2 et ultérieures du logiciel ACM nécessite la
version de microcode Mercury 1.27.1 ou plus récente.
Le microcode du Panel (Panneau) se télécharge généralement sur un site du fabricant du panneau.
1. Sur la page Liste des panneaux, sélectionnez le panneau à mettre à jour.
2. Sur la page Statut du panneau, cliquez sur Microcode.
La page Liste des microcodes s'affiche.
Mise à jour du microcode du panneau
142
3. Effectuez l'une des actions suivantes :
l
Pour appliquer la mise à jour d'un microcode déjà disponible dans le système, cliquez sur le
bouton
l
à côté du fichier de mise à jour de ce firmware.
Pour ajouter et appliquer un nouveau fichier de mise à jour du microcode fourni par le
fabricant de panneaux :
a. Cliquez sur Ajouter un microcode.
b. Sur la page Télécharger le microcode suivante, cliquez sur Choisir un fichier, puis
localisez le fichier du microcode.
c. Cliquez sur le bouton
pour télécharger le nouveau microcode sur le système.
REMARQUE : Si vous cliquez sur
, Type importation d’identité est désormais défini
sur Automatique et tout fichier CSV lié est supprimé.
d. Sur la page Liste des microcodes, cliquez sur
microcode pour l'appliquer au panneau.
l
à côté de la nouvelle mise à jour de
Pour supprimer un fichier de mise à jour de microcode, cliquez sur le bouton
fichier. Lorsque le message de confirmation s'affiche, cliquez sur OK.
à côté du
Liste Panels (Panneaux)
La page des listes de Panneaux répertorie tous les panneaux que vous êtes autorisé à voir et contrôler. À
partir de cette liste, vous pouvez aussi utiliser des panneaux de commande, ajouter et supprimer des
portes, modifier les portes et les panneaux de commande correspondants et créer des substitutions pour
modifier temporairement l'état normal des portes sélectionnées.
Sélectionnez Accès physique>Panneau pour accéder à la liste de Panneaux.
Rechercher, trier et filtrer
Un grand nombre de sites doivent contrôler et surveiller simultanément des dizaines, voire des centaines
de portes. La liste des portes peut donc être très longue. Vous pouvez rechercher des portes spécifiques
pour réduire la liste des portes, filtrer les colonnes pour des valeurs spécifiques et créer et enregistrer des
filtres personnalisés. Vous pouvez ensuite trier les résultats en utilisant n'importe quelle colonne.
Recherche dans la liste :
1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants :
l
Saisissez votre terme de recherche dans le champ Search... (Rechercher). Utiliser n’importe
quelle combinaison de lettres et de chiffres pour rechercher les panneaux que vous souhaitez
voir.
l
S'il est connu, sélectionnez le État du dispositif.
l
S'il est connu, sélectionnez l'Appliance (Dispositif) auquel le panneau est connecté.
l
S'il est connu, sélectionnez le Group (Groupe) dont fait partie le panneau.
2. Cliquez sur OK.
Liste Panels (Panneaux)
143
Tri de la liste :
1. Cliquez dans un en-tête de colonne :
l
Cliquez sur
pour trier la liste par ordre croissant.
l
Cliquez sur
pour trier la liste par ordre décroissant.
Pour voir la légende de tous les états de périphérique :
l
Cliquez sur Légende pour afficher la liste des statuts et les icônes associées.
Ajout et suppression de panneaux
l
l
l
Cliquez sur le lien Ajouter un panneau pour définir une nouvelle porte. Pour plus d'informations, voir
Ajout de panneaux en page 116 et Page Panneaux – Page d'ajout de panneau à la page suivante
Cliquez sur
à la fin d'une ligne pour effectuer l'une des actions suivantes sur un panneau :
l
Installer : Active les communications entre le panneau et le système ACM.
l
Désinstaller : Désactive les communications entre le panneau et le système ACM.
l
Supprimer : Supprime la connexion entre le panneau et le système ACM.
Sélectionnez les portes dans la liste et cliquez sur le bouton de contrôle Supprimer.
Les informations suivantes sont affichées pour chaque panneau de la liste :
En-tête de colonne
Description
Statut du
périphérique
Affiche le statut du périphérique. Passer la souris sur l’icône connexe pour voir plus
de détails.
REMARQUE : L’icône d’altération s’affiche uniquement pour les lecteurs OSPD, et
signale si le lecteur est hors ligne ou a été altéré.
Nom
Nom donné à la porte.
Cliquez sur ce nom pour ouvrir l'onglet Panneaux de la page Statut.
Modèle
Le modèle du panneau.
Microcode
La version du logiciel du microcode installé sur le panneau.
adresse IP
Adresse IP du panneau.
Adresse MAC
L'adresse MAC du panneau.
Cartes en cours
d'utilisation
Le nombre de cartes (jetons) reconnu par le panneau.
Dernière
communication
L'horodatage de la dernière communication du panneau reçue par le système ACM.
Liste Panels (Panneaux)
144
Page Panneaux – Page d'ajout de panneau
Lorsque vous cliquez sur le bouton Ajouter un panneau sur la page Liste des panneaux, la page Ajout d'un
panneau s'affiche.
Saisissez les détails relatifs aux nouveaux panneaux. Une fois que vous avez sélectionné un fournisseur,
d'autres options s'affichent.
Caractéristique
Nom
Description
Saisissez un nom pour le panneau. Il est recommandé d'entrer un nom qui vous aidera à
identifier les périphériques qu'il contrôle.
Les noms en double ne sont pas autorisés.
Emplacement
physique
Saisissez l'endroit où le panneau est installé.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Dans la liste déroulante, sélectionnez le dispositif auquel le panneau est connecté.
Dispositif
Seuls les dispositifs qui ont été définis pour le système sont répertoriés.
Dans la liste déroulante, sélectionnez le nom du fabricant du panneau.
Fournisseur
Installé
Une fois que vous avez sélectionné un fournisseur dans la liste déroulante, la page Ajout
d'un panneau affiche de nouveaux champs propres au fabricant :
l
VertX® ci-dessous
l
Mercury Security à la page suivante
Cochez cette case si ce panneau est déjà installé et prêt à communiquer avec le
dispositif.
VertX®
Si vous spécifiez HID en tant que fournisseur, l'écran affiche les nouveaux champs suivants :
Caractéristique
Modèle
Description
Sélectionnez le modèle du panneau dans la liste déroulante.
Sélectionnez le fuseau horaire local du panneau.
Fuseau horaire
Le fuseau horaire permet de définir l'heure locale sur le panneau pour un fonctionnement
Page Panneaux – Page d'ajout de panneau
145
Caractéristique
Description
correct de la programmation des portes et pour la prise des décisions connexes en
fonction de l'heure locale.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Mercury Security
Si vous spécifiez Mercury Security en tant que fournisseur, l'écran affiche les nouveaux champs suivants :
Caractéristique
Description
Sélectionnez le modèle de panneau dans la liste déroulante.
Modèle
Conseil : Les panneaux Lenel peuvent être configurés en tant que panneaux Mercury.
Pour plus d'informations, voir Prise en charge des panneaux Lenel en page 123.
Sélectionnez le fuseau horaire local du panneau.
Fuseau horaire Le fuseau horaire permet de définir l'heure locale sur le panneau pour un fonctionnement
correct de la programmation des portes et pour la prise des décisions connexes en
fonction de l'heure locale.
Dans la liste déroulante, sélectionnez le type de port que le panneau utilise pour se
connecter aux portes ou aux panneaux secondaires. Les possibilités sont les suivantes :
Type de
câblage
(Modèles SCP
uniquement)
l
(4) ports à 2 fils
l
(2) ports à 4 fils
l
(1) 4 fils/(2) 2 fils
REMARQUE : Les options qui apparaissent dépendent du type de panneau SCP que vous
spécifiez.
Mémoire totale
(Modèles SCP
uniquement)
Nb max
d'étages
ascenseur
(Modèles SCP
uniquement)
Sélectionnez la mémoire totale du panneau.
Sélectionnez le nombre d'étages que le panneau supervise. Un maximum de 128 étages
peut être stipulé.
Pour plus d'informations sur la définition de l'accès aux portes d'ascenseur, voir Gestion
de l'accès aux ascenseurs en page 566.
Allouer de l'espace pour :
Identifiants
Saisissez le nombre de certificats pouvant être stockés dans le panneau. Ce nombre
dépend de la quantité de mémoire, du fournisseur et du modèle de panneau.
Événements
Saisissez le nombre de transactions à mettre en mémoire tampon dans le panneau. Ce
nombre dépend de la quantité de mémoire, du fournisseur et du modèle de panneau.
Mercury Security
146
Caractéristique
Version de la
BD
Description
Version actuelle de la base de données.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Panneau secondaire : Ajout par lot (VertX®)
Cette page s'affiche si vous ajoutez un nouveau panneau VertX®. Une fois que vous avez enregistré les
informations du panneau d'origine, cette page vous permet d'ajouter par lots tous les panneaux
secondaires pouvant être connectés au panneau du contrôleur.
Caractéristique
Description
N° de port
Port du panneau auquel le panneau secondaire est connecté.
Modèle
Modèles des panneaux secondaires pris en charge.
Quantité
Sélectionnez le numéro de chaque panneau secondaire installé sur chaque port.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Modification de panneau (VertX®)
Lorsque vous sélectionnez un panneau VertX®, les options configurables sont disposées dans des onglets
sur la page Modification de panneau.
Page Statut (VertX®)
Lorsque vous sélectionnez un panneau VertX® sur la page Liste des panneaux, la page Statut de l'écran
Modifier des panneaux s'affiche. Revenez à cette page en sélectionnant l'onglet Statut.
Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d'informations, voir
Couleurs de statut en page 614.
Caractéristique
Description
État du panneau
Indique le statut de la communication entre le panneau et le dispositif.
Indique le statut de l'alimentation du panneau.
Indique le statut du commutateur antivandalisme sur le panneau.
Indique le statut de la batterie de secours du panneau.
Page Panneau secondaire : Ajout par lot (VertX®)
147
Caractéristique
Description
Télécharger
Paramètres
Cliquez sur ce bouton pour télécharger les paramètres de configuration,
d'événements et d'accès du panneau.
Jetons
Cliquez sur ce bouton pour télécharger des jetons sur le panneau.
Réinitialiser
/Télécharger
Cliquez sur ce bouton pour réinitialiser et télécharger les données actuelles sur les
portes connectées du panneau.
Réinitialisation APB Cliquez sur ce bouton pour réinitialiser la configuration anti-passback du panneau.
État
Commande
Indique le nombre de commandes téléchargées sur le panneau.
Actuel
Indique le nombre d'éléments actuellement téléchargés.
Mis en attente
Indique le nombre d'éléments figurant encore dans la file d'attente et devant être
téléchargés.
Balises
Indique le nombre de balises actuellement téléchargées.
Jetons
Indique le nombre de jetons actuellement téléchargés.
Microcode
Cliquez sur ce bouton pour mettre à jour le microcode du panneau.
Derniers com
Indique la date et l'heure du dernier message échangé entre le panneau et le
dispositif.
Mémoire
Indique la quantité de mémoire en Mo disponible actuellement sur ce panneau.
Disponible
Indique la quantité de mémoire (en Mo) disponible pour le stockage des paramètres
et des jetons.
Cartes en cours
d'utilisation
Indique le nombre de cartes en cours d'utilisation sur le panneau.
Matrice du panneau secondaire
Nom du panneau secondaire connecté.
Panneau
secondaire
Cliquez sur le nom pour afficher le statut de tous les dispositifs connectés au panneau
secondaire.
Indique le statut des communications entre le panneau et le panneau secondaire.
Indique le statut de l'alimentation du panneau secondaire.
Indique le statut du commutateur antivandalisme sur le panneau secondaire.
Indique le statut de la batterie de secours du panneau secondaire.
Page Panneaux secondaires - Liste des statuts HID® Vertx®
Lorsque vous cliquez sur l'un des panneaux secondaires disponibles sur la page Statut du panneau, la page
Liste de statut des panneaux secondaires s'affiche.
Page Panneaux secondaires - Liste des statuts HID® Vertx®
148
Cette page répertorie les entrées, sorties et lecteurs pris en charge par le panneau secondaire sélectionné.
Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d'informations, voir
Couleurs de statut en page 614.
Caractéristique
Description
Détails du panneau secondaire
Nom du panneau secondaire.
Nom
Cliquez sur ce nom pour modifier le panneau secondaire.
Communication Indique le statut actuel des communications entre le panneau secondaire et le dispositif.
Alimentation
Indique la source et le statut actuels de l'alimentation du panneau secondaire.
Altération
Indique le statut actuel de l'interrupteur antivandalisme sur le panneau secondaire.
Batterie
Indique le statut actuel de la batterie du panneau secondaire.
Message
Affiche des informations relatives aux alarmes ou événements concernant le panneau
secondaire.
Modèle
Indique le modèle du panneau secondaire.
Microcode
Cliquez sur ce bouton pour mettre à jour le microcode du panneau secondaire.
Matrice du panneau secondaire
Entrées
Nom de l’entrée. Cliquez sur ce nom pour modifier l'entrée.
Cliquez sur le bouton Masquer pour masquer l'entrée.
Actions
Cliquez sur le bouton Démasquer pour ne plus masquer l'entrée.
Sorties
Nom de la sortie. Cliquez sur le nom pour modifier la sortie.
Cliquez sur le bouton Activer pour activer la sortie.
Actions
Cliquez sur le bouton Désactiver pour désactiver la sortie.
Cliquez sur le bouton Impulsion pour générer une impulsion pour la sortie.
Lecteurs
Cliquez sur l'un des lecteurs de la liste pour en modifier les informations.
Page Panneaux - Liste des microcode VertX®
Lorsque vous cliquez sur le bouton Microcode sur la page Statut du panneau, la page Liste des microcodes
s'affiche.
Seuls les fichiers ajoutés au système sont répertoriés.
Caractéristique
Description
Nom
Nom du fichier de microcode.
Taille
Taille totale du fichier de microcode en octets.
Date de téléchargement
Date et heure de téléchargement du fichier de microcode sur le dispositif.
Appliquer
Cliquez sur
pour appliquer la mise à jour du microcode au panneau.
Supprimer
Cliquez sur
pour supprimer le fichier de microcode du dispositif.
Page Panneaux - Liste des microcode VertX®
149
Caractéristique
Ajouter un nouveau
microcode
Description
Cliquez sur ce bouton pour ajouter un nouveau fichier de microcode à la
liste.
Page Panneaux - Page de téléchargement du microcode VertX®
Lorsque vous cliquez sur Ajouter un nouveau microcode sur la page Liste des microcodes, la page
Téléchargement du microcode s'affiche.
Cette page vous permet de sélectionner et de charger le dernier fichier de microcode des panneaux.
Caractéristique
Télécharger le
fichier du
microcode
Description
Cliquez sur Choisir un fichier pour localiser le fichier de mise à jour du microcode.
Cliquez sur ce bouton pour charger le fichier sur le dispositif.
Cliquez sur ce bouton pour annuler vos modifications.
Page Panneaux - Configuration HID VertX®
Lorsque vous cliquez sur l'onglet Configure sur l'écran Modification des panneaux, la page Configuration du
panneau s'affiche. Cette page vous permet de définir l'identité du panneau dans le système.
Caractéristique
Description
Nom
Nom du panneau.
Emplacement
physique
Description de l'endroit où le panneau est installé.
Dispositif
Ce champ en lecture seule indique que le dispositif est connecté au panneau.
Fournisseur
Ce champ en lecture seule indique HID.
Installé
Cochez cette case pour indiquer que le panneau est installé et qu'il peut communiquer
avec le dispositif.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Modèle
Ce champ en lecture seule affiche le modèle de panneau.
Page Panneaux - Page de téléchargement du microcode VertX®
150
Caractéristique
Description
Fuseau horaire Sélectionnez le fuseau horaire local du panneau dans la liste déroulante.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Ajoutez un
nouveau
panneau
Cliquez sur ce bouton pour ajouter un nouveau panneau.
Afficher la
règle
Cliquez sur ce bouton pour télécharger un rapport au format PDF des règles qui sont
actuellement configurées pour le panneau.
Page Panels - HID® VertX® Host (Panneaux - Hôte HID® VertX®)
Lorsque vous cliquez sur l'onglet Hôte sur l'écran Modification des panneaux, la page Hôte du panneau
s'affiche. Cette page vous permet de définir l'adresse IP et le numéro de port du panneau.
Caractéristique
Description
Nom
Nom du panneau.
Emplacement
physique
Endroit où se trouve le panneau.
Dispositif
Ce champ en lecture seule indique que le dispositif est connecté au panneau.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Installé
Cochez cette case pour indiquer que le panneau est installé et qu'il peut communiquer
avec le dispositif.
Adresse IP
Saisissez l'adresse IP du panneau.
Port
Saisissez le numéro de port utilisé par ce panneau.
Délai
d'expiration
hors ligne
Dans la liste, sélectionnez la durée (en millisecondes) pendant laquelle ce panneau peut
rester hors ligne (déconnecté de l'hôte) avant que le panneau n'essaie de contacter un
autre hôte, le cas échéant.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Panels - HID® VertX® Host (Panneaux - Hôte HID® VertX®)
151
Caractéristique
Description
Ajoutez un
nouveau
panneau
Cliquez sur ce bouton pour ajouter un nouveau panneau.
Afficher la
règle
Cliquez sur ce bouton pour télécharger la règle appliquée au panneau au format PDF.
Page Panels - HID VertX® Subpanels (Panneaux - Panneaux secondaires HID VertX®)
Lorsque vous cliquez sur l'onglet Panneaux secondaires sur l'écran Modification des panneaux, la page
Liste des panneaux secondaires s'affiche. Cette page répertorie tous les panneaux secondaires ajoutés au
système et affiche les informations suivantes sur chacun d'eux.
Caractéristique
Description
Nom du panneau secondaire.
Nom
Cliquez sur le nom pour modifier le panneau secondaire.
Type
Cette colonne en lecture seule indique le type du panneau secondaire.
Port
Cette colonne en lecture seule indique le port de connexion actuel du panneau
secondaire sur le panneau principal.
Adresse
Cette colonne en lecture seule indique l'adresse RS45 du panneau secondaire.
indique que le panneau secondaire est installé et capable de communiquer avec
le dispositif.
Installé
indique le panneau secondaire n'est pas installé. Aucune communication vers le
panneau secondaire ne sera essayée.
Cliquez sur cette icône pour modifier le statut Installé.
Cliquez sur cette icône pour afficher la page Subpanel Inputs Listing (Liste des entrées
du panneau secondaire). Cette page affiche les points d'entrée disponibles sur le
panneau secondaire.
Pour plus d'informations, voir Modification de panneaux secondaires en page 126 et
Entrées en page 128.
Cliquez sur cette icône pour afficher la page Subpanel Outputs (Sorties du panneau
secondaire). Cette page affiche les points de sortie disponibles sur le panneau
secondaire.
Pour plus d'informations, voir Modification de panneaux secondaires en page 126 et
Sorties en page 127.
Cliquez sur cette icône pour afficher la page Subpanel Readers (Lecteurs du panneau
secondaire) du panneau secondaire spécifié. Cette page présente les lecteurs
disponibles avec le module.
Pour plus d'informations, voir Modification de panneaux secondaires en page 126.
Cliquez sur cette icône pour supprimer le panneau secondaire de la liste.
Page Panels - HID VertX® Subpanels (Panneaux - Panneaux secondaires HID VertX®)
152
Caractéristique
Description
Ajouter un
Cliquez sur ce bouton pour ajouter un autre panneau secondaire au panneau. La page
nouveau panneau
Ajout de panneaux secondaires s'affiche.
secondaire
Page Panneaux secondaires - Ajout de panneaux secondaires VertX®
Lorsque vous cliquez sur Ajouter un panneau secondaire sur la page Liste des panneaux secondaires, la
page Liste des panneaux secondaires s'affiche. Cette page vous permet de définir de nouveaux panneaux
secondaires pour le système.
Caractéristique
Description
Nom
Entrez un nom pour le nouveau panneau secondaire.
Emplacement
physique
Entrez une brève description de l'emplacement du panneau secondaire.
Modèle
Sélectionnez le modèle du nouveau panneau secondaire.
Port
Sélectionnez le port de connexion du panneau secondaire sur le panneau principal.
Adresse
Après avoir sélectionné le modèle de panneau secondaire, le champ Adresse s'affiche.
Sélectionnez l'adresse RS45 du port sélectionné.
Installé
Cochez cette case pour indiquer que le panneau secondaire est installé et en mesure de
communiquer avec le panneau principal.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Panneaux secondaires - Modification de panneaux secondaires VertX®
Lorsque vous cliquez sur le nom d'un panneau secondaire sur la page Liste des panneaux secondaires, la
page Modification des panneaux secondaires s'affiche. Cette page vous permet de définir l'identité du
panneau et l'endroit où il est connecté au panneau principal.
Caractéristique
Nom
Description
Nom du panneau secondaire.
Emplacement
Brève description de l'emplacement du panneau secondaire.
physique
Modèle
Ce champ en lecture seule contient la description du panneau secondaire ou son numéro
de modèle.
Port
Sélectionnez le port de connexion du panneau secondaire sur le panneau maître.
Adresse
Sélectionnez l'adresse RS45 du port sélectionné.
Installé
Cette case doit être cochée pour indiquer que le panneau secondaire est installé et en
mesure de communiquer avec le panneau principal.
Page Panneaux secondaires - Ajout de panneaux secondaires VertX®
153
Caractéristique
Description
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Panneaux secondaires - Liste des entrées VertX®
Lorsque vous cliquez sur
sur la page Liste des panneaux secondaires, la page Liste des entrées
s'affiche. Cette page répertorie tous les points d'entrée disponibles sur le panneau secondaire et affiche les
détails suivants sur chaque entrée :
Caractéristique
Entrées
Description
Nom de l’entrée. Le nom par défaut de l'entrée est l'emplacement de cette dernière sur
le panneau secondaire.
Cliquez sur ce nom pour modifier l'entrée.
Adresse
Adresse en lecture seule du point d'entrée sur le panneau secondaire.
Staut de masquage actuel de l'entrée.
l
indique que le point est masqué.
l
indique que le point n'est pas masqué.
Masquée
Cliquez sur l'icône pour modifier le statut de masquage.
Statut actuel de la connexion de l'entrée.
l
indique que l'entrée est installée et capable de communiquer avec le
dispositif.
Installé
l
indique que l'entrée n'est pas installée. Aucune communication vers le
panneau secondaire ne sera essayée.
Cliquez sur cette icône pour modifier le statut Installé.
Page Panneaux secondaires - Modification des entrées VertX®
Lorsque vous cliquez sur le nom d'une entrée sur la page Liste des entrées, la page Modification des
entrées s'affiche. Cette page vous permet de définir les détails relatifs à l'entrée.
Caractéristique
Description
Entrée
Nom de l’entrée. Le nom par défaut de l'entrée est l'emplacement de cette dernière sur
le panneau secondaire.
Installé
Cochez cette case pour indiquer que le point est connecté et actif.
Adresse
Adresse en lecture seule du point dʼentrée.
Supervision
Si des résistances sont utilisées pour surveiller lʼentrée, sélectionnez le niveau de
Page Panneaux secondaires - Liste des entrées VertX®
154
Caractéristique
Description
résistance attendu pour indiquer lʼouverture ou la fermeture.
Debounce 1
(Stabilisation)
Dans la liste déroulante, sélectionnez le nombre dʼunités que cette entrée doit être
autorisée à stabiliser. Pour chaque unité, le temps est approximativement de 16 ms.
Masquée
Cochez cette case pour indiquer que lʼentrée est masquée habituellement.
Caméras
Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une
alarme.
Seules les caméras préalablement définies pour le système sʼaffichent dans la fenêtre.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Canned Macros (Macros standardisées)
Sélectionnez un type de macro.
Type
Seules les macros prises en charge par le point d'entrée sont répertoriées.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Type
d'opération
Résumé en lecture seule du type d'opération de la macro.
Sortie
Sélectionnez la sortie déclenchée lorsque la macro est activée.
Enregistrer
macro.
Cliquez sur ce bouton pour enregistrer les paramètres de la macro standardisée. Vous
pouvez créer plusieurs macros standardisées par entrée. Pour plus d'informations, voir
Ajout de macros simples en page 222.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la
règle
Cliquez sur ce bouton pour afficher les règles associées au module d'entrée.
1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervalle
pendant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la
fermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du
bouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la
« suppression du rebond d'un commutateur ».
Page Panneaux secondaires - Modification des entrées VertX®
155
Page Panneaux secondaires - Liste des sorties VertX®
Lorsque vous cliquez sur
sur la page Liste des panneaux secondaires, la page Liste des sorties s'affiche.
Cette page répertorie tous les points de sortie disponibles sur le panneau secondaire et affiche les détails
suivants sur chaque sortie :
Caractéristique
Sorties
Description
Nom de la sortie. Le nom par défaut de la sortie correspond à l'emplacement de la sortie
sur le panneau secondaire.
Cliquez sur le nom pour modifier la sortie.
Adresse
Adresse en lecture seule du point de sortie sur le panneau secondaire.
Statut actuel de la connexion de la sortie.
l
indique que la sortie est installée et capable de communiquer avec le
dispositif.
Installé
l
indique que la sortie n'est pas installée. Aucune communication vers le
panneau secondaire ne sera essayée.
Cliquez sur cette icône pour modifier le statut Installé.
Page Panneaux secondaires - Modification des sorties VertX®
Lorsque vous cliquez sur le nom d'une sortie sur la page Liste des sorties, la page Modification des sorties
s'affiche. Cette page vous permet de définir les détails relatifs à la sortie.
Caractéristique
Description
Sortie
Nom du point de sortie. Le nom par défaut est l'emplacement du point de sortie sur le
panneau secondaire.
Installé
Cochez cette case pour indiquer que le point de sortie est connecté et actif.
Adresse
Adresse en lecture seule du point de sortie sur le panneau secondaire.
Heure de
pulsation
Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la
sortie est activée lorsqu'une commande d'impulsion est émise.Ce champ est disponible
uniquement pour les sorties qui ne sont pas associées à des portes (par exemple les relais
auxiliaires).
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
Page Panneaux secondaires - Liste des sorties VertX®
156
Caractéristique
Description
membre.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la
règle
Cliquez sur ce bouton pour afficher les règles associées au module de sortie.
Page Panneaux secondaires - Modification des lecteurs VertX®
Lorsque vous cliquez sur
sur la page Liste des panneaux secondaires, la page Liste des lecteurs
s'affiche. Cette page répertorie tous les points de lecteurs disponibles sur le panneau secondaire et affiche
les détails suivants sur chaque lecteur :
Caractéristique
Lecteur
Description
Nom du lecteur. Le nom par défaut du lecteur est l'emplacement de ce dernier sur le
panneau secondaire.
Cliquez sur le nom pour modifier le lecteur.
Autre nom
Autre nom attribué au lecteur.
Adresse
Adresse en lecture seule du lecteur sur le panneau secondaire.
Emplacement
Emplacement physique du lecteur.
Statut actuel de la connexion du lecteur.
l
indique que le lecteur est installé et capable de communiquer avec le
dispositif.
Installé
l
indique que le lecteur n'est pas installé. Aucune communication vers le
lecteur ne sera essayée.
Cliquez sur cette icône pour modifier le statut Installé.
Page Panneaux secondaires - Modification du lecteur VertX®
Lorsque vous cliquez sur le nom d’un lecteur à partir de la page Liste des lecteurs, la page Modifier le
lecteur s’affiche. Cette page vous permet de définir les détails relatifs au lecteur de carte connecté.
Caractéristique
Description
Nom
Nom du lecteur. Le nom par défaut du lecteur est l'emplacement de ce dernier sur le
panneau secondaire.
Alt. nom
Saisissez un autre nom pour le lecteur.
Emplacement
Saisissez une description brève de l'endroit où ce lecteur est installé.
Décodage du Dans la liste déroulante, sélectionnez la méthode de décodage/chiffrement du clavier
clavier
que vous souhaitez utiliser pour ce lecteur. Choisissez parmi les options suivantes :
Page Panneaux secondaires - Modification des lecteurs VertX®
157
Caractéristique
Description
l
Hughes ID 4 bits
l
Indala
l
MR-20 8 bits sans manipulation
Wiegand
Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand.
Bande
magnétique
NCI
Cochez cette case pour indiquer que le lecteur prend en charge la norme NCI magstripe.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Panneaux - Événements HID® VertX®
Lorsque vous cliquez sur l'onglet Événements sur l'écran Modification des panneaux, la page Événements
HID s'affiche. Cette page répertorie tous les événements globaux disponibles pour chaque périphérique
connecté au panneau.
l
Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Hardware Selector
(+Sélecteur de matériel) pour afficher une liste de tous les dispositifs connectés au panneau. Par
exemple :
Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées
s’affiche. Par exemple :
Page Panneaux - Événements HID® VertX®
158
Cliquez sur le signe - pour masquer les éléments de liste.
Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le
tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.
Caractéristique
Description
Événements locaux
Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.
Nom de l'événement.
Nom
Cliquez sur le nom pour modifier l'événement local.
Événement
Type d'événement.
Type de source
Source de l'événement.
A Activé/Désactivé
Indique si cet événement possède une bascule ou une fonction marche/arrêt.
Oui ou non.
Masqué
Indique si cet événement est masqué. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Consigné
Indique si cet événement est consigné. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Afficher la vidéo
Indique si une vidéo est associée à l'événement. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Page Panneaux - Événements HID® VertX®
159
Caractéristique
Description
Cliquez sur ce bouton pour supprimer l'événement local.
Événements globaux
Cette table présente tous les événements globaux liés à ce type de dispositif.
Nom
Nom de l'événement.
Événement
Type d'événement.
Type de source
Source de l'événement.
A Activé/Désactivé
Indique si cet événement possède une bascule ou une fonction marche/arrêt.
Oui ou non.
Masqué
Indique si cet événement est masqué. Oui ou non.
Consigné
Indique si cet événement est consigné. Oui ou non.
Afficher la vidéo
Indique si une vidéo est associée à l'événement. Oui ou non.
Créer localement
Cliquez sur ce bouton pour créer une version de cet événement global qui
s'applique uniquement au périphérique spécifique.
Panneaux - Créer des événements locaux pour les Panneaux VertX®
Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements des panneaux, la version
locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être
personnalisée en tant qu'événement local du panneau en question.
REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global.
Caractéristique
Description
Nom
Le nom de l’événement, que vous pouvez modifier.
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Spécifiez le type d’événement.
Type
d'événement
Type de source
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
Périphérique correspondant à la source de l'événement.
Spécifiez la priorité de cet événement.
Priorité
La plage de priorités est comprise entre 1 et 999.
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
élevée ; elle apparaît toujours en haut de la liste.
Alarme sonore
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
lors de la surveillance de la page Alarmes.
Heure de
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
Panneaux - Créer des événements locaux pour les Panneaux VertX®
160
Caractéristique
Description
dans un rapport.
suppression
Seules les planifications définies dans le système sont répertoriées.
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
Instructions
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Événement de
retour
Priorité de
retour
Sélectionnez le type d’événement de l’événement RTN.
Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
Indique qu’un événement RTN est associé à cet événement.
A
REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne
Activé/Désactivé change pas le paramètre de cette case. Elle est réglée uniquement si l’événement
d’origine présente un événement RTN associé défini pour lui.
Masqué
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être
modifié sur la page Liste des événements.
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur
configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est
désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce
type d’événement est respectée.
Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Afficher la vidéo Liste des événements.
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
effacer cet événement.
Deux personnes
requises pour
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui
lʼeffacement
exécute la confirmation doivent être différents.
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Rôles :
Liste de tous les rôles disponibles pour vous dans le système.
Disponible
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
Panneaux - Créer des événements locaux pour les Panneaux VertX®
161
Caractéristique
Description
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou
sur Maj + Clic pour sélectionner des rôles consécutifs.
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Membres
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Panneaux secondaires - Page des événements HID VertX®
Si vous sélectionnez un panneau secondaire sur la page Événements des panneaux, la page affiche les
événements qui lui sont associés.
l
Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Hardware Selector
(+Sélecteur de matériel) pour afficher une liste de tous les dispositifs connectés au panneau. Par
exemple :
Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées
s’affiche. Par exemple :
Panneaux secondaires - Page des événements HID VertX®
162
Cliquez sur le signe - pour masquer les éléments de liste.
Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le
tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.
Caractéristique
Description
Événements locaux
Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.
Nom de l'événement.
Nom
Cliquez sur le nom pour modifier l'événement local.
Événement
Type d'événement.
Type de source
Source de l'événement.
A Activé/Désactivé
Indique si cet événement possède une bascule ou une fonction marche/arrêt.
Oui ou non.
Masqué
Indique si cet événement est masqué. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Consigné
Indique si cet événement est consigné. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Afficher la vidéo
Indique si une vidéo est associée à l'événement. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Panneaux secondaires - Page des événements HID VertX®
163
Caractéristique
Description
Cliquez sur ce bouton pour supprimer l'événement local.
Événements globaux
Cette table présente tous les événements globaux liés à ce type de dispositif.
Nom
Nom de l'événement.
Événement
Type d'événement.
Type de source
Source de l'événement.
A Activé/Désactivé
Indique si cet événement possède une bascule ou une fonction marche/arrêt.
Oui ou non.
Masqué
Indique si cet événement est masqué. Oui ou non.
Consigné
Indique si cet événement est consigné. Oui ou non.
Afficher la vidéo
Indique si une vidéo est associée à l'événement. Oui ou non.
Créer localement
Cliquez sur ce bouton pour créer une version de cet événement global qui
s'applique uniquement au périphérique spécifique.
Panneaux secondaires - Créer des événements locaux pour les panneaux secondaires VertX®
Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements des panneaux
secondaires, la version locale de la page Événement s'affiche. Cette page, qui est une copie de
l'événement global, peut être personnalisée en tant qu'événement local du panneau secondaire en
question.
REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Le nom de l’événement, que vous pouvez modifier.
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Spécifiez le type d’événement.
Type
d'événement
Type de source
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
Périphérique correspondant à la source de l'événement.
Spécifiez la priorité de cet événement.
Priorité
La plage de priorités est comprise entre 1 et 999.
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
élevée ; elle apparaît toujours en haut de la liste.
Alarme sonore
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
Panneaux secondaires - Créer des événements locaux pour les panneaux secondaires VertX®
164
Caractéristique
Description
lors de la surveillance de la page Alarmes.
Heure de
suppression
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
dans un rapport.
Seules les planifications définies dans le système sont répertoriées.
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
Instructions
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Événement de
retour
Priorité de
retour
Sélectionnez le type d’événement de l’événement RTN.
Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
Indique qu’un événement RTN est associé à cet événement.
A
REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne
Activé/Désactivé change pas le paramètre de cette case. Elle est réglée uniquement si l’événement
d’origine présente un événement RTN associé défini pour lui.
Masqué
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être
modifié sur la page Liste des événements.
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur
configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est
désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce
type d’événement est respectée.
Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Afficher la vidéo Liste des événements.
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
effacer cet événement.
Deux personnes
requises pour
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui
lʼeffacement
exécute la confirmation doivent être différents.
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Rôles :
Disponible
Liste de tous les rôles disponibles pour vous dans le système.
Panneaux secondaires - Créer des événements locaux pour les panneaux secondaires VertX®
165
Caractéristique
Description
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou
sur Maj + Clic pour sélectionner des rôles consécutifs.
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Membres
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Entrées - Événements HID Vertx
Si vous sélectionnez une entrée sur la page Événements des panneaux, la page affiche les événements
d'entrée associés.
l
Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Hardware Selector
(+Sélecteur de matériel) pour afficher une liste de tous les dispositifs connectés au panneau. Par
exemple :
Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées
s’affiche. Par exemple :
Page Entrées - Événements HID Vertx
166
Cliquez sur le signe - pour masquer les éléments de liste.
Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le
tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.
Caractéristique
Description
Événements locaux
Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.
Nom de l'événement.
Nom
Cliquez sur le nom pour modifier l'événement local.
Événement
Type d'événement.
Type de source
Source de l'événement.
A Activé/Désactivé
Indique si cet événement possède une bascule ou une fonction marche/arrêt.
Oui ou non.
Masqué
Indique si cet événement est masqué. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Consigné
Indique si cet événement est consigné. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Afficher la vidéo
Indique si une vidéo est associée à l'événement. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Page Entrées - Événements HID Vertx
167
Caractéristique
Description
Cliquez sur ce bouton pour supprimer l'événement local.
Événements globaux
Cette table présente tous les événements globaux liés à ce type de dispositif.
Nom
Nom de l'événement.
Événement
Type d'événement.
Type de source
Source de l'événement.
A Activé/Désactivé
Indique si cet événement possède une bascule ou une fonction marche/arrêt.
Oui ou non.
Masqué
Indique si cet événement est masqué. Oui ou non.
Consigné
Indique si cet événement est consigné. Oui ou non.
Afficher la vidéo
Indique si une vidéo est associée à l'événement. Oui ou non.
Créer localement
Cliquez sur ce bouton pour créer une version de cet événement global qui
s'applique uniquement au périphérique spécifique.
Entrées - Créer des événements locaux pour les entrées VertX®
Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements d'entrée, la version locale
de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être
personnalisée en tant qu'événement local de l'entrée en question.
REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Le nom de l’événement, que vous pouvez modifier.
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Spécifiez le type d’événement.
Type
d'événement
Type de source
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
Périphérique correspondant à la source de l'événement.
Spécifiez la priorité de cet événement.
Priorité
La plage de priorités est comprise entre 1 et 999.
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
élevée ; elle apparaît toujours en haut de la liste.
Alarme sonore
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
lors de la surveillance de la page Alarmes.
Entrées - Créer des événements locaux pour les entrées VertX®
168
Caractéristique
Heure de
suppression
Description
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
dans un rapport.
Seules les planifications définies dans le système sont répertoriées.
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
Instructions
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Événement de
retour
Priorité de
retour
Sélectionnez le type d’événement de l’événement RTN.
Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
Indique qu’un événement RTN est associé à cet événement.
A
REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne
Activé/Désactivé change pas le paramètre de cette case. Elle est réglée uniquement si l’événement
d’origine présente un événement RTN associé défini pour lui.
Masqué
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être
modifié sur la page Liste des événements.
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur
configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est
désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce
type d’événement est respectée.
Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Afficher la vidéo Liste des événements.
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
effacer cet événement.
Deux personnes
requises pour
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui
lʼeffacement
exécute la confirmation doivent être différents.
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Rôles :
Liste de tous les rôles disponibles pour vous dans le système.
Disponible
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
Entrées - Créer des événements locaux pour les entrées VertX®
169
Caractéristique
Description
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou
sur Maj + Clic pour sélectionner des rôles consécutifs.
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Membres
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Sorties - Événements HID® VertX®
Si vous sélectionnez une sortie sur la page Événements des panneaux, la page affiche les événements de
sortie associés.
l
Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Hardware Selector
(+Sélecteur de matériel) pour afficher une liste de tous les dispositifs connectés au panneau. Par
exemple :
Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées
s’affiche. Par exemple :
Page Sorties - Événements HID® VertX®
170
Cliquez sur le signe - pour masquer les éléments de liste.
Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le
tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.
Caractéristique
Description
Événements locaux
Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.
Nom de l'événement.
Nom
Cliquez sur le nom pour modifier l'événement local.
Événement
Type d'événement.
Type de source
Source de l'événement.
A Activé/Désactivé
Indique si cet événement possède une bascule ou une fonction marche/arrêt.
Oui ou non.
Masqué
Indique si cet événement est masqué. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Consigné
Indique si cet événement est consigné. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Afficher la vidéo
Indique si une vidéo est associée à l'événement. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Page Sorties - Événements HID® VertX®
171
Caractéristique
Description
Cliquez sur ce bouton pour supprimer l'événement local.
Événements globaux
Cette table présente tous les événements globaux liés à ce type de dispositif.
Nom
Nom de l'événement.
Événement
Type d'événement.
Type de source
Source de l'événement.
A Activé/Désactivé
Indique si cet événement possède une bascule ou une fonction marche/arrêt.
Oui ou non.
Masqué
Indique si cet événement est masqué. Oui ou non.
Consigné
Indique si cet événement est consigné. Oui ou non.
Afficher la vidéo
Indique si une vidéo est associée à l'événement. Oui ou non.
Créer localement
Cliquez sur ce bouton pour créer une version de cet événement global qui
s'applique uniquement au périphérique spécifique.
Sorties - Créer des événements locaux pour les sorties VertX®
Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de sortie, la version
locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être
personnalisée en tant qu'événement local de la porte en question.
REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Le nom de l’événement, que vous pouvez modifier.
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Spécifiez le type d’événement.
Type
d'événement
Type de source
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
Périphérique correspondant à la source de l'événement.
Spécifiez la priorité de cet événement.
Priorité
La plage de priorités est comprise entre 1 et 999.
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
élevée ; elle apparaît toujours en haut de la liste.
Alarme sonore
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
lors de la surveillance de la page Alarmes.
Sorties - Créer des événements locaux pour les sorties VertX®
172
Caractéristique
Heure de
suppression
Description
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
dans un rapport.
Seules les planifications définies dans le système sont répertoriées.
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
Instructions
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Événement de
retour
Priorité de
retour
Sélectionnez le type d’événement de l’événement RTN.
Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
Indique qu’un événement RTN est associé à cet événement.
A
REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne
Activé/Désactivé change pas le paramètre de cette case. Elle est réglée uniquement si l’événement
d’origine présente un événement RTN associé défini pour lui.
Masqué
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être
modifié sur la page Liste des événements.
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur
configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est
désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce
type d’événement est respectée.
Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Afficher la vidéo Liste des événements.
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
effacer cet événement.
Deux personnes
requises pour
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui
lʼeffacement
exécute la confirmation doivent être différents.
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Rôles :
Liste de tous les rôles disponibles pour vous dans le système.
Disponible
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
Sorties - Créer des événements locaux pour les sorties VertX®
173
Caractéristique
Description
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou
sur Maj + Clic pour sélectionner des rôles consécutifs.
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Membres
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Modification de panneau (Mercury Security)
Lorsque vous sélectionnez un panneau de Mercury Security, les options configurables sont disposées dans
des onglets sur la page Modification des panneaux.
Onglet Statut (Mercury Security)
Lorsque vous sélectionnez un panneau Mercury sur la page Liste des panneaux, la page État de l'écran
Modifier des panneaux s'affiche. Revenez à cette page en sélectionnant l'onglet Statut.
Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d'informations, voir
Couleurs de statut en page 614.
Caractéristique
Description
État du panneau
Indique le statut de la communication entre le panneau et le dispositif.
Indique le statut de l'alimentation du panneau.
Indique le statut du commutateur antivandalisme sur le panneau.
Indique le statut de la batterie de secours du panneau.
Télécharger
Paramètres
Cliquez sur ce bouton pour télécharger les paramètres de configuration,
d'événements et d'accès du panneau.
Jetons
Cliquez sur ce bouton pour télécharger des jetons sur le panneau.
Réinitialiser
/Télécharger
Cliquez sur ce bouton pour réinitialiser et télécharger les données actuelles sur les
portes connectées du panneau.
Page Modification de panneau (Mercury Security)
174
Caractéristique
Description
Réinitialisation APB Cliquez sur ce bouton pour réinitialiser la configuration anti-passback du panneau.
État
Commande
Indique le nombre de commandes téléchargées sur le panneau.
Actuel
Indique le nombre d'éléments actuellement téléchargés.
Mis en attente
Indique le nombre d'éléments figurant encore dans la file d'attente et devant être
téléchargés.
Balises
Indique le nombre de balises actuellement téléchargées.
Jetons
Indique le nombre de jetons actuellement téléchargés.
Horloge
Cliquez sur ce bouton pour re-synchroniser l'heure du panneau.
Microcode
Cliquez sur ce bouton pour mettre à jour le microcode du panneau.
Derniers com
Indique la date et l'heure du dernier message échangé entre le panneau et le
dispositif.
Cycles
Indique le nombre de cycles nécessaires pour la mise à jour du microcode.
Mémoire
Indique la quantité de mémoire en Mo disponible actuellement sur ce panneau.
Disponible
Indique la quantité de mémoire (en Mo) disponible pour le stockage des paramètres
et des jetons.
Cartes max
Indique le nombre maximal de cartes prises en charge par le panneau.
Cartes en cours
d'utilisation
Indique le nombre de cartes en cours d'utilisation sur le panneau.
Matrice du panneau secondaire
Nom du panneau secondaire connecté.
Panneau
secondaire
Cliquez sur le nom pour afficher le statut de tous les dispositifs connectés au panneau
secondaire.
Indique le statut des communications entre le panneau et le panneau secondaire.
Indique le statut de l'alimentation du panneau secondaire.
Indique le statut du commutateur antivandalisme sur le panneau secondaire.
Liste de Firmware (Microcode) (Mercury Security)
Lorsque vous cliquez sur le bouton Microcode sur le volet Statut du panneau, la liste de Microcodes
s'affiche.
Seuls les fichiers ajoutés au système sont répertoriés.
Caractéristique
Nom
Description
Nom du fichier de microcode.
Liste de Firmware (Microcode) (Mercury Security)
175
Caractéristique
Description
Taille
Taille totale du fichier de microcode en octets.
Date de
téléchargement
Date et heure de téléchargement du fichier de microcode sur le dispositif.
Appliquer
Cliquez sur
pour appliquer la mise à jour du microcode au panneau.
Supprimer
Cliquez sur
pour supprimer le fichier de microcode du dispositif.
Ajouter un nouveau
microcode
Cliquez sur ce bouton pour ajouter un nouveau fichier de microcode à la liste.
Page Ajout de microcode (Mercury Security)
Lorsque vous cliquez sur Ajouter un nouveau microcode sur la page Liste des microcodes, la page
Téléchargement du microcode s'affiche.
Cette page vous permet de sélectionner et de charger le dernier fichier de microcode des panneaux.
Caractéristique
Télécharger le fichier du
microcode
Description
Cliquez sur Choisir un fichier pour localiser le fichier de mise à jour du
microcode.
Cliquez sur ce bouton pour charger le fichier sur le dispositif.
Cliquez sur ce bouton pour annuler vos modifications.
Onglet Configuration (Mercury Security)
Lorsque vous cliquez sur l'onglet Configuration sur l'écran Modification des panneaux, l'onglet Configuration
du panneau s'affiche. Cet onglet vous permet de définir l'identité du panneau dans le système.
Caractéristique
Description
Nom
Nom du panneau.
Emplacement
physique
Description de l'endroit où le panneau est installé.
Dispositif
Ce champ en lecture seule indique que le dispositif est connecté au panneau.
Fournisseur
Ce champ en lecture seule indique Mercury Security.
Installé
Cochez cette case pour indiquer que le panneau est installé et qu'il peut communiquer
avec le dispositif.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Partitions
Sélectionnez une ou plusieurs partitions.
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Page Ajout de microcode (Mercury Security)
176
Caractéristique
Description
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Modèle
Ce champ en lecture seule affiche le modèle de panneau.
Fuseau horaire Sélectionnez le fuseau horaire local du panneau dans la liste déroulante.
Allouer de l'espace pour :
Définissez le nombre de certificats pouvant être stockés dans le panneau.
Saisissez une valeur entre 0 et 100 000. La valeur par défaut est 10 000.
Identifiants
Dans la mesure où les certificats et les événements partagent l'espace de stockage sur le
panneau, la définition d'un nombre supérieur de certificats réduit la place allouée aux
événements.
Définissez le nombre d'événements à mettre en mémoire tampon dans le panneau.
Saisissez une valeur entre 0 et 5 000. La valeur par défaut est 5 000.
Événements
Version
Dans la mesure où les certificats et les événements partagent l'espace de stockage sur le
panneau, la définition d'un nombre supérieur d'événements réduit la place allouée aux
certificats.
Ce champ en lecture seule affiche la version de la base de données utilisée par le
panneau.Access Control Manager
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Ajoutez un
nouveau
panneau
Cliquez sur ce bouton pour ajouter un nouveau panneau.
Afficher la
règle
Cliquez sur ce bouton pour télécharger un rapport au format PDF des règles qui sont
actuellement configurées pour le panneau.
Onglet Host (Hôte) (Mercury Security)
Lorsque vous cliquez sur l'onglet Hôte sur l'écran Modification des panneaux, l'onglet Hôte du panneau
s'affiche. Cet onglet vous permet de définir l'adresse IP et le numéro de port du panneau.
Caractéristique
Description
Nom
Nom du panneau.
Emplacement
physique
Endroit où se trouve le panneau.
Dispositif
Ce champ en lecture seule indique que le dispositif est connecté au panneau.
Partitions
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Onglet Host (Hôte) (Mercury Security)
177
Caractéristique
Description
Sélectionnez une ou plusieurs partitions.
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Installé
Cochez cette case pour indiquer que le panneau est installé et qu'il peut communiquer
avec le dispositif.
Cochez cette case si vous souhaitez que le dispositif localise le panneau sur base de son
adresse MAC.
Connexion au
client IP
Une fois cochées, certaines des options ne sont plus requises et sont remplacées par le
champ Adresse MAC. Saisissez l'adresse MAC du panneau.
Le dispositif utilisera cette adresse pour communiquer avec le dispositif.
TLS requis
Cochez cette case pour indiquer que le panneau doit utiliser le protocole TLS (Transport
Layer Security).
Entrez l'adresse IP ou le nom d'hôte de ce panneau.
Adresse IP
Le port TCP par défaut utilisé pour cette adresse est 3001. Si vous utilisez un port TCP
différent, saisissez-le en tant que cinquième groupe dans l'adresse IP. Par exemple,
69.143.66.10.333 indique que le port 3333 doit être utilisé à la place).
Délai de
réponse
Sélectionnez la durée (en millisecondes) pendant laquelle ce panneau est autorisé à
attendre une réponse du dispositif.
Délai de mise
hors ligne
Saisissez la durée (en millisecondes) pendant laquelle le panneau peut être déconnecté
d'un dispositif avant qu'il tente de se connecter à un dispositif de secours.
Nouvelles
tentatives
Indiquez combien de fois le panneau va essayer de contacter le dispositif.
Délai
Définissez la durée (en millisecondes) pendant laquelle le panneau doit attendre entre
d'interrogation chaque tentative de communication avec le dispositif.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Ajoutez un
nouveau
panneau
Cliquez sur ce bouton pour ajouter un nouveau panneau.
Afficher la
règle
Cliquez sur ce bouton pour télécharger la règle appliquée au panneau au format PDF.
Onglet Host (Hôte) (Mercury Security)
178
Onglet Macros (Mercury Security)
Lorsque vous cliquez sur l'onglet Macros sur l'écran Modification des panneaux, la page Liste des macros
s'affiche. Vous pouvez également accéder à cette page en cliquant sur le bouton Macro sur la page Liste
des déclencheurs.
Cette page répertorie toutes les macros ajoutées au système et affiche les détails suivants sur chaque
macro :
Caractéristique
Description
Nom de chaque macro définie pour le panneau. Certaines macros sont prédéfinies,
d'autres sont définies par l'utilisateur.
Le nom par défaut des macros définies par l'utilisateur est « Macro » suivi d'un numéro
système attribué de façon automatique. (La numérotation système commence à 3075 et
est incrémentée pour chaque nouvelle macro.)
Nom
Cliquez sur le nom de macro pour afficher la page Liste des commandes de macro. Cette
page répertorie toutes les commandes qui font partie de la macro sélectionnée.
In use (En cours
Cette colonne indique le nombre de déclencheurs qui utilisent la macro.
d'utilisation)
Déclencheurs
Cliquez sur ce bouton pour afficher la page Déclencheurs du panneau.
Cliquez sur ce bouton pour supprimer la macro de la liste.
Lorsque le message de confirmation s'affiche, cliquez sur OK.
Ajouter une
macro
Cliquez sur ce bouton pour ajouter une nouvelle macro. La page Liste des commandes de
macro de la nouvelle macro s'affiche.
Page de liste Macro
Lorsque vous ajoutez ou modifiez une macro, la liste des macros configurées pour ce panneau s'affiche.
Cette page répertorie toutes les commandes gérées par une macro.
Le nom du panneau et de la macro s'affiche en haut de cette page.
l
Le nom du panneau renvoie à la page Configurer du panneau.
l
Cliquez sur le nom de la macro pour la modifier.
Caractéristique
Description
Ordre dans lequel les commandes sont exécutées au déclenchement de la macro. Par
défaut, les commandes sont répertoriées dans l'ordre de leur création.
Séquence
Si vous souhaitez modifier l'ordre de la séquence, cliquez sur le bouton Trier. Pour plus
d'informations, voir Tri des macros en page 131.
Commande
Type de commande qui serait exécuté. Cliquez sur le type de commande pour modifier
les détails de la commande.
Groupe
Groupe de macros auquel appartient cette commande.
Trier
Cliquez sur ce bouton pour réorganiser les commandes répertoriées. L'ordre des
commandes définit la première action réalisée au lancement de la macro.
Onglet Macros (Mercury Security)
179
Caractéristique
Description
Ce bouton s'affiche uniquement s'il y a plusieurs commandes de macro.
Pour plus d'informations, voir Tri des macros en page 131.
Supprimer
Cliquez sur pour supprimer la commande de la liste.
Ajouter une
commande
macro
Cliquez sur ce bouton pour ajouter une nouvelle commande macro.
Volet Ajouter commande de macro
Si vous cliquez sur Ajouter une commande macro sur la liste Macro, le volet Ajout d'une commande macro
s'affiche.
Caractéristique
Nom de la
commande
macro
Description
Saisissez un nom pour cette commande.
Sélectionnez le type de la commande macro.
Commande
En fonction de l'option sélectionnée, de nouvelles options s'affichent.
Séquence :
Une fois cette commande enregistrée, le système lui attribue un numéro en fonction de
l'endroit où elle apparaît dans la liste des commandes macro.
Sélectionnez le groupe auquel appartient cette commande. Vous pouvez attribuer la
commande aux groupes suivants : Group A (Groupe A), Group B (Groupe B), Group C
(Groupe C) ou Group D (Groupe D).
Groupe
Une fois la macro ajoutée à un groupe, vous pouvez combiner les groupes de macros en
séquences. Par exemple, le Groupe A est suivi du Groupe B ou le Groupe D est
déclenché par le Groupe C.
En outre, l'attribution d'une macro à un groupe de macros spécifique vous permet de
subdiviser et de trier les macros pour les Actions globales en page 319 et Liens globaux Présentation en page 335.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Volet Macro Command (Modification de commande de macro)
Si vous cliquez sur le nom d'une commande dans la liste des Commandes de macro, le volet de
modification Commandes de macro s'affiche.
Effectuez les modifications requises.
Volet Ajouter commande de macro
180
Caractéristique
Description
Nom
Nom de la commande macro.
Commande
Type de la commande macro.
Groupe
Groupe auquel appartient cette macro.
Les options affichées sur cette page varient selon le type de commande.
Champs supplémentaires
Boutons de navigation des
commande macro
Par exemple, la sélection de l'option Delay in Seconds (Délai en secondes)
entraîne l'affichage du champ Delay (Délai) (en secondes).
l
Cliquez
sur pour afficher la première commande de la macro.
l
Cliquez
sur pour afficher la commande précédente de la macro.
l
Cliquez
sur pour afficher la commande suivante de la macro.
l
Cliquez
sur pour afficher la dernière commande de la macro.
Ces boutons s'affichent uniquement si plusieurs commandes sont associées à
une macro.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Liste Déclencheur (Mercury Security)
Lorsque vous cliquez sur l'onglet Déclencheurs sur l'écran Modification des panneaux, la liste Déclencheurs
s'affiche. Vous pouvez également accéder à cette liste en cliquant sur le bouton Déclencheurs de la page
Liste des macros.
Cette page répertorie tous les déclencheurs ajoutés au système et affiche les informations suivantes sur
chacun d'eux.
Caractéristique
Description
Nom du déclencheur.
Nom du déclencheur
Cliquez sur le nom pour modifier le déclencheur.
Activé
Indique si le déclencheur est actif (Yes [Oui]) ou inactif (No [Non]).
Planification
Indique la planification utilisée par le déclencheur.
Commandes
Ajouter un déclencheur
Cliquez sur Macro pour accéder à la page Liste des macros.
Cliquez sur pour supprimer le déclencheur.
Cliquez sur ce bouton pour ajouter un nouveau déclencheur.
Volet Ajout de déclencheur
Lorsque vous cliquez sur le bouton Ajouter un déclencheur sur la liste Déclencheurs, le volet Ajout de
déclencheurs s'affiche.
Liste Déclencheur (Mercury Security)
181
Caractéristique
Description
Nom du
déclencheur
Saisissez un nom pour le déclencheur.
Activé
Cochez cette case pour indiquer que le déclencheur est actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Sélectionnez la macro activée par le déclencheur. Seules les macros définies dans le
système sont répertoriées.
Macro
Une fois que vous avez sélectionné une macro, le bouton modifier s'affiche à côté de
cette dernière. Cliquez sur modifier pour afficher et modifier les commandes de macro.
Sélectionnez l'action que la macro doit effectuer lorsque les conditions du déclencheur
sont remplies.
Commande
Les lettres de la liste d'options font référence au groupe auquel appartiennent les
commandes de macro. Pour plus d'informations, voir Volet Ajouter commande de macro
en page 180.
Déclenchement dans ces conditions :
Sélectionnez le type de dispositif constituant la source du déclencheur.
Type de source Une fois que vous avez sélectionné une des options, les champs Événement affichent
les options disponibles pour le type de source.
Source
Sélectionnez le dispositif constituant la source du déclencheur.
Champs
Une fois que vous avez sélectionné une option Type de Source, il se peut que de
supplémentaires nouveaux champs, et donc de nouvelles options, s'affichent.
Sélectionnez le type d'événement qui doit appartenir aux conditions du déclencheur.
Type
d'événement
Événement
Le type d'événement que vous sélectionnez ici détermine les événements répertoriés
dans la liste Événement.
Sélectionnez un ou plusieurs événements qui définissent les conditions du déclencheur.
Variables de déclenchement
Sélectionnez la valeur qui représente la variable. La plage des valeurs va de 0 à 127 et 0
est la valeur par défaut. Il est possible de définir jusqu'à quatre variables de
déclenchement pour un déclencheur spécifique.
Var1
/Var2/Var3/Var4
Les variables de déclenchement sont 127 variables booléennes à usage général. Les
déclencheurs peuvent s'activer selon un état de modification de variable de
déclenchement.
Généralement, les variables de déclenchement permettent de créer un effet
d'activation via lequel une paire de déclencheurs est créée avec des termes identiques
excepté sur un point : l'un requiert une variable de déclenchement définie sur Vrai et
l'autre, sur Fausse. Une macro peut également définir l'état d'une variable de
déclenchement dans le cadre de son jeu de commandes.
Inverser ?
Volet Ajout de déclencheur
Cochez cette case pour indiquer que la logique de la variable spécifiée se déclenche
182
Caractéristique
Description
uniquement lorsque le terme est inversé. Ainsi, si la variable de déclenchement est
définie sur True, l'inversion active uniquement le déclencheur si la variable est définie
sur False.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Volet Modification de déclencheur
Lorsque vous cliquez sur le nom d'un déclencheur dans la liste Déclencheur, les détails de déclenchement
s'affichent pour modification.
Les options de cette page varient en fonction des options sélectionnées. Les champs les plus courants sont
répertoriés dans le tableau suivant. Le cas échéant, vous pouvez modifier n'importe lequel des champs
suivants :
Caractéristique
Description
Nom du
déclencheur
Nom du déclencheur.
Activé
Cochez cette case pour indiquer que le déclencheur est actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Macro activée par le déclencheur.
Macro
Cliquez sur modifier pour afficher et modifier les commandes macro.
Action que la macro doit effectuer lorsque les conditions du déclencheur sont remplies.
Commande
Les lettres de la liste d'options font référence au groupe auquel appartiennent les
commandes de macro. Pour plus d'informations, voir Volet Ajouter commande de macro
en page 180.
Déclenchement dans ces conditions :
Type de source Type de dispositif constituant la source du déclencheur.
Source
Dispositif constituant la source du déclencheur.
Champs
L'option Type de source sélectionnée détermine quels champs supplémentaires
supplémentaires s'affichent. Modifiez les options adéquates.
Type
d'événement
Type d'événement appartenant aux conditions du déclencheur.
Événement
Événements définissant les conditions du déclencheur.
Variables de déclenchement
Valeur représentant la variable. La plage des valeurs va de 0 à 127 et 0 est la valeur par
Var1
défaut. Il est possible de définir jusqu'à quatre variables de déclenchement pour un
/Var2/Var3/Var4
déclencheur spécifique.
Volet Modification de déclencheur
183
Caractéristique
Description
Les variables de déclenchement sont 127 variables booléennes à usage général. Les
déclencheurs peuvent s'activer selon un état de modification de variable de
déclenchement.
Généralement, les variables de déclenchement permettent de créer un effet
d'activation via lequel une paire de déclencheurs est créée avec des termes identiques
excepté sur un point : l'un requiert une variable de déclenchement définie sur True et
l'autre, sur False. Une macro peut également définir l'état d'une variable de
déclenchement dans le cadre de son jeu de commandes.
Inverser ?
Cochez cette case pour indiquer que la logique de la variable spécifiée se déclenche
uniquement lorsque le terme est inversé. Ainsi, si la variable de déclenchement est
définie sur vrai, l'inversion active uniquement le déclencheur si la variable est définie sur
fausse.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
L'onglet Access Levels (Niveaux d'accès)
Lorsque vous cliquez sur l'onglet Access Levels (Niveaux d'accès) de l'écran Panel (Panneaux), la liste
Access Level (Niveau d'accès) apparaît.
Les niveaux d'accès résultent de l'application de différentes règles à chaque panneau et sont traités en
arrière-plan. Ces niveaux sont envoyés automatiquement au panneau et ne requièrent aucune configuration
manuelle. Cette liste contient tous les niveaux d'accès générés pour le panneau.
Caractéristique
Régénérer les
niveaux d'accès
Description
Cliquez sur ce bouton pour régénérer les niveaux d'accès correspondant au panneau.
Le message d'avertissement suivant s'affiche immédiatement :
AVERTISSEMENT : tous les jetons seront supprimés puis téléchargés une nouvelle fois.
Cliquez sur OK pour supprimer les jetons existants et installer les derniers jetons.
Nom du niveau d'accès.
Niveau d'accès
Pour afficher les portes qui utilisent le niveau d'accès, cliquez sur le nom de ce niveau.
Les portes connectées s'affichent en dessous.
Type de groupe
Si le niveau d'accès fait partie d'un type de groupe, il est identifié dans cette colonne.
Planification
Affiche la planification qui définit à quel moment le niveau d'accès est actif.
Portes
Indique le nombre total de portes utilisant ce niveau d'accès. Cliquez sur le nom du
niveau d'accès pour afficher la liste complète des noms de porte.
L'onglet Access Levels (Niveaux d'accès)
184
Onglet Événements (panneaux de Mercury Security)
Lorsque vous cliquez sur l'onglet Événements sur l'écran Modification des panneaux, le volet Événements
s'affiche. Ce volet répertorie tous les événements globaux disponibles pour chaque périphérique connecté
au panneau.
Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Hardware Selector
(+Sélecteur de matériel) pour afficher une liste de tous les dispositifs connectés au panneau. Par
exemple :
l
Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées
s’affiche. Par exemple :
Cliquez sur le signe - pour masquer les éléments de liste.
Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le
tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.
Caractéristique
Description
Événements locaux
Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.
Nom de l'événement.
Nom
Cliquez sur le nom pour modifier l'événement local.
Onglet Événements (panneaux de Mercury Security)
185
Caractéristique
Description
Événement
Type d'événement.
Type de source
Source de l'événement.
A Activé/Désactivé
Indique si cet événement possède une bascule ou une fonction marche/arrêt.
Oui ou non.
Masqué
Indique si cet événement est masqué. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Indique si cet événement est consigné. Oui (
Consigné
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Indique si une vidéo est associée à l'événement. Oui (
Afficher la vidéo
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Cliquez sur ce bouton pour supprimer l'événement local.
Événements globaux
Cette table présente tous les événements globaux liés à ce type de dispositif.
Nom
Nom de l'événement.
Événement
Type d'événement.
Type de source
Source de l'événement.
A Activé/Désactivé
Indique si cet événement possède une bascule ou une fonction marche/arrêt.
Oui ou non.
Masqué
Indique si cet événement est masqué. Oui ou non.
Consigné
Indique si cet événement est consigné. Oui ou non.
Afficher la vidéo
Indique si une vidéo est associée à l'événement. Oui ou non.
Créer localement
Cliquez sur ce bouton pour créer une version de cet événement global qui
s'applique uniquement au périphérique spécifique.
Créer des événements locaux pour les Panels (panneau) Mercury Security
Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements des panneaux, la version
locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être
personnalisée en tant qu'événement local du panneau en question.
REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global.
Caractéristique
Description
Nom
Le nom de l’événement, que vous pouvez modifier.
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
Créer des événements locaux pour les Panels (panneau) Mercury Security
186
Caractéristique
Description
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Spécifiez le type d’événement.
Type
d'événement
Type de source
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
Périphérique correspondant à la source de l'événement.
Spécifiez la priorité de cet événement.
Priorité
La plage de priorités est comprise entre 1 et 999.
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
élevée ; elle apparaît toujours en haut de la liste.
Alarme sonore
Heure de
suppression
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
lors de la surveillance de la page Alarmes.
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
dans un rapport.
Seules les planifications définies dans le système sont répertoriées.
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
Instructions
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Événement de
retour
Priorité de
retour
Sélectionnez le type d’événement de l’événement RTN.
Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
Indique qu’un événement RTN est associé à cet événement.
A
REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne
Activé/Désactivé change pas le paramètre de cette case. Elle est réglée uniquement si l’événement
d’origine présente un événement RTN associé défini pour lui.
Masqué
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être
modifié sur la page Liste des événements.
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur
configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est
désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce
type d’événement est respectée.
Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
Afficher la vidéo associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Liste des événements.
Créer des événements locaux pour les Panels (panneau) Mercury Security
187
Caractéristique
Description
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
effacer cet événement.
Deux personnes
requises pour
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui
lʼeffacement
exécute la confirmation doivent être différents.
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Rôles :
Liste de tous les rôles disponibles pour vous dans le système.
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
Disponible
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou
sur Maj + Clic pour sélectionner des rôles consécutifs.
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Membres
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Onglet Événements pour panneaux secondaires (Mercury Security)
Si vous sélectionnez un de l'onglet Événements pour le panneau, l'onglet rafraichit pour afficher les
événements liés au panneau secondaire.
l
Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Hardware Selector
(+Sélecteur de matériel) pour afficher une liste de tous les dispositifs connectés au panneau. Par
exemple :
Onglet Événements pour panneaux secondaires (Mercury Security)
188
Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées
s’affiche. Par exemple :
Cliquez sur le signe - pour masquer les éléments de liste.
Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le
tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.
Caractéristique
Description
Événements locaux
Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.
Nom de l'événement.
Nom
Cliquez sur le nom pour modifier l'événement local.
Événement
Type d'événement.
Type de source
Source de l'événement.
A Activé/Désactivé
Indique si cet événement possède une bascule ou une fonction marche/arrêt.
Oui ou non.
Masqué
Indique si cet événement est masqué. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Consigné
Indique si cet événement est consigné. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Afficher la vidéo
Indique si une vidéo est associée à l'événement. Oui (
Onglet Événements pour panneaux secondaires (Mercury Security)
) ou Non (
).
189
Caractéristique
Description
Cliquez sur cette icône pour modifier le statut.
Cliquez sur ce bouton pour supprimer l'événement local.
Événements globaux
Cette table présente tous les événements globaux liés à ce type de dispositif.
Nom
Nom de l'événement.
Événement
Type d'événement.
Type de source
Source de l'événement.
A Activé/Désactivé
Indique si cet événement possède une bascule ou une fonction marche/arrêt.
Oui ou non.
Masqué
Indique si cet événement est masqué. Oui ou non.
Consigné
Indique si cet événement est consigné. Oui ou non.
Afficher la vidéo
Indique si une vidéo est associée à l'événement. Oui ou non.
Créer localement
Cliquez sur ce bouton pour créer une version de cet événement global qui
s'applique uniquement au périphérique spécifique.
Créer des événements locaux pour les panneaux secondaires Mercury Security
Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements des panneaux
secondaires, la version locale de la page Événement s'affiche. Cette page, qui est une copie de
l'événement global, peut être personnalisée en tant qu'événement local du panneau secondaire en
question.
REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Le nom de l’événement, que vous pouvez modifier.
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Spécifiez le type d’événement.
Type
d'événement
Type de source
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
Périphérique correspondant à la source de l'événement.
Spécifiez la priorité de cet événement.
Priorité
La plage de priorités est comprise entre 1 et 999.
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
élevée ; elle apparaît toujours en haut de la liste.
Créer des événements locaux pour les panneaux secondaires Mercury Security
190
Caractéristique
Alarme sonore
Heure de
suppression
Description
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
lors de la surveillance de la page Alarmes.
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
dans un rapport.
Seules les planifications définies dans le système sont répertoriées.
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
Instructions
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Événement de
retour
Priorité de
retour
Sélectionnez le type d’événement de l’événement RTN.
Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
Indique qu’un événement RTN est associé à cet événement.
A
REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne
Activé/Désactivé change pas le paramètre de cette case. Elle est réglée uniquement si l’événement
d’origine présente un événement RTN associé défini pour lui.
Masqué
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être
modifié sur la page Liste des événements.
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur
configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est
désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce
type d’événement est respectée.
Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Afficher la vidéo Liste des événements.
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
effacer cet événement.
Deux personnes
requises pour
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui
lʼeffacement
exécute la confirmation doivent être différents.
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Rôles :
Créer des événements locaux pour les panneaux secondaires Mercury Security
191
Caractéristique
Description
Liste de tous les rôles disponibles pour vous dans le système.
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
Disponible
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou
sur Maj + Clic pour sélectionner des rôles consécutifs.
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Membres
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Onglet Événements pour les entrées (Mercury Security )
Si vous sélectionnez une entrée dans l'onglet Événements pour le panneau, l'onglet s'actualise pour
afficher les événements d'entrée connexes.
l
Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Hardware Selector
(+Sélecteur de matériel) pour afficher une liste de tous les dispositifs connectés au panneau. Par
exemple :
Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées
s’affiche. Par exemple :
Onglet Événements pour les entrées (Mercury Security )
192
Cliquez sur le signe - pour masquer les éléments de liste.
Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le
tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.
Caractéristique
Description
Événements locaux
Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.
Nom de l'événement.
Nom
Cliquez sur le nom pour modifier l'événement local.
Événement
Type d'événement.
Type de source
Source de l'événement.
A Activé/Désactivé
Indique si cet événement possède une bascule ou une fonction marche/arrêt.
Oui ou non.
Masqué
Indique si cet événement est masqué. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Consigné
Indique si cet événement est consigné. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Afficher la vidéo
Indique si une vidéo est associée à l'événement. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Onglet Événements pour les entrées (Mercury Security )
193
Caractéristique
Description
Cliquez sur ce bouton pour supprimer l'événement local.
Événements globaux
Cette table présente tous les événements globaux liés à ce type de dispositif.
Nom
Nom de l'événement.
Événement
Type d'événement.
Type de source
Source de l'événement.
A Activé/Désactivé
Indique si cet événement possède une bascule ou une fonction marche/arrêt.
Oui ou non.
Masqué
Indique si cet événement est masqué. Oui ou non.
Consigné
Indique si cet événement est consigné. Oui ou non.
Afficher la vidéo
Indique si une vidéo est associée à l'événement. Oui ou non.
Créer localement
Cliquez sur ce bouton pour créer une version de cet événement global qui
s'applique uniquement au périphérique spécifique.
Créer des événements locaux pour les entrées Mercury Security
Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements d'entrée, la version locale
de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être
personnalisée en tant qu'événement local de l'entrée en question.
REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Le nom de l’événement, que vous pouvez modifier.
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Spécifiez le type d’événement.
Type
d'événement
Type de source
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
Périphérique correspondant à la source de l'événement.
Spécifiez la priorité de cet événement.
Priorité
La plage de priorités est comprise entre 1 et 999.
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
élevée ; elle apparaît toujours en haut de la liste.
Alarme sonore
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
lors de la surveillance de la page Alarmes.
Créer des événements locaux pour les entrées Mercury Security
194
Caractéristique
Heure de
suppression
Description
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
dans un rapport.
Seules les planifications définies dans le système sont répertoriées.
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
Instructions
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Événement de
retour
Priorité de
retour
Sélectionnez le type d’événement de l’événement RTN.
Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
Indique qu’un événement RTN est associé à cet événement.
A
REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne
Activé/Désactivé change pas le paramètre de cette case. Elle est réglée uniquement si l’événement
d’origine présente un événement RTN associé défini pour lui.
Masqué
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être
modifié sur la page Liste des événements.
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur
configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est
désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce
type d’événement est respectée.
Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Afficher la vidéo Liste des événements.
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
effacer cet événement.
Deux personnes
requises pour
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui
lʼeffacement
exécute la confirmation doivent être différents.
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Rôles :
Liste de tous les rôles disponibles pour vous dans le système.
Disponible
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
Créer des événements locaux pour les entrées Mercury Security
195
Caractéristique
Description
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou
sur Maj + Clic pour sélectionner des rôles consécutifs.
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Membres
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Onglet Événements pour les sorties (Mercury security)
Si vous sélectionnez une sortie de l'onglet Événements pour un panneau, l'onglet s'actualise pour afficher
les événements de sortie connexes.
l
Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Hardware Selector
(+Sélecteur de matériel) pour afficher une liste de tous les dispositifs connectés au panneau. Par
exemple :
Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées
s’affiche. Par exemple :
Onglet Événements pour les sorties (Mercury security)
196
Cliquez sur le signe - pour masquer les éléments de liste.
Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le
tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.
Caractéristique
Description
Événements locaux
Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.
Nom de l'événement.
Nom
Cliquez sur le nom pour modifier l'événement local.
Événement
Type d'événement.
Type de source
Source de l'événement.
A Activé/Désactivé
Indique si cet événement possède une bascule ou une fonction marche/arrêt.
Oui ou non.
Masqué
Indique si cet événement est masqué. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Consigné
Indique si cet événement est consigné. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Afficher la vidéo
Indique si une vidéo est associée à l'événement. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Onglet Événements pour les sorties (Mercury security)
197
Caractéristique
Description
Cliquez sur ce bouton pour supprimer l'événement local.
Événements globaux
Cette table présente tous les événements globaux liés à ce type de dispositif.
Nom
Nom de l'événement.
Événement
Type d'événement.
Type de source
Source de l'événement.
A Activé/Désactivé
Indique si cet événement possède une bascule ou une fonction marche/arrêt.
Oui ou non.
Masqué
Indique si cet événement est masqué. Oui ou non.
Consigné
Indique si cet événement est consigné. Oui ou non.
Afficher la vidéo
Indique si une vidéo est associée à l'événement. Oui ou non.
Créer localement
Cliquez sur ce bouton pour créer une version de cet événement global qui
s'applique uniquement au périphérique spécifique.
Créer des événements locaux pour les sorties de Mercury Security
Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de sortie, la version
locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être
personnalisée en tant qu'événement local de la porte en question.
REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Le nom de l’événement, que vous pouvez modifier.
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Spécifiez le type d’événement.
Type
d'événement
Type de source
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
Périphérique correspondant à la source de l'événement.
Spécifiez la priorité de cet événement.
Priorité
La plage de priorités est comprise entre 1 et 999.
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
élevée ; elle apparaît toujours en haut de la liste.
Alarme sonore
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
lors de la surveillance de la page Alarmes.
Créer des événements locaux pour les sorties de Mercury Security
198
Caractéristique
Heure de
suppression
Description
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
dans un rapport.
Seules les planifications définies dans le système sont répertoriées.
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
Instructions
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Événement de
retour
Priorité de
retour
Sélectionnez le type d’événement de l’événement RTN.
Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
Indique qu’un événement RTN est associé à cet événement.
A
REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne
Activé/Désactivé change pas le paramètre de cette case. Elle est réglée uniquement si l’événement
d’origine présente un événement RTN associé défini pour lui.
Masqué
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être
modifié sur la page Liste des événements.
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur
configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est
désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce
type d’événement est respectée.
Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Afficher la vidéo Liste des événements.
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
effacer cet événement.
Deux personnes
requises pour
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui
lʼeffacement
exécute la confirmation doivent être différents.
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Rôles :
Liste de tous les rôles disponibles pour vous dans le système.
Disponible
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
Créer des événements locaux pour les sorties de Mercury Security
199
Caractéristique
Description
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou
sur Maj + Clic pour sélectionner des rôles consécutifs.
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Membres
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Pages Panneau secondaire (Mercury Security)
Cliquez sur un lien ci-dessous pour afficher les détails des pages du Panneau secondaire Mercury Security.
Page Panneau secondaire : Statut Mercury Security
Lorsque vous cliquez sur l'un des panneaux secondaires disponibles sur la page Statut du panneau, la page
de la liste Statut des panneaux secondaires s'affiche.
Cette page répertorie les entrées, sorties et lecteurs pris en charge par le panneau secondaire sélectionné.
Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d'informations, voir
Couleurs de statut en page 614.
Caractéristique
Description
Détails du panneau secondaire
Nom du panneau secondaire.
Nom
Cliquez sur ce nom pour accéder à la page Modification du panneau secondaire.
Communication Indique le statut actuel des communications entre le panneau secondaire et le dispositif.
Alimentation
Indique la source et le statut actuels de l'alimentation du panneau secondaire.
Altération
Indique le statut actuel de l'interrupteur antivandalisme sur le panneau secondaire.
Message
Indique le statut actuel de la batterie du panneau secondaire.
Modèle
Affiche des informations relatives aux alarmes ou événements concernant le panneau
secondaire.
Microcode
Indique le modèle du panneau secondaire.
Matrice du panneau secondaire
Entrées
Cliquez sur l'une des entrées répertoriées pour afficher la page Modifier l'entrée.
Pages Panneau secondaire (Mercury Security)
200
Caractéristique
Actions
Sorties
Description
Cliquez sur le bouton Masquer pour masquer l'entrée.
Cliquez sur le bouton Démasquer pour ne plus masquer l'entrée.
Cliquez sur l'une des sorties répertoriées pour afficher la page Modifier la sortie.
Cliquez sur le bouton Activer pour activer la sortie.
Actions
Cliquez sur le bouton Désactiver pour désactiver la sortie.
Cliquez sur le bouton Impulsion pour générer une impulsion pour la sortie.
Lecteurs
Cliquez sur l'un des lecteurs de la liste pour en modifier les informations.
Liste Panneaux secondaires (Mercury Security)
Lorsque vous cliquez sur l'onglet Panneaux secondaires sur l'écran Modification des panneaux, la page
Panneau secondaire s'affiche. Cette liste répertorie tous les panneaux secondaires ajoutés au système et
affiche les informations suivantes sur chacun d'eux.
Caractéristique
Description
Nom du panneau secondaire.
Nom
Cliquez sur le nom pour modifier le panneau secondaire.
Type
Cette colonne en lecture seule indique le type du panneau secondaire.
Port
Cette colonne en lecture seule indique le port de connexion actuel du panneau
secondaire sur le panneau principal.
Adresse
Cette colonne en lecture seule indique l'adresse RS45 du panneau secondaire.
indique que le panneau secondaire est installé et capable de communiquer
avec le dispositif.
Installé
indique le panneau secondaire n'est pas installé. Aucune communication vers le
panneau secondaire ne sera essayée.
Cliquez sur cette icône pour modifier le statut Installé.
Cliquez sur cette icône pour afficher la page Liste des entrées du panneau
secondaire. Cette page affiche les points d'entrée disponibles sur le panneau
secondaire.
Pour plus d'informations, voir Modification de panneaux secondaires en page 126 et
Entrées en page 128.
Cliquez sur cette icône pour afficher la page Sorties du panneau secondaire. Cette
page affiche les points de sortie disponibles sur le panneau secondaire.
Pour plus d'informations, voir Modification de panneaux secondaires en page 126 et
Sorties en page 127.
Cliquez sur cette icône pour afficher la page Lecteurs du panneau secondaire du
panneau secondaire spécifié. Cette page présente les lecteurs disponibles avec le
module.
Liste Panneaux secondaires (Mercury Security)
201
Caractéristique
Description
Pour plus d'informations, voir Modification de panneaux secondaires en page 126.
Cliquez sur cette icône pour supprimer le panneau secondaire de la liste.
Ajouter un nouveau
Cliquez sur ce bouton pour ajouter un autre panneau secondaire au panneau. La page
panneau
Ajout de panneaux secondaires s'affiche.
secondaire
Page Panneaux secondaires - Ajout (Mercury Security)
Lorsque vous cliquez sur Ajouter un panneau secondaire sur la page Liste des panneaux secondaires, la
page Liste des panneaux secondaires s'affiche. Cette page vous permet de définir de nouveaux panneaux
secondaires pour le système.
REMARQUE : Les champs de cette liste qui ne sont pas pris en charge par le module de porte peuvent ne
pas être affichés.
Caractéristique
Description
Nom
Entrez un nom pour le nouveau panneau secondaire.
Emplacement
physique
Entrez une brève description de l'emplacement du panneau secondaire.
Modèle
Sélectionnez le modèle du nouveau panneau secondaire.
Port
Sélectionnez le port de connexion du panneau secondaire sur le panneau principal.
Installé
Cochez cette case pour indiquer que le panneau secondaire est installé et en mesure de
communiquer avec le panneau principal.
Sélectionnez l'adresse RS485 pour le port sélectionné et pour tous les panneaux
secondaires, à l'exception de ceux qui utilisent le port réseau.
Adresse
Pour un nœud de passerelle SmartIntego, entrez l'adresse hexadécimale attribuée par
l'outil SmartIntego.
Mode
d'adresse
Pour le module 62e uniquement, sélectionnez DHCP ou IP statique.
Entrées de
l'ascenseur
Cochez cette case pour indiquer que le module de porte est utilisé en tant qu'entrée pour
un ascenseur.
Sorties de
l'ascenseur
Cochez cette case pour indiquer que le module de porte est utilisé en tant que sortie pour
un ascenseur.
Adresse IP
Saisissez l'adresse IP du panneau secondaire.
Nom d'hôte
Saisissez le nom d'hôte du panneau secondaire.
Adresse MAC
Saisissez l'adresse MAC du panneau secondaire.
Porte
inférieure
Saisissez le plus petit numéro de porte de la série gérée par le panneau secondaire.
Porte
supérieure
Saisissez le plus grand numéro de porte de la série gérée par le panneau secondaire.
Cliquez sur ce bouton pour enregistrer vos modifications.
Page Panneaux secondaires - Ajout (Mercury Security)
202
Caractéristique
Description
Cliquez sur ce bouton pour annuler vos modifications.
Page Modification de panneau secondaire (Mercury Security)
Lorsque vous cliquez sur le nom d'un panneau secondaire sur la liste Panneaux secondaires, la page
Modification des panneaux secondaires s'affiche. Cette page vous permet de définir l'identité du panneau
et l'endroit où il est connecté au panneau principal.
REMARQUE : Les champs de cette liste qui ne sont pas pris en charge par le module de porte peuvent ne
pas être affichés.
Caractéristique
Description
Nom
Nom du panneau secondaire.
Emplacement
physique
Brève description de l'emplacement du panneau secondaire.
Modèle
Ce champ en lecture seule contient la description du panneau secondaire ou son numéro
de modèle.
Port
Sélectionnez le numéro de port de connexion entre le panneau secondaire et le panneau
principal.
Installé
Cochez cette case pour indiquer que le panneau secondaire est installé et en mesure de
communiquer avec le panneau principal.
Sélectionnez l'adresse RS485 du port sélectionné.
Adresse
Pour un nœud de passerelle SmartIntego, entrez l'adresse hexadécimale attribuée par
l'outil SmartIntego.
Entrées de
l'ascenseur
Cochez cette case pour indiquer que le module de porte est utilisé en tant qu'entrée
pour un ascenseur.
Sorties de
l'ascenseur
Cochez cette case pour indiquer que le module de porte est utilisé en tant que sortie
pour un ascenseur.
Adresse IP
L'adresse IP du panneau secondaire.
Nom d'hôte
Le nom d'hôte du panneau secondaire.
Adresse MAC
Adresse MAC du panneau secondaire.
Porte inférieure Plus petit numéro de porte de la série gérée par le panneau secondaire.
Porte
supérieure
Plus grand numéro de porte de la série gérée par le panneau secondaire.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Modification de panneau secondaire (Mercury Security)
203
Liste Entrée (sous-panneaux Mercury Security)
Si vous cliquez sur
de la page Panneaux secondaires, la liste Entrée est affichée. Cette liste répertorie
tous les points d'entrée disponibles sur le panneau secondaire et affiche les détails suivants sur chaque
entrée :
Caractéristique
Entrées
Description
Nom de l’entrée. Le nom par défaut de l'entrée est l'emplacement de cette dernière sur
le panneau secondaire.
Cliquez sur ce nom pour modifier l'entrée.
Adresse
Adresse en lecture seule du point d'entrée sur le panneau secondaire.
Staut de masquage actuel de l'entrée.
l
indique que le point est masqué.
l
indique que le point n'est pas masqué.
Masquée
Cliquez sur l'icône pour modifier le statut de masquage.
Statut actuel de la connexion de l'entrée.
l
indique que l'entrée est installée et capable de communiquer avec le
dispositif.
Installé
l
indique que l'entrée n'est pas installée. Aucune communication vers le
panneau secondaire ne sera essayée.
Cliquez sur cette icône pour modifier le statut Installé.
Verrouillages
Cliquez sur Verrouillages pour ouvrir la page Liste des verrouillages pour l'entrée.
Page Modification des entrées (Panneaux secondaires Mercury Security)
Lorsque vous cliquez sur le nom d'une entrée sur la liste Entrée, la page Modification des entrées s'affiche.
Cette page vous permet de définir les détails relatifs à l'entrée.
Caractéristique
Description
Entrée
Nom de l’entrée. Le nom par défaut de l'entrée est l'emplacement de cette dernière sur
le panneau secondaire.
Installé
Cochez cette case pour indiquer que le point est connecté et actif.
Adresse
Adresse en lecture seule du point dʼentrée.
Sélectionnez le mode utilisé pour l'armement et le désarmement de l’entrée pour
déclencher des événements d’alarme. Chaque mode modifie l’effet des paramètres du
délai de sortie et du délai d’entrée.
Mode
l
Normal : n'utilise pas les paramètres du délai de sortie et du délai d’entrée. Le
point est armé lorsque la zone est armée. Le déclenchement du point armé
déclenchera instantanément l’alarme...
Liste Entrée (sous-panneaux Mercury Security)
204
Caractéristique
Description
l
l
Sans verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée.
Lorsque la zone est armée, le point est armé après l’heure spécifiée par le
paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone
déclencher l'alarme. Une fois que le point est armé, le déclenchement du point
armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela
vous laisse le temps de désarmer la zone ou de restaurer le point (par exemple, en
fermant la porte). Ce mode peut être utilisé par exemple avec une porte à incendie
armée si vous voulez que les personnes puissent sortir mais que vous ne voulez
pas que la porte reste ouverte. Le délai d'entrée laisse le temps à la porte de se
refermer avant de déclencher l’alarme.
Verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsque
la zone est armée, le point est armé après l’heure spécifiée par le paramètre du
délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme.
Une fois que le point est armé, le déclenchement du point armé se produit après
l’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de
désarmer la zone.
Sélectionnez lʼoption de résistance de fin de ligne utilisée par lʼentrée.
Résistance
EOL1
Seules les options de résistance EOL définies pour le système sont répertoriées. Pour
plus d'informations, voir Résistance de fin de ligne en page 294.
Sélectionnez le niveau de journalisation nécessaire pour cette entrée :
l
Journalisation
l
l
Consigner tous les changements : consignation de toutes les modifications
apportées à l'entrée.
Ne pas connecter CoS2 si masqué : ne pas consigner le signalement de
changement de statut si l'entrée est déjà masquée.
Ne pas connecter CoS si masqué aucun CoS en difficulté : ne pas consigner le
signalement de changement de statut si l'entrée est déjà masquée et si ce
changement ne pose aucun problème.
Stabilisation3
Sélectionnez la fréquence à laquelle lʼunité est autorisée à se stabiliser dans une ligne. 1 =
16 ms, 2 = 32 ms, etc..
Délai d'entrée
Le paramètre du délai d’entrée établit la durée dont vous disposez pour désarmer le
système d'alarme quand vous entrez dans une zone armée avant que l'alarme ne soit
déclenchée.
1Résistances de fin de ligne (FDL) qui supervisent le câblage entre le panneau d'alarme et le commutateur.
Les niveaux de résistance prédéfinis doivent être maintenus aux points d'entrée, sinon un événement
d'alarme est déclenché.
2Changement d'état
3À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervalle
pendant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la
fermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du
bouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la
« suppression du rebond d'un commutateur ».
Page Modification des entrées (Panneaux secondaires Mercury Security)
205
Caractéristique
Description
Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement.
Le paramètre du délai de sortie établit la durée dont vous disposez pour quitter la zone
Délai de sortie après avoir armé le système d'alarme avant que l'alarme ne soit déclenchée.
Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement.
Définir la durée pendant laquelle l'alarme reste dans alarme après le retour à la normale.
Délai de
suspension
Par exemple, si le point d'entrée déclenche une alarme, puis rétablissements, il conserve
il dans la mesure où l'état d'alarme pour 1 à 15 secondes après sa renvoie à la normale
avant de signaler l'état normal.
Indiquez quand l'entrée est active.
Planification
Caméras
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une
alarme.
Seules les caméras préalablement définies pour le système sʼaffichent dans la fenêtre.
Masquée
Cochez cette case pour indiquer que lʼentrée est masquée habituellement.
macros standardisées
Sélectionnez un type de macro.
Type
Seules les macros prises en charge par le point d'entrée sont répertoriées.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Type
d'opération
Résumé en lecture seule du type d'opération de la macro.
Sortie
Sélectionnez la sortie déclenchée lorsque la macro est activée.
Enregistrer
macro.
Cliquez sur ce bouton pour enregistrer les paramètres de la macro standardisée. Vous
pouvez créer plusieurs macros standardisées par entrée. Pour plus d'informations, voir
Ajout de macros simples en page 222.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la
règle
Cliquez sur ce bouton pour afficher les règles associées au module d'entrée.
Liste Interlock (Verrouillage) (Entrées Mercury Security)
Lorsque vous cliquez sur le lien Verrouillages sur la page de liste des entrées de panneaux secondaires, la
liste Verrouillages s'affiche.
Liste Interlock (Verrouillage) (Entrées Mercury Security)
206
Caractéristique
Description
Nom du verrouillage.
Nom
Cliquez sur ce nom pour modifier le verrouillage.
Activé
Ce champ indique si le verrouillage est activé. Sélectionnez Yes (Oui) ou No (Non).
Planification
Ce champ indique la planification utilisée pour définir quand le verrouillage est
actif.
Supprimer
Cliquez sur pour supprimer ce verrouillage de la liste.
Ajouter un
verrouillage
Cliquez sur ce bouton pour ajouter un nouveau verrouillage au système.
Page Verrouillages - Ajout (Entrées Mercury Security)
Lorsque vous cliquez sur Ajouter un verrouillage sur la page Liste de verrouillagse, la page Ajout de
verrouillage s'affiche. Les options affichées varient en fonction des paramètres choisis.
Caractéristique
Description
Identifie le verrouillage.
Nom
Saisissez un nom unique pour le verrouillage.
Activé
Cochez cette case pour indiquer que le verrouillage est activé et actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Type de
source
Identifie le type de source du verrouillage.
Sélectionnez le type de source dans la liste déroulante.
Identifie la source du verrouillage.
Source
Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient
selon le type de source spécifié.
Identifie le type d'événement auquel le verrouillage est associé.
Type
d'événement
Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour
correspondre à l'option source sélectionnée.
Seuls les types d'événement définis par le système apparaissent dans cette liste.
Sélectionnez l'événement déclencheur du verrouillage.
Événement
Les événements apparaissant dans cette liste varient selon l'événement et la source
spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation.
Verrouillages avec :
Type
Sélectionnez le type de composant qui déclenche le verrouillage.
Panneau
secondaire
Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce
verrouillage se déclenche.
Page Verrouillages - Ajout (Entrées Mercury Security)
207
Caractéristique
Cible
Description
Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage.
Commande à exécuter :
Cette option identifie le script de commande à exécuter.
Commande
Sélectionnez une commande dans la liste déroulante.
Seules les commandes préalablement définies par le système apparaissent dans cette
liste.
Fonction
Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter.
Texte de l'arg
Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de
texte.
Cette option ne s'affiche pas si aucun argument n'est nécessaire.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Modification de verrouillage (Entrées Mercury Security)
Lorsque vous cliquez sur le nom d’un verrouillage sur la liste Verrouillages, la page Modifier le verrouillage
de l’entrée s’affiche.
Caractéristique
Description
Identifie le verrouillage.
Nom
Saisissez un nom unique pour le verrouillage.
Activé
Cochez cette case pour indiquer que le verrouillage est activé et actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Type de
source
Identifie le type de source du verrouillage.
Sélectionnez le type de source dans la liste déroulante.
Identifie la source du verrouillage.
Source
Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient
selon le type de source spécifié.
Identifie le type d'événement auquel le verrouillage est associé.
Type
d'événement
Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour
correspondre à l'option source sélectionnée.
Seuls les types d'événement définis par le système apparaissent dans cette liste.
Sélectionnez l'événement déclencheur du verrouillage.
Événement
Les événements apparaissant dans cette liste varient selon l'événement et la source
spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements -
Page Modification de verrouillage (Entrées Mercury Security)
208
Caractéristique
Description
Présentation.
Verrouillages avec :
Type
Sélectionnez le type de composant qui déclenche le verrouillage.
Panneau
secondaire
Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce
verrouillage se déclenche.
Cible
Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage.
Commande à exécuter :
Cette option identifie le script de commande à exécuter.
Commande
Sélectionnez une commande dans la liste déroulante.
Seules les commandes préalablement définies par le système apparaissent dans cette
liste.
Fonction
Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter.
Texte de l'arg
Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de
texte.
Cette option ne s'affiche pas si aucun argument n'est nécessaire.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Liste Output (Sortie) (sous-panneaux Mercury Security)
Lorsque vous cliquez sur
dans la liste Panneaux secondaires, la liste des Sorties s'affiche. Cette liste
répertorie tous les points de sortie disponibles sur le panneau secondaire et affiche les détails suivants sur
chaque sortie :
Caractéristique
Sorties
Description
Nom de la sortie. Le nom par défaut de la sortie correspond à l'emplacement de la sortie
sur le panneau secondaire.
Cliquez sur le nom pour modifier la sortie.
Adresse
Adresse en lecture seule du point de sortie sur le panneau secondaire.
Statut actuel de la connexion de la sortie.
l
indique que la sortie est installée et capable de communiquer avec le
dispositif.
Installé
l
indique que la sortie n'est pas installée. Aucune communication vers le
panneau secondaire ne sera essayée.
Cliquez sur cette icône pour modifier le statut Installé.
Liste Output (Sortie) (sous-panneaux Mercury Security)
209
Caractéristique
Verrouillages
Description
Cliquez sur Verrouillages pour ouvrir la page Liste des verrouillages pour la sortie.
Page Modification des sorties (panneaux secondaires Mercury Security)
Lorsque vous cliquez sur le nom d'une sortie sur la liste Sorties, la page Modification des sorties s'affiche.
Cette page vous permet de définir les détails relatifs à la sortie.
Caractéristique
Description
Sortie
Nom du point de sortie. Le nom par défaut est l'emplacement du point de sortie sur le
panneau secondaire.
Installé
Cochez cette case pour indiquer que le point de sortie est connecté et actif.
Adresse
Adresse en lecture seule du point de sortie sur le panneau secondaire.
Choisissez la façon dont le panneau détermine si le point de sortie est actif.
Mode de
fonctionnemen
l
l
Heure de
pulsation
Sous tension pendant l'activité : un courant passe à travers le point de sortie
lorsqu'il est actif.
Hors tension pendant l'activité : un courant passe à travers le point de sortie
lorsqu'il est inactif.
Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la
sortie est activée lorsqu'une commande d'impulsion est émise.
REMARQUE : Ce champ est disponible uniquement pour les sorties qui ne sont pas
associées à des portes (par exemple les relais auxiliaires).
Indiquez quand cette sortie est active.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la
règle
Cliquez sur ce bouton pour afficher les règles associées au module de sortie.
Page Modification des sorties (panneaux secondaires Mercury Security)
210
Liste Interlock (Verrouillage) (Sorties Mercury Security)
Lorsque vous cliquez sur le lien Verrouillages sur la page de liste des sorties de panneaux secondaires, la
page Liste des verrouillages des sorties s’affiche.
Caractéristique
Description
Nom du verrouillage.
Nom
Cliquez sur ce nom pour modifier le verrouillage.
Activé
Ce champ indique si le verrouillage est activé. Sélectionnez Yes (Oui) ou No (Non).
Planification
Ce champ indique la planification utilisée pour définir quand le verrouillage est
actif.
Supprimer
Cliquez sur pour supprimer ce verrouillage de la liste.
Ajouter un
verrouillage
Cliquez sur ce bouton pour ajouter un nouveau verrouillage au système.
Page Verrouillages - Ajout (Panneaux secondaires Mercury Security)
Lorsque vous cliquez sur Ajouter un verrouillage sur la page Liste de verrouillagse, la page Ajout de
verrouillage s'affiche. Les options affichées varient en fonction des paramètres choisis.
Caractéristique
Description
Identifie le verrouillage.
Nom
Saisissez un nom unique pour le verrouillage.
Activé
Cochez cette case pour indiquer que le verrouillage est activé et actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Type de
source
Identifie le type de source du verrouillage.
Sélectionnez le type de source dans la liste déroulante.
Identifie la source du verrouillage.
Source
Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient
selon le type de source spécifié.
Identifie le type d'événement auquel le verrouillage est associé.
Type
d'événement
Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour
correspondre à l'option source sélectionnée.
Seuls les types d'événement définis par le système apparaissent dans cette liste.
Sélectionnez l'événement déclencheur du verrouillage.
Événement
Les événements apparaissant dans cette liste varient selon l'événement et la source
spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation.
Verrouillages avec :
Liste Interlock (Verrouillage) (Sorties Mercury Security)
211
Caractéristique
Description
Type
Sélectionnez le type de composant qui déclenche le verrouillage.
Panneau
secondaire
Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce
verrouillage se déclenche.
Cible
Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage.
Commande à exécuter :
Cette option identifie le script de commande à exécuter.
Commande
Sélectionnez une commande dans la liste déroulante.
Seules les commandes préalablement définies par le système apparaissent dans cette
liste.
Fonction
Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter.
Texte de l'arg
Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de
texte.
Cette option ne s'affiche pas si aucun argument n'est nécessaire.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Modifier le verrouillage (Sorties Mercury Security)
Lorsque vous cliquez sur le nom d'un verrouillage de la liste Verrouillage, la page Modification du
verrouillage de la sortie s'affiche.
Caractéristique
Description
Identifie le verrouillage.
Nom
Saisissez un nom unique pour le verrouillage.
Activé
Cochez cette case pour indiquer que le verrouillage est activé et actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Type de
source
Identifie le type de source du verrouillage.
Sélectionnez le type de source dans la liste déroulante.
Identifie la source du verrouillage.
Source
Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient
selon le type de source spécifié.
Identifie le type d'événement auquel le verrouillage est associé.
Type
d'événement
Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour
correspondre à l'option source sélectionnée.
Seuls les types d'événement définis par le système apparaissent dans cette liste.
Modifier le verrouillage (Sorties Mercury Security)
212
Caractéristique
Description
Sélectionnez l'événement déclencheur du verrouillage.
Événement
Les événements apparaissant dans cette liste varient selon l'événement et la source
spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation.
Verrouillages avec :
Type
Sélectionnez le type de composant qui déclenche le verrouillage.
Panneau
secondaire
Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce
verrouillage se déclenche.
Cible
Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage.
Commande à exécuter :
Cette option identifie le script de commande à exécuter.
Commande
Sélectionnez une commande dans la liste déroulante.
Seules les commandes préalablement définies par le système apparaissent dans cette
liste.
Fonction
Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter.
Texte de l'arg
Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de
texte.
Cette option ne s'affiche pas si aucun argument n'est nécessaire.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Liste Lecteur (Panneau secondaire Mercury Security)
Lorsque vous cliquez sur
à partir de la liste Panneau secondaire, la liste Lecteur s'affiche. Cette liste
répertorie tous les points de lecteurs disponibles sur le panneau secondaire et affiche les détails suivants
sur chaque lecteur :
Caractéristique
Lecteur
Description
Nom du lecteur. Le nom par défaut du lecteur est l'emplacement de ce dernier sur le
panneau secondaire.
Cliquez sur le nom pour modifier le lecteur.
Autre nom
Autre nom attribué au lecteur.
Adresse
Adresse en lecture seule du lecteur sur le panneau secondaire.
Emplacement
Emplacement physique du lecteur.
Statut actuel de la connexion du lecteur.
Installé
l
indique que le lecteur est installé et capable de communiquer avec le
Liste Lecteur (Panneau secondaire Mercury Security)
213
Caractéristique
Description
dispositif.
l
indique que le lecteur n'est pas installé. Aucune communication vers le
lecteur ne sera essayée.
Cliquez sur cette icône pour modifier le statut Installé.
La page Modification de lecteur (Panneaux secondaires Mercury Security)
Lorsque vous cliquez sur le nom d’un lecteur à partir de la page Liste des lecteurs, la page Modifier le
lecteur s’affiche. Cette page vous permet de définir les détails relatifs au lecteur de carte connecté.
Caractéristique
Description
Nom
Saisissez le nom du lecteur.
Alt.name
Saisissez un autre nom pour le lecteur.
Emplacement
Saisissez une description brève de l'emplacement du lecteur.
Sélectionnez le protocole de communication utilisé par le lecteur. Options disponibles :
l
OSDP
Avigilon recommande d’utiliser OSPD pour les lecteurs, les contrôleurs et les
communications de panneaux secondaires. OSPD offre une prise en charge de la
communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer
le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes
LED améliorées et un câblage plus simple.
Type de
lecteur
l
F/2F.
l
D1/D0 (Wiegand)
l
CLK + Data (Mag) (norme de bande magnétique NCI)
l
Personnaliser (Par défaut)
REMARQUE : Personnaliser active toutes les options pour tous les types de
lecteurs. Les lecteurs configurés avec des versions du logiciel ACM antérieures à la
version 5.10.4 sont affectés à ce type de lecteur lorsque le logiciel est mis à niveau
pour garantir que les paramètres précédents sont conservés.
Les options suivantes dépendent du type de lecteur sélectionné et comprennent :
Sélectionnez le mode lecteur LED pour ce lecteur. Les options dépendent du modèle de
lecteur et de son câblage, et comprennent :
LED unité de
disque
l
Aucun
l
Câble Gen 1
l
Réservé
l
Rouge/Vert sep aucun avert
l
Dorado 780
l
LCD
La page Modification de lecteur (Panneaux secondaires Mercury Security)
214
Caractéristique
Description
l
OSDP
Format par
quartet
Cochez cette case pour indiquer que le lecteur prend en charge le format par quartet.
Bidirectionnel
Cochez cette case pour indiquer que le lecteur permet de lire en mode bidirectionnel.
Décodage
F/2F
Cochez cette case pour indiquer que le lecteur utilise le décodage F ou F2.
Entrées sur le
lecteur
Cochez cette case pour indiquer que le lecteur fournit un ou plusieurs ports d'entrée pour
les tableaux d'entrées en série.
Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée
par le lecteur. Options disponibles :
Décodage du
clavier
l
Détecteur antivandalisme MR20 8-bits
l
Hughes ID 4 bits
l
Indala
l
MR20 8 bits sans détecteur antivandalisme
Wiegand
Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand.
Supprimer le
bit zéro
Cochez cette case pour indiquer que ce lecteur prend en charge la norme de suppression
du bit zéro.
Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le
contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le
lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie.
Protocole de
canal sécurisé
ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1,
comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal
sécurisé est uniquement pris en charge OSDPv2.
Conseil : Si un lecteur avec une communication OSDP sécurisée doit être remplacé, il doit
être remplacé par un lecteur qui prend en charge OSDPv2. La communication entre le
lecteur de remplacement et le contrôleur doit être sécurisée, et la communication entre le
contrôleur et les autres lecteurs OSDPv2 doit être sécurisée à nouveau.
Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un
même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si
Débit en bauds aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.
REMARQUE : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si
cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut.
Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même
port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si
Adresse OSDP aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.
REMARQUE : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si
cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut.
Bande
Cochez cette case pour indiquer que ce lecteur prend en charge la norme NCI pour les
La page Modification de lecteur (Panneaux secondaires Mercury Security)
215
Caractéristique
Description
magnétique
NCI
bandes magnétiques.
Supervisé
Cochez cette case pour indiquer que le lecteur est supervisé (équipé de dispositifs de
détection)
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Panneaux – onglet Planifications
L’onglet Schedules (Planifications) accessible à partir de la page Panels (Panneaux) répertorie les
planifications utilisées par tous les objets auxquels les planifications peuvent être attribuées. Les
planifications sont répertoriées avec les objets qui les utilisent. Les objets incluent des portes, verrouillages,
panneaux secondaires, règles, groupes d’accès (y compris les niveaux d’accès aux ascenseurs), identités et
autres personnes.
L’onglet Schedules (Planifications) répertorie uniquement les planifications utilisées dans les partitions
auxquelles vous pouvez accéder, ce nombre de partitions peut être inférieur au nombre total de partitions
dans le système ACM. Au-dessus de la liste des planifications, le nombre de planifications dans toutes les
partitions s’affiche, ce nombre peut être supérieur au nombre de planifications utilisées dans les partitions et
auxquelles vous pouvez accéder.
Un panneau est limité à 255 planifications dans toutes les partitions. Il existe deux planifications définies par
le système qui ne peuvent pas être modifiées ou supprimées. Un message d’erreur s’affiche lorsqu’une
planification est ajoutée à un objet et que cette limite est atteinte sur un ou plusieurs des panneaux associés
à cet objet. La nouvelle planification n’est pas ajoutée à l’objet quand la limite de planification pour le
panneau concerné a été atteinte. Dans la plupart des cas, comme pour les planifications d'une porte, vous
pouvez identifier le panneau concerné. Utilisez l’onglet Schedules (Planifications) de ce panneau pour
examiner la liste de toutes les planifications associées et déterminer ce qu'il faut faire. Vous devrez peutêtre contacter un utilisateur ou un administrateur disposant des autorisations pour afficher toutes les
planifications.
Panneaux – onglet Planifications
216
Pour éviter d’atteindre cette limite, essayez de garder vos planifications à jour en supprimant les
planifications qui ne sont pas utilisées. Si votre site nécessite un grand nombre de planifications par
panneau, essayez de réutiliser ou de remplacer les planifications existantes autant que possible, plutôt que
de créer de nouvelles planifications. Lorsque cette limite est atteinte, vous pouvez remplacer une
planification existante par la nouvelle planification, ce qui nécessite quelques actions supplémentaires : tout
d’abord, l’objet existant doit être attribué à une planification par défaut (afin de réduire le nombre de
planifications à 254), ensuite, la planification existante peut être remplacée par la nouvelle planification
(augmentant le nombre de planifications à 255).
Certains objets qui ajoutent des planifications à un panneau, comme les groupes d’accès, le font
indirectement lorsque les membres de ces groupes sont autorisés à accéder à une porte ou à d’autres
objets sur le panneau. En cas de comportement inattendu sur une porte ou d’autres objets, identifiez le
panneau affecté et vérifiez l’onglet Schedules (Planifications) pour savoir si la limite de planification a été
atteinte.
Caractéristique
Description
Nom
Nom de la planification. Cliquez sur le nom pour ouvrir la page Schedule Edit (Modifier la
planification).
Objets
Une liste des objets sur le panneau qui utilisent cette planification.
Configuration des portes
Les portes du système ACM sont des unités logiques incorporant un ou plusieurs composants connectés à
un panneau.
Types de composants possibles :
l
Porte, portail, ascenseur, escalier, etc.
l
Verrou (magnétique ou avec gâche) ou relais
l
Lecteur
l
Pavé de touches
l
Contact
l
Barre anti-panique
l
ACM Verify
Il n'est pas nécessaire d'installer physiquement ces éléments sur une porte, mais ils doivent être inclus s'ils
affectent la manière dont la porte se verrouille ou s'ouvre.
Les composants habituels d'une porte sont un lecteur, une serrure (généralement une gâche) et un contact
(généralement une position de porte ou un DPOS) signalant l'état de la porte. De plus, vous pouvez avoir un
bouton de sortie (demande de sortie ou REX) du côté opposé à la porte du lecteur, ou un deuxième lecteur
si vous souhaitez contrôler l'accès dans les deux sens.
Vous pouvez ajouter des portes :
Configuration des portes
217
l
l
l
Une à la fois, en configurant tous les paramètres manuellement.
Une à la fois, en configurant les paramètres de porte communs ou standardisés et les paramètres
opérationnels à l’aide d’un modèle de porte. Vous devez toujours configurer de nombreux attributs,
tels que les opérations, le matériel, les caméras et les verrouillages, spécifiquement pour des portes
individuelles. Vous devez configurer un modèle de porte avant d'ajouter des portes à l'aide de ce
modèle.
Par lot, lorsque vous ajoutez un nouveau panneau Mercury et utilisez l'assistant Panneau secondaire :
Création d'une synthèse par lot pour créer les panneaux secondaires. Pour créer des portes avec cet
assistant, vous devez au moins avoir défini des modèles de porte avec un Mode de porte spécifié.
Vous pouvez utiliser cet assistant pour créer :
l
l
l
des panneaux secondaires avec des portes qui fonctionnent. Cela nécessite des modèles de
porte (pour définir au moins l'option Mode de porte) et des modèles de câblage (pour affecter
des adresses et des modèles d'entrée / sortie / lecteur aux portes).
Panneaux secondaires avec portes non fonctionnelles. Cela nécessite des modèles de porte
(pour au moins spécifier le Mode de porte). Vous devez ensuite terminer la configuration de
chaque porte afin qu'elles fonctionnent toutes.
des panneaux secondaires seulement. Ceux-ci peuvent ensuite être configurés pour les
portes ou pour les entrées et les sorties uniquement, selon les besoins.
Pour plus d'informations sur les modèles que vous pouvez utiliser pour créer des portes et des
panneaux secondaires, consultez Configuration de Modèles (Mercury Security) en page 88. Pour plus
d'informations sur l'assistant Panneau secondaire : Création par lot, consultez Création par lots de
panneaux secondaires sur un nouveau panneau Mercury en page 117.
Ajout de portes
Pour ajouter une nouvelle porte :
1. Sélectionnez Accès physique.
La page Liste des portes s'affiche.
2. Sur la page Liste des portes, cliquez sur Ajouter une porte.
En utilisant un modèle de porte (Mercury Security uniquement)
Si des modèles de porte sont configurés sur votre site, la boîte de dialogue Modèles s'affiche. Un
modèle de porte est utilisé pour remplir automatiquement les valeurs des champs dans les onglets
Parameters (Paramètres) et Operations (Opérations) de la nouvelle porte.
l
Pour utiliser les paramètres de porte d'un modèle :
1. Sélectionnez le modèle et cliquez sur OK. Lorsqu’un modèle est sélectionné, l’écran
s’actualise immédiatement et les paramètres du modèle sont appliqués.
2. Saisissez le Nom de la nouvelle porte.
3. Spécifiez le Panneau (si plus d’un panneau est disponible), le Panneau secondaire (si
plus d’un panneau secondaire est disponible) et le Numéro du verrouillage /Numéro
Ajout de portes
218
de porte (pour un verrouillage sans fil).
4. Cliquez sur
.
La nouvelle porte est ajoutée. Vous pouvez maintenant configurer les paramètres spécifiques
à la porte sous les autres onglets qui sont affichés.
REMARQUE : Il n'y a pas de paramètres de modèle pour les portes Avigilon qui activent la
fonction ACM Verify.
l
Sinon, cliquez sur Annuler dans la boîte de dialogue Modèles et entrez les paramètres pour la
nouvelle porte.
Pour plus d' informations sur les modèles de porte, consultez Configuration de Modèles (Mercury
Security) en page 88
3. Sur la page Ajout de portes, saisissez un nom pour la porte.
REMARQUE : Renseignez le champ Autre nom si nécessaire.
4. Dans la liste déroulante du Dispositif, sélectionnez le dispositif connexe.
5. Dans la liste déroulante Fournisseur, sélectionnez le fabricant du panneau qui contrôle la porte.
REMARQUE : Selon le type de fabricant sélectionné, des champs supplémentaires seront affichés.
Pour plus d'informations, voir Page Porte - Ajout en page 232.
6. Cliquez sur
pour ajouter une nouvelle porte.
REMARQUE : Après lʼenregistrement, la page devient la page Porte : Modifier.
7. Parcourez les pages à onglets pour configurer la porte. Les pages à onglets incluent :
l
l
l
Paramètres : cette page permet de définir le type dʼaccès, les attributs de traitement et
dʼautres options.
Operations (Fonctionnement) : cette page permet de définir des macros simples, les formats
de cartes acceptés et dʼautres options.
Matériel : cette page permet de définir le lecteur, la position de la porte, la gâche et la
demande de sortie (REX).
l
Elev (Asce) : cette page vous permet d’afficher les détails de porte d’ascenseur.
l
Cameras (Caméras) : cette page permet dʼajouter ou de supprimer les caméras associées.
l
Verrouillages : cette page permet de définir les verrouillages.
l
Événements : cette page permet de visualiser et de modifier les événements de la porte.
l
l
Access (Accès) : cette page permet dʼafficher les groupes dʼaccès, les rôles et les identités
ayant accès à la porte.
Transactions : cette page permet dʼafficher les transactions de la porte.
8. Cliquez sur
Ajout de portes
pour enregistrer vos modifications.
219
Contrôle des portes
Dans une page de liste Portes, vous pouvez utiliser les options des menus déroulants Action de porte,
Mode de porte, Forcée, Maintenue, et Installée pour contrôler les portes. Par exemple, vous pouvez choisir
une porte et la déverrouiller pour autoriser l’accès illimité à une zone.
Les portes peuvent également être contrôlées à partir d'une page de suivi avec carte. Plus d'informations,
consultez Utilisation d'une carte en page 615.
REMARQUE : Seules les options Installé sont disponibles pour les portes virtuelles installées en vue d'une
utilisation avec des lecteurs ACM Verify.
1. Cochez la case à côté de la porte à contrôler.
Si vous souhaitez affecter toutes les portes de votre système, cliquez sur Toutes en haut de la
colonne de gauche pour sélectionner toutes les portes.
2. Si nécessaire, sélectionnez les actions de porte suivantes :
l
l
l
l
l
Grant (Autoriser) : cliquez sur ce bouton pour autoriser un accès temporaire à la porte
spécifiée. La porte est provisoirement déverrouillée pour autoriser le passage.
Restore (Restaurer) : cliquez sur ce bouton pour rétablir la porte à ses valeurs de configuration
par défaut. Restaurer une porte ayant une fonction de verrouillage activée (salle de classe,
bureau, espace privé ou appartement), supprime la fonction de verrouillage et la porte est
rétablie à sa configuration par défaut.
Unlock (Déverrouiller) : cliquez sur ce bouton pour déverrouiller la porte spécifiée. Cette porte
reste déverrouillée jusqu'à ce que la commande Verrouiller, interdire l’accès ou qu'un autre
changement d’état soit envoyé (commande prioritaire opérateur ou une action planifiée).
Locked No Access (Verrouiller, interdire l'accès) : cliquez sur ce bouton pour verrouiller la
porte spécifiée. Cette porte reste déverrouillée jusqu'à ce que la commande Restaurer soit
lancée ou jusqu'à ce qu'un autre changement d’état soit ordonné (au moyen d'une priorité
forcée de l’opérateur ou d'une action planifiée).
Disable (Désactiver) : cliquez sur ce bouton pour désactiver la porte spécifiée. Cette porte ne
fonctionne plus et son accès est interdit.
3. Sélectionnez l'une des options de Mode de porte suivantes pour modifier le mode de porte :
l
l
l
l
l
Carte uniquement : cette porte est accessible au moyen d'une carte. Aucun code PIN n'est
requis.
Carte et code PIN : cette porte est accessible uniquement au moyen d'une carte et d'un
code PIN.
Carte ou PIN : cette porte est accessible en saisissant un code PIN sur le pavé numérique ou
en insérant une carte dans le lecteur de carte.
PIN uniquement : cette porte n'est accessible qu'en saisissant un code PIN sur le pavé
numérique. Aucune carte n'est requise.
Code d'établissement uniquement : la porte est accessible à l'aide d'un code de site.
REMARQUE : Les modes de porte PIN uniquement et Carte ou PIN ne seront disponibles que si
l'option « Autoriser les PIN doubles » a été sélectionnée à partir de la page Paramètres système Général.
Contrôle des portes
220
4. Si nécessaire, sélectionnez l'une des options Forced (Forcé) suivantes :
l
l
Masquer les forcées : cliquez sur ce bouton pour masquer l'alarme de maintien d'ouverture
forcé de la porte.
Afficher les forcées : cliquez sur ce bouton pour afficher l'alarme de maintien d'ouverture
forcé de la porte.
5. Si nécessaire, sélectionnez l'une des options Held (Maintenu) suivantes :
l
l
Masquer les maintenues : cliquez sur ce bouton pour masquer l'alarme d'ouverture maintenue
pour cette porte.
Afficher les maintenues : cliquez sur ce bouton pour ne plus masquer l'alarme d'ouverture
maintenue de la porte.
6. Si nécessaire, sélectionnez l'une des options Installé suivantes :
l
Installer : cliquez sur ce bouton pour installer une porte.
l
Désinstaller : cliquez sur ce bouton pour désinstaller une porte.
Modification des portes
Il est possible de modifier les portes après leur configuration initiale. Par exemple, vous devrez peut-être
modifier le type d’accès ou le mode de porte pour répercuter les modifications apportées sur votre site.
1. Sélectionnez Accès physique.
La page de liste Portes est affichée.
2. Cliquez sur le nom de la porte que vous souhaitez modifier.
L'écran Modification des portes de la porte apparaît.
Pour les définitions des champs et pages propres à chaque type de porte, reportez-vous à la page
relative à votre fournisseur de porte.
3. Éditez les détails sur chaque onglet comme requis :
l
l
l
l
Paramètres : cette page permet de définir le type dʼaccès, les attributs de traitement et
dʼautres options
Operations (Fonctionnement) : : (Mercury Security et VertX® uniquement) Cette page permet
de définir des macros simples, les formats de cartes acceptés et d'autres options.
Matériel (Mercury Security et VertX® uniquement) : cette page permet de définir le lecteur, la
position de la porte, la gâche et la demande de sortie (REX).
Elev (Asce) : (uniquement Mercury Security) Cette page vous permet d’afficher les détails de
porte d’ascenseur.
l
Cameras (Caméras) : cette page permet dʼajouter ou de supprimer les caméras associées.
l
Verrouillages : (Mercury Sercurity uniquement) Cette page permet de définir les verrouillages.
l
Events (Événements) : cette page permet de visualiser et de modifier les événements de la
porte.
Modification des portes
221
l
l
Access (Accès) : cette page permet dʼafficher les groupes dʼaccès, les rôles et les identités
ayant accès à la porte.
Transactions : cette page permet dʼafficher les transactions de la porte.
Pour les définitions des champs et pages propres à chaque type de porte, reportez-vous à la page
relative à votre fournisseur de porte.
l
Page Modification de porte (VertX®) en page 261
l
Modification des portes (Mercury Security) en page 237
4. Après avoir modifié chaque onglet, cliquez sur
pour enregistrer les modifications apportées.
Suppression des portes
Pour supprimer une porte :
1. Sur la page Door Listing (Liste des portes), cliquez sur
supprimer.
pour la porte que vous souhaitez
2. Lorsque le message de confirmation s'affiche, cliquez sur OK.
La porte sélectionnée est désormais supprimée du système.
Ajout de macros simples
Vous pouvez ajouter des macros simples, ou des commandes d'action unique, à n'importe quelle porte du
système. Les macros simples sont déclenchées par un type d'événement de porte. Ce dernier active
automatiquement la sortie correspondante.
Pour plus d'informations sur les macros, voir Macros en page 128.
1. Sélectionnez Accès physique.
La page Liste des portes s'affiche.
2. Sélectionnez une porte sur la page Liste des portes.
3. Sur l'écran Modification des portes, sélectionnez l'onglet Fonctionnement.
La section Macros simples se trouve au bas de la page.
4. Sélectionnez le type d'événement de porte qui active la sortie. Options disponibles :
l
l
l
Forced
(Forcée)
Held
(Maintenue)
Pre-Alarm
(Pré-alarme)
5. Sélectionnez dans la liste déroulante Planification le moment à partir duquel la macro simple est
active. Seules les planifications définies dans le système sont répertoriées.
6. Sélectionnez la sortie qui est activée lorsque le type d'événement de porte sélectionné est
déclenché.
Suppression des portes
222
7. Cliquez sur Enregistrer macro.
Une nouvelle ligne est automatiquement ajoutée au tableau.
8. Si vous devez ajouter une autre macro simple, répétez les étapes 4 à 7 dans la nouvelle ligne.
Pour supprimer une macro simple configurée, il vous suffit de cliquer sur Supprimer la macro. La
ligne est supprimée.
9. Cliquez sur
pour enregistrer vos modifications.
Modes de porte
Lorsque l'option Door Mode (Mode de porte) apparaît sur la page Door Edit (Modification de la porte), les
options suivantes sont disponibles :
Cette même liste d'options est disponible pour l'option Offline Door Mode (Mode de porte hors ligne).
REMARQUE : Les options qui n'apparaissent pas dans la liste ne sont pas prises en charge par le module de
porte.
Caractéristique
Description
Désactiver
Cette porte est désactivée pour tous les accès.
Verrouillée, accès
interdit
Cette porte est toujours verrouillée. Aucun accès n'est autorisé par le biais de ce
système.
La porte est accessible à l'aide d'un code de site.
Code de site
uniquement
Tous les employés disposent d'un même code. Cette option est particulièrement
utile dans les situations hors ligne, lorsque le contrôleur de portes ne communique
plus avec l'hôte Access Control Manager.
Cette porte est accessible en saisissant un code PIN sur le pavé numérique ou en
insérant une carte dans le lecteur de carte.
Carte ou code PIN
REMARQUE : Ce mode de porte n’est pas disponible si l’option « Allow duplicate
PINs » (Autoriser les PIN doubles) a été sélectionnée sur la page System Settings General (Paramètres système - Général).
Carte et code PIN
Cette porte est accessible au moyen d'une carte et d'un code PIN.
Carte uniquement
Cette porte est accessible au moyen d'une carte. (Le type de lecteur utilisé pour lire
cette carte doit être précisé dans le champ Reader Type [Type de lecteur]).
Aucun code PIN n'est requis.
Cette porte n'est accessible qu'en saisissant un code PIN sur le pavé numérique.
Aucune carte n'est requise.
PIN uniquement
Déverrouillée
Modes de porte
REMARQUE : Ce mode de porte n’est pas disponible si l’option « Allow duplicate
PINs » (Autoriser les PIN doubles) a été sélectionnée sur la page System Settings General (Paramètres système – Général).
Cette porte est toujours déverrouillée.
223
Types d'accès
Lorsque vous sélectionnez un type d'accès sur la page Modifications des portes, les options suivantes sont
proposées :
REMARQUE : Les options peuvent être différentes selon le type de panneau connecté à la porte.
Caractéristique
Unique
Associée au rôle
maître
Associée au rôle
esclave
Description
Porte équipée d'un lecteur/clavier d'un seul côté, généralement uniquement pour
l'entrée.
Indique que la porte est équipée d'un lecteur/clavier des deux côtés, l'entrée et la
sortie, et que ce côté est associé au rôle maître.
Si vous sélectionnez cette option, l'option Porte jumelée apparaît automatiquement
afin que vous puissiez indiquer l'autre lecteur installé sur la porte.
Indique que la porte est équipée d'un lecteur/clavier des deux côtés, l'entrée et la
sortie, et que ce côté est associé au rôle esclave.
Si vous sélectionnez cette option, l'option Porte jumelée apparaît automatiquement
afin que vous puissiez indiquer l'autre lecteur installé sur la porte.
Ascenseur sans
Cette porte est un ascenseur sans retour d'information.
retour d'information
Ascenseur avec
Cette porte est un ascenseur avec retour d'information.
retour d'information
Configuration des portes ACM Verify™ Virtual
La fonction ACM Verify permet aux utilisateurs autorisés du système ACM de connecter un appareil mobile
compatible avec les navigateurs Web au système ACM et de l'utiliser comme station virtuelle pour une
porte configurée en tant que de la station ACM Verify. Une station virtuelle contrôle l’accès aux
emplacements dépourvus de portes ou de systèmes de verrouillage à accès contrôlé. Par exemple, des
stations de rassemblement extérieures utilisées pour les exercices d’incendie, un bus réservé aux sorties
scolaires ou un espace de travail sur une plateforme ouverte. Les utilisateurs accédant à un emplacement
contrôlé par une station virtuelle doivent vérifier s'ils sont autorisés à le faire en saisissant leur code PIN sur
l’appareil. En général, les appareils compatibles avec les navigateurs Web sans fil, tels que les téléphones
mobiles et les tablettes, sont utilisés comme stations de travail, même s'il est possible de se servir de
n’importe quel appareil doté d’un navigateur Web.
Les utilisateurs du système ACM auxquels le rôle d’administrateur ACM Verify est attribué peuvent ajouter
et configurer des portes en tant que stations ACM Verify et administrer les stations virtuelles et les
dispositifs doubles dans le système ACM. Ils peuvent également administrer d'autres portes.
Les utilisateurs du système ACM auxquels le rôle Utilisateur ACM Verify est attribué peuvent accéder à la
fonctionnalité ACM Verify sur leur appareil mobile, permettant à ce dernier de faire office de station
virtuelle, et le connecter au système ACM.
Types d'accès
224
Ajout d’une porte ACM Verify
Pour configurer une porte en tant que de la station ACM Verify :
1. Ajouter une nouvelle porte depuis le panneau de liste des portes, puis renseignez les champs Nom,
Autre nom, Emplacement et Dispositif.
2. Dans le champ Vendor (Fournisseur), sélectionnez Avigilon. Le champ Station Type (Type de station)
est automatiquement défini sur ACM Verify.
3. Configuration de la station avec le statut Gérée ou Non gérée
l
l
Une station gérée invite l’opérateur de la station virtuelle à vérifier si l'utilisateur saisissant un
code PIN utilise un code PIN valide. Elle affiche une image ainsi que d'autres informations
permettant de procéder à une vérification supplémentaire.
Une station non gérée vérifie uniquement si le code PIN saisi par l'utilisateur et permettant
d'accéder à la station virtuelle est valide.
4. Définissez le fuseau horaire des événements signalés par la station virtuelle s’il doit être différent du
fuseau horaire que le dispositif applique.
5. Spécifiez une zone si la station virtuelle doit faire office d'accès à cette zone.
Si la station virtuelle est configurée avec une zone, saisissez un code PIN valide au niveau de la
station déplace l’identité liée au code PIN dans cette zone. Si elle est également configurée en tant
que station virtuelle gérée, l’utilisateur peut afficher la liste des identités avec les photos présentes
dans cette zone.
6. Configuration d'une autorisation de station avec le statut Appariée ou Connexion
l
l
On obtient une station appariée en associant un appareil donné au serveur afin que seul un
utilisateur du logiciel ACM détenant cet appareil et l'un des rôles requis, ou le jeu de
délégations équivalent correspondant, puisse accéder à la station ACM Verify.
On obtient une station de connexion uniquement en utilisant les identifiants de
connexion ACM afin qu’un utilisateur du système ACM disposant des rôles requis, ou la
délégation équivalente correspondante, puisse accéder à la station ACM Verify depuis
n’importe quel appareil.
7. Deux listes apparaissent si l’autorisation de station est paramétrée sur Paired (Appariée). La liste
Disponibles affiche les appareils associés au dispositif ACM, et non à cette porte. La liste des
membres affiche les appareils appariés affectés à cette porte. Déplacez les appareils d'une liste à
l'autre à l'aide des touches
ou
.
8. Pour associer un nouvel appareil au dispositif ACM, cliquez sur Ajouter un appareil apparié. Pour plus
d'informations, voir Appareils appairés ci-dessous.
9. Cliquez sur
pour enregistrer la porte. La page est actualisée et affiche les informations que vous
avez entrées dans l'onglet Parameters (Paramètres) de la porte.
Appareils appairés
Associer des appareils au dispositif de l'ACM permet de garantir que l’accès aux stations ACM Verify est
limité aux appareils autorisés.
Ajout d’une porte ACM Verify
225
L'association d'appareils doit être réalisée par l’administrateur ACM et l’utilisateur de l’appareil connecté.
L’utilisateur de l’appareil doit être un utilisateur ACM autorisé avec au minimum le rôle d’utilisateur de ACM
Verify, ou équivalent. L’association dure aussi longtemps que le cookie utilisé pour l’association existe. Voir
Précautions pour l'utilisation de stations ACM Verify associées ci-dessous
ATTENTION — Dans un déploiement de basculement du système ACM, associer le dispositif à la fois au
serveur principal et au serveur de basculement. En cas de basculement, l’opérateur ACM doit restaurer les
associations de tous les dispositifs d'ACM Verify sur le serveur de basculement, et répéter la procédure
lorsque le serveur principal est remis en service.
Configuration requise pour associer des appareils
Avant d’associer un appareil :
1. L’opérateur de l'ACM fournit à l’utilisateur l’adresse IP ou le nom d’hôte du dispositif ACM. Ne pas
fournir les deux. Utiliser un format pour l’adresse du dispositif ACM pour toutes les associations.
L’adresse IP ou le nom d’hôte du dispositif ACM est visible dans la barre de navigation du navigateur
Web à partir de n’importe quelle fenêtre du client ACM.
2. L’utilisateur de l’appareil doit ouvrir le navigateur sur son appareil.
L’association doit être terminée par l’opérateur ACM dans les dix minutes suivant la création du code PIN
d’association.
Bien que l'appareil de l’utilisateur soit relié au dispositif ACM, les stations virtuelles configurées pour
l’authentification appairée sont actives uniquement pour un appareil une fois l'installation terminée, et
l'appareil de l’utilisateur est dans la colonne Membres pour cette station.
Un appareil ne peut être associé qu'à un seul dispositif ACM actif. Si un dispositif ACM de basculement est
configuré, associez tous les dispositifs d'ACM Verify aux deux serveurs. En cas de basculement, il faut
réattribuer des appareils aux stations ACM Verify sur le serveur de basculement lorsqu’il est actif, et les
réaffecter sur le serveur principal lorsqu’il est remis en service. Associer les appareils à l’avance permettra
de gagner en efficacité.
Pour associer un appareil, voir Jumelage d'un dispositif à la page suivante.
Précautions pour l'utilisation de stations ACM Verify associées
Un appareil appairé utilise des cookies pour se connecter à ACM. Prenez les précautions suivantes :
l
l
l
Toujours utiliser le même appareil et le même navigateur pour vous connecter. Les cookies ne sont
pas partagés entre les différents appareils ou navigateurs.
Ne pas associer l'appareil en mode privé sur votre navigateur. Les cookies ne sont pas enregistrés
lorsque vous êtes en mode privé.
Les cookies sont perdus si vous :
l
l
Effacez l’historique et les cookies dans votre navigateur
Associez l’appareil au moyen d’une adresse IP, puis utilisez le nom d’hôte pour accéder à
l'ACM.
Configuration requise pour associer des appareils
226
Si le navigateur de l’appareil perd le cookie, il ne peut pas accéder à ACM Verify et il faudra associer à
nouveau l'appareil. Avant de pouvoir associer à nouveau l'appareil, l'association précédente doit être
supprimée du dispositif ACM.
Jumelage d'un dispositif
Un périphérique doit être associé au dispositif ACM pour accéder à la fonction ACM Verify. Un dispositif
peut être associé au dispositif ACM à tout moment, ou lors de l’ajout d’une porte en tant que de la station
ACM Verify.
Pour associer un dispositif :
1. L’opérateur ACM et l’utilisateur du dispositif s’accordent sur le nom à utiliser pour le dispositif.
2. L’opérateur ACM fournit l’URL ou le nom d’hôte de l’ACM à l’utilisateur du dispositif.
L’adresse IP ou le nom d’hôte du dispositif ACM est visible dans la barre de navigation du navigateur
Web à partir de n’importe quelle fenêtre du client ACM.
3. L’opérateur ACM accède au volet Ajout d’un dispositif associé.
a. Si l’opérateur :
l
l
Apparie un dispositif uniquement, cliquez sur
> Dispositifs associés.
Ajoute une nouvelle porte en tant que de la station ACM Verify, cliquez sur Ajout d’un
dispositif associé dans l'écran Ajouter une nouvelle porte. Pour plus d'informations, voir
L'onglet Parameters (paramètres) (Avigilon) en page 276.
b. Saisissez le nom pour identifier le dispositif, tel que « Nom d’utilisateur Smartphone » et
cliquez sur Generate PIN (Créer code PIN).
Fournissez le code PIN à 4 chiffres à l’utilisateur du dispositif. Le code PIN est valide pendant 10
minutes.
4. L’utilisateur du dispositif :
a. Entre l’URL du dispositif ACM dans le navigateur Web sur son dispositif au format :
<adresseIP>/doors/virtual
L’écran de connexion du client ACM s’affiche.
Par exemple, si l’URL de l’ACM est 192.168.0.125, l’utilisateur d’appareil entre :
//192.168.0.125/doors/virtual
b. Se connecte au client ACM Verify à l’aide de son nom d’utilisateur et de son mot de passe.
c. Clique sur
, puis sur
>Dispositif associé.
L’utilisateur est invité à saisir le nom de son dispositif et le code PIN à 4 chiffres fourni par
l’opérateur ACM.
5. L’opérateur ACM attend jusqu'à ce que le périphérique est couplé, puis clique sur
Pour supprimer un appariement à partir du dispositif ACM, cliquez sur
Jumelage d'un dispositif
.
du périphérique.
227
Utilisation d'ACM Verify
Vous pouvez utiliser un appareil compatible avec les navigateurs Web, tel qu'un smartphone ou une
tablette, pour vous connecter à ACM, accéder à la fonctionnalité de la station ACM Verify et vous servir de
cet appareil comme d'une station virtuelle. Une station virtuelle contrôle l’accès aux emplacements
dépourvus de portes ou de systèmes de verrouillage à accès contrôlé. Par exemple, des stations de
rassemblement extérieures utilisées pour les exercices d’incendie, un bus réservé aux sorties scolaires ou
un espace de travail sur une plateforme ouverte. Les utilisateurs accédant à un emplacement contrôlé par
une station virtuelle doivent vérifier s'ils sont autorisés à le faire en saisissant leur code PIN sur l’appareil.
Vous devez être un utilisateur ACM pour pouvoir vous servir d'ACM Verify sur votre appareil. Afin de
configurer un appareil pour ACM Verify, consultez la section Configuration des portes ACM Verify™ Virtual
en page 224.
Pour utiliser ACM Verify :
1. Servez-vous de l'URL ou du lien Web dans le navigateur Web fourni lors de la configuration de votre
appareil pour lancer ACM Verify depuis ce navigateur.
REMARQUE : Si votre appareil est associé à l’utilisateur ACM, utilisez toujours le même navigateur.
2. Si la page de connexion Access Control Manager apparaît, saisissez vos identifiant et mot de
passe ACM.
ACM Verify apparaît ; les stations virtuelles que vous pouvez utiliser sont répertoriées.
3. Appuyez pour ouvrir une station virtuelle.
Une invite de saisie des codes PIN apparaît.
4. Les utilisateurs souhaitant accéder à l’emplacement que vous contrôlez doivent saisir un code PIN
sur votre appareil, puis appuyer sur Submit (Envoyer)
l
l
l
Si la station virtuelle est gérée, la photo et le nom de l’utilisateur apparaissent ; vous êtes alors
invité à octroyer ou refuser l’accès.
L'accès est accordé si la station virtuelle n’est pas gérée et que le code est valide.
Si le code PIN est incorrect ou non valide, un message indiquant que l'accès est refusé
apparaît.
5. Si une zone est spécifiée pour la station virtuelle, le nombre d’identités vérifiées est également
indiqué ; vous pouvez afficher la liste des identités de toutes les personnes pénétrant dans la zone
en cliquant sur le lien Identities Verified (Identités vérifiées).
6. Pour basculer vers une autre station virtuelle, appuyez sur la touche Retour, puis sur la station virtuelle
concernée.
Par exemple, si vous souhaitez que des personnes entrent dans une zone et en sortent en saisissant
leur code PIN, vous devez utiliser deux stations virtuelles. Une station est configurée pour la zone
d'entrée souhaitée et l'autre, pour la zone de sortie. Ces deux stations virtuelles sont accessibles sur
le même appareil.
Pour vous déconnecter d’ACM Verify, appuyez sur
Utilisation d'ACM Verify
, puis sur Log Out (Déconnexion).
228
Liste des Portes
La page Portes répertorie toutes les portes que vous êtes autorisé à voir et contrôler. À partir de cette liste,
vous pouvez contrôler les portes, ajouter et supprimer des portes, modifier les portes et leurs panneaux de
contrôleur associés, et créer des remplacements pour modifier temporairement l'état normal des portes
sélectionnées.
REMARQUE : Les remplacements ne peuvent être appliqués aux portes installées sur les panneaux Mercury
à l'aide du microcode de contrôleur 1.27.1 ou ultérieur.
Sélectionnez (Accès physique)>Portes pour accéder à la liste des Portes.
Rechercher, trier et filtrer
Un grand nombre de sites doivent contrôler et surveiller simultanément des dizaines, voire des centaines
de portes. La liste des portes peut donc être très longue. Vous pouvez rechercher des portes spécifiques
pour réduire la liste des portes, filtrer les colonnes pour des valeurs spécifiques et créer et enregistrer des
filtres personnalisés. Vous pouvez ensuite trier les résultats en utilisant n'importe quelle colonne.
Recherche dans la liste :
1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants :
l
Saisissez votre terme de recherche dans le champ Search... (Rechercher). Vous pouvez utiliser
n'importe quelle combinaison de lettres et de chiffres pour rechercher les portes que vous
voulez afficher.
l
S'il est connu, sélectionnez le État du dispositif.
l
S'il est connu, sélectionnez le Appliance (Dispositif) auquel la porte est connectée.
l
S'il est connu, sélectionnez le Group (Groupe) dont fait partie la porte.
2. Cliquez sur OK.
Création d'un filtre pour sélectionner plusieurs filtres :
1. Cliquez sur Advanced Filters (Filtres avancés) pour ouvrir la boîte de dialogue Filtres avancés.
2. Sélectionnez les filtres :
l
l
Alarms (Alarmes) : sélectionnez les alarmes à inclure dans la liste des alarmes.
Masqué : Sélectionnez cette option pour définir les masques à inclure dans la liste de
masques.
l
Normal : sélectionnez cette option pour inclure toutes les portes fonctionnant correctement.
l
Mode de porte : sélectionnez les modes de porte à inclure dans la liste des modes de porte.
REMARQUE : Pour désactiver tous les filtres sélectionnés, cliquez sur Désélectionner tout.
3. Si vous souhaitez enregistrer les filtres sélectionnés, sélectionnez Garder les filtres en mémoire.
4. Cliquez sur OK.
Tri de la liste :
1. Cliquez dans un en-tête de colonne :
Liste des Portes
229
l
Cliquez sur
pour trier la liste par ordre croissant.
l
Cliquez sur
pour trier la liste par ordre décroissant.
Pour voir la légende de tous les états de périphérique :
l
Cliquez sur Légende pour afficher la liste des statuts et les icônes associées.
Il existe trois groupes qui apparaissent en couleurs - Normal
, Alarmes
, Masqué
:
Ajout et suppression de portes
l
l
Cliquez sur le bouton Ajout de porte pour définir une nouvelle porte. Pour plus d'informations, voir
Ajout de portes en page 218 et Page Porte - Ajout en page 232
Sélectionnez les portes dans la liste et cliquez sur le bouton de contrôle Supprimer.
Modification des portes et des panneaux :
l
l
Cliquez sur le lien vers la porte dans la colonne Nom. Pour plus d'informations, voir Modification des
portes en page 221.
Cliquez sur le lien vers le panneau dans la colonne Panel (Panneau).
Pour en savoir plus, consultez la section Onglet Configuration (Mercury Security) en page 176 ou
Page Panneaux - Configuration HID VertX® en page 150.
Contrôle des portes :
Sélectionnez les portes dans la liste, puis utilisez les options de la liste déroulante à partir des boutons de
commande en haut de la page pour les contrôler :
l
Action de porte
l
Mode de porte
l
Forcée
l
Maintenue
l
Installé
Pour plus d'informations, voir Contrôle des portes en page 220.
Ignorer les modes de porte actuels
Pour appliquer une modification unique temporaire au mode de porte actuel à des portes, sélectionnez les
portes dans la liste et cliquez sur le bouton de contrôle Remplacement.
La boîte de dialogue Remplacement est affichée, filtrée pour les portes installées sur panneaux Mercury
utilisant la version 1.27.1 ou ultérieure du microcode du contrôleur.
Important : Si vous sélectionnez une porte installée sur un panneau secondaire utilisant un microcode de
contrôleur Mercury antérieur ou sur un panneau secondaire autre que Mercury, un message d'erreur
indiquant que la porte est supprimée s'affiche. Cliquez sur OK pour accuser réception du message. Si
aucune des portes ne prend en charge le remplacement, vous revenez à la liste Portes.
Pour plus d'informations, voir Remplacements de modes de porte et de planifications en page 583.
Modification des remplacements
Liste des Portes
230
Cliquez sur le bouton Remplacements: pour ouvrir la Liste des remplacements et afficher ou annuler un
remplacement.
Le nombre de remplacements dans le système est affiché avec ce bouton.
Création d'un rapport de configuration de porte
l
Cliquez sur Créer un nouveau rapport pour générer un rapport de Configuration de porte sur les
portes dans cette liste.
D'autres rapports de porte sont disponibles. Pour plus d'informations, voir Génération de rapports en
page 640.
Les informations suivantes sont affichées pour chaque porte de la liste :
En-tête de colonne
Description
Toutes/aucune
Utilisez cette bascule pour sélectionner et désélectionner toutes les portes
actuellement visibles dans la liste. Ou vous pouvez utiliser la case à cocher pour
sélectionner des portes individuelles.
Statut du
périphérique
Affiche le statut du périphérique. Passer la souris sur l’icône connexe pour voir plus
de détails.
REMARQUE : L’icône d’altération s’affiche uniquement pour les lecteurs OSPD, et
signale si le lecteur est hors ligne ou a été altéré.
Nom
Nom donné à la porte.
Cliquez sur ce nom pour ouvrir l'onglet Paramètres de la page Porte - Modification.
Panneau
Nom du panneau auquel cette porte est connectée. Cliquez sur ce nom pour ouvrir
l'onglet Configuration de la page Panneau - Modification.
État de la porte
État actuel de la porte connexe : Open (ouverte) ou Closed (fermée).
REMARQUE : Pour signaler correctement le Etat de la porte à partir du Commutateur
de position de porte, le paramètre Evénements détaillés doit être activé pour la
porte. Si ce paramètre n'est pas défini pour une porte, éditez les paramètres de la
porte.
Mode de porte
Liste des Portes
Indique le mode de la porte, c'est-à-dire le moyen d'ouverture de la porte.
l
Désactivée
l
Déverrouillée
l
Verrouillée, accès interdit
l
Code du site uniquement
l
Carte uniquement
l
PIN uniquement
l
Carte et code PIN
l
Carte ou code PIN
231
Page Porte - Ajout
Lorsque vous cliquez sur Ajouter une porte sur la page Liste Portes, la page : Ajout de portes s'affiche.
Important : Si des modèles de porte sont utilisés, la boîte de dialogue Modèles s’affiche. Pour utiliser les
paramètres de porte d’un modèle, sélectionnez le modèle et cliquez sur OK. Sinon, cliquez sur Cancel
(Annuler).
REMARQUE : Les champs de cette liste qui ne sont pas pris en charge par le module de porte peuvent ne
pas être affichés.
Caractéristique
Description
Nom
Saisissez un nom pour la porte.
Alt. Nom
Si nécessaire, saisissez un autre nom pour la porte.
Emplacement
Saisissez une brève description de l'emplacement de la porte.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du
système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au
système peut modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Spécifie le panneau auquel la porte est affectée.
Panneau
Une fois votre sélection terminée, de nouvelles options permettent de définir la
manière dont la porte est connectée au panneau :
Spécifie le panneau secondaire auquel la porte est connectée.
Panneau
secondaire
Cette option s'affiche uniquement si un panneau secondaire est
connecté au panneau principal sélectionné.
Spécifie un groupe configuré de lecteurs, d'entrées et de sorties reliant
le panneau secondaire et la porte.
Pour les connexions filaires, sélectionnez le numéro de la porte dans la
liste déroulante.
Numéro du
verrouillage
ou
Numéro de
porte
Pour le verrouillage sans fil uniquement :
l
l
Page Porte - Ajout
Entrez le numéro programmé pour le verrou. Pour tous les
verrous sauf SimonsVoss, sélectionnez le numéro dans la liste
déroulante.
Pour les verrous sans fil SimonsVoss, entrez l'adresse
hexadécimale attribuée par l'outil SmartIntego. Pour plus
d'informations, voir Configuration des verrous sans fil SimonsVoss
en page 138.
232
Caractéristique
Description
Dispositif
Sélectionnez le dispositif ACM auquel la porte est connectée.
Sélectionnez le type de panneau auquel cette porte est connectée.
La page s'actualise pour afficher les nouvelles options.
l
Fournisseur
l
l
Installé
Si vous ajoutez une Porte Avigilon, consultez Options pour une porte Avigilon cidessous
Si vous ajoutez une porte VertX®, consultez Options pour les portes For VertX®
et Mercury Security à la page suivante et Attributs du traitement de porte pour
les portes VertX® en page 235
Pour ajouter une porte de Mercury Security, consultez Options pour les portes
For VertX® et Mercury Security à la page suivante et Attributs du traitement de
porte pour les portes Mercury Security en page 235.
Cochez cette case pour indiquer que tous les composants de porte sont installés et
peuvent communiquer avec le dispositif.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Options pour une porte Avigilon
Caractéristique
Type de station
Description
Affiche ACM Verify comme type de station utilisé sur les appareils connectés. Un
dispositif utilisant ce type de station est dénommé de la station ACM Verify.
Sélectionnez une option si vous souhaitez que de la station ACM Verify soit géré ou non.
l
Géré ou Non
géré
l
Une de la station ACM Verify gérée exige que l’utilisateur octroie ou refuse l’accès
à la personne saisissant un code PIN valide. Il affiche également le nom et la photo
de l’utilisateur à titre de vérification.
Une de la station ACM Verify non gérée octroie ou refuse automatiquement
l’accès et ne fournit aucune information complémentaire lors de la saisie d’un
code PIN.
Fuseau horaire Sélectionnez le fuseau horaire où le dispositif ACM Verify est utilisé s'il est différent de la
géographique valeur de ce dispositif ACM.
Zone d'entrée
Sélectionnez la Zones où le dispositif de la station ACM Verify permet de surveiller
l’accès. Sélectionnez l’option Don't Care (Sans importance) si le de la station ACM Verify
ne permet pas de contrôler l’accès à une zone donnée. Vous devez spécifier une zone si
la station virtuelle doit répertorier toutes les personnes pénétrant dans la zone.
Sélectionnez Connexion si l’utilisateur se connecte au logiciel ACM à l’aide de l’URL ACM
Authentification
depuis le navigateur sur l'appareil ACM Verify. Sélectionnez Appairé si le dispositif
de station
ACM Verify est associé au système ACM.
Options pour une porte Avigilon
233
Caractéristique
Description
Conseil : Si le type d’authentification est associé, la page Ajouter une porte apparaît de
nouveau avec le bouton d’ajout d'appareil associé.
Options pour les portes For VertX® et Mercury Security
Caractéristique
Type d'accès
Description
Sélectionnez le type d'accès dans la liste déroulante.
Conseil : Si le type d'accès est une porte jumelée (maître ou esclave), la page Ajout
de portes s'affiche à nouveau et propose un nouveau champ, Porte jumelée.
Sélectionnez l'option Porte jumelée dans la liste déroulante.
Mode de porte
Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et
communique avec le panneau.
Pour plus d'informations, voir Modes de porte en page 223
Mode hors ligne
Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le
panneau.
REMARQUE : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent
une solution d'entrée ou de sortie très simple en raison des limitations de mémoire.
L’option Offline Door Mode (Mode de porte hors ligne) recommandée est Locked
No Access (Verrouillée, accès interdit).
Sélectionnez l'option Mode hors ligne dans la liste déroulante.
Mode personnalisé
Sélectionnez les autres modes de porte que la porte doit prendre en charge en
dehors des options Mode de porte et Mode de porte hors ligne.
Planification
personnalisée
Définissez le moment à partir duquel le Mode personnalisé est actif.
Sélectionnez une planification dans la liste déroulante. Seules les planifications
définies dans le système sont répertoriées.
Planification du
Définissez à quel moment les alarmes Ouverture forcée de porte pour cette porte
masquage des portes sont masquées.
forcées
Sélectionnez une planification dans la liste déroulante. Seules les planifications
définies dans le système sont répertoriées.
Planification du
Définissez à quel moment les alarmes Porte maintenue ouverte pour cette porte
masquage des portes sont masquées.
maintenues
Sélectionnez une planification dans la liste déroulante. Seules les planifications
définies dans le système sont répertoriées.
Toujours masquer les Cochez cette case pour spécifier que les alarmes Ouverture forcée de porte sont
forcées
toujours masquées.
Normalement, cette case n'est pas cochée.
Toujours masquer les Cochez cette case pour spécifier que les alarmes Porte maintenue ouverte sont
maintenues
toujours masquées.
Options pour les portes For VertX® et Mercury Security
234
Caractéristique
Description
Normalement, cette case n'est pas cochée.
Attributs du traitement de porte pour les portes VertX®
Caractéristique
Description
Sélectionnez l’une des options répertoriées pour définir le niveau de suivi d’événement
de porte consigné sur l’écran de surveillance.
Suivi de
l'utilisation des
portes
l
Aucun : seuls les événements de porte standards sont consignés
l
Utilisation : inclut les détails relatifs à l'utilisation de la porte
l
Entre utilisations : comprend les événements qui se produisent entre deux
utilisations de la porte.
Ces options doivent être utilisées uniquement lorsque l’option Événements détaillés est
activée.
Refuser la
contrainte
Si vous sélectionnez cette case, l'accès est refusé à l'utilisateur qui indique franchir la
porte sous la contrainte.
Ne pas
pousser la
gâche pour
REX
Cochez cette case pour désactiver l'impulsion de la gâche lorsque le bouton de
demande de sortie est activé.
Événements
détaillés
Cochez cette case pour afficher la position actuelle du commutateur de position de porte
(DPOS) dans la colonne État de la porte de la page Liste des portes. En cas d'activation, la
colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de la
DPOS est dans un état fermé.
Cette fonction est utile lorsqu'il est important de connaître tous les détails relatifs à un
événement.
Cochez cette case pour activer le mode codé.
Activer le
Mode codé
Ne pas
consigner les
transactions
Rex dans le
journal
Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la
porte.
Cochez cette case pour désactiver la consignation des transactions de demande de
sortie.
Attributs du traitement de porte pour les portes Mercury Security
Caractéristique
Description
Journal
Lorsque cette case est cochée, les journaux consignent un événement supplémentaire
Autoriser
dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant
immédiatement l'entrée/l'absence d'entrée). Cet événement n’est pas transformé en événement Access
Control Manager. Cochez cette case pour exécuter une entrée/sortie locale sur le
panneau à l'aide des déclencheurs.
Attributs du traitement de porte pour les portes VertX®
235
Caractéristique
Description
Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la
réception d'une autorisation mais avant la détermination d'un événement avant
l'entrée/l'absence d'entrée.
Refuser la
contrainte
Cochez cette case pour refuser l'accès à un utilisateur qui indique vouloir franchir la porte
sous la contrainte.
Ne pas pousser Cochez cette case pour désactiver la pression sur la gâche de la porte lorsque le bouton
la gâche pour de demande de sortie est activé et peut être utilisé pour une sortie « calme ».
REX
Si cette case n'est pas cochée, une pression est effectuée en sortie.
Pour les portes de verrouillage sans fil SimonsVoss qui ne prennent pas en charge un
commutateur de position de porte (DPOS), cette case ne doit pas être cochée.
Requiert deux
cartes de
contrôle
Cochez cette case pour spécifier que deux jetons sont nécessaires pour ouvrir la porte.
La règle de deux personnes est donc appliquée à la porte spécifiée.
Filtre de portes Cochez cette case pour activer la fonction de filtre des alarmes pour ouverture forcée
forcées
des portes.
Il arrive parfois que la fermeture d'une porte soit lente ou au contraire brutale avec un
rebond occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur
accorde un délai de fermeture de la porte de trois secondes avant d'émettre une alarme.
Consigner tous Cochez cette case pour consigner toutes les transactions d'autorisation d'accès comme
les accès tels
si une personne utilisait la porte. Si cette case n'est pas cochée, la porte détermine si elle
qu’utilisés
était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation.
Événements
détaillés
Cochez cette case pour afficher la position actuelle du commutateur de position de porte
(DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation,
la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors
de la DPOS est dans un état fermé.
REMARQUE : Pour signaler correctement l’état de la porte à partir du commutateur de
position de porte, les événements détaillés doivent être activés.
Généralement, entre cinq et dix transactions détaillées sont générées pour chaque
transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ont
pas besoin d'accéder à des rapports complets sur les événements. Cependant, après
plusieurs heures, il est souvent utile de ne manquer aucun détail.
Activer le
Mode codé
Cochez cette case pour activer le mode codé.
Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la
porte.
Utiliser un relais
Cochez cette case pour activer l'utilisation d'un relais de blocage pour la porte.
de dérivation
Ne pas
consigner les
transactions
Rex dans le
Cochez cette case pour indiquer que les transactions de retour de sortie ne sont pas
consignées dans la base de données.
Attributs du traitement de porte pour les portes Mercury Security
236
Caractéristique
Description
journal
Modification des portes (Mercury Security)
Lorsque vous sélectionnez une porte Mercury Security, les options configurables sont disposées dans des
onglets sur la page Modification des portes.
L'onglet Parameters (paramètres) (Mercury Security)
Lorsque vous cliquez sur l’onglet Paramètres sur l’écran Modification des portes, la page Paramètres
s’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs de
planification et de traitement.
REMARQUE : Les champs de cette liste qui ne sont pas pris en charge par le module de porte peuvent ne
pas être affichés.
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Dispositif
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Cochez cette case pour indiquer que le dispositif peut communiquer avec le
périphérique connecté.
Partitions
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Les partitions permettent de définir qui peut afficher ou modifier les éléments du
système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au
système peut modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Panneau
Spécifie le panneau auquel la porte est affectée.
Une fois votre sélection terminée, de nouvelles options permettent de définir la manière
dont la porte est connectée au panneau.
Panneau
secondaire
Spécifie le panneau secondaire auquel la porte est connectée.
Numéro du
verrouillage
Spécifie un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau
secondaire et la porte.
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
principal sélectionné.
Modification des portes (Mercury Security)
237
Caractéristique
Description
Pour les connexions filaires, sélectionnez le numéro de la porte dans la liste déroulante.
Pour le verrouillage sans fil uniquement :
ou
Numéro de
porte
l
l
Type d'accès
Entrez le numéro programmé pour le verrou. Pour tous les verrous sauf
SimonsVoss, sélectionnez le numéro dans la liste déroulante.
Pour les verrous sans fil SimonsVoss, entrez l'adresse hexadécimale attribuée par
l'outil SmartIntego. Pour plus d'informations, voir Configuration des verrous sans fil
SimonsVoss en page 138.
Sélectionnez le type d'accès dans la liste déroulante.
Conseil : Si le type d'accès est une porte jumelée (maître ou esclave), la page Ajout de
portes s'affiche à nouveau et propose un nouveau champ, Porte jumelée. Sélectionnez
l'option Porte jumelée dans la liste déroulante.
Mode de porte Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique
avec le panneau.
Sélectionnez une option de Mode de porte dans la liste déroulante.
Mode hors
ligne
Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le
panneau.
REMARQUE : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une
solution d'entrée ou de sortie très simple en raison des limitations de mémoire. L’option
Offline Door Mode (Mode de porte hors ligne) recommandée est Locked No Access
(Verrouillée, accès interdit).
Sélectionnez l'option Mode hors ligne dans la liste déroulante.
Fonction de
verrouillage
Sélectionnez le fonctionnement du bouton de verrouillage.
l
l
l
l
Privée : lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se
verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour le
déverrouillage, vous devez réappuyer sur le bouton de verrouillage intérieur ou
quitter la pièce.
Appartement : lorsque vous appuyez sur le bouton de verrouillage intérieur, la
porte se verrouille mais n'importe quel jeton valide peut l'ouvrir. Si la porte n'est
pas verrouillée manuellement, elle reste déverrouillée.
Salle de classe : Salle de classe/Placard. Le verrouillage est normalement sécurisé.
La languette intérieure permet toujours la sortie. Informations d’identification de
bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à
l’extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé.
Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de
bouton poussoir intérieur.
Bureau : le verrouillage est normalement sécurisé. La languette intérieure permet
toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être
utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins
de la fonction de verrouillage pour la sûreté et la sécurité. Informations
d’identification de bascule valides (par exemple, une carte valide glissée deux fois
L'onglet Parameters (paramètres) (Mercury Security)
238
Caractéristique
Description
en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pas utiliser
sur une serrure à mortaise et à pêne dormant.
Une action de porte « Restaurer » est disponible sur la page Statut du matériel ou Liste
des portes qui réinitialise les valeurs de configuration de la porte (valeurs par défaut). Si la
porte est configurée sur un mode privé (Classe, Bureau, Privé ou Appartement), le statut
opposé sera « restauré » (par exemple, si la porte est en mode Privé, elle est donc
verrouillée. Si l'option Restaurer est sélectionnée, la porte revient à son mode par défaut,
qui est le mode paramétré dans la configuration de base de la porte).
Mode
personnalisé
Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors
des options Mode de porte et Mode de porte hors ligne.
Planning
personnalisé
Définissez le moment à partir duquel le Mode personnalisé est actif.
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Planification de Définissez à quel moment les alarmes Ouverture forcée de porte de la porte sont
masquage des masquées.
portes forcées
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Planification de Définissez à quel moment les alarmes Porte maintenue ouverte de la porte sont
masquage des masquées.
portes
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
maintenues
dans le système sont répertoriées.
Toujours
masquer les
forcées
Cochez cette case pour spécifier que les alarmes Ouverture forcée de porte sont
toujours masquées.
Toujours
masquer les
maintenues
Cochez cette case pour spécifier que les alarmes Porte maintenue ouverte sont toujours
masquées.
Normalement, cette case n'est pas cochée.
Normalement, cette case n'est pas cochée.
Attributs de traitement de porte
Journal
Lorsque cette case est cochée, les journaux consignent un événement supplémentaire
Autoriser
dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant
immédiatement l'entrée/l'absence d'entrée). Cet événement n’est pas transformé en événement Access
Control Manager. Cochez cette case pour exécuter une entrée/sortie locale sur le
panneau à l'aide des déclencheurs.
Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la
réception d'une autorisation mais avant la détermination d'un événement avant
l'entrée/l'absence d'entrée.
Refuser la
contrainte
Cochez cette case pour refuser l'accès à un utilisateur qui indique vouloir franchir la porte
sous la contrainte.
Ne pas pousser Cochez cette case pour désactiver la pression sur la gâche de la porte lorsque le bouton
L'onglet Parameters (paramètres) (Mercury Security)
239
Caractéristique
la gâche pour
REX
Requiert deux
cartes de
contrôle
Description
de demande de sortie est activé et peut être utilisé pour une sortie « calme ».
Si cette case n'est pas cochée, une pression est effectuée en sortie.
Cochez cette case pour spécifier que deux jetons sont nécessaires pour ouvrir la porte.
La règle de deux personnes est donc appliquée à la porte spécifiée.
Filtre de portes Cochez cette case pour activer la fonction de filtre des alarmes pour ouverture forcée
forcées
des portes.
Il arrive parfois que la fermeture d'une porte soit lente ou au contraire brutale avec un
rebond occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur
accorde un délai de fermeture de la porte de trois secondes avant d'émettre une alarme.
Consigner tous Cochez cette case pour consigner toutes les transactions d'autorisation d'accès comme
les accès tels
si une personne utilisait la porte. Si cette case n'est pas cochée, la porte détermine si elle
qu’utilisés
était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation.
Événements
détaillés
Cochez cette case pour afficher la position actuelle du commutateur de position de porte
(DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation,
la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors
de la DPOS est dans un état fermé.
REMARQUE : Pour signaler correctement l’état de la porte à partir du commutateur de
position de porte, les événements détaillés doivent être activés.
Généralement, entre cinq et dix transactions détaillées sont générées pour chaque
transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ont
pas besoin d'accéder à des rapports complets sur les événements. Cependant, après
plusieurs heures, il est souvent utile de ne manquer aucun détail.
Activer le
Mode codé
Cochez cette case pour activer le mode codé.
Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la
porte.
Utiliser un relais
Cochez cette case pour activer l'utilisation d'un relais de blocage pour la porte.
de dérivation
Ne pas
consigner les
transactions
Rex dans le
journal
Cochez cette case pour indiquer que les transactions de retour de sortie ne sont pas
consignées dans la base de données.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
L'onglet Parameters (paramètres) (Mercury Security)
240
Caractéristique
Description
Ajouter
nouvelle porte
Cliquez sur ce bouton pour ajouter une nouvelle porte.
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.
Afficher la
règle
Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte
actuelle.
Cliquez sur ce bouton pour supprimer cette porte.
Cliquez sur OK dans la boîte de dialogue qui s’affiche pour confirmer la suppression. La
porte est supprimée et vous serez renvoyé à la page Liste des portes.
Onglet Operations (Fonctionnement) (Mercury Security)
Lorsque vous cliquez sur l'onglet Fonctionnement de l'écran Modification des portes, la page
Fonctionnement s'affiche pour cette porte. Cette page permet de modifier le fonctionnement des portes, y
compris le mode de porte et les modes anti-passback et de gâche.
REMARQUE : Les champs de cette liste qui ne sont pas pris en charge par le module de porte peuvent ne
pas être affichés.
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Dispositif
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique
connecté.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Spécifie le panneau auquel la porte est affectée.
Panneau
Panneau
secondaire
Une fois votre sélection terminée, de nouvelles options permettent de définir la manière
dont la porte est connectée au panneau.
Spécifie le panneau secondaire auquel la porte est connectée.
Onglet Operations (Fonctionnement) (Mercury Security)
241
Caractéristique
Description
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
principal sélectionné.
ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.
Nombre de
verrouillages
Numéro de
porte
Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au
panneau secondaire sélectionné.
Numéro attribué au module de porte par le dispositif de configuration du verrouillage sans
fil.
Sélectionnez le mode APB (anti-passback) de la règle de porte.
Mode APB
Délai d’APB
Pour plus d'informations sur les modes anti-passback, voir Modes anti-passback en
page 284.
Indiquez, en secondes, le délai requis avant qu'une autre entrée d'APB avec ce badge ne
soit autorisée. Laissez le champ vide pour aucun délai, ou tapez 0 pour ne jamais autoriser
d'entrée avec ce badge tant qu'il n'a pas été utilisé à une autre porte.
Sélectionnez la zone dans laquelle pénètre l'utilisateur en franchissant la porte.
Zone d'entrée
Seules les zones précédemment configurées dans le système s'affichent dans cette liste.
Sélectionnez la zone que quitte l'utilisateur en franchissant la porte.
Hors zone
Seules les zones précédemment configurées dans le système s'affichent dans cette liste.
Saisissez le nombre de secondes pendant lesquelles un utilisateur est autorisé à entrer
plusieurs tentatives de code PIN avant de générer un événement « Refus, dépassement
du nombre de PIN entrés ».
Expiration du
PIN
Nombre de
tentatives
d'entrée du
code PIN
REMARQUE : Si le délai d’expiration du code PIN est réglé sur(secondes) et que le
nombre d'entrée du code pin est réglé sur 2, cela indique au système que, s'il y a deux
tentatives d'entrée de PIN incorrecte en 10 secondes, il doit générer un événement
« Refus, dépassement du nombre de PIN entrés ».
Saisissez le nombre de tentatives d’entrée du code PIN par l'utilisateur dans le laps de
temps d'expiration du PIN avant qu'un événement « Refus, dépassement du nombre
de PIN entrés ». ne soit généré.
Sélectionnez le mode de gâche.
Mode de
gâche
l
l
l
Écourter à l’ouverture : la gâche est désactivée lorsque la porte s’ouvre.
Durée de gâche complète : la gâche est désactivée lorsque son minuteur arrive à
expiration.
Désactiver à la fermeture : la gâche est désactivée lorsque la porte se ferme.
Sélectionnez le mode LED pour spécifier la manière dont les LED du lecteur s'affichent.
Mode LED
Pour plus d'informations sur les modes LED, voirModes LED de sécurité Mercury en
page 301.
Pré-alarme
maintenue
Indiquez, en secondes, la durée de maintien d'ouverture d'une porte avant l'émission
d'une pré-alarme.
Onglet Operations (Fonctionnement) (Mercury Security)
242
Caractéristique
Description
Au lieu de générer une alarme, un signal d'avertissement est transmis à l'hôte Access
Control Manager.
Heure d'accès Indiquez, en secondes, la durée pendant laquelle la porte reste déverrouillée après la
quand ouvert lecture d'une carte.
Indiquez, en secondes, la durée pendant laquelle la porte reste déverrouillée une fois
Temps d’accès l'accès autorisé.
standard
Si la porte n'est pas ouverte dans ce laps de temps, elle est automatiquement verrouillée.
Temps
d'ouverture
maintenue
Accès
prolongé
Temps
d'ouverture
maintenue
prolongé
Indiquez, en secondes, la durée de maintien de l'ouverture de la porte avant la génération
de l'événement Portes maintenues ouvertes.
Indiquez, en secondes, la durée pendant laquelle la porte reste déverrouillée une fois que
les détenteurs de jeton ont reçu une autorisation d'accès étendu.
Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps
pour franchir une porte.
Indiquez, en secondes, la durée de maintien de l'ouverture de la porte pour les utilisateurs
disposant d'une autorisation d'accès étendu.
Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps
pour franchir une porte.
Identifier les formats de cartes que la porte accepte en les déplaçant dans la colonne
Members (Membres) si elles ne sont pas déjà répertoriés.
Toutes les portes d'un panneau (et de ses panneaux secondaires) peuvent utiliser
collectivement un maximum de 16 formats de carte distincts, à partir des 128 formats de
carte définis pour l'ensemble du système.
Lorsque la porte est créée, la sélection initiale des formats de carte dépend de :
l
l
Formats des
cartes
S'il existe au plus 16 formats de carte définis dans le système, tous les formats de
cartes sont dans la colonne Members (Membres).
S'il existe au moins 17 formats de carte dans le système et que :
l
l
l
Aucun format de carte n'est sélectionné pour le panneau attribué à la porte,
la colonne Members (Membres) est vide. Vous devez sélectionner les
formats de carte acceptés à la porte.
Certains formats de porte étant sélectionnés pour le panneau attribué à la
porte, ces formats sont répertoriés dans la colonne Membres. Vous pouvez
en ajouter jusqu'à un total de 16.
Si la porte est créée à l'aide d'un modèle de porte et que celui-ci spécifie :
l
l
Aucun changement : la colonne Members (Membres) est remplie comme
décrit ci-dessus.
Vide : toute sélection à partir du panneau est ignorée et la colonne
Membres est vide. Vous devez sélectionner les formats de carte acceptés à
Onglet Operations (Fonctionnement) (Mercury Security)
243
Caractéristique
Description
la porte.
l
l
l
Affecter : le contenu de la colonne Membres du panel est remplacé par le
contenu de la colonne Membres du modèle de porte.
Ajouter : les formats de carte qui ne sont pas dans la colonne Membres du
panel mais qui se trouvent dans la colonne Membres du modèle de porte
sont ajoutés, jusqu'à un maximum de 16. S'il y en a plus de 16, vous devrez
ajuster manuellement la liste.
Supprimer: tous les formats de carte dans la colonne Membres du groupe
qui se trouvent dans la colonne Membres du modèle de porte sont
supprimés.
REMARQUE : Seuls les huit premiers formats de carte configurés sur un panneau Mercury
sont téléchargés vers les panneaux secondaires connectés pour une utilisation en mode
hors connexion. Lorsqu'un panneau secondaire est hors-ligne, seules les portes
configurées avec un mode de porte hors ligne Code d'établissement uniquement peut
permettre l'accès aux titulaires de cartes dont la carte contient un code d'installation
valide. Si une porte configurée pour un mode de porte hors ligne Code d'établissement
uniquement ne répond pas lorsqu'une carte est présentée, le format de carte nécessaire
n'est pas disponible sur le panneau secondaire. Pour résoudre ce problème, consultez
Utilisation de modèles de porte pour gérer les formats de carte en page 90.
Macros simples
Sélectionnez une macro par défaut dont le déclenchement est soumis aux conditions
suivantes. Dès les conditions remplies au niveau de la porte, la macro est déclenchée.
Macros actuellement disponibles :
Type
l
Forcée
l
Maintenue
l
Pré-alarme
Définissez quand cette macro peut se déclencher.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Type d’opé
Sélectionnez un type d'opération utilisé par cette macro.
Sortie
Sélectionnez une sortie activée par la condition « Type ».
Cliquez sur Enregistrer macro pour enregistrer les paramètres de cette macro
standardisée. S'il s'agit d'une nouvelle macro, une nouvelle ligne est automatiquement
ajoutée dessous.
Commandes
Cliquez sur Supprimer macro pour supprimer une macro. Ce bouton apparaît uniquement
si la macro a été enregistrée dans le système.
Pour plus d'informations, voir Ajout de macros simples en page 222.
Les options suivantes sont toujours actives :
Onglet Operations (Fonctionnement) (Mercury Security)
244
Caractéristique
Description
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Créer un nouveau
rapport
Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
Ajouter nouvelle porte Cliquez sur ce bouton pour ajouter une nouvelle porte.
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.
Afficher la règle
Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte
actuelle.
Onglet Matériel (Mercury Security)
Lorsque vous cliquez sur l'onglet Matériel de l'écran Modification des portes, la page Matériel Mercury
s'affiche. Cette page vous permet de connecter et de modifier les lecteurs, les entrées et les sorties de la
porte.
REMARQUE : Les champs de cette liste qui ne sont pas pris en charge par le module de porte peuvent ne
pas être affichés.
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Dispositif
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique
connecté.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Spécifie le panneau auquel la porte est affectée.
Panneau
Une fois votre sélection terminée, de nouvelles options permettent de définir la manière
dont la porte est connectée au panneau.
Onglet Matériel (Mercury Security)
245
Caractéristique
Description
Spécifie le panneau secondaire auquel la porte est connectée.
Panneau
secondaire
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
principal sélectionné.
Numéro du
verrouillage
ou
Numéro de
porte
Le numéro programmé pour le verrou. Pour tous les verrous sauf SimonsVoss, il s'agit d'un
nombre décimal. Pour les verrous sans fil SimonsVoss, il s'agit d'un nombre hexadécimal.
Désattribuer
tout
Cliquez sur ce bouton pour réinitialiser toutes les valeurs ci-dessous et recommencer.
Pour modifier l'un des lecteurs ou l'une des entrées ou des sorties connectés à la porte,
cliquez sur
l
l
l
à côté de l'élément matériel :
Si vous cliquez sur
lecteurs s'affiche.
à côté de Lecteur ou Autre lecteur, la page Modification des
Si vous cliquez sur
à côté de Position de la porte, REX n° 1 ou REX n° 2, la page
Modification des entrées s'affiche.
Si vous cliquez sur
à côté de Gâche, la page Modification des sorties s'affiche.
Ascenseurs
Les options suivantes ne sont répertoriées que si la porte est un ascenseur.
Accès hors
ligne
Identifie l'étage sur lequel le lecteur de porte est paramétré par défaut si la
communication entre le panneau/panneau secondaire et le lecteur de porte bascule hors
ligne. La porte assure automatiquement un accès aux portes ou étages désignés, avec ou
sans carte/saisie de code, si cette situation se produit.
Sélectionnez le niveau d'accès aux ascenseurs dans la liste déroulante.
Seuls les niveaux d'ascenseur définis dans le système sont répertoriés.
Identifie le niveau d'accès aux ascenseurs par défaut de cet ascenseur si le mode Code
de site est activé.
Accès au site
Sélectionnez le niveau d'accès aux ascenseurs nécessaire dans la liste déroulante.
Seuls les niveaux d'ascenseur définis dans le système sont répertoriés.
Accès
personnalisé
Identifie le niveau d'accès aux ascenseurs par défaut de cet ascenseur lorsque le mode
Custom mode (Code personnalisé) est activé.
Sélectionnez le niveau d'accès aux ascenseurs nécessaire dans la liste déroulante.
Seuls les niveaux d'ascenseur définis dans le système sont répertoriés.
Sorties de
l'ascenseur
Sélectionnez la sortie utilisée par cet ascenseur.
Onglet Matériel (Mercury Security)
246
Caractéristique
Entrées de
l'ascenseur
Description
Sélectionnez l'entrée utilisée par cet ascenseur.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
Ajouter
Cliquez sur ce bouton pour ajouter une nouvelle porte.
nouvelle porte
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.
Afficher la
règle
Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte
actuelle.
Page Modification de lecteur (Mercury Security)
Lorsque vous cliquez sur l'icône
à côté du champ Lecteur ou Autre lecteur sur la page Matériel de porte,
la page Modification des lecteurs s'affiche. Cette page vous permet de définir les options du lecteur.
Caractéristique
Description
Nom
Saisissez le nom du lecteur.
Alt.name
Saisissez un autre nom pour le lecteur.
Emplacement
Saisissez une description brève de l'emplacement du lecteur.
Sélectionnez le protocole de communication utilisé par le lecteur. Options disponibles :
l
OSDP
Avigilon recommande d’utiliser OSPD pour les lecteurs, les contrôleurs et les
communications de panneaux secondaires. OSPD offre une prise en charge de la
communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer
le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes
LED améliorées et un câblage plus simple.
Type de
lecteur
l
F/2F.
l
D1/D0 (Wiegand)
l
CLK + Data (Mag) (norme de bande magnétique NCI)
l
Personnaliser (Par défaut)
REMARQUE : Personnaliser active toutes les options pour tous les types de
lecteurs. Les lecteurs configurés avec des versions du logiciel ACM antérieures à la
version 5.10.4 sont affectés à ce type de lecteur lorsque le logiciel est mis à niveau
pour garantir que les paramètres précédents sont conservés.
Page Modification de lecteur (Mercury Security)
247
Caractéristique
Description
Les options suivantes dépendent du type de lecteur sélectionné et comprennent :
Sélectionnez le mode lecteur LED pour ce lecteur. Les options dépendent du modèle de
lecteur et de son câblage, et comprennent :
LED unité de
disque
l
Aucun
l
Câble Gen 1
l
Réservé
l
Rouge/Vert sep aucun avert
l
Dorado 780
l
LCD
l
OSDP
Format par
quartet
Cochez cette case pour indiquer que le lecteur prend en charge le format par quartet.
Bidirectionnel
Cochez cette case pour indiquer que le lecteur permet de lire en mode bidirectionnel.
Décodage
F/2F
Cochez cette case pour indiquer que le lecteur utilise le décodage F ou F2.
Entrées sur le
lecteur
Cochez cette case pour indiquer que le lecteur fournit un ou plusieurs ports d'entrée pour
les tableaux d'entrées en série.
Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée
par le lecteur. Options disponibles :
Décodage du
clavier
l
Détecteur antivandalisme MR20 8-bits
l
Hughes ID 4 bits
l
Indala
l
MR20 8 bits sans détecteur antivandalisme
Wiegand
Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand.
Supprimer le
bit zéro
Cochez cette case pour indiquer que ce lecteur prend en charge la norme de suppression
du bit zéro.
Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le
contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le
lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie.
Protocole de
canal sécurisé
ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1,
comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal
sécurisé est uniquement pris en charge OSDPv2.
Conseil : Si un lecteur avec une communication OSDP sécurisée doit être remplacé, il doit
être remplacé par un lecteur qui prend en charge OSDPv2. La communication entre le
lecteur de remplacement et le contrôleur doit être sécurisée, et la communication entre le
contrôleur et les autres lecteurs OSDPv2 doit être sécurisée à nouveau.
Débit en bauds Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un
Page Modification de lecteur (Mercury Security)
248
Caractéristique
Description
même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si
aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.
REMARQUE : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si
cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut.
Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même
port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si
Adresse OSDP aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.
REMARQUE : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si
cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut.
Bande
magnétique
NCI
Cochez cette case pour indiquer que ce lecteur prend en charge la norme NCI pour les
bandes magnétiques.
Supervisé
Cochez cette case pour indiquer que le lecteur est supervisé (équipé de dispositifs de
détection)
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Modification des entrées (Mercury Security)
Lorsque vous cliquez sur l'icône
à côté du champ Position de porte ou n° REX sur la page Matériel de
porte la page Modification des entrées de la porte s'affiche. Cette page vous permet de définir les options
pour cette entrée.
Caractéristique
Description
Entrée
Nom du point d'entrée.
Installé
Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique
connecté.
Adresse
Adresse en lecture seule du point.
Résistance
Sélectionnez la résistance de fin de ligne de l'entrée.
Page Modification des entrées (Mercury Security)
249
Caractéristique
Description
EOL
Seules les résistances de fin de ligne définies dans le système sont répertoriées.
Stabilisation1
Dans la liste déroulante, sélectionnez le nombre dʼunités que cette entrée doit être
autorisée à stabiliser. Pour chaque unité, le temps est approximativement de 16 ms.
Définir la durée pendant laquelle l'alarme reste dans alarme après le retour à la normale.
Délai de
suspension
Caméras
Par exemple, si le point d'entrée déclenche une alarme, puis un rétablissement, il
conserve l'état d'alarme pendant 1 à 15 secondes après son retour à la normale avant de
signaler l'état normal.
Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une
alarme.
Seules les caméras préalablement définies pour le système sʼaffichent dans la fenêtre.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la
règle
Cliquez sur ce bouton pour afficher les règles associées au module d'entrée.
Page Modification des sorties (Mercury Security)
Lorsque vous cliquez sur l'icône
à côté du champ Gâche sur la page Matériel de porte, la page
Modification des sorties s'affiche. Cette page vous permet de définir les options de la sortie.
Caractéristique
Description
Sortie
Saisissez un nom pour la sortie.
Installé
Cochez cette case pour indiquer que le dispositif peut communiquer avec le
1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervalle
pendant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la
fermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du
bouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la
« suppression du rebond d'un commutateur ».
Page Modification des sorties (Mercury Security)
250
Caractéristique
Description
périphérique connecté.
Adresse
Adresse en lecture seule du point de sortie.
Choisissez la façon dont le panneau détermine si le point de sortie est actif.
Mode de
fonctionnement
l
l
Sous tension pendant l'activité : un courant passe à travers le point de sortie
lorsqu'il est actif.
Hors tension pendant l'activité : un courant passe à travers le point de sortie
lorsqu'il est inactif.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du
système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au
système peut modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la
règle
Cliquez sur ce bouton pour afficher les règles associées au point de sortie.
Onglet Elev (Asc) (Mercury Security)
Lorsque vous cliquez sur l'onglet Ascenseur sur l'écran Modification des portes, l'onglet Ascenseur Mercury
Security s'affiche. Cette page vous permet d’afficher les détails de porte d’ascenseur.
Caractéristique
Description
Nom
Nom de la porte d’ascenseur. Si vous cliquez sur le nom, vous revenez à l'onglet
Parameters (paramètres) de la porte.
Entrées
Liste des entrées pour le module d’entrée associé aux ascenseurs.
Sorties
Liste des sorties pour le module de sortie associé aux ascenseurs.
Onglet Cameras (Caméras) (Mercury Security)
Lorsque vous cliquez sur l'onglet Caméras sur l'écran Modification des portes, la page Caméra s'affiche. Sur
cette page, vous pouvez attribuer des caméras spécifiques pour enregistrer la vidéo de la porte
sélectionnée.
REMARQUE : Les champs de cette liste qui ne sont pas pris en charge par le module de porte peuvent ne
pas être affichés.
Onglet Elev (Asc) (Mercury Security)
251
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Dispositif
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique
connecté.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Spécifie le panneau auquel la porte est affectée.
Panneau
Une fois votre sélection terminée, de nouvelles options permettent de définir la manière
dont la porte est connectée au panneau.
Spécifie le panneau secondaire auquel la porte est connectée.
Panneau
secondaire
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
principal sélectionné.
Entrez l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.
Nombre de
verrouillages
Numéro de
porte
Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au
panneau secondaire sélectionné.
Numéro attribué au module de porte par le dispositif de configuration du verrouillage sans
fil.
Sélectionnez le système externe qui est connecté à la caméra.
Type de
caméra
Toutes les caméras conformes à cette définition apparaissent dans la fenêtre Disponibles.
Cliquez sur le bouton Caméra à côté de ce champ pour afficher la vidéo en direct de la
caméra. Pour en savoir plus sur la fenêtre de visualisation vidéo, voir Fenêtre de vidéo en
direct à la page suivante.
Cette fenêtre affiche la liste des caméras configurées dans le système.
Disponible
Pour connecter une caméra à la porte, sélectionnez la caméra dans la liste Disponibles,
puis cliquez sur
Membres
pour la déplacer vers la liste Membres.
La fenêtre affiche la liste des caméras actuellement connectées à la porte.
Onglet Cameras (Caméras) (Mercury Security)
252
Caractéristique
Description
Pour déconnecter une caméra de la porte, sélectionnez la caméra en question dans la
liste Membres, puis cliquez sur
pour la déplacer vers la liste Disponibles.
Si vous avez plus de 10 caméras, vous pouvez afficher la fonction de recherche pour
faciliter la recherche des caméras requises.
Rechercher
Dans le champ Rechercher, saisissez le nom de la caméra à rechercher, puis cliquez sur
Filtre. Vous pouvez affiner la recherche en sélectionnant l'option Sensible à la casse.
Cliquez sur Effacer pour restaurer la liste complète des caméras disponibles.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
Ajouter
Cliquez sur ce bouton pour ajouter une nouvelle porte.
nouvelle porte
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.
Afficher la
règle
Cliquez sur ce lien pour afficher un rapport au format PDF indiquant la règle actuellement
associée à la porte.
Fenêtre de vidéo en direct
Lorsque vous cliquez sur le bouton Caméra sur la page Caméras, la fenêtre Vidéo en direct s'affiche.
REMARQUE : La fenêtre peut se présenter différemment et comporter des commandes différentes selon le
système de caméra externe connecté au système Access Control Manager.
Fenêtre de vidéo en direct
253
Généralement, la fenêtre Vidéo en direct inclut les éléments suivants :
Caractéristique
Description
Cette zone comprend toutes les fonctionnalités dont vous avez besoin pour afficher
et contrôler la vidéo de la caméra associée.
Barre d'outils
1 des commandes Les options incluent généralement la commutation de la vidéo en direct à la vidéo
de caméra
enregistrée, les commandes PTZ pour les caméras PTZ, ainsi que la modification de
la disposition de l'affichage vidéo.
Cette zone répertorie toutes les caméras associées à l'événement.
Liste des
2
caméras
Cliquez sur le nom d'une caméra pour afficher la vidéo. Utilisez l’une des dispositions
multividéos pour afficher plusieurs caméras à la fois.
Cette zone affiche le flux vidéo provenant des caméras connectées.
3 Volet d'image
Dans l'angle supérieur droit, vous pouvez réduire et augmenter l'affichage ou fermer
la vidéo.
Onglet Verrouillages (Mercury Security)
Lorsque vous cliquez sur l'onglet Verrouillages sur l'écran Modification des portes, la page Verrouillages
Mercury s'affiche. Cette page répertorie tous les verrouillages ajoutés au système.
Caractéristique
Description
Nom du verrouillage.
Nom
Cliquez sur ce nom pour modifier le verrouillage.
Activé
Ce champ indique si le verrouillage est activé. Sélectionnez Yes (Oui) ou No (Non).
Planification
Ce champ indique la planification utilisée pour définir quand le verrouillage est
actif.
Onglet Verrouillages (Mercury Security)
254
Caractéristique
Description
Supprimer
Cliquez sur pour supprimer ce verrouillage de la liste.
Ajouter un
verrouillage
Cliquez sur ce bouton pour ajouter un nouveau verrouillage au système.
Page Ajout de verrouillages
Lorsque vous cliquez sur Ajouter un verrouillage sur la page Liste des verrouillages, la page Ajout de
verrouillages s'affiche. Les options affichées varient en fonction des paramètres choisis.
Caractéristique
Description
Identifie le verrouillage.
Nom
Saisissez un nom unique pour le verrouillage.
Activé
Cochez cette case pour indiquer que le verrouillage est activé et actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Type de
source
Identifie le type de source du verrouillage.
Sélectionnez le type de source dans la liste déroulante.
Identifie la source du verrouillage.
Source
Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient
selon le type de source spécifié.
Identifie le type d'événement auquel le verrouillage est associé.
Type
d'événement
Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour
correspondre à l'option source sélectionnée.
Seuls les types d'événement définis par le système apparaissent dans cette liste.
Sélectionnez l'événement déclencheur du verrouillage.
Événement
Les événements apparaissant dans cette liste varient selon l'événement et la source
spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation.
Verrouillages avec :
Type
Sélectionnez le type de composant qui déclenche le verrouillage.
Panneau
secondaire
Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce
verrouillage se déclenche.
Cible
Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage.
Commande à exécuter :
Cette option identifie le script de commande à exécuter.
Commande
Sélectionnez une commande dans la liste déroulante.
Seules les commandes préalablement définies par le système apparaissent dans cette
Page Ajout de verrouillages
255
Caractéristique
Description
liste.
Fonction
Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter.
Texte de l'arg
Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de
texte.
Cette option ne s'affiche pas si aucun argument n'est nécessaire.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Modification des verrouillages
Lorsque vous cliquez sur le nom d'un verrouillage sur la page Liste des verrouillages, la page Modification
du verrouillage s'affiche.
Caractéristique
Description
Identifie le verrouillage.
Nom
Saisissez un nom unique pour le verrouillage.
Activé
Cochez cette case pour indiquer que le verrouillage est activé et actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Type de
source
Identifie le type de source du verrouillage.
Sélectionnez le type de source dans la liste déroulante.
Identifie la source du verrouillage.
Source
Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient
selon le type de source spécifié.
Identifie le type d'événement auquel le verrouillage est associé.
Type
d'événement
Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour
correspondre à l'option source sélectionnée.
Seuls les types d'événement définis par le système apparaissent dans cette liste.
Sélectionnez l'événement déclencheur du verrouillage.
Événement
Les événements apparaissant dans cette liste varient selon l'événement et la source
spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation.
Verrouillages avec :
Type
Sélectionnez le type de composant qui déclenche le verrouillage.
Panneau
secondaire
Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce
verrouillage se déclenche.
Page Modification des verrouillages
256
Caractéristique
Cible
Description
Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage.
Commande à exécuter :
Cette option identifie le script de commande à exécuter.
Commande
Sélectionnez une commande dans la liste déroulante.
Seules les commandes préalablement définies par le système apparaissent dans cette
liste.
Fonction
Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter.
Texte de l'arg
Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de
texte.
Cette option ne s'affiche pas si aucun argument n'est nécessaire.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Onglet Événements (portes de Mercury Security)
Lorsque vous cliquez sur l'onglet Événements de l'écran Modification des portes, la liste des événements
pour la porte est affichée.
Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le
tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.
Caractéristique
Description
Événements locaux
Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.
Nom de l'événement.
Nom
Cliquez sur le nom pour modifier l'événement local.
Événement
Type d'événement.
Type de source
Source de l'événement.
A Activé/Désactivé
Indique si cet événement possède une bascule ou une fonction marche/arrêt.
Oui ou non.
Masqué
Indique si cet événement est masqué. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Consigné
Indique si cet événement est consigné. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Onglet Événements (portes de Mercury Security)
257
Caractéristique
Description
Indique si une vidéo est associée à l'événement. Oui (
Afficher la vidéo
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Cliquez sur ce bouton pour supprimer l'événement local.
Événements globaux
Cette table présente tous les événements globaux liés à ce type de dispositif.
Nom
Nom de l'événement.
Événement
Type d'événement.
Type de source
Source de l'événement.
A Activé/Désactivé
Indique si cet événement possède une bascule ou une fonction marche/arrêt.
Oui ou non.
Masqué
Indique si cet événement est masqué. Oui ou non.
Consigné
Indique si cet événement est consigné. Oui ou non.
Afficher la vidéo
Indique si une vidéo est associée à l'événement. Oui ou non.
Créer localement
Cliquez sur ce bouton pour créer une version de cet événement global qui
s'applique uniquement au périphérique spécifique.
Portes - Création d’événements locaux pour les portes Mercury
Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de porte, la version locale
de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être
personnalisée en tant qu'événement local de la porte en question.
REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Le nom de l’événement, que vous pouvez modifier.
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Spécifiez le type d’événement.
Type
d'événement
Type de source
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
Périphérique correspondant à la source de l'événement.
Spécifiez la priorité de cet événement.
Priorité
La plage de priorités est comprise entre 1 et 999.
Portes - Création d’événements locaux pour les portes Mercury
258
Caractéristique
Description
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
élevée ; elle apparaît toujours en haut de la liste.
Alarme sonore
Heure de
suppression
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
lors de la surveillance de la page Alarmes.
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
dans un rapport.
Seules les planifications définies dans le système sont répertoriées.
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
Instructions
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Événement de
retour
Priorité de
retour
Sélectionnez le type d’événement de l’événement RTN.
Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
Indique qu’un événement RTN est associé à cet événement.
A
REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne
Activé/Désactivé change pas le paramètre de cette case. Elle est réglée uniquement si l’événement
d’origine présente un événement RTN associé défini pour lui.
Masqué
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être
modifié sur la page Liste des événements.
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur
configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est
désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce
type d’événement est respectée.
Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Afficher la vidéo Liste des événements.
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
effacer cet événement.
Deux personnes
requises pour
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui
lʼeffacement
exécute la confirmation doivent être différents.
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Portes - Création d’événements locaux pour les portes Mercury
259
Caractéristique
Description
Rôles :
Liste de tous les rôles disponibles pour vous dans le système.
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
Disponible
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou
sur Maj + Clic pour sélectionner des rôles consécutifs.
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Membres
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Onglet Access (Accès) (Mercury Security)
Lorsque vous cliquez sur l'onglet Accès de l'écran Modification, la page Accès s'affiche. Cette page fournit
la liste des groupes d'accès, des rôles et des identités autorisés à modifier ou à utiliser la porte.
Caractéristique
Groupe
d'accès
Description
Nom du groupe d'accès. Cliquez sur ce lien pour modifier le groupe d'accès.
Répertorie les rôles auxquels ce groupe d'accès appartient.
Rôles
Cliquez sur le symbole + ou - à côté de chaque rôle pour afficher ou masquer les identités
qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle.
Identités
Répertorie les utilisateurs appartenant au groupe d'accès.
Transactions onglet (Mercury Security)
Lorsque vous cliquez sur l'onglet Transactions sur l'écran Modification des portes, la liste des transactions
pour la porte est affichée.
Cette page permet d'examiner les alarmes et les événements survenus au niveau de la porte. Le tableau
affiche les informations suivantes sur chaque événement :
Caractéristique
Description
Date du panneau Date et heure auxquelles l'événement s'est produit.
Priorité
La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999.
Événement
Nom de l'événement.
Onglet Access (Accès) (Mercury Security)
260
Caractéristique
Description
Nom
Nom de la personne ayant généré l'événement.
Prénom
Prénom de la personne ayant généré l'événement.
Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement.
Message
Affiche tous les messages qui peuvent être associés à l'événement.
Page Modification de porte (VertX®)
Lorsque vous sélectionnez une porte VertX®, les options configurables sont disposées dans des onglets sur
la page Porte : Modifier.
L'onglet Parameters (paramètres) (VertX®)
Lorsque vous cliquez sur l’onglet Paramètressur l’écran de modification de porte, la page Paramètres HID
s’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs de
planification et de traitement.
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Dispositif
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Cochez cette case pour indiquer que le dispositif peut communiquer avec le
périphérique connecté.
Partitions
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Les partitions permettent de définir qui peut afficher ou modifier les éléments du
système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au
système peut modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Panneau
Spécifiez le panneau auquel la porte est affectée.
Une fois votre sélection terminée, de nouvelles options permettent de définir la manière
dont la porte est connectée au panneau.
Panneau
secondaire
Spécifiez le panneau secondaire auquel la porte est connectée.
Nombre de
Spécifie un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
sélectionné.
Page Modification de porte (VertX®)
261
Caractéristique
Description
verrouillages
secondaire et la porte. Dans la liste déroulante, sélectionnez le numéro du verrouillage.
Type d'accès
Sélectionnez le type d'accès de la porte.
Conseil : Si le type d'accès est une porte jumelée (maître ou esclave), la page Ajout de
portes s'affiche à nouveau et propose un nouveau champ, Porte jumelée. Sélectionnez
l'option Porte jumelée dans la liste déroulante.
Mode de porte Sélectionnez le mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et
communique avec le panneau.
Mode de porte Sélectionnez le mode d'entrée de la porte si le contrôleur de porte ne communique plus
hors ligne
avec le panneau.
REMARQUE : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une
solution d'entrée ou de sortie très simple en raison des limitations de mémoire. L’option
Offline Door Mode (Mode de porte hors ligne) recommandée est Locked No Access
(Verrouillée, accès interdit).
Mode
personnalisé
Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors
des options Mode de porte et Mode de porte hors ligne.
Planification
personnalisée
Définissez le moment à partir duquel le Mode personnalisé est actif.
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Planification de Définissez à quel moment les alarmes Ouverture forcée de porte de la porte sont
masquage des masquées.
forcées
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Planification de Définissez à quel moment les alarmes Porte maintenue ouverte de la porte sont
masquage des masquées.
maintenues
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Toujours
masquer les
forcées
Cochez cette case pour masquer tous les événements d'ouverture forcée.
Toujours
masquer les
maintenues
Cochez cette case pour masquer tous les événements Porte maintenue ouverte.
Attributs de traitement de porte
Suivi de
l'utilisation des
portes
Sélectionnez l’une des options répertoriées pour définir le niveau de suivi d’événement
de porte consigné sur l’écran de surveillance.
l
Aucun : seuls les événements de porte standards sont consignés
l
Utilisation : inclut les détails relatifs à l'utilisation de la porte
L'onglet Parameters (paramètres) (VertX®)
262
Caractéristique
Description
l
Entre utilisations : comprend les événements qui se produisent entre deux
utilisations de la porte.
Ces options doivent être utilisées uniquement lorsque l’option Événements détaillés est
activée.
Refuser la
contrainte
Si vous sélectionnez cette case, l'accès est refusé à l'utilisateur qui indique franchir la
porte sous la contrainte.
Ne pas pousser
Cochez cette case pour désactiver l'impulsion de la gâche lorsque le bouton de
la gâche pour
demande de sortie est activé.
REX
Événements
détaillés
Cochez cette case pour générer des événements détaillés de tous les matériels au
niveau de la porte, y compris le masquage de la position de la porte, l'expiration du
minuteur et le statut de sortie.
Cette fonction est utile lorsqu'il est important de connaître tous les détails relatifs à un
événement.
Activer le
Mode codé
Ne pas
consigner les
transactions
Rex dans le
journal
Cochez cette case pour activer le mode codé.
Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la
porte.
Cochez cette case pour désactiver la consignation des transactions de demande de
sortie.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
Ajouter
nouvelle porte
Cliquez sur ce bouton pour ajouter une nouvelle porte.
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.
Afficher la
règle
Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte
actuelle.
Cliquez sur ce bouton pour supprimer cette porte.
Cliquez sur OK dans la boîte de dialogue qui s’affiche pour confirmer la suppression. La
porte est supprimée et vous serez renvoyé à la page Liste des portes.
L'onglet Parameters (paramètres) (VertX®)
263
Onglet Operations (Fonctionnement) (VertX®)
Lorsque vous cliquez sur l'onglet Fonctionnement de l'écran Modification des portes, la page
Fonctionnement des portes s'affiche. Cette page permet de modifier le fonctionnement des portes, y
compris le mode de porte et les modes anti-passback et de gâche.
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Dispositif
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique
connecté.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Panneau
Spécifie le panneau auquel la porte est affectée.
Spécifie le panneau secondaire auquel la porte est connectée.
Panneau
secondaire
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
principal sélectionné.
ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.
Nombre de
verrouillages
Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au
panneau secondaire sélectionné.
Sélectionnez le mode anti-passback de la porte.
Mode APB
Pour plus d'informations sur chaque option, voir Modes anti-passback en page 284.
Spécifie le délai (en secondes) qui doit s'écouler avant qu'une autre entrée soit autorisée.
Délai d’APB
Saisissez la valeur en secondes.
Identifie la zone dans laquelle pénètre l'utilisateur lorsqu'il franchit la porte. Si aucune zone
n'est spécifiée, tous les emplacements sont valides.
Zone d'entrée
Sélectionnez la zone dans la liste déroulante. Seules les zones actuellement définies pour
ce système s'affichent dans cette liste.
Hors zone
Identifie la zone dans laquelle se déplace l'utilisateur lorsqu'il franchit la porte en sortie.
Onglet Operations (Fonctionnement) (VertX®)
264
Caractéristique
Description
Sélectionnez la zone dans la liste déroulante.
Définit à quel moment une porte doit être déverrouillée. Spécifie si la gâche est
désactivée lorsque la porte est ouverte, lorsque la porte est fermée ou lorsque le
minuteur de la gâche arrive à expiration.
Mode de
gâche
Sélectionnez le mode de gâche dans la liste déroulante.
l
Écourter à l'ouverture : la gâche est désactivée à l'ouverture.
l
Éteindre à la fermeture : la gâche est désactivée à la fermeture.
l
Pré-alarme
maintenue
Durée de gâche complète : la gâche est désactivée lorsque le minuteur arrive à
expiration.
Spécifie le délai en secondes passé lequel l'alarme de maintien d'ouverture de porte est
générée. Une fois le délai écoulé, une transaction permettant d'activer un signal
d'avertissement est générée.
Saisissez la valeur en secondes.
Durée de
sonnerie
minimum
Spécifie la durée minimale pendant laquelle la porte reste déverrouillée. Chaque fois que
la porte est déverrouillée et ouverte, elle reste déverrouillée pendant la durée
déterminée. Si vous maintenez la porte ouverte plus longtemps, la porte se verrouille
automatiquement à sa fermeture.
Saisissez la valeur en secondes. La valeur par défaut est de 0 seconde.
Spécifie le délai standard (en secondes) d'activation de la gâche.
Temps d’accès
Saisissez la valeur en secondes. Si la porte n'est pas ouverte dans cet intervalle de temps,
standard
la porte est automatiquement verrouillée.
Temps
d'ouverture
maintenue
Accès
prolongé
Spécifie le délai en secondes passé lequel un événement de maintien d'ouverture de
porte est généré.
Saisissez la valeur en secondes.
Spécifie la durée de la gâche d'une porte configurée pour les utilisateurs nécessitant
davantage de temps pour entrer par une porte.
Saisissez la valeur en secondes.
Temps
d'ouverture
maintenue
prolongé
Spécifie le délai passé lequel un événement de porte maintenue ouverte est généré pour
les jetons possédant un accès étendu.
Formats des
cartes
Spécifie les formats de cartes compatibles avec le lecteur de la porte.
Saisissez la valeur en secondes.
Cochez la case à côté des formats de cartes applicables.
Macros simples
Type
Dans la liste déroulante, sélectionnez une macro par défaut dont le déclenchement est
soumis aux conditions suivantes. Dès les conditions remplies au niveau de la porte, la
macro est déclenchée. Macros actuellement disponibles :
Onglet Operations (Fonctionnement) (VertX®)
265
Caractéristique
Description
l
Forcée
l
Maintenue
l
Pré-alarme
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Sortie
Dans la liste déroulante, sélectionnez une sortie activée par la condition Type.
Cliquez sur Enregistrer macro pour enregistrer les paramètres de cette macro
standardisée. S'il s'agit d'une nouvelle macro, une nouvelle ligne est automatiquement
ajoutée dessous.
Commandes
Cliquez sur Supprimer macro pour supprimer une macro. Ce bouton apparaît uniquement
si la macro a été enregistrée dans le système.
Pour plus d'informations, voir Ajout de macros simples en page 222.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
Ajouter
Cliquez sur ce bouton pour ajouter une nouvelle porte au système.
nouvelle porte
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.
Afficher la
règle
Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte
actuelle.
Onglet Matériel (VertX®)
Lorsque vous cliquez sur l'onglet Matériel sur l'écran Modification des portes, la page Matériel HID s'affiche.
Cette page vous permet de connecter et de modifier les lecteurs, les entrées et les sorties de la porte.
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Dispositif
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique
connecté.
Partitions
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
Onglet Matériel (VertX®)
266
Caractéristique
Description
disponible.
Sélectionnez une ou plusieurs partitions.
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Panneau
Spécifie le panneau auquel la porte est affectée.
Spécifie le panneau secondaire auquel la porte est connectée.
Panneau
secondaire
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
principal sélectionné.
ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.
Nombre de
verrouillages
Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au
panneau secondaire sélectionné.
Pour modifier l'un des lecteurs ou l'une des entrées ou des sorties connectés à la porte,
cliquez sur
l
l
l
à côté de l'élément matériel :
Si vous cliquez sur
lecteurs s'affiche.
à côté de Lecteur ou Autre lecteur, la page Modification des
Si vous cliquez sur
à côté de Position de la porte, REX n° 1 ou REX n° 2, la page
Modification des entrées s'affiche.
Si vous cliquez sur
à côté de Gâche, la page Modification des sorties s'affiche.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
Ajouter
Cliquez sur ce bouton pour ajouter une nouvelle porte au système.
nouvelle porte
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.
Afficher la
règle
Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte
actuelle.
Onglet Matériel (VertX®)
267
Page Modification de lecteur (VertX®)
Lorsque vous cliquez sur l'icône
à côté du champ Lecteur ou Autre lecteur sur la page Matériel de porte,
la page Modification des lecteurs s'affiche. Cette page vous permet de définir les options du lecteur.
Caractéristique
Description
Nom
Saisissez le nom du lecteur.
Autre nom
Saisissez un autre nom pour le lecteur.
Emplacement
Saisissez une description brève de l'emplacement du lecteur.
Dans la liste déroulante, sélectionnez la méthode de décodage/chiffrement du clavier
que vous souhaitez utiliser pour ce lecteur. Choisissez parmi les options suivantes :
Décodage du
clavier
l
Hughes ID 4 bits
l
Indala
l
MR20 8 bits sans détecteur antivandalisme
Wiegand
Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand.
Bande
magnétique
NCI
Cochez cette case pour indiquer que le lecteur prend en charge la norme NCI magstripe.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Modification des entrées (VertX®)
Lorsque vous cliquez sur l'icône
à côté du champ Position de la porte ou n° REX sur la page Matériel de
porte, la page Modification des entrées s'affiche. Cette page vous permet de définir les options pour cette
entrée.
Caractéristique
Description
Entrée
Nom du point d'entrée.
Installé
Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique
Page Modification de lecteur (VertX®)
268
Caractéristique
Description
connecté.
Adresse
Adresse en lecture seule du point.
Supervision
Si des résistances sont utilisées pour surveiller lʼentrée, sélectionnez le niveau de
résistance attendu pour indiquer lʼouverture ou la fermeture.
Stabilisation1
Dans la liste déroulante, sélectionnez le nombre dʼunités que cette entrée doit être
autorisée à stabiliser. Les unités sont indiquées en millisecondes (ms).
Caméras
Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une
alarme.
Seules les caméras ajoutées au système sont répertoriées.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la
règle
Cliquez sur ce bouton pour afficher les règles associées au module d'entrée.
Page Modification des sorties (VertX®)
Lorsque vous cliquez sur l'icône
à côté du champ Gâche sur la page Matériel de porte, la page
Modification des sorties s'affiche. Cette page vous permet de définir les options de la sortie.
REMARQUE : Les panneaux de sortie VertX® ne disposent pas d'option en mode de fonctionnement, car ils
sont automatiquement mis sous tension lorsqu'ils sont actifs. Vous pouvez définir les panneaux pour qu'ils
ne soient pas « sous tension pendant l'activité » s'ils sont câblés à l'envers.
1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervalle
pendant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la
fermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du
bouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la
« suppression du rebond d'un commutateur ».
Page Modification des sorties (VertX®)
269
Caractéristique
Description
Sortie
Nom du point de sortie.
Installé
Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique
connecté.
Adresse
Adresse en lecture seule du point de sortie.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la
règle
Cliquez sur ce bouton pour afficher les règles associées au module de sortie.
Onglet Cameras (Caméras) (VertX®)
Lorsque vous cliquez sur l'onglet Caméras sur l'écran Modification des portes, la page Caméra HID s'affiche.
Sur cette page, vous pouvez attribuer des caméras spécifiques pour enregistrer la vidéo de la porte
sélectionnée.
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Dispositif
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique
connecté.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Partitions
Sélectionnez une ou plusieurs partitions.
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Onglet Cameras (Caméras) (VertX®)
270
Caractéristique
Description
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Spécifie le panneau auquel la porte est affectée.
Panneau
Une fois votre sélection terminée, de nouvelles options permettent de définir la manière
dont la porte est connectée au panneau.
Spécifie le panneau secondaire auquel la porte est connectée.
Panneau
secondaire
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
principal sélectionné.
Entrez l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.
Nombre de
verrouillages
Numéro de
porte
Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au
panneau secondaire sélectionné.
Numéro attribué au module de porte par le dispositif de configuration du verrouillage sans
fil.
Sélectionnez le système externe qui est connecté à la caméra.
Type de
caméra
Toutes les caméras conformes à cette définition apparaissent dans la fenêtre Disponibles.
Cliquez sur le bouton Caméra à côté de ce champ pour afficher la vidéo en direct de la
caméra. Pour en savoir plus sur la fenêtre de visualisation vidéo, voir Fenêtre de vidéo en
direct en page 253.
Cette fenêtre affiche la liste des caméras configurées dans le système.
Disponible
Pour connecter une caméra à la porte, sélectionnez la caméra dans la liste Disponibles,
puis cliquez sur
pour la déplacer vers la liste Membres.
La fenêtre affiche la liste des caméras actuellement connectées à la porte.
Membres
Pour déconnecter une caméra de la porte, sélectionnez la caméra en question dans la
liste Membres, puis cliquez sur
pour la déplacer vers la liste Disponibles.
Si vous avez plus de 10 caméras, vous pouvez afficher la fonction de recherche pour
faciliter la recherche des caméras requises.
Rechercher
Dans le champ Rechercher, saisissez le nom de la caméra à rechercher, puis cliquez sur
Filtre. Vous pouvez affiner la recherche en sélectionnant l'option Sensible à la casse.
Cliquez sur Effacer pour restaurer la liste complète des caméras disponibles.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
Onglet Cameras (Caméras) (VertX®)
271
Caractéristique
Description
Ajouter
Cliquez sur ce bouton pour ajouter une nouvelle porte.
nouvelle porte
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.
Afficher la
règle
Cliquez sur ce lien pour afficher un rapport au format PDF indiquant la règle actuellement
associée à la porte.
Onglet Événements VertX®
Lorsque vous cliquez sur l'onglet Événements de l'écran Modification des portes, la liste des événements
pour la porte est affichée.
Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le
tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.
Caractéristique
Description
Événements locaux
Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.
Nom de l'événement.
Nom
Cliquez sur le nom pour modifier l'événement local.
Événement
Type d'événement.
Type de source
Source de l'événement.
A Activé/Désactivé
Indique si cet événement possède une bascule ou une fonction marche/arrêt.
Oui ou non.
Masqué
Indique si cet événement est masqué. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Consigné
Indique si cet événement est consigné. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Afficher la vidéo
Indique si une vidéo est associée à l'événement. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Cliquez sur ce bouton pour supprimer l'événement local.
Événements globaux
Cette table présente tous les événements globaux liés à ce type de dispositif.
Nom
Nom de l'événement.
Événement
Type d'événement.
Onglet Événements VertX®
272
Caractéristique
Description
Type de source
Source de l'événement.
A Activé/Désactivé
Indique si cet événement possède une bascule ou une fonction marche/arrêt.
Oui ou non.
Masqué
Indique si cet événement est masqué. Oui ou non.
Consigné
Indique si cet événement est consigné. Oui ou non.
Afficher la vidéo
Indique si une vidéo est associée à l'événement. Oui ou non.
Créer localement
Cliquez sur ce bouton pour créer une version de cet événement global qui
s'applique uniquement au périphérique spécifique.
Portes - Création d'événements locaux pour les portes VertX®
Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de porte, la version locale
de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être
personnalisée en tant qu'événement local de la porte en question.
REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Le nom de l’événement, que vous pouvez modifier.
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Spécifiez le type d’événement.
Type
d'événement
Type de source
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
Périphérique correspondant à la source de l'événement.
Spécifiez la priorité de cet événement.
Priorité
La plage de priorités est comprise entre 1 et 999.
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
élevée ; elle apparaît toujours en haut de la liste.
Alarme sonore
Heure de
suppression
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
lors de la surveillance de la page Alarmes.
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
dans un rapport.
Seules les planifications définies dans le système sont répertoriées.
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
Instructions
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Portes - Création d'événements locaux pour les portes VertX®
273
Caractéristique
Événement de
retour
Priorité de
retour
Description
Sélectionnez le type d’événement de l’événement RTN.
Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
Indique qu’un événement RTN est associé à cet événement.
A
REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne
Activé/Désactivé change pas le paramètre de cette case. Elle est réglée uniquement si l’événement
d’origine présente un événement RTN associé défini pour lui.
Masqué
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être
modifié sur la page Liste des événements.
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur
configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est
désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce
type d’événement est respectée.
Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Afficher la vidéo Liste des événements.
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
effacer cet événement.
Deux personnes
requises pour
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui
lʼeffacement
exécute la confirmation doivent être différents.
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Rôles :
Liste de tous les rôles disponibles pour vous dans le système.
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
Disponible
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou
sur Maj + Clic pour sélectionner des rôles consécutifs.
Portes - Création d'événements locaux pour les portes VertX®
274
Caractéristique
Description
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Membres
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Onglet Access (Accès) (VertX®)
Lorsque vous cliquez sur l'onglet Accès de l'écran Modification des portes, la page Accès s'affiche. Cette
page fournit la liste des groupes d'accès, des rôles et des identités autorisés à modifier ou à utiliser la porte.
Caractéristique
Groupe
d'accès
Description
Nom du groupe d'accès. Cliquez sur ce lien pour modifier le groupe d'accès.
Répertorie les rôles auxquels ce groupe d'accès appartient.
Rôles
Cliquez sur le symbole + ou - à côté de chaque rôle pour afficher ou masquer les identités
qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle.
Identités
Répertorie les utilisateurs appartenant au groupe d'accès.
Onglet Transactions (VertX®)
Lorsque vous cliquez sur l'onglet Transactions sur l'écran Modification des portes, la page HID Transaction
s'affiche.
Cette page permet d'examiner les alarmes et les événements survenus au niveau de la porte. Le tableau
affiche les informations suivantes sur chaque événement :
Caractéristique
Description
Date du panneau Date et heure auxquelles l'événement s'est produit.
Priorité
La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999.
Événement
Nom de l'événement.
Nom
Nom de la personne ayant généré l'événement.
Prénom
Prénom de la personne ayant généré l'événement.
Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement.
Message
Affiche tous les messages qui peuvent être associés à l'événement.
Page Modification de porte (Avigilon)
Lorsque vous sélectionnez une porte Avigilon, les options configurables sont disposées dans des onglets
sur la page Modification des portes.
Onglet Access (Accès) (VertX®)
275
L'onglet Parameters (paramètres) (Avigilon)
Lorsque vous enregistrez une nouvelle porte pour la première fois en tant que de la station ACM Verify,
l'écran s'actualise et affiche l'onglet initial Parameters (Paramètres) de cette porte.
Lorsque vous cliquez sur l’onglet Paramètres sur l’écran Modification des portes, la page Paramètres
s’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs de
planification et de traitement.
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Dispositif
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte. Sélectionnez Avigilon pour obtenir un de la station
ACM Verify
Installé
Cochez cette case pour indiquer que le dispositif peut communiquer avec le
périphérique connecté.
Type de station
Affiche ACM Verify comme type de station utilisé sur les appareils connectés. Un
appareil utilisant ce type de station est dénommé station virtuelle.
Sélectionnez une option si vous souhaitez que de la station ACM Verify soit géré ou
non.
l
Géré ou Non géré
l
Une station gérée exige que l’utilisateur de la station virtuelle octroie ou
refuse l’accès à la personne saisissant un code PIN valide. Il affiche également
le nom et la photo de l’utilisateur à titre de vérification.
Une station non gérée octroie ou refuse automatiquement l’accès et ne fournit
aucune information complémentaire lors de la saisie d’un code PIN.
Fuseau horaire
géographique
Sélectionnez le fuseau horaire où le dispositif ACM Verify est utilisé s'il est différent
de la valeur de ce dispositif.
Zone d'entrée
Sélectionnez la zone où le dispositif ACM Verify permet de surveiller l’accès.
Sélectionnez l’option Sans importance si le lecteur ACM Verify ne permet pas de
contrôler l’accès à une zone donnée. Vous devez spécifier une zone si la station
virtuelle doit répertorier toutes les personnes pénétrant dans la zone.
Authentification de
station
Sélectionnez Connexion si l’utilisateur se connecte au logiciel ACM à l’aide de l’URL
ACM depuis le navigateur sur l'appareil ACM Verify. Sélectionnez Appairé si
l'appareil ACM Verify est associé au logiciel ACM.
Conseil : Si le type d’authentification est associé, la page Ajouter une porte apparaît
de nouveau avec le bouton d’ajout d'appareil associé.
Disponible
Répertorie les appareils ACM Verify qui ont été associés au système ACM.
Membres
Répertorie les dispositifs ACM Verify associés et attribués à cette station.
Cliquez sur cette option pour déplacer un appareil couplé de la liste Disponibles vers
la liste Membres.
L'onglet Parameters (paramètres) (Avigilon)
276
Caractéristique
Description
Cliquez sur cette option pour déplacer un appareil apparié de la liste Membres vers
la liste Disponibles.
Ajouter un appareil Cliquez sur cette option pour ajouter un nouveau périphérique apparié. Pour plus
apparié
d'informations, consultez la section Ajouter un appareil apparié.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Onglet Caméras (Avigilon)
Lorsque vous cliquez sur l'onglet Cameras (Caméras) sur l'écran Door Edit (Modification des portes), la page
Camera (Caméra) s'affiche. Sur cette page, vous pouvez attribuer des caméras spécifiques pour enregistrer
la vidéo de la porte sélectionnée.
REMARQUE : Les champs de cette liste qui ne sont pas pris en charge par le module de porte peuvent ne
pas être affichés.
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Dispositif
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique
connecté.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Spécifie le panneau auquel la porte est affectée.
Panneau
Une fois votre sélection terminée, de nouvelles options permettent de définir la manière
dont la porte est connectée au panneau.
Spécifie le panneau secondaire auquel la porte est connectée.
Panneau
secondaire
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
principal sélectionné.
Onglet Caméras (Avigilon)
277
Caractéristique
Description
Entrez l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.
Nombre de
verrouillages
Numéro de
porte
Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au
panneau secondaire sélectionné.
Numéro attribué au module de porte par le dispositif de configuration du verrouillage sans
fil.
Sélectionnez le système externe qui est connecté à la caméra.
Type de
caméra
Toutes les caméras conformes à cette définition apparaissent dans la fenêtre Disponibles.
Cliquez sur le bouton Caméra à côté de ce champ pour afficher la vidéo en direct de la
caméra. Pour en savoir plus sur la fenêtre de visualisation vidéo, voir Fenêtre de vidéo en
direct en page 253.
Cette fenêtre affiche la liste des caméras configurées dans le système.
Disponible
Pour connecter une caméra à la porte, sélectionnez la caméra dans la liste Disponibles,
puis cliquez sur
pour la déplacer vers la liste Membres.
La fenêtre affiche la liste des caméras actuellement connectées à la porte.
Membres
Pour déconnecter une caméra de la porte, sélectionnez la caméra en question dans la
liste Membres, puis cliquez sur
pour la déplacer vers la liste Disponibles.
Si vous avez plus de 10 caméras, vous pouvez afficher la fonction de recherche pour
faciliter la recherche des caméras requises.
Rechercher
Dans le champ Rechercher, saisissez le nom de la caméra à rechercher, puis cliquez sur
Filtre. Vous pouvez affiner la recherche en sélectionnant l'option Sensible à la casse.
Cliquez sur Effacer pour restaurer la liste complète des caméras disponibles.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
Ajouter
Cliquez sur ce bouton pour ajouter une nouvelle porte.
nouvelle porte
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.
Afficher la
règle
Cliquez sur ce lien pour afficher un rapport au format PDF indiquant la règle actuellement
associée à la porte.
Onglet Caméras (Avigilon)
278
Onglet Événements (Avigilon)
Lorsque vous cliquez sur l'onglet Événements de l'écran Modification des portes, la liste des événements
pour la porte est affichée.
Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le
tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.
Caractéristique
Description
Événements locaux
Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.
Nom de l'événement.
Nom
Cliquez sur le nom pour modifier l'événement local.
Événement
Type d'événement.
Type de source
Source de l'événement.
A Activé/Désactivé
Indique si cet événement possède une bascule ou une fonction marche/arrêt.
Oui ou non.
Masqué
Indique si cet événement est masqué. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Consigné
Indique si cet événement est consigné. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Afficher la vidéo
Indique si une vidéo est associée à l'événement. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Cliquez sur ce bouton pour supprimer l'événement local.
Événements globaux
Cette table présente tous les événements globaux liés à ce type de dispositif.
Nom
Nom de l'événement.
Événement
Type d'événement.
Type de source
Source de l'événement.
A Activé/Désactivé
Indique si cet événement possède une bascule ou une fonction marche/arrêt.
Oui ou non.
Masqué
Indique si cet événement est masqué. Oui ou non.
Consigné
Indique si cet événement est consigné. Oui ou non.
Afficher la vidéo
Indique si une vidéo est associée à l'événement. Oui ou non.
Créer localement
Cliquez sur ce bouton pour créer une version de cet événement global qui
s'applique uniquement au périphérique spécifique.
Onglet Événements (Avigilon)
279
Portes - Création d'événements locaux pour les portes Avigilon
Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de porte, la version locale
de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être
personnalisée en tant qu'événement local de la porte en question.
REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Le nom de l’événement, que vous pouvez modifier.
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Spécifiez le type d’événement.
Type
d'événement
Type de source
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
Périphérique correspondant à la source de l'événement.
Spécifiez la priorité de cet événement.
Priorité
La plage de priorités est comprise entre 1 et 999.
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
élevée ; elle apparaît toujours en haut de la liste.
Alarme sonore
Heure de
suppression
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
lors de la surveillance de la page Alarmes.
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
dans un rapport.
Seules les planifications définies dans le système sont répertoriées.
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
Instructions
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Événement de
retour
Priorité de
retour
Sélectionnez le type d’événement de l’événement RTN.
Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
Indique qu’un événement RTN est associé à cet événement.
A
REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne
Activé/Désactivé change pas le paramètre de cette case. Elle est réglée uniquement si l’événement
d’origine présente un événement RTN associé défini pour lui.
Masqué
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être
modifié sur la page Liste des événements.
Portes - Création d'événements locaux pour les portes Avigilon
280
Caractéristique
Description
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur
configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est
désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce
type d’événement est respectée.
Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Afficher la vidéo Liste des événements.
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
effacer cet événement.
Deux personnes
requises pour
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui
lʼeffacement
exécute la confirmation doivent être différents.
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Rôles :
Liste de tous les rôles disponibles pour vous dans le système.
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
Disponible
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou
sur Maj + Clic pour sélectionner des rôles consécutifs.
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Membres
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Onglet Transactions (Avigilon)
Lorsque vous cliquez sur l'onglet Transactions sur l'écran Modification des portes, la liste des transactions
pour la porte est affichée.
Onglet Transactions (Avigilon)
281
Cette page permet d'examiner les alarmes et les événements survenus au niveau de la porte. Le tableau
affiche les informations suivantes sur chaque événement :
Caractéristique
Description
Date du panneau Date et heure auxquelles l'événement s'est produit.
Priorité
La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999.
Événement
Nom de l'événement.
Nom
Nom de la personne ayant généré l'événement.
Prénom
Prénom de la personne ayant généré l'événement.
Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement.
Message
Affiche tous les messages qui peuvent être associés à l'événement.
Verrouillages
REMARQUE : Seules les portes Sécurité Mercury prennent en charge les verrouillages réciproques.
Les verrouillages sont le mécanisme qui permet à un événement spécifique d'un élément du système de
déclencher une action au niveau d'un autre élément. Les verrouillages vous permettent de configurer des
routines de sécurité comme des sas de sécurité, des points d'entrée de type prison et des fonctions de
consolidation automatisées.
La fonction de verrouillage est accessible de l'une des trois façons suivantes :
Accès aux verrouillages par le biais de portes
1. Sélectionnez Accès physique.
La page Liste des portes s'affiche.
2. Sélectionnez la porte Sécurité Mercury que vous souhaitez verrouiller.
L'écran Modifier des portes s'affiche.
3. Cliquez sur l'onglet Verrouillages.
La page Liste des verrouillages de porte s'affiche.
Accès aux verrouillages à partir d'entrées du panneau secondaire
1. Sélectionnez Accès physique>Panneaux.
La page Liste des panneaux s'affiche.
2. Sélectionner le panneau à verrouiller.
La page Statut du panneau s'affiche.
3. Cliquez sur l'onglet Panneaux secondaires.
La page Liste des panneaux secondaires s'affiche.
Verrouillages
282
4. Cliquez sur le bouton
correspondant au panneau secondaire connecté à l'entrée à verrouiller.
La page Liste des entrées s'affiche.
5. Cliquez sur le lien Verrouillages à côté de l'entrée requise.
La page Liste des entrées de verrouillages s'affiche.
Accès aux verrouillages à partir de sorties du panneau secondaire
1. Sélectionnez Accès physique>Panneaux.
La page Liste des panneaux s'affiche.
2. Sélectionner le panneau à verrouiller.
La page Statut du panneau s'affiche.
3. Cliquez sur l'onglet Panneaux secondaires.
La page Liste des panneaux secondaires s'affiche.
4. Cliquez sur le bouton
correspondant au panneau secondaire connecté à la sortie à verrouiller.
La page Liste des sorties s'affiche.
5. Cliquez sur le lien Verrouillages à côté de la sortie requise.
La page Liste des sorties de verrouillages s'affiche.
Ajout de verrouillages
1. Sur la page Interlock Listing (Liste des verrouillages), cliquez sur Add New Interlock (Ajouter un
verrouillage). Pour plus d'informations sur l'accès aux différentes pages Interlock Listing (Liste des
verrouillages), voir Verrouillages à la page précédente.
2. Sur la page Interlocks Add (Ajout de verrouillages) suivante, ajoutez les informations requises.
Au fur et à mesure que vous sélectionnez des options, de nouveaux champs s'affichent pour vous
permettre d'affiner vos critères.
3. Lorsque vous avez terminé, cliquez sur
pour enregistrer votre nouveau verrouillage.
Modification des verrouillages
1. Sur la page Interlock Listing (Liste des verrouillages), cliquez sur le nom d'un verrouillage. Pour plus
d'informations sur l'accès aux différentes pages Interlock Listing (Liste des verrouillages), voir
Verrouillages à la page précédente.
2. Sur la page Interlock Edit (Modification du verrouillage) suivante, apportez les modifications requises.
3. Cliquez sur
Ajout de verrouillages
pour enregistrer vos modifications.
283
Anti-passback
La fonctionnalité anti-passback (APB) peut être configurée pour consigner ou empêcher une carte d'être
réutilisée pour accéder à la même zone de manière imprévue.
Par exemple, la même carte ne peut pas être utilisée pour entrer deux fois de suite dans la même pièce. Si
un détenteur de carte entre dans une pièce puis passe la carte à un autre détenteur potentiel en vue de la
réutiliser sur la même porte, une erreur APB est consignée et peut être configurée pour empêcher le
deuxième détenteur d'entrer.
Autre exemple, lorsqu'une carte d'accès est également requise pour sortir. Si un détenteur de carte ouvre
une porte pour une autre personne, la deuxième personne ne pourra pas sortir même si elle possède une
carte d'accès car le système nécessite que le détenteur consigne une entrée dans le système avant de
pouvoir sortir.
Pour configurer cette fonctionnalité, procédez comme suit :
Modes anti-passback
Lorsque vous sélectionnez l'onglet Fonctionnement sur la page Modification des portes , l'une des options
concerne le mode anti-passback, Mode APB.
Le mode anti-passback (APB) requiert d'un utilisateur qu'il entre et sorte d'une salle pour pouvoir entrer dans
une autre salle. Citons l'exemple de l'utilisateur d'un parking qui passe sa carte devant le lecteur en entrée
pour entrer dans le parking et devant le lecteur de sortie pour en sortir. Toutefois, si un utilisateur passe sa
carte devant le lecteur en entrée, puis donne sa carte à un ami, la carte d'accès sera refusée la deuxième
fois qu'elle sera placée devant ce même lecteur.
Pour permettre le mode anti-passback, un lecteur de cartes doit être installé des deux côtés d'une porte.
Les utilisateurs doivent utiliser la carte pour entrer et sortir du bâtiment.
REMARQUE : Les modes APB peuvent être différents en fonction des panneaux installés.
Mode
Aucune
sélection
APB basé
sur une
porte
Description
Le mode APB n'est pas utilisé.
Permet de configurer l'APB avec un seul lecteur. La porte gère le suivi de chaque badge
entrant et ne permet pas d'utiliser le même badge pour entrer deux fois de suite, à moins que
la limite de temps du mode APB soit atteinte.
Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez
pas le paramètre d'entrée ou de sortie de la zone pour la porte.
REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel Mercury
Security.
Effectue le suivi de chaque porte associée à un badge d'accès. Une fois que le badge a
APB
autorisé l'accès à une porte, il doit donner accès à une seconde porte ou ne pas être utilisé
temporisé jusqu'à la limite de temps APB pour pouvoir être à nouveau utilisé pour accéder à la première
en fonction porte.
du jeton
Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez
Anti-passback
284
Mode
Description
pas le paramètre d'entrée ou de sortie de la zone pour la porte.
REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel Mercury
Security.
APB de
porte
matériel
Gère le suivi de chaque badge autorisant l'accès à une porte et ne permet pas d'utiliser le
même badge pour entrer deux fois de suite. Ce badge ne peut pas accéder deux fois à la
même porte avant d'avoir accédé à une deuxième porte.
Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps.
REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel VertX®.
APB de
porte
logiciel
Gère le suivi de chaque badge autorisant l'accès à une porte et génère une transaction
d'avertissement si le même badge est utilisé deux fois de suite pour la même porte. Ce
badge est toujours en mesure d'accéder à la porte une deuxième fois, mais l'accès est
enregistré en tant que violation de l'APB.
Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps.
REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel VertX®.
APB zone
matérielle
Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones
auxquelles le badge permet d'accéder ensuite. Ce badge est refusé s'il est utilisé pour
accéder à une zone non définie.
Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps.
Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée.
Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones
auxquelles le badge permet d'accéder ensuite. Le badge est autorisé à accéder à la zone,
APB : zone mais l'accès est consigné en tant que violation de l'APB.
logicielle
Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps.
Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée.
APB zone matérielle temporisée. Lorsque la limite de temps est écoulée, l'APB de la zone
matérielle devient un APB de la zone logicielle.
APB : zone
Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée.
temporisée
REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel Mercury
Security.
Configuration de lʼanti-passback
Avant de commencer, demandez-vous quel type de mode d'anti-passback (APB) vous avez besoin pour
chaque situation. Pour plus d'informations, voir Modes anti-passback à la page précédente.
Pour utiliser la fonction APB, vous devez configurer au moins deux portes : une pour représenter l'entrée et
une pour représenter une sortie.
Configuration de lʼanti-passback
285
1. Créez au moins une zone.
2. Créez deux portes connectées au même panneau.
l
l
Si la pièce comprend deux portes distinctes (par exemple, une porte à deux extrémités
opposées), sélectionnez Single (Unique) pour Access Type (Type d'accès).
Si la pièce ne possède qu'une seule porte, vous devez toujours créer deux portes dans le
système. Pour la porte d'entrée, sélectionnez Paired Master (Associée au rôle maître) pour
Access Type (Type d'accès). Cette porte contrôle toutes les entrées et sorties connectées à
la porte.
Pour la porte de sortie, sélectionnez Paired Slave (Associée au rôle esclave) pour Access
Type (Type d'accès). Cette porte contrôle uniquement le lecteur qui permet aux détenteurs
de carte de quitter la pièce.
Définissez chacune des deux portes comme Linked Door (Porte associée).
3. Une fois les portes créées, attribuez un APB Mode (Mode APB) à chaque porte sur l'onglet
Operations (Opérations) de la porte.
REMARQUE : N'oubliez pas de cliquer sur
chacune des pages.
pour enregistrer les modifications apportées sur
4. Affectez la zone créée lors de la première étape dans Into Area (Dans la zone) pour chaque porte.
5. Si vous avez créé plusieurs zones, sélectionnez Out of Area (Hors zone) pour chaque porte. Sinon,
conservez le paramètre Don't Care (Sans importance).
6. Si vous configurez un APB mode (Mode APB) temporisé, saisissez le nombre de secondes avant
qu'une autre entrée ne soit autorisée dans le champ APB Delay (Délai APB).
Autorisation d'un passage libre
Vous pouvez accorder à un utilisateur un accès libre à une porte sans générer d'erreur anti-passback. Cette
fonction est utile si un détenteur de carte a passé sa carte dans le lecteur de carte sans pénétrer dans la
zone.
Par exemple, un employé utilise sa carte d'accès pour déverrouiller l'entrée des locaux mais est distrait par
un autre employé avant d'ouvrir la porte. Les deux employés parlent quelques minutes et la porte se
verrouille automatiquement après une durée déterminée. Lorsque le premier employé tente de
déverrouiller la porte des locaux à nouveau, une alarme APB se déclenche et son accès est verrouillé. Il
contacte le responsable de la sécurité et lui explique la situation. Le responsable de la sécurité peut lui
accorder un accès libre unique pour lui permettre d'entrer dans les locaux.
Pour accorder un passage libre :
1. Cliquez sur Identités.
La page Liste des identités s'affiche.
2. Sur la page Liste des identités, cliquez sur le nom de l'identité.
L'écran Modification des identités s'affiche.
3. Sélectionnez l'onglet Jetons.
Autorisation d'un passage libre
286
4. À côté du bouton 1 passage libre, sélectionnez une porte.
5. Cliquez sur 1 passage libre.
Le détenteur de carte peut désormais ouvrir la porte sans générer de nouvelle alarme anti-passback.
Anti-passback global
La fonction anti-passback (APB) est utilisée lorsque vous souhaitez identifier chaque détenteur de carte qui
pénètre dans une pièce ou dans une zone. Cette fonction peut être configurée pour consigner ou
empêcher un détenteur de carte d'entrer à nouveau dans la même zone de manière imprévue.
Par exemple, la même carte ne peut pas être utilisée pour entrer deux fois de suite dans la même pièce. Si
un détenteur de carte entre dans une pièce puis passe la carte à un autre détenteur potentiel en vue de la
réutiliser sur la même porte, une erreur APB est consignée et peut être configurée pour empêcher le
deuxième détenteur d'entrer.
Autre exemple, lorsqu'une carte d'accès est également requise pour sortir. Si un détenteur de carte ouvre
une porte pour une autre personne, la deuxième personne ne pourra pas sortir même si elle possède une
carte d'accès car le système nécessite que le détenteur consigne une entrée dans le système avant de
pouvoir sortir.
L'anti-passback global définit une zone pour laquelle au moins deux lecteurs sont utilisés pour accéder à la
zone tout en étant physiquement câblés à des contrôleurs différents. Si un lecteur situé dans la même zone
reçoit une violation de l'utilisateur APB, il bloque l'entrée à cet utilisateur par le biais des autres portes
situées dans la même zone.
Modes anti-passback global
Lorsque vous sélectionnez l'onglet Fonctionnement sur la page Modification des portes , l'une des options
concerne le mode anti-passback, Mode APB.
Le mode anti-passback (APB) requiert d'un utilisateur qu'il entre et sorte d'une salle pour pouvoir entrer dans
une autre salle. Citons l'exemple de l'utilisateur d'un parking qui passe sa carte devant le lecteur en entrée
pour entrer dans le parking et devant le lecteur de sortie pour en sortir. Toutefois, si un utilisateur passe sa
carte devant le lecteur en entrée, puis donne sa carte à un ami, la carte d'accès sera refusée la deuxième
fois qu'elle sera placée devant ce même lecteur.
Pour permettre le mode anti-passback, un lecteur de cartes doit être installé des deux côtés d'une porte.
Les utilisateurs doivent utiliser la carte pour entrer et sortir du bâtiment.
REMARQUE : Les modes APB peuvent être différents en fonction des panneaux installés.
REMARQUE : Les modes APB peuvent être différents en fonction des panneaux installés.
Conseil : Pour les portes contrôlées par un panneau VertX®, saisissez une valeur dans le champ de APB
delay (délai APB) pour créer un APB basé sur le temps.
Mode
Description
Aucune
sélection
Le mode APB n'est pas utilisé.
APB basé
sur une
Permet de configurer l'APB avec un seul lecteur. La porte gère le suivi de chaque badge
entrant et ne permet pas d'utiliser le même badge pour entrer deux fois de suite, à moins que
Anti-passback global
287
Mode
Description
la limite de temps du mode APB soit atteinte.
porte
Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez
pas le paramètre d'entrée ou de sortie de la zone pour la porte.
REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel Mercury
Security.
Effectue le suivi de chaque porte associée à un badge d'accès. Une fois que le badge a
autorisé l'accès à une porte, il doit donner accès à une seconde porte ou ne pas être utilisé
jusqu'à la limite de temps APB pour pouvoir être à nouveau utilisé pour accéder à la première
porte.
APB
temporisé
en fonction Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez
du jeton
pas le paramètre d'entrée ou de sortie de la zone pour la porte.
REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel Mercury
Security.
APB de
porte
matériel
Gère le suivi de chaque badge autorisant l'accès à une porte et ne permet pas d'utiliser le
même badge pour entrer deux fois de suite. Ce badge ne peut pas accéder deux fois à la
même porte avant d'avoir accédé à une deuxième porte.
Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps.
REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel VertX®.
APB de
porte
logiciel
Gère le suivi de chaque badge autorisant l'accès à une porte et génère une transaction
d'avertissement si le même badge est utilisé deux fois de suite pour la même porte. Ce
badge est toujours en mesure d'accéder à la porte une deuxième fois, mais l'accès est
enregistré en tant que violation de l'APB.
Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps.
REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel VertX®.
APB zone
matérielle
Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones
auxquelles le badge permet d'accéder ensuite. Ce badge est refusé s'il est utilisé pour
accéder à une zone non définie.
Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps.
Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée.
Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones
auxquelles le badge permet d'accéder ensuite. Le badge est autorisé à accéder à la zone,
APB : zone mais l'accès est consigné en tant que violation de l'APB.
logicielle
Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps.
Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée.
APB zone matérielle temporisée. Lorsque la limite de temps est écoulée, l'APB de la zone
APB : zone matérielle devient un APB de la zone logicielle.
temporisée
Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée.
Modes anti-passback global
288
Mode
Description
REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel Mercury
Security.
Configuration des Zones
Les zones sont attribuées par le système Access Control Manager pour définir une zone physique au sein
d'un emplacement sécurisé. Cette zone peut être relativement petite, comme un laboratoire ou une salle
de stockage, ou grande, comme un ensemble de bâtiments. Les zones comprennent souvent une ou
plusieurs portes, ainsi que les entrées et sorties qui leur sont liées. Vous pouvez définir des zones pour
localiser des détenteurs de carte, par exemple dans un scénario de rassemblement, ou pour contrôler
l’accès à des zones spécifiques, par exemple dans une configuration anti-passback afin de limiter l’accès
des utilisateurs au sein d’un bâtiment ou d’un site.
Par exemple, une configuration anti-passback peut être utilisée sur le site d'un laboratoire pour restreindre
l’accès à une salle de spécifique.
Le laboratoire est divisé entre la zone A et la zone B. Pour sécuriser la zone B, seuls les membres du
personnel de laboratoire qui sont autorisés à la fois dans la zone A et dans la zone B peuvent accéder au
laboratoire de la zone B. Pour cela, les portes sont configurées comme suit :
Configuration des Zones
289
l
l
l
l
La porte entre la plus petite salle de la zone A et de la zone B est configurée comme étant en dehors
de la zone A/à l'intérieur de la zone B. C’est la porte d’entrée de la zone B.
La porte entre la plus grande salle de la zone A et de la zone B est configurée comme étant en
dehors de la zone B/à l'intérieur de la zone A. C’est la porte de sortie de la zone B.
Le côté droit de la double-porte d'entrée dans la zone A est configurée comme étant une porte à
l'intérieur de la zone A.
Le côté droit de la double-porte de sortie dans la zone A est configurée comme étant une porte en
dehors de la zone A.
Les employés du laboratoire avec l'autorisation d'entrer dans la zone A sont admis par le côté droit de la
porte-double lorsqu’ils passent leur carte d’entrée sur le lecteur de la porte. Le système ACM enregistre
qu'ils sont « à l'intérieur de la zone A ». Les employés du laboratoire avec l'autorisation d'entrer dans la
zone A et dans la zone B peuvent ensuite entrer dans la zone B par la porte entre la plus petite salle de la
zone A et la zone B lorsqu’ils passent leur carte d’entrée sur le lecteur de la porte. Le système ACM
enregistre qu'ils sont « en dehors de la zone A » et « à l'intérieur de la zone B ». Une fois qu’ils sont entrés
dans la zone B, ils peuvent sortir en passant par l'autre porte pour se rendre dans la zone A. Le système
ACM enregistre qu'ils sont « en dehors de la zone A » et « à l'intérieur de la zone B ». Les employés du
laboratoire qui quittent la zone A doivent passer leur carte d’entrée sur le lecteur du côté droit de la portedouble. Le système ACM enregistre qu'ils sont « en dehors de la zone A ».
Les zones définies sont ajoutées à la liste Zone dans la zone et Zone hors zone sur la page Fonctionnement
des portes. Pour plus d'informations, voir Configuration des portes en page 217.
Ajout de Zones
1. Sélectionnez Accès physique > Zones.
La page Liste des zones s’affiche.
2. Sur la page Liste des zones, cliquez sur Ajouter une zone.
3. Saisissez un nom pour la zone.
4. Sélectionnez le dispositif qui va gérer les informations relatives à la zone.
5. Cochez la case Activer la zone pour activer la nouvelle zone.
6. Renseignez les autres options. Pour de plus amples détails, voir Page Zones – Ajout en page 292.
7. Cliquez sur
.
La nouvelle zone est ajoutée à la page Liste des zones.
Ajout de Zones
290
Zones - Modification
1. Sélectionnez Physical Access > Areas (Accès physique > Zones).
La page Areas Listing (Liste des zones) s’affiche.
2. Cliquez sur le nom de la zone à modifier.
3. Sur la page suivante, apportez les modifications requises.
Pour modifier les portes connectées à la zone, vous devez accéder à la page Operations
(Opérations) de la porte.
4. Cliquez sur
.
Zones - Suppression
1. Sélectionnez Physical Access > Areas (Accès physique > Zones).
La page Areas Listing (Liste des zones) s’affiche.
2. Sur la page Areas Listing (Liste des zones), cliquez sur le bouton
supprimer.
correspondant à la zone à
3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK.
Page Zones – Liste
Lorsque vous sélectionnez Accès physique > Zones, la page Liste des zones s'affiche.
Le page Liste des zones répertorie toutes les zones configurées dans le système ou les résultats de
recherche dans la zone.
Caractéristique
Description
Nom de la zone.
Nom
Cliquez sur le nom pour modifier la zone.
Dispositif
Dispositif sur lequel cette zone est configurée.
Activé
Cette colonne indique si cette zone est actuellement activée (Oui) ou désactivée
(Non).
Nombre de portes
Nombre de portes dans la zone.
Supprimer
Cliquez sur pour supprimer la zone du système.
Ajouter une zone
Cliquez sur ce bouton pour créer une nouvelle zone.
Créer un nouveau
rapport
Cliquez sur ce bouton pour générer un rapport sur toutes les zones disponibles.
Zones - Modification
291
Page Zones – Ajout
Lorsque vous cliquez sur le bouton Ajouter une zone sur la page Liste des zones, la page Ajout de zones
s'affiche. Cette page vous permet d'ajouter une nouvelle zone au système.
Caractéristique
Nom
Description
Saisissez un nom pour la zone.
Sélectionnez le dispositif qui va gérer la zone.
Dispositif
Conseil : Vous pouvez ajouter des portes de différents dispositifs à une zone.
Occupation
maximale
Saisissez le nombre maximal de détenteurs de carte autorisés en même temps dans cette
zone.
Nombre mini
de journaux
atteint
Saisissez le nombre maximal de détenteurs de carte devant entrer dans cette zone avant
qu'une transaction ne soit consignée dans le système.
Nombre max
de journaux
atteint
Saisissez le nombre maximal de détenteurs de carte devant entrer dans cette zone avant
qu'une transaction ne soit consignée dans le système.
Activer la zone Cochez cette case pour activer la zone dans le système.
Cochez cette case pour indiquer qu'une règle « à 2 personnes » s'impose à la zone.
Contrôle à
2 personnes
Si cette case est cochée, plusieurs personnes doivent constamment être dans la zone.
Lorsque la zone est vide, deux détenteurs de carte autorisés doivent présenter leurs
informations d'identification au lecteur d'entrée avant que l'entrée soit accordée. Une fois
la zone occupée par plusieurs personnes, l'accès individuel peut être autorisé. Les
mêmes règles s'appliquent pour la sortie jusqu'à ce que deux détenteurs de carte restent
dans la zone : à ce stade, les deux détenteurs de carte doivent présenter leurs
informations d'identification et doivent sortir ensemble la zone.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Zones – Ajout
292
Page Zones – Modifier
Lorsque vous cliquez sur le nom d'une zone sur la page Liste des zones, la page Modification de la zone
s'affiche.
Cette page vous permet de modifier les informations de la zone et de consulter la liste des portes qui lui
sont attribuées. Effectuez les modifications requises.
Caractéristique
Description
Nom
Saisissez un nom pour la zone.
Dispositif
Dispositif auquel la porte est attribuée.
Occupation
maximale
Saisissez le nombre maximal de détenteurs de carte autorisés en même temps dans cette
zone.
Nombre mini
de journaux
atteint
Saisissez le nombre maximal de détenteurs de carte devant entrer dans cette zone avant
qu'une transaction ne soit consignée dans le système.
Nombre max
de journaux
atteint
Saisissez le nombre maximal de détenteurs de carte devant entrer dans cette zone avant
qu'une transaction ne soit consignée dans le système.
Activer la zone Cochez cette case pour activer la zone dans le système.
Cochez cette case pour indiquer qu'une règle « à 2 personnes » s'impose à la zone.
Contrôle à
2 personnes
Si cette case est cochée, plusieurs personnes doivent constamment être dans la zone.
Lorsque la zone est vide, deux détenteurs de carte autorisés doivent présenter leurs
informations d'identification au lecteur d'entrée avant que l'entrée soit accordée. Une fois
la zone occupée par plusieurs personnes, l'accès individuel peut être autorisé. Les
mêmes règles s'appliquent pour la sortie jusqu'à ce que deux détenteurs de carte restent
dans la zone : à ce stade, les deux détenteurs de carte doivent présenter leurs
informations d'identification et doivent sortir ensemble la zone.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Liste des portes permettant d'entrer dans la zone.
Portes
intérieures
Portes
extérieures
Page Zones – Modifier
Les portes sont ajoutées à cette liste lorsque vous attribuez la zone à la porte à partir de la
page Opérations de la porte.
Liste des portes permettant de sortir de la zone.
Les portes sont ajoutées à cette liste lorsque vous attribuez la zone à la porte à partir de la
293
Caractéristique
Description
page Opérations de la porte.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Résistance de fin de ligne
La résistance de fin de ligne (FDL) correspond aux niveaux de résistance à respecter pour les points
d'entrée. Les dispositifs d'entrée utilisés avec les portes mesurent souvent la résistance du circuit en ohms.
Cette mesure est utilisée pour déterminer le niveau normal de résistance. Si la résistance baisse le long du
circuit, une alarme est renvoyée à l'Access Control Managerapplication .
Par exemple, si la résistance d'un dispositif a été définie sur 2 000 ohms et que la résistance du circuit
baisse soudainement jusqu'à 1 000 ohms, l'application déclenche une alarme.
Ajout d'une résistance de FDL pour les points d'entrée Mercury
Pour ajouter une définition de résistance FDL à un dispositif d'entrée Mercury :
1. Sélectionnez Physical Access > EOL Resistance (Accès physique > Résistance de FDL). Assurez-vous
que l'onglet Mercury est sélectionné.
2. Sur la page Mercury EOL Resistance Listing (Liste des résistances de FDL Mercury), cliquez sur AddNormal (Ajout normal) ou Add-Advanced (Ajout avancé).
3. Sur la page EOL Resistance Add (Ajout d'une résistance de FDL), entrez les informations requises.
4. Cliquez sur
pour enregistrer vos modifications.
Ajout de résistance FDL pour les points d’entrée VertX®
Pour ajouter une définition de résistance de fin de ligne d'un point d'entrée VertX® :
1. Sélectionnez Accès physique > Résistance de EOL > HID.
La page Liste HID s'affiche.
2. Sur la page Liste HID, cliquez sur Ajouter.
La page Ajout d'une résistance de FDL s'affiche.
3. Saisissez les informations demandées.
4. Cliquez sur
pour enregistrer vos modifications.
Modification de la résistance de FDL pour les points d'entrée Mercury
Pour modifier la définition de résistance FDL d'un dispositif d'entrée Mercury :
Résistance de fin de ligne
294
1. Sélectionnez Physical Access > EOL Resistance (Accès physique > Résistance de FDL). Assurez-vous
que l'onglet Mercury est sélectionné.
2. Sélectionnez la définition de résistance FDL à modifier.
3. Sur la page suivante, apportez les modifications requises.
4. Cliquez sur
pour enregistrer vos modifications.
Modification de la résistance EOL pour les points d'entrée VertX®
Pour modifier une définition de résistance de fin de ligne d'un point d'entrée VertX® :
1. Sélectionnez Accès physique > Résistance de EOL > HID.
La page Liste HID s'affiche.
2. Sur la page Liste HID, sélectionnez la définition de résistance de EOL à modifier.
3. Sur la page suivante, apportez les modifications requises.
4. Cliquez sur
pour enregistrer vos modifications.
EOL Resistance (Résistance de fin de ligne) - Page de liste (VertX®)
Lorsque vous sélectionnez l'onglet HID de la page Résistance de fin de ligne, la liste des états de
résistance FDL Vertx® qui sont disponibles dans le système et l'adresse qui est définie pour chaque
affichage.
Caractéristique
Description
Nom de la résistance de FDL.
Nom
Cliquez sur ce nom pour modifier la résistance de FDL. Si vous ne pouvez pas cliquer sur
le nom, il s'agit d'une valeur de résistance système par défaut qui ne peut pas être
modifiée.
Cliquez sur pour supprimer le paramètre de résistance sélectionné.
Supprimer
Les valeurs de résistance par défaut ne peuvent pas être supprimées.
Ajouter
Cliquez sur pour ajouter un paramètre de résistance.
Page Résistance de FDL - Ajout
Lorsque vous cliquez sur Ajouter sur la page Liste HID, la page Ajout d'une résistance de fin de ligne
s'affiche. Cette page vous permet d'ajouter une plage de résistance à un point d'entrée spécifique sur le
panneau.
Caractéristique
Nom
Description
Saisissez un nom pour ce point d'entrée de FDL.
Dans la liste déroulante de gauche, sélectionnez la valeur de début de la plage inactive.
Portée inactive Dans la liste déroulante de droite, sélectionnez la valeur de fin de la plage inactive.
Les valeurs sont comprises entre 0 et 13000 ohms par incréments de 50 ohms ou Infini.
Modification de la résistance EOL pour les points d'entrée VertX®
295
Caractéristique
plage active
Description
Dans la liste déroulante de gauche, sélectionnez la valeur de début de la portée active.
Dans la liste déroulante de droite, sélectionnez la valeur de fin de la portée active.
Les valeurs sont comprises entre 0 et 13000 ohms par incréments de 50 ohms ou Infini.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page EOL Resistance - Edit (Résistance de fin de ligne - Modification)
Lorsque vous cliquez sur un nom de résistance de fin de ligne sur la page HID Listing (Liste HID), la page EOL
Resistance Edit (Modification de la résistance de fin de ligne) s'affiche.
Effectuez les modifications requises.
Caractéristique
Nom
Description
Nom du point d'entrée de la résistance de FDL.
Dans la liste déroulante de gauche figure la valeur de début de la plage inactive. Dans la
liste déroulante de droite figure la valeur de fin de la plage inactive.
Inactive Range
(Portée inactive) Les valeurs sont comprises entre 0 et 13000 ohms par incréments de 50 ohms ou
Infinite (Infini).
Dans la liste déroulante de gauche figure la valeur de début de la plage active. Dans la
liste déroulante de droite figure la valeur de fin de la plage active.
plage active
Les valeurs sont comprises entre 0 et 13000 ohms par incréments de 50 ohms ou
Infinite (Infini).
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Résistance de FDL - Liste Mercury Security
Lorsque vous sélectionnez Accès physique > Résistance de FDL, la première page qui apparaît est la page
Liste Mercury. Sélectionnez l'onglet Mercury pour revenir à cette page.
Cette page répertorie tous les états de résistance de FDL disponibles dans le système et l'adresse définie
pour chaque résistance.
Caractéristique
Description
Nom de la résistance de FDL.
Nom
Cliquez sur ce nom pour modifier la résistance de FDL. Si vous ne pouvez pas cliquer sur
le nom, il s'agit d'une valeur de résistance système par défaut qui ne peut pas être
modifiée.
Page EOL Resistance - Edit (Résistance de fin de ligne - Modification)
296
Caractéristique
Adresse
Description
Adresse attribuée à la résistance.
Cliquez sur pour supprimer le paramètre de résistance sélectionné.
Supprimer
Les valeurs de résistance par défaut ne peuvent pas être supprimées.
Ajout normal
Cliquez sur ce bouton pour ajouter un paramètre de résistance normal.
Ajout avancé
Cliquez sur ce bouton pour ajouter un réglage de résistance avancé.
Page Ajout de résistance de fin de ligne pour les résistances ordinaires (Mercury Security)
Lorsque vous cliquez sur Add-Normal à partir de l'onglet Mercury, la page Ajout de résistance de fin de
ligne est affichée. Cette page vous permet d'ajouter une plage de résistance normale à un point d'entrée
spécifique sur le panneau.
Caractéristique
Description
Nom
Saisissez un nom pour ce point d'entrée de FDL.
Adresse
Sélectionnez l'adresse du point d'entrée.
Inactive Range
(Portée
inactive)
Dans la liste déroulante de gauche, sélectionnez la valeur de début de la plage inactive.
Dans la liste déroulante de droite, sélectionnez la valeur de fin de la plage inactive.
plage active
Les valeurs sont comprises entre 100 et 9950 ohms par incréments de 50 ohms.
Dans la liste déroulante de gauche, sélectionnez la valeur de début de la portée active.
Dans la liste déroulante de droite, sélectionnez la valeur de fin de la portée active.
Les valeurs sont comprises entre 100 et 9950 ohms par incréments de 50 ohms.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Ajout de résistance de fin de ligne pour les résistances avancées (Mercury Security)
Lorsque vous cliquez sur Ajouter-Avancé sur l'onglet Mercury, la page Ajout de résistances avancées de
FDL s'affiche. Cette page vous permet d'ajouter plusieurs plages de résistance, et de définir la priorité et le
statut du point d'entrée sur le panneau.
Caractéristique
Description
Nom
Saisissez un nom pour ce point d'entrée de FDL.
Adresse
Sélectionnez l'adresse du point d'entrée.
Priorité
Sélectionnez le niveau de priorité du point d'entrée. Les options sont Basse, Moyenne et
Haute.
Sélectionnez l'état de l'entrée que vous définissez. Options disponibles :
État
l
Inactive
l
Actif
l
Défaut de mise à la terre
Page Ajout de résistance de fin de ligne pour les résistances ordinaires (Mercury Security)
297
Caractéristique
Description
l
Raccourcie
l
Ouvert
l
Étranger
Sélectionnez la valeur de début de la plage. Options disponibles :
Plage basse
l
Infinie : la valeur de résistance est infinie (aucune valeur en ohms spécifiée).
l
Court-circuité : le fil a causé un court-circuit.
l
Terre A : le fil est détecté en tant que terre A.
l
Terre B : le fil est détecté en tant que terre B.
l
0 - 10000 : ohms spécifiés pour cette résistance par incréments de 50 ohms.
Sélectionnez la valeur de fin de la plage. Options disponibles :
Plage haute
l
Infinie : la valeur de résistance est infinie (aucune valeur en ohms spécifiée).
l
Court-circuité : le fil a causé un court-circuit.
l
Terre A : le fil est détecté en tant que terre A.
l
Terre B : le fil est détecté en tant que terre B.
l
0 - 10000 : ohms spécifiés pour cette résistance par incréments de 50 ohms.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Résistances de fin de ligne - Modification
Lorsque vous cliquez sur le nom d'une résistance de fin de ligne sur la page de liste, la page Modification
de la résistance de fin de ligne s'affiche. Les options varient selon le type de résistance sélectionné.
Effectuez les modifications requises.
Page Modification normale
Caractéristique
Description
Nom
Nom du point d'entrée de la résistance de FDL.
Adresse
Adresse du point d’entrée.
Portée inactive
Dans la liste déroulante de gauche figure la valeur de début de la plage inactive.
Dans la liste déroulante de droite figure la valeur de fin de la plage inactive.
Les valeurs sont comprises entre 100 et 9950 ohms par incréments de 50 ohms.
plage active
Dans la liste déroulante de gauche figure la valeur de début de la plage active. Dans
la liste déroulante de droite figure la valeur de fin de la plage active.
Les valeurs sont comprises entre 100 et 9950 ohms par incréments de 50 ohms.
Cliquez sur ce bouton pour enregistrer vos modifications.
Page Résistances de fin de ligne - Modification
298
Caractéristique
Description
Cliquez sur ce bouton pour annuler vos modifications.
Page Modification avancée
Caractéristique
Description
Nom
Nom du point d'entrée de la résistance de FDL.
Adresse
Adresse du point d’entrée.
Priorité
Niveau de priorité du point d'entrée. Les options sont Basse, Moyenne et Haute.
État de l’entrée. Options disponibles :
État
l
Inactive
l
Actif
l
Défaut de mise à la terre
l
Raccourcie
l
Ouvert
l
Étranger
Valeur de début de la plage. Options disponibles :
Plage basse
l
Infinie : la valeur de résistance est infinie (aucune valeur en ohms spécifiée).
l
Court-circuité : le fil a causé un court-circuit.
l
Terre A : le fil est détecté en tant que terre A.
l
Terre B : le fil est détecté en tant que terre B.
l
0 - 10000 : ohms spécifiés pour cette résistance par incréments de 50 ohms.
Valeur de début de la plage. Options disponibles :
Plage haute
l
Infinie : la valeur de résistance est infinie (aucune valeur en ohms spécifiée).
l
Court-circuité : le fil a causé un court-circuit.
l
Terre A : le fil est détecté en tant que terre A.
l
Terre B : le fil est détecté en tant que terre B.
l
0 - 10000 : ohms spécifiés pour cette résistance par incréments de 50 ohms.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Mercury Modes LED - Page de liste
La page Liste des Modes LED Mercury dresse la liste des modes de LED Mercury Security disponibles.
Page Modification avancée
299
Pour apporter des modifications à un mode LED personnalisé disponible, sélectionnez ce mode parmi les
options disponibles répertoriées pour ouvrir le mode sur la page Page <number> Tableau des modes LED
Mercury Pour plus d’informations, consultez la section Modification des Mode LED de Mercury Security cidessous.
Avant de faire une modification quelconque, assurez-vous que les portes connexes et les panneaux
secondaires sont correctement configurés et câblés, notamment :
l
l
Assurez-vous que le champ Lecteur LED sur l'écran Lecteur : Modifier a une entrée valide (par ex.,
Gén 1 câble, Rouge/Vert sep aucun avert, OSDP). Pour plus d’informations sur cette page, consultez
la section La page Modification de lecteur (Panneaux secondaires Mercury Security) en page 214.
Assurez-vous que le champ de Mode LED sur la page des opérations de sécurité Mercury est défini
pour correspondre au tableau (1, 2 ou 3) que vous souhaitez utiliser. Pour plus d’informations sur cette
page, consultez la section Onglet Operations (Fonctionnement) (Mercury Security) en page 241.
Modification des Mode LED de Mercury Security
1. Sélectionnez Physical Access (Accès physiques) > Mercury LED Modes (Modes LED Mercury).
2. Examinez les détails du tableau.
3. Pour un état de porte donné, les paramètres suivants peuvent être mis à jour :
l
Pour modifier la couleur qui s’affiche lorsque l’état devient actif, sélectionnez la couleur en
cliquant dans le cercle de la couleur souhaitée (par exemple,
Color (Couleur Actif).
l
l
Pour modifier la durée pendant laquelle la couleur actif s’affiche, saisissez la nouvelle valeur
dans la colonne On Time (Durée Actif) (1/10 s). (La durée est donnée en incréments de 1/10
seconde.)
Pour modifier la couleur à afficher lorsque l’état de la porte est Inactif, sélectionnez la couleur
en cliquant dans le cercle de la couleur souhaitée (par exemple,
Color (Couleur Inactif).
l
l
) dans la colonne On
) dans la colonne Off
Pour modifier le nombre de répétitions (le cas échéant), saisissez la nouvelle valeur dans la
colonne Repeat Count (Nombre de répétitions).
Pour modifier le nombre de bips sonores (le cas échéant), saisissez la nouvelle valeur dans la
colonne Beep Count (Nombre de bips sonores).
4. Cliquez sur
en bas de chaque page pour enregistrer vos modifications.
Page Mercury Security LED Mode Table (Tableau des modes LED - Mercury Security)
La page Tableau des modes LED Mercury <number> vous permet de modifier tous les tableaux des modes
LED Mercury.
REMARQUE : La sortie effective dérivant des sélections ci-dessous (en termes de couleurs et de bips
sonores) peut varier de celles qui sont sélectionnées en fonction du panneau, du type de lecteur et de la
configuration.
Pour plus d’informations sur les modes de LED Mercury Security, voir Modes LED de sécurité Mercury à la
page suivante.
Modification des Mode LED de Mercury Security
300
Caractéristique
Description
ID LED
Identificateur unique de l’état du voyant.
État
État de porte pour lequel vous pouvez définir un mode LED personnalisé.
Sélectionnez la couleur à afficher lorsque l’état de la porte est Active.
Couleur Active
Les options sont vert, orange, rouge ou tous éteints (
). Cliquez dans le
cercle de la couleur souhaitée pour la sélectionner (par exemple,
).
Durée allumage (1/10 s) Durée en incréments de 1/10 seconde pendant laquelle la couleur Active s'allume.
Sélectionnez la couleur à afficher lorsque l’état de la porte est Non active.
Couleur Non active
Les options sont vert, orange, rouge ou tous éteints (
). Cliquez dans le
cercle de la couleur souhaitée pour la sélectionner (par exemple,
Durée éteinte (1/10 s)
).
Durée en incréments de 1/10 seconde pendant laquelle la couleur Non active
s'allume.
Sélectionnez le nombre de répétitions pour les couleurs Active et Non active.
Nombre de répétitions
REMARQUE : Ce paramètre n'est pas modifiable dans toutes les régions.
Nombre de bips
Sélectionnez le nombre de bips sonores à faire retentir lorsque l’état connexe
devient actif.
REMARQUE : Ce paramètre n'est pas modifiable dans toutes les régions.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Restaurer les valeurs
par défaut
Cliquez sur ce bouton pour restaurer les sélections de tous les états sur leurs
valeurs par défaut.
Modes LED de sécurité Mercury
Pour les commandes de porte Mercury Security, il existe trois modes LED de lecteur.
Le Mode de porte possède les ID de fonction 1 à 8. Ces modes servent lorsque le lecteur est inactif. Il est
impossible de définir le nombre de répétitions et de signaux sonores pour ces ID de fonction.
Les attributs de traitement de porte présentent les ID de fonction compris entre 11 et 16. Ils sont utilisés
lorsqu’une carte ou un code pin est présenté dans le lecteur. Il est possible de définir le nombre de
répétitions pour les ID de fonction 11 et 12 uniquement. Il est impossible de définir le nombre de signaux
sonores pour l'un de ces ID de fonction.
Mercury Security dispose de 3 modes LED intégrés. Les tableaux suivants décrivent les paramètres de
chaque mode.
Modes LED de sécurité Mercury
301
Paramètres par défaut du mode LED 1
LED Allumé
ID
Couleur
L'indicateur est
éteint
Couleur
Allumé L'indicateur est Répéter Bip
Mode de porte ou
éteint
Heure
Compte Compte État de porte
Heure
1
Rouge
L'indicateur est
éteint
29
1
0
0
Désactiver
2
Vert
L'indicateur est
éteint
29
1
0
0
Déverrouillée
3
Rouge
L'indicateur est
éteint
29
1
0
0
Sortie uniquement
4
Rouge
L'indicateur est
éteint
1
29
0
0
Code d'établissement
uniquement
5
Rouge
L'indicateur est
éteint
1
29
0
0
Carte uniquement
6
Vert
L'indicateur est
éteint
1
29
0
0
PIN uniquement
7
Rouge
L'indicateur est
éteint
1
29
0
0
Carte et PIN
8
Vert
L'indicateur est
éteint
1
29
0
0
Carte ou PIN
11
Rouge
L'indicateur est
éteint
2
2
5
3
Refuser
12
Vert
L'indicateur est
éteint
2
2
7
1
Accordé
13
Vert
L'indicateur est
éteint
1
14
0
2
Commande utilisateur
14
Vert
Rouge
1
4
6
2
Contrôle à deux cartes
requis
15
Vert
Rouge
4
1
25
2
Deuxième utilisateur
code PIN
16
Vert
Rouge
1
4
6
2
Attendre
Modes LED de sécurité Mercury
302
Paramètres par défaut du mode LED 2
LED Allumé
ID
Couleur
L'indicateur est
éteint
Couleur
Allumé L'indicateur est Répéter Bip
Mode de porte ou
éteint
Heure
Compte Compte État de porte
Heure
1
Rouge
L'indicateur est
éteint
29
1
0
0
Désactiver
2
Vert
L'indicateur est
éteint
29
1
0
0
Déverrouillée
3
Rouge
L'indicateur est
éteint
29
1
0
0
Sortie uniquement
4
Rouge
L'indicateur est
éteint
24
1
0
0
Code d'établissement
uniquement
5
Rouge
L'indicateur est
éteint
24
1
0
0
Carte uniquement
6
Rouge
L'indicateur est
éteint
24
1
0
0
PIN uniquement
7
Rouge
L'indicateur est
éteint
24
1
0
0
Carte et PIN
8
Rouge
L'indicateur est
éteint
24
1
0
0
Carte ou PIN
11
Rouge
L'indicateur est
éteint
2
2
5
3
Refuser
12
Vert
L'indicateur est
éteint
2
2
7
1
Accordé
13
Vert
L'indicateur est
éteint
1
14
0
2
Commande utilisateur
14
Vert
Rouge
1
4
6
2
Contrôle à deux cartes
requis
15
Vert
Rouge
4
1
25
2
Deuxième utilisateur
code PIN
16
Vert
Rouge
1
4
6
2
Attendre
Modes LED de sécurité Mercury
303
Paramètres par défaut pour le Mode LED 3
LED Allumé
ID
Couleur
L'indicateur est
éteint
Couleur
Allumé L'indicateur est Répéter Bip
Mode de porte ou
éteint
Heure
Compte Compte État de porte
Heure
1
Rouge
L'indicateur est
éteint
29
1
0
0
Désactiver
2
Vert
L'indicateur est
éteint
29
1
0
0
Déverrouillée
3
Vert
L'indicateur est
éteint
29
1
0
0
Sortie uniquement
4
Vert
L'indicateur est
éteint
29
1
0
0
Code d'établissement
uniquement
5
Vert
L'indicateur est
éteint
29
1
0
0
Carte uniquement
6
Vert
L'indicateur est
éteint
29
1
0
0
PIN uniquement
7
Vert
L'indicateur est
éteint
29
1
0
0
Carte et PIN
8
Vert
L'indicateur est
éteint
29
1
0
0
Carte ou PIN
11
Rouge
L'indicateur est
éteint
2
2
5
3
Refuser
12
Vert
L'indicateur est
éteint
2
2
7
1
Accordé
13
Vert
L'indicateur est
éteint
1
14
0
2
Commande utilisateur
14
Vert
Rouge
1
4
6
2
Contrôle à deux cartes
requis
15
Vert
Rouge
4
1
25
2
Deuxième utilisateur
code PIN
16
Vert
Rouge
1
4
6
2
Attendre
Par exemple, les trois Modes LED ont les mêmes fonctionnalités pour les droits d’accès et la LED ne suit pas
la durée de gâche.
La LED du lecteur clignote en vert pour sept cycles de 2,1 graduations de seconde (2/10 seconde) allumée
et 2,1 graduations de seconde (2/10 seconde) éteinte.
Modes LED de sécurité Mercury
304
Configuration des formats de carte
Les lecteurs qui contrôlent les accès aux portes sont très nombreux et utilisent une multitude de types de
cartes différents. Le système ACM prend en charge les types de cartes les plus couramment utilisés en
utilisant deux formats de carte :
l
l
ABA Mag : pour les cartes à piste magnétique.
Wiegand : pour d'autres types de cartes, y compris les cartes de proximité et cartes à puce. Celles-ci
incluent la plupart des nouvelles cartes qui utilisent des puces intégrées et des formats propriétaires,
qui sont maintenant largement utilisées en raison d'exigences de sécurité de plus en plus strictes.
Cela permet à l'opérateur qualifié de définir des formats de carte personnalisés, permettant ainsi à un
panneau de contrôler l'accès de nombreux lecteurs.
Lorsque vous configurez une porte, vous spécifiez les formats de carte acceptés pour cette porte. Une
porte peut prendre en charge jusqu'à 16 formats de carte sur un total de 128 formats de carte pour
l'ensemble du système. Toutes les portes d'un même panneau peuvent utiliser collectivement un maximum
de 16 formats de cartes distincts.
Ajout de formats de cartes
1. Sélectionnez Accès physique > Formats de cartes.
2. Cliquez sur Ajouter un format de carte.
3. Sur la page Ajout de format de carte, saisissez les informations pour le nouveau format de carte.
4. Cliquez sur
pour enregistrer le nouveau format de carte.
Le nouveau format de carte est affiché dans la liste Ajout de format de carte et peut être affecté à des
portes dans le système.
Modification des formats de cartes
1. Sélectionnez Accès physique > Formats de cartes.
2. Sur la page Liste des formats de cartes, cliquez sur le nom du format de carte à modifier.
3. Sur la page Modification du format de carte, apportez les modifications requises.
4. Cliquez sur
pour enregistrer les modifications et télécharger les informations de format de carte
mises à jour sur tous les panneaux et panneaux secondaires de porte auxquels le format est attribué.
Le format de carte mis à jour est disponible sur toutes les portes concernées dès que les informations de
format de carte mises à jour sont téléchargées.
Configuration des formats de carte
305
Suppression des formats de cartes
1. Sélectionnez Accès physique > Portes.
2. Cliquez sur le bouton
correspondant au format de carte à supprimer.
3. Lorsque le message de confirmation s'affiche, cliquez sur OK pour télécharger les informations de
format de carte mises à jour sur tous les panneaux et panneaux secondaires de porte auxquels le
format est attribué.
Le format de carte effacé est supprimé de toutes les portes concernées dès que les informations de format
de carte mises à jour sont téléchargées.
Page Formats de cartes – Liste
Lorsque vous sélectionnez Accès physique > Formats de cartes, la page Liste des formats de cartes
s'affiche.
Cette page répertorie tous les formats de cartes définis pour ce système. Il est possible de définir jusqu'à
128 formats de cartes.
Caractéristique
Description
Nom du format de la carte.
Nom
Cliquez sur le nom pour modifier le format de carte.
Supprimer
Cliquez sur pour supprimer le format de carte.
Ajouter un
Cliquez sur ce bouton pour ajouter un nouveau format de carte.
format de carte
Formats de cartes - Page d'ajout
Lorsque vous cliquez sur Ajouter un format de carte sur la page Liste des formats de cartes, la page Ajout
d'un format de carte s'affiche. Cette page vous permet d'ajouter un format de carte personnalisé.
Caractéristique
Nom
Description
Nom du format de carte.
Type du format de la carte. Les options actuelles sont :
l
Type de format
de carte
l
ABA Mag : pour les cartes à piste magnétique.
Wiegand: pour les autres types de cartes, notamment les cartes de proximité et les
cartes à puce.
L'option que vous sélectionnez détermine les options qui s'affichent parmi les suivantes.
Options ABA Mag
Code
Code de site du format de carte.
d'établissement
Décalage
Numéro de décalage pour ce format de carte. Dans les formats de carte ABA Mag, la
valeur de décalage est ajoutée au numéro de carte et le résultat est utilisé comme
numéro de carte pour la demande d'accès.
Suppression des formats de cartes
306
Caractéristique
Description
Max Digits
(Nombre
maximal)
Le nombre maximal de chiffres pour ce format de carte.
Min Digits
(Nombres min)
Le nombre minimal de chiffres pour ce format de carte.
Longueur du
code de site
Longueur du code de site en chiffres.
Emplacement
L'emplacement de départ du code d'installation dans la chaîne numérique.
du code de site
Longueur du
numéro de
carte
Longueur totale du numéro figurant sur la carte.
Emplacement
de la carte
L'emplacement de départ du numéro de carte dans la chaîne numérique.
Issue Level
Length
(Longueur du
degré du
problème)
Longueur de la valeur du niveau d'émission dans la chaîne numérique.
Emplacement
du problème
L'emplacement de départ de la valeur du niveau d'émission dans la chaîne numérique.
Supprimer les Par défaut, la vérification du code d'installation permet d'utiliser un seul format de carte
contrôles pour pour plusieurs jeux de cartes avec une longueur de numéro identique, mais des codes
l'établissement d'installation différents. Cochez cette case pour ignorer un contrôle de site.
Mode carte
d'entreprise
Non pris en charge pour les formats de carte ABA Mag. Cocher cette option n'aura aucun
effet.
Options Wiegand (panneaux Mercury et HID ™ / VertX)
Code
Code de site du format de carte.
d'établissement
Numéro de décalage pour ce format de carte. Pour les formats de carte Wiegand, la
valeur de décalage est utilisée avec le paramètre Mode de carte entreprise :
l
Décalage
l
Si le paramètre Mode de carte entreprise est désactivé (réglage par défaut), la
valeur de décalage est ajoutée au numéro de carte lu sur la carte et le résultat est
utilisé comme numéro de carte pour la demande d'accès.
Si le Mode carte d'entreprise est activé, la valeur du code d'installation lue sur la
carte est multipliée par le décalage puis ajoutée au numéro de carte lu sur la carte.
Le résultat est utilisé comme numéro de carte pour la demande d'accès.
Important : Lorsque le paramètre Mode de carte entreprise est activé, les valeurs
d'emplacement Longueur du code d'établissement et Code d'établissement
doivent également être précisées.
Formats de cartes - Page d'ajout
307
Caractéristique
Description
Lorsque la valeur de Décalage est laissée à zéro, le résultat est toujours le numéro de
carte lu sur la carte.
Nombre maximal de bits du format de carte. Si l’option Inverser les octets de carte est
Nombre de bits disponible pour ce type de format de carte et qu'elle est activée, la valeur saisie dans ce
champ doit être un multiple de 8.
Even Parity
Length
(Longueur de
parité paire)
La longueur de la chaîne numérique avec une parité paire.
Emplacement
de parité paire
L'emplacement de départ de la chaîne numérique avec une parité paire.
Odd Parity
Length
(Longueur de
parité impaire)
La longueur de la chaîne numérique avec une parité impaire.
Emplacement
de parité
impaire
L'emplacement de départ de la chaîne numérique avec une parité impaire.
Longueur du
code de site
Longueur du code de site en chiffres. Cette valeur doit être spécifiée pour que le
Corporate card mode (Mode carte d'entreprise) fonctionne correctement lorsqu'il est
activé.
L'emplacement de départ du code d'installation dans la chaîne numérique. Cette valeur
Emplacement
doit être spécifiée pour que le Mode carte d'entreprise fonctionne correctement lorsqu'il
du code de site
est activé.
Longueur du
numéro de
carte
Longueur totale du numéro figurant sur la carte.
Emplacement
de la carte
L'emplacement de départ du numéro de carte dans la chaîne numérique.
Issue Level
Length
(Longueur du
degré du
problème)
Longueur de la valeur du niveau d'émission dans la chaîne numérique.
Emplacement
du problème
L'emplacement de départ de la valeur du niveau d'émission dans la chaîne numérique.
Supprimer les Cochez cette case pour ignorer un contrôle de site. Utilisez ce mode lorsque vous utilisez
contrôles pour des séquences de numéros de cartes qui se chevauchent dans des jeux de cartes avec
l'établissement des valeurs correspondantes dans les champs longueur de bit et parité de bit.
Mode carte
d'entreprise
Cochez cette case pour activer le mode carte d'entreprise. Utilisez ce mode lorsque
vous utilisez des séquences de numéros de cartes se chevauchant dans des jeux de
cartes avec des codes d'installation différents. Il combine les valeurs saisies dans les
Formats de cartes - Page d'ajout
308
Caractéristique
Description
champs Facility Code (Code d'établissement) et Offset (Décalage) et le numéro de carte
pour produire des numéros de cartes uniques que les lecteurs dans différentes
installations reconnaîtront.
D'autres optons Wiegand (Panneaux Mercury seulement)
Step parity by 2
Cochez cette case pour indiquer que la parité doit être incrémentée de 2.
(Faire
progresser la
Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité.
parité de 2)
Activer la parité Cochez cette case pour activer la parité 37 bits avec le format 4.
37 bits w/4
Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité.
Activer la parité Cochez cette case pour activer la parité 37 bits avec le format 2.
37 bits w/2
Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité.
Activer le
mode
transparent
75 bits
Cochez cette case pour activer le mode transparent 75 bits pour les cartes PIV / TWIC.
Format de
carte inversé
Cochez cette case pour activer l'inversion, au niveau du bit, du flux binaire entier de la
carte une fois reçu du lecteur de carte. Le flux binaire inversé est ensuite comparé au
format de carte. Si les valeurs correspondent, les données au format de la carte sont
utilisées pour authentifier l'identité du titulaire.
Cochez cette case pour activer l'inversion, au niveau des octets, du flux binaire entier de
la carte une fois reçu du lecteur de carte. Le flux binaire inversé est ensuite comparé au
Inverser les
format de carte. Si les valeurs correspondent, les données au format de la carte sont
octets de carte
utilisées pour authentifier l'identité du titulaire. Pour que cette option fonctionne
correctement, la valeur dans le champ Nombre de Bits doit être un multiple de 8.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Formats de cartes - Modifier
Lorsque vous cliquez sur le nom d'un format de carte sur la page de liste, la page Formats de cartes Modifier apparaît.
Caractéristique
Nom
Description
Nom du format de carte.
Type du format de la carte. Les options actuelles sont :
Type de format
de carte
l
l
Page Formats de cartes - Modifier
ABA Mag : pour les cartes à piste magnétique.
Wiegand: pour les autres types de cartes, notamment les cartes de proximité et les
cartes à puce.
309
Caractéristique
Description
L'option que vous sélectionnez détermine les options qui s'affichent parmi les suivantes.
Options ABA Mag
Code
Code de site du format de carte.
d'établissement
Décalage
Numéro de décalage pour ce format de carte. Dans les formats de carte ABA Mag, la
valeur de décalage est ajoutée au numéro de carte et le résultat est utilisé comme
numéro de carte pour la demande d'accès.
Max Digits
(Nombre
maximal)
Le nombre maximal de chiffres pour ce format de carte.
Min Digits
(Nombres min)
Le nombre minimal de chiffres pour ce format de carte.
Longueur du
code de site
Longueur du code de site en chiffres.
Emplacement
L'emplacement de départ du code d'installation dans la chaîne numérique.
du code de site
Longueur du
numéro de
carte
Longueur totale du numéro figurant sur la carte.
Emplacement
de la carte
L'emplacement de départ du numéro de carte dans la chaîne numérique.
Issue Level
Length
(Longueur du
degré du
problème)
Longueur de la valeur du niveau d'émission dans la chaîne numérique.
Emplacement
du problème
L'emplacement de départ de la valeur du niveau d'émission dans la chaîne numérique.
Supprimer les Par défaut, la vérification du code d'installation permet d'utiliser un seul format de carte
contrôles pour pour plusieurs jeux de cartes avec une longueur de numéro identique, mais des codes
l'établissement d'installation différents. Cochez cette case pour ignorer un contrôle de site.
Mode carte
d'entreprise
Non pris en charge pour les formats de carte ABA Mag. Cocher cette option n'aura aucun
effet.
Options Wiegand (panneaux Mercury et HID ™ / VertX)
Code
Code de site du format de carte.
d'établissement
Numéro de décalage pour ce format de carte. Pour les formats de carte Wiegand, la
valeur de décalage est utilisée avec le paramètre Mode de carte entreprise :
Décalage
l
Page Formats de cartes - Modifier
Si le paramètre Mode de carte entreprise est désactivé (réglage par défaut), la
valeur de décalage est ajoutée au numéro de carte lu sur la carte et le résultat est
310
Caractéristique
Description
utilisé comme numéro de carte pour la demande d'accès.
l
Si le Mode carte d'entreprise est activé, la valeur du code d'installation lue sur la
carte est multipliée par le décalage puis ajoutée au numéro de carte lu sur la carte.
Le résultat est utilisé comme numéro de carte pour la demande d'accès.
Important : Lorsque le paramètre Mode de carte entreprise est activé, les valeurs
d'emplacement Longueur du code d'établissement et Code d'établissement
doivent également être précisées.
Lorsque la valeur de Décalage est laissée à zéro, le résultat est toujours le numéro de
carte lu sur la carte.
Nombre maximal de bits du format de carte. Si l’option Inverser les octets de carte est
Nombre de bits disponible pour ce type de format de carte et qu'elle est activée, la valeur saisie dans ce
champ doit être un multiple de 8.
Even Parity
Length
(Longueur de
parité paire)
La longueur de la chaîne numérique avec une parité paire.
Emplacement
de parité paire
L'emplacement de départ de la chaîne numérique avec une parité paire.
Odd Parity
Length
(Longueur de
parité impaire)
La longueur de la chaîne numérique avec une parité impaire.
Emplacement
de parité
impaire
L'emplacement de départ de la chaîne numérique avec une parité impaire.
Longueur du
code de site
Longueur du code de site en chiffres. Cette valeur doit être spécifiée pour que le
Corporate card mode (Mode carte d'entreprise) fonctionne correctement lorsqu'il est
activé.
L'emplacement de départ du code d'installation dans la chaîne numérique. Cette valeur
Emplacement
doit être spécifiée pour que le Mode carte d'entreprise fonctionne correctement lorsqu'il
du code de site
est activé.
Longueur du
numéro de
carte
Longueur totale du numéro figurant sur la carte.
Emplacement
de la carte
L'emplacement de départ du numéro de carte dans la chaîne numérique.
Issue Level
Length
(Longueur du
degré du
problème)
Longueur de la valeur du niveau d'émission dans la chaîne numérique.
Page Formats de cartes - Modifier
311
Caractéristique
Emplacement
du problème
Description
L'emplacement de départ de la valeur du niveau d'émission dans la chaîne numérique.
Supprimer les Cochez cette case pour ignorer un contrôle de site. Utilisez ce mode lorsque vous utilisez
contrôles pour des séquences de numéros de cartes qui se chevauchent dans des jeux de cartes avec
l'établissement des valeurs correspondantes dans les champs longueur de bit et parité de bit.
Mode carte
d'entreprise
Cochez cette case pour activer le mode carte d'entreprise. Utilisez ce mode lorsque
vous utilisez des séquences de numéros de cartes se chevauchant dans des jeux de
cartes avec des codes d'installation différents. Il combine les valeurs saisies dans les
champs Facility Code (Code d'établissement) et Offset (Décalage) et le numéro de carte
pour produire des numéros de cartes uniques que les lecteurs dans différentes
installations reconnaîtront.
D'autres optons Wiegand (Panneaux Mercury seulement)
Step parity by 2
Cochez cette case pour indiquer que la parité doit être incrémentée de 2.
(Faire
progresser la
Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité.
parité de 2)
Activer la parité Cochez cette case pour activer la parité 37 bits avec le format 4.
37 bits w/4
Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité.
Activer la parité Cochez cette case pour activer la parité 37 bits avec le format 2.
37 bits w/2
Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité.
Activer le
mode
transparent
75 bits
Cochez cette case pour activer le mode transparent 75 bits pour les cartes PIV / TWIC.
Format de
carte inversé
Cochez cette case pour activer l'inversion, au niveau du bit, du flux binaire entier de la
carte une fois reçu du lecteur de carte. Le flux binaire inversé est ensuite comparé au
format de carte. Si les valeurs correspondent, les données au format de la carte sont
utilisées pour authentifier l'identité du titulaire.
Cochez cette case pour activer l'inversion, au niveau des octets, du flux binaire entier de
la carte une fois reçu du lecteur de carte. Le flux binaire inversé est ensuite comparé au
Inverser les
format de carte. Si les valeurs correspondent, les données au format de la carte sont
octets de carte
utilisées pour authentifier l'identité du titulaire. Pour que cette option fonctionne
correctement, la valeur dans le champ Nombre de Bits doit être un multiple de 8.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Formats de cartes - Modifier
312
Configuration des événements du système ACM
Le système ACM vous informe des problèmes qui peuvent nécessiter votre attention. Les événements
comprennent les messages émis et les alarmes déclenchées par des dispositifs spécifiques dans le
système Access Control Manager.
Vous ne pouvez pas créer d'événements, mais vous pouvez personnaliser les événements système
existants afin de surveiller ce qui vous préoccupe le plus.
Les événements peuvent se transformer en alarme lorsqu'ils sont attribués à un type d'événement à alarme.
Pour plus d'informations, voir Types d’événements - Introduction en page 361.
Rechercher des événements système ACM
Le système Access Control Manager propose de nombreux événements. Il est donc parfois plus facile de
rechercher l'événement à personnaliser. Par exemple, si vous recherchez un événement lié aux incidents
dans le système, vous pouvez rechercher des événements contenant le mot « défaillance ».
1. En haut de la page Liste des événements, saisissez le nom de l'événement recherché dans le champ
Nom.
Conseil : Utiliser n’importe quelle combinaison de lettres et de chiffres pour rechercher les
événements que vous souhaitez voir.
Vous pouvez également utiliser les options de la liste déroulante pour affiner la recherche par nom
d'événement : Starts With (Commence par), Equals (Est égal à), Contains (Contient) ou Ends With (Se
termine par).
2. Si vous connaissez le type d'événement attribué à l'événement, sélectionnez l'une des options dans
la liste déroulante Type d'événement.
3. Cliquez sur Rechercher.
La page s'actualise pour afficher les résultats de votre recherche.
Personnalisation des Événements du système ACM
Vous pouvez modifier les événements système ACM pour les personnaliser selon vos besoins. Par
exemple, si une action doit être entreprise lorsqu’un événement spécifique se produit, les instructions
peuvent être ajoutées à l’événement. Ces instructions seront affichées lorsque l’événement est déclenché.
1. Sélectionnez Accès physiques > Événements.
La liste des Événements est affichée.
2. Sur la page Liste des événements, cliquez sur le nom de l'événement à modifier.
La page Modification de l'événement s'affiche.
3. Effectuez les modifications requises.
4. Cliquez sur
pour enregistrer vos modifications.
Configuration des événements du système ACM
313
Affectation des couleurs de priorité à Événements du système ACM
Vous pouvez attribuer une couleur à n'importe quel niveau de priorité. Les couleurs sont utilisées pour
mettre en évidence les événements présentant la même priorité sur la page Alarmes de l'écran Moniteur.
La priorité d'alarme est attribuée aux événements sur la page Modification des événements ou la page
Modification des types d'événements.
1. Sélectionnez Accès physique>Événements.
2. Sélectionnez l'onglet Couleurs.
3. Sur la page de Liste des couleurs, effectuez l’une des actions suivantes :
l
Pour ajouter une couleur, cliquez sur Ajouter une couleur.
l
Pour modifier une couleur de priorité, cliquez sur un numéro de priorité dans la liste.
l
Pour supprimer une couleur de priorité, cliquez sur
.
4. Sur la page suivante, saisissez le numéro de priorité auquel le jeu de couleurs doit être attribué.
5. Pour chacune des options de couleur, cliquez sur le champ de couleur pour afficher la palette de
couleurs.
6. Pour sélectionner une couleur spécifique dans cette palette :
a. Dans les champs de couleur HSV ou RVB, saisissez la couleur générale dont vous avez besoin.
Toutes les teintes et variations possibles de cette couleur apparaissent à gauche, dans la
zone de teinte.
La nouvelle couleur sélectionnée s'affiche sur la droite de la barre horizontale qui s'affiche audessus des champs des éléments de couleur. La couleur d'origine s'affiche à gauche.
b. Pour affiner la couleur, cliquez dans la zone de teinte.
Une croix s'affiche. Faites-la glisser dans la zone pour définir la couleur exacte que vous
Affectation des couleurs de priorité à Événements du système ACM
314
souhaitez. Vous obtiendrez ainsi un aperçu de la teinte et de l'ombrage exacts que vous avez
sélectionnés, comme dans l'exemple suivant :
La valeur du champ Couleur change en fonction de votre choix.
c. Si nécessaire, faites glisser la barre verticale vers le haut ou le bas pour modifier davantage la
couleur.
d. Une fois votre sélection terminée dans la palette, cliquez sur OK.
7. Cliquez sur pour enregistrer vos données.
Liste Événements (System ACM)
Lorsque vous sélectionnez Accès physique > Événements, les 20 premiers événements définis par le
système sont affichés. Cette liste est présentée dans l'ordre alphabétique. Vous pouvez :
l
Parcourez la liste en utilisant les numéros de page en bas.
l
Visualisez les événements par ordre alphabétique en utilisant les onglets de A à Z.
l
Rechercher un événement spécifique. Pour plus d'informations, voir Rechercher des événements
système ACM en page 313.
Sélectionnez l'onglet Événements pour revenir à la première page. Pour plus d'informations, voir
Personnalisation des Événements du système ACM en page 313
Vous ne pouvez pas ajouter ni supprimer d'événements de système, mais vous pouvez cliquer sur le nom
de l'un d'entre eux pour le personnaliser.
Vous pouvez mettre en évidence des événements de différentes couleurs pour refléter leur priorité dans le
système. Pour plus d'informations, voir Page Événements - Liste des couleurs en page 318.
REMARQUE : Les versions des dispositifs locaux des événements sont répertoriées sur la page des
événements de dispositifs.
Caractéristique
Description
Nom de l'événement.
Nom
Cliquez sur le nom pour modifier les détails de l'événement.
Liste Événements (System ACM)
315
Caractéristique
Description
Type
d'événement
Type affecté à l'événement.
Source
Dispositif qui génère l'événement.
Sous/hors
tension
Oui : indique si l’événement présente un événement de retour à la normale (RTN).
Cliquez sur le type de l'événement pour modifier ses paramètres.
Non : indique que l’événement ne présente pas d’événement RTN.
Indique si l'événement est masqué/non signalé sur l'écran Surveillance des événements
Masquée
ou Surveillance des alarmes. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Indique si l'événement est connecté physiquement à la base de données de
Consigné
transactions. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Indique si une vidéo est associée à l'événement. Oui (
Afficher la
vidéo
Non (
) ou
).
Cliquez sur cette icône pour modifier le statut.
Supprimer
Pas utilisé actuellement.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un résumé PDF de tous les événements.
Page Événements - Modification (Système ACM)
Lorsque vous cliquez sur le nom d'un événement sur la page Liste des événements, la page Modification
des événements s'affiche. Cliquez sur l'onglet Événements pour revenir à cette page.
Cette page vous permet de modifier l’événement et de définir ce qui se passe lorsque l’événement se
produit, y compris sa priorité, comment il doit être géré et la personne à avertir de l’événement. Effectuez
les modifications requises.
Caractéristique
Description
Nom
Le nom de l’événement, que vous pouvez modifier.
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Spécifiez le type d’événement.
Type
d'événement
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
Page Événements - Modification (Système ACM)
316
Caractéristique
Type de source
Description
Périphérique correspondant à la source de l'événement.
Spécifiez la priorité de cet événement.
Priorité
La plage de priorités est comprise entre 1 et 999.
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
élevée ; elle apparaît toujours en haut de la liste.
Alarme sonore
Heure de
suppression
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
lors de la surveillance de la page Alarmes.
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
dans un rapport.
Seules les planifications définies dans le système sont répertoriées.
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
Instructions
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Événement de
retour
Priorité de
retour
Sélectionnez le type d’événement de l’événement RTN.
Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
Indique qu’un événement RTN est associé à cet événement.
A
REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne
Activé/Désactivé change pas le paramètre de cette case. Elle est réglée uniquement si l’événement
d’origine présente un événement RTN associé défini pour lui.
Masqué
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être
modifié sur la page Liste des événements.
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur
configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est
désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce
type d’événement est respectée.
Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Afficher la vidéo Liste des événements.
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
Deux personnes effacer cet événement.
requises pour
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui
lʼeffacement
exécute la confirmation doivent être différents.
Page Événements - Modification (Système ACM)
317
Caractéristique
Description
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Rôles :
Liste de tous les rôles disponibles pour vous dans le système.
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
Disponible
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou
sur Maj + Clic pour sélectionner des rôles consécutifs.
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Membres
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Événements - Liste des couleurs
Lorsque vous sélectionnez l'onglet Couleurs sur la page Liste des événements, la page Liste des couleurs
s'affiche.
Cette page répertorie toutes les couleurs attribuées à un numéro de priorité d'événement. La couleur
permet de mettre en évidence des événements sur la page Alarme ainsi que sur d'autres pages
Événement (comme la page Événement de panneau ou la page Événements de portes).
Caractéristique
Priorité de
Description
Saisissez la valeur inférieure de la plage de priorité d'événement qui sera mise
en surbrillance avec cette couleur.
REMARQUE : La plage de priorités est comprise entre 1 et 999.
Priorité à
Saisissez la valeur supérieure de la plage de priorité d'événement qui sera mise
en surbrillance avec cette couleur.
REMARQUE : La plage de priorités est comprise entre 1 et 999.
Couleur de l'alarme
Couleur de l'événement sur la page Alarme lorsque celui-ci a le statut Alarme.
Couleur pour accusé de
Couleur de l'événement sur la page Alarme lorsque celui-ci a le statut Confirmé.
réception
Page Événements - Liste des couleurs
318
Page Événements - Ajout de couleurs
Lorsque vous cliquez sur Ajouter une couleur sur la page Liste des couleurs, la page Ajout d'une couleur
s'affiche. Cette page vous permet d'affecter des couleurs à des alarmes de priorité spécifiques.
Caractéristique
Priorité de
Description
Saisissez la valeur inférieure de la plage de priorité d'événement qui sera mise en
surbrillance avec cette couleur.
REMARQUE : La plage de priorités est comprise entre 1 et 999.
Priorité à
Saisissez la valeur supérieure de la plage de priorité d'événement qui sera mise en
surbrillance avec cette couleur.
REMARQUE : La plage de priorités est comprise entre 1 et 999.
Couleur de
l'alarme
Cliquez sur ce champ pour afficher la palette de couleurs, puis sélectionnez une
couleur, ou saisissez manuellement le code hexadécimal de la couleur.
Couleur pour
accusé de
réception
Cliquez sur ce champ pour afficher la palette de couleurs, puis sélectionnez une
couleur, ou saisissez manuellement le code hexadécimal de la couleur.
Page Événements - Modifier les couleurs
Lorsque vous cliquez sur une couleur de priorité sur la page Liste des couleurs, la page Modification des
couleurs s'affiche.
Effectuez les modifications requises.
Caractéristique
Priorité de
Description
Saisissez la valeur inférieure de la plage de priorité d'événement qui sera mise en
surbrillance avec cette couleur.
REMARQUE : La plage de priorités est comprise entre 1 et 999.
Priorité à
Saisissez la valeur supérieure de la plage de priorité d'événement qui sera mise en
surbrillance avec cette couleur.
REMARQUE : La plage de priorités est comprise entre 1 et 999.
Couleur de
l'alarme
Cliquez sur ce champ pour afficher la palette de couleurs, puis sélectionnez une
couleur, ou saisissez manuellement le code hexadécimal de la couleur.
Couleur pour
accusé de
réception
Cliquez sur ce champ pour afficher la palette de couleurs, puis sélectionnez une
couleur, ou saisissez manuellement le code hexadécimal de la couleur.
Actions globales
Les actions globales permettent d'effectuer une ou plusieurs actions simultanément sur un grand nombre
de portes connectées à plusieurs panneaux. Ces actions peuvent être déclenchées de trois manières :
Page Événements - Ajout de couleurs
319
l
Manuellement, à partir de la page Liste des actions globales.
l
Par planification, lorsqu'elles sont configurées sur la page Liste des actions globales.
l
Automatiquement lorsqu'elles sont utilisées dans un lien global.
Une ou plusieurs actions globales doivent être définies pour pouvoir créer des liens globaux.
Actions globales - Ajout
1. Sélectionnez Physical Access > Global Actions (Accès physique > Actions globales).
La page Global Action Listing (Liste des actions globales) s'affiche.
2. Sur la page Global Action Listing (Liste des actions globales), cliquez sur Add New Global Action
(Ajouter une action globale).
3. Saisissez les informations demandées pour cette nouvelle action globale.
4. Cliquez sur pour enregistrer vos données.
Une fois que vous avez défini toutes les actions globales dont vous avez besoin, exécutez la fonction
Global Linkages (Liens globaux) pour créer une chaîne d'actions.
Actions globales - Modification
1. Sélectionnez Physical Access > Global Actions (Accès physique > Actions globales).
La page Global Actions Listing (Liste des actions globales) s'affiche.
2. Cliquez sur le nom de l'action globale à modifier.
3. Effectuez les modifications requises.
4. Cliquez sur
pour enregistrer vos modifications.
Actions globales - Types d'actions
Caractéristique
Description
Installer/Désinstaller
groupe d'accès
Spécifie qu'un ou plusieurs groupes d'accès désignés sont
installés/désinstallés.
Groupe d'action
Spécifie les groupes d’actions qui sont exécutées.
Installation/désinstallation
de porte
Spécifie qu'une porte désignée va être installée ou désinstallée.
Mode de porte
Spécifie le mode d'une ou plusieurs portes désignées.
Autorisation de porte
Spécifie que l'entrée est autorisée au niveau d'une ou plusieurs portes
désignées.
Masquer porte
Spécifie que les alarmes sont masquées/affichées de force au niveau d'une
ou plusieurs portes désignées.
Adresse électronique
Spécifie les adresses e-mail et envoie un message prédéfini aux destinataires
concernés.
Déclencheur logiciel
Spécifie l'exécution d'un déclenchement logiciel sur le système de caméra
Actions globales - Ajout
320
Caractéristique
Description
Exacq
Exacq par l'action globale.
Entrée
Spécifie qu'une ou plusieurs entrées désignées sont masquées/affichées.
Zones d'intrusion
Spécifie toutes les commandes disponibles pour les zones d’intrusion.
Sorties d’intrusion
Spécifie toutes les commandes disponibles pour les sorties d’intrusion.
Points d’intrusion
Spécifie toutes les commandes disponibles pour les points d’intrusion.
Sortie
Spécifie qu'une ou plusieurs sorties désignées sont activées/désactivées.
Installation/désinstallation
du panneau
Spécifie qu'un ou plusieurs panneaux désignés sont installés/désinstallés.
Macro du panneau
Spécifie une routine de macro à exécuter sur le groupe désigné.
Installation/désinstallation
de la règle
Spécifie qu'une ou plusieurs règles désignées sont installées ou
désinstallées.
Mode de réglage de la
planification
Spécifie qu'une ou plusieurs planifications sont
activées/désactivées/analysées.
Actions globales - Suppression
1. Sélectionnez Physical Access > Global Actions (Accès physique > Actions globales).
La page Global Actions Listing (Liste des actions globales) s'affiche.
2. Sur la page Global Actions Listing (Liste des actions globales), cliquez sur le bouton
l'action globale à supprimer.
à côté de
3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK.
Actions globales - Liens globaux d’intrusion et actions
Ci-dessous figurent des exemples de configuration d’actions et de liens globaux d'intrusion.
Alarme de panneau d’intrusion à cause d’un événement dans le système de l'ACM
Un événement du système ACM peut déclencher un point d’alarme d'intrusion. Pour établir une
configuration permettant le déclenchement d'une condition d’alarme au niveau du panneau d'intrusion
(informant le centre de surveillance, etc.), en raison d’un événement du système ACM (par exemple, une
porte forcée), assurez-vous que le panneau d'intrusion dispose d’un point à « sortie » source. Sélectionnez
un index qui n’est utilisé ni comme point ni comme sortie. Procédez comme suit :
1. Créez des actions globales afin d’activer et de désactiver la sortie.
2. Créez un lien global à l’événement de porte forcée, afin d’activer la sortie.
3. Créez un lien global à un événement NORMAL Porte forcée pour désactiver la sortie.
Lorsque l’événement associé se produit dans le système ACM, le point correspondant se déclencher au
niveau du panneau d'intrusion et le contrôle de l’événement (par exemple, l'arrêt d'une alarme) peut
s’effectuer au moyen des panneaux d’intrusion.
Actions globales - Suppression
321
Activer/désactiver les portes à partir du pavé numérique
L'armement d'une alarme au niveau du clavier d'intrusion peut également verrouiller une porte dans le
système ACM.
1. Créez des actions globales pour verrouiller et rétablir la porte.
2. Créez un lien global aux événements d'armement de la zone pour verrouiller la porte.
3. Créez un lien global aux événements de désarmement de la zone pour déverrouiller la porte.
Il est recommandé de configurer cette action dans une seule zone car des combinaisons d’armement et
désarmement différentes pourraient résulter dans le verrouillage et le déverrouillage inattendus de la porte.
Les alarmes/accès seront accessibles à partir du pavé numérique et de la section Moniteur > Statut
d'intrusion > Zones du système ACM.
REMARQUE : L’accès du pavé numérique sera limité par les jetons attribués à l’identité.
Désarmer l'arme sur Octroi d’accès avec autorisations restreintes
L'accès à une zone au moyen d’une carte d'accès au système ACM valide peut automatiquement désarmer
une zone.
Pour permettre un scénario où l'entrée dans une zone via un accès par carte valide désarme une zone
d’intrusion en fonction des autorisations d'intrusion du détenteur de carte, procédez comme suit :
1. Créez une action globale pour désarmer une zone. Type d’action « Zone d’intrusion », sous-type
« Désarmement global » et zones pertinentes comme Membres.
2. Créez un lien global aux événements d’accès de porte.
l
Onglet Devices (Dispositifs) : Porte comme Type et portes cibles comme Members
(Membres).
l
Onglet Events (Événements) : Attribution locale.
l
Onglet Actions : Désarmer toutes.
Les zones peuvent être armées/désarmées à partir du pavé numérique (en fonction des jetons attribués à
l’identité) et depuis la section Moniteur > Statut d'intrusion > Zones du système ACM.
Page Liste des actions globales
Lorsque vous cliquez sur Accès physique > Actions globales, la page Liste des actions globales s'affiche.
Cette page répertorie toutes les actions globales configurées dans le système.
Caractéristique
Description
Nom de l'action globale.
Nom
Cliquez sur ce nom pour modifier l'action globale.
Type
Indique le type d'action effectuée par l'action globale. Pour plus de détails, consultez
Actions globales - Types d'actions en page 320.
Points
Indique les liens globaux qui utilisent l'action globale.
Exécuter
Cliquez sur le bouton Exécuter pour lancer manuellement l'action.
Activer/désactiver les portes à partir du pavé numérique
322
Caractéristique
Description
Planification
Cliquez sur Planification pour créer le travail par lots de l'action globale. Pour plus
d'informations, voir Planification des travaux par lots en page 10.
Supprimer
Cliquez sur pour supprimer l'action spécifiée de la liste.
Ajouter une
action globale
Cliquez sur ce bouton pour créer une nouvelle action globale.
Page Global Actions - Add (Actions globales - Ajouter)
Lorsque vous cliquez sur Add New Global Action (Ajouter une action globale) sur la page Global Actions
Listing (Liste des actions globales), la page Global Actions Add (Ajout d'actions globales) s'affiche. Cette
page vous permet d'ajouter une nouvelle action globale au système.
Caractéristique
Description
Nom de l'action globale.
Nom
Saisissez un nom descriptif pour l'action.
Dispositif
Sélectionnez le dispositif auquel les dispositifs et les panneaux connexes sont connectés.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Sélectionnez le type d'action à effectuer.
Type
D'autres options apparaissent en fonction de l'option choisie.
Si vous sélectionnez Macro du panneau dans le champ Type :
REMARQUE : Les macros ne sont prises en charge que sur les panneaux de Sécurité Mercury.
Sélectionnez un groupe de macros.
Sous-type
Vous pouvez choisir de Exécuter groupe A à Exécuter groupe D.
Macro
Sélectionnez une macro.
Si vous sélectionnez Déclenchement logiciel Exacq dans le champ Type :
REMARQUE : Vous devez configurer une connexion de système externe avec un serveur Exacq pour
utiliser cette option.
Sélectionnez l'une des options suivantes :
Sous-type
l
Ensemble unique : exécution unique du déclencheur sélectionné.
Page Global Actions - Add (Actions globales - Ajouter)
323
Caractéristique
Description
l
l
Déclencheur
Ensemble continu : répétition du déclencheur sélectionné jusqu'à l'exécution de la
commande Non défini.
Non défini : arrêt de la répétition continue du déclencheur sélectionné.
Sélectionnez l'action de déclenchement que doit effectuer le serveur vidéo, comme une
inclinaison, une mise au point ou le passage à une position prédéfinie.
Les déclencheurs sont définis par le biais du serveur Exacq.
Si vous sélectionnez Installation/désinstallation de porte dans le champ Type :
L'option sélectionnée est appliquée aux portes de la liste des Membres. Choisissez parmi
les éléments suivants :
l
Installer : installation des portes dans la liste des Membres.
l
Désinstaller : désinstallation des portes dans la liste des Membres.
Sous-type
Pour ajouter une porte à la liste Membres, sélectionnez la porte dans la liste Disponibles,
puis cliquez sur
.
Si vous sélectionnez Mode de porte dans le champ Type :
Sélectionnez cette option pour spécifier qu'il s’agit d’une action de priorité. Une action
globale de priorité est prioritaire sur toute autre action actuellement en vigueur sur les
portes de la liste Membres.
Priorité
L’option Priorité n’est pas prise en charge par les contrôleurs de porte de HID™. Ignorer la
case à cocher Priorité lors de la configuration d’une action globale pour les portes HID.
Important : L’utilisation de cette option est pas recommandé pour les actions globales
pour les portes et panneaux Mercury. Au lieu de cela, utilisez un profil de porte de priorité
pour configurer une réponse aux situations de priorité pour les portes et panneaux
Mercury ; voir Situations de priorité en page 570.
L'option sélectionnée sera appliquée aux portes de la liste des Membres. Choisissez
parmi les éléments suivants :
Sous-type
l
Restaurer : restauration du mode normal des portes sélectionnées.
l
Désactiver : désactivation des portes sélectionnées.
l
Déverrouiller : déverrouillage des portes sélectionnées.
l
Verrouiller : verrouillage des portes sélectionnées.
l
l
l
l
Code d'établissement : spécifie que l'accès par les portes sélectionnées pourra se
faire en entrant le code d'établissement.
Carte uniquement : spécifie que les portes sélectionnées sont accessibles à l'aide
d'une carte uniquement.
PIN uniquement : spécifie que les portes sélectionnées sont accessibles après
saisie d'un code PIN uniquement.
Carte et PIN : spécifie que les portes sélectionnées sont accessibles à l'aide d'une
carte et d'un code PIN.
Page Global Actions - Add (Actions globales - Ajouter)
324
Caractéristique
Description
l
Carte ou PIN : spécifie que les portes sélectionnées sont accessibles à l'aide d'une
carte ou d'un code PIN.
REMARQUE : Les modes de porte PIN uniquement et Carte ou PIN ne seront disponibles
que si l'option Autoriser les doublons PIN a été sélectionnée à partir de la page
Paramètres système – Général.
Pour ajouter une porte à la liste Membres, sélectionnez la porte dans la liste Disponibles,
puis cliquez sur
.
Si vous sélectionnez Attribution de porte dans le champ Type :
Aucun sous-type n'est requis. L'action Attribution de porte s'applique sur les portes de la
liste des Membres.
Sous-type
Pour ajouter une porte à la liste Membres, sélectionnez la porte dans la liste Disponibles,
puis cliquez sur
.
Si vous sélectionnez Masquer porte dans le champ Type :
L'option sélectionnée sera appliquée aux portes de la liste des Membres. Choisissez
parmi les éléments suivants :
l
l
l
Sous-type
l
Masquage forcé et maintenu : masque les portes sélectionnées et maintient le
masquage jusqu'à ce l'envoi d'une commande Démasquer.
Démasquage forcé et maintenu : affiche les portes sélectionnées et les garde
démasquées jusqu'à l'envoi d'une commande Masquer.
Masquage maintenu : maintient le masque des portes sélectionnées jusqu'à l'envoi
d'une commande Afficher les maintenues.
Démasquage maintenu : maintient les portes sélectionnées démasquées jusqu'à
l'envoi d'une commande Masquer les maintenues.
l
Masquage forcé : force le masquage des portes sélectionnées.
l
Démasquage forcé : force le démasquage des portes sélectionnées.
Pour ajouter une porte à la liste Membres, sélectionnez la porte dans la liste Disponibles,
puis cliquez sur
.
Si vous sélectionnez Installation/désinstallation de règle dans le champ Type :
L'option sélectionnée sera appliquée aux règles de la liste des Membres. Choisissez
parmi les éléments suivants :
l
Installer : installation de la règle sélectionnée dans la fenêtre Membres.
l
Désinstaller : désinstallation de la règle.
Sous-type
Pour ajouter une règle à la liste Membres, sélectionnez une entrée dans la liste
Disponibles, puis cliquez sur
Page Global Actions - Add (Actions globales - Ajouter)
.
325
Caractéristique
Description
Si vous sélectionnez Entrée dans le champ Type :
L'option sélectionnée sera appliquée aux entrées de la liste des Membres. Choisissez
parmi les éléments suivants :
l
Affichage : affichage des entrées sélectionnées.
l
Masquer : masquage des entrées sélectionnées.
Sous-type
Pour ajouter une entrée à la liste Membres, sélectionnez l'entrée dans la liste Disponibles,
puis cliquez sur
.
Si vous sélectionnez Sortie dans le champ Type :
L'option sélectionnée sera appliquée à la sortie de la liste des Membres. Choisissez parmi
les éléments suivants :
Sous-type
l
Désactiver : désactivation des sorties sélectionnées.
l
Activer : activation des sorties sélectionnées.
l
Impulsion : activation et désactivation par intermittence des sorties sélectionnées.
Pour ajouter une sortie à la liste Membres, sélectionnez la sortie dans la liste Disponible,
puis cliquez sur
.
Si vous sélectionnez Installation/désinstallation de panneau dans le champ Type :
L'option sélectionnée sera appliquée au panneau de la liste des Membres. Choisissez
parmi les éléments suivants :
l
Installer : installation des panneaux sélectionnés.
l
Désinstaller : désinstallation des panneaux sélectionnés.
Sous-type
Pour ajouter un panneau à la liste Membres, sélectionnez le panneau dans la liste
Disponible, puis cliquez sur
.
Si vous sélectionnez Installation/désinstallation de groupe d'accès dans le champ Type :
L'option sélectionnée sera appliquée au groupe d'accès de la liste des Members
(Membres). Choisissez parmi les éléments suivants :
l
Installer : installation des groupes d'accès sélectionnés.
l
Désinstaller : désinstallation des groupes d'accès sélectionnés.
Sous-type
Pour ajouter un groupe d'accès à la liste Membres, sélectionnez le groupe dans la liste
Disponibles, puis cliquez sur
.
Si vous sélectionnez Mode de réglage du planning dans le champ Type :
Sous-type
L'option sélectionnée sera appliquée à l'horaire de la liste des Membres. Choisissez parmi
les éléments suivants :
l
Désactivé : désactivation des planifications sélectionnées.
Page Global Actions - Add (Actions globales - Ajouter)
326
Caractéristique
Description
l
Activé : activation des planifications sélectionnées.
l
Analyse : activation manuelle et analyse des planifications sélectionnées.
Pour ajouter une planification à la liste Membres, sélectionnez la planification dans la liste
Disponibles, puis cliquez sur
.
Si vous sélectionnez E-mail dans le champ Type :
Adresses email
Saisissez les adresses électroniques des personnes ou organisations que vous souhaitez
prévenir de cette action.
Si vous sélectionnez Groupe d'actions dans le champ Type :
Aucun sous-type n'est requis. L'option Groupe d'actions exécute simultanément toutes les
actions globales de la liste des Membres.
Sous-type
Pour ajouter une action globale à la liste Membres, sélectionnez l'action dans la liste
Disponibles, puis cliquez sur
.
Si vous sélectionnez Zone d'intrusion dans le champ Type :
L'option sélectionnée est appliquée aux zones d'intrusion de la liste des Membres.
Sélectionnez la commande appropriée. Options disponibles :
Sous-type
l
Désarmer
l
Armement instantané maître
l
Armement retardé maître
l
Silence
l
Forcer l'armement retardé maître
l
Forcer l'armement instantané maître
l
Forcer l'armement retardé du périmètre
l
Forcer l'armement instantané du périmètre
l
Armement retardé du périmètre
Pour ajouter des zones d'intrusion dans la liste Membres, sélectionnez les zones dans la
liste Disponibles, puis cliquez sur
.
REMARQUE : La liste affiche le nom de la zone et le nom du panneau.
REMARQUE : Lorsqu’une commande d'armement est sélectionnée, le champ Alterner :
Armer/Désarmer s'affiche. En mode Basculer, cette action vérifie d'abord si des zones
peuvent être désarmées. Si au moins une zone incluse est armée et si le jeton présenté
est autorisé à effectuer un désarmement, la commande tente de désarmer toutes les
zones spécifiés. Dans le cas contraire, elle tente d'armer toutes les zones spécifiées selon
la procédure normale. Lorsqu'elle est sélectionnée (c'est-à-dire, lorsque la coche
s'affiche), alors l'action bascule entre armement et désarmement. Par exemple, si vous
sélectionnez Armement instantané maître, puis (si l'état actuel est Désarmé) :
l
La commande initiale est d'armer instantanément au niveau Maître.
Page Global Actions - Add (Actions globales - Ajouter)
327
Caractéristique
Description
l
La commande bascule alors afin de désarmer instantanément au niveau Maître.
l
La commande revient alors à l'armement instantané, etc.
Pour filtrer la liste par la colonne Available (Disponibles), entrez un terme à rechercher
dans le champ Search (Rechercher), puis cliquez sur Filter (Filtrer).
Rechercher
Pour supprimer une recherche, cliquez sur Clear (Effacer).
Pour que le filtre / la recherche soit sensible à la casse, cliquez à côté de Case-sensitive
(Sensible à la casse) afin qu’une coche s’affiche.
Si vous sélectionnez Sortie d'intrusion dans le champ Type :
L'option sélectionnée est appliquée aux sorties de la liste Membres. Choisissez parmi les
éléments suivants :
Sous-type
l
Activer : activation des sorties sélectionnées.
l
Désactiver : désactivation des sorties sélectionnées.
Pour ajouter des sorties d'intrusion à la liste Membres, sélectionnez les sorties dans la liste
Disponibles, puis cliquez sur
REMARQUE : La liste affiche le nom de la sortie et le nom du panneau.
Pour filtrer la liste par la colonne Available (Disponibles), entrez un terme à rechercher
dans le champ Search (Rechercher), puis cliquez sur Filter (Filtrer).
Rechercher
Pour supprimer une recherche, cliquez sur Clear (Effacer).
Pour que le filtre / la recherche soit sensible à la casse, cliquez à côté de Case-sensitive
(Sensible à la casse) afin qu’une coche s’affiche.
Si vous sélectionnez Point d'intrusion dans le champ Type :
L'option sélectionnée est appliquée aux points de la liste Membres. Choisissez parmi les
éléments suivants :
Sous-type
l
Contourner : contourner les points sélectionnés.
l
Cesser de contourner : cesser de contourner les points sélectionnés.
Pour ajouter des points d'intrusion à la liste Membres, sélectionnez les points dans la liste
Disponibles, puis cliquez sur
.
REMARQUE : La liste affiche le nom du point et le nom du panneau.
Pour filtrer la liste par la colonne Available (Disponibles), entrez un terme à rechercher
dans le champ Search (Rechercher), puis cliquez sur Filter (Filtrer).
Rechercher
Pour supprimer une recherche, cliquez sur Clear (Effacer).
Pour que le filtre / la recherche soit sensible à la casse, cliquez à côté de Case-sensitive
(Sensible à la casse) afin qu’une coche s’affiche.
Cliquez sur ce bouton pour enregistrer vos modifications.
Page Global Actions - Add (Actions globales - Ajouter)
328
Caractéristique
Description
Cliquez sur ce bouton pour annuler vos modifications.
Page Actions globales - Modifier
Lorsque vous cliquez sur le nom d'une action globale sur la page Global Actions Listing (Liste des actions
globales), la page Global Action Edit (Modification de l'action globale) s'affiche.
Effectuez les modifications requises.
Caractéristique
Description
Nom de l'action globale.
Nom
Saisissez un nom descriptif pour l'action.
Dispositif
Sélectionnez le dispositif auquel les dispositifs et les panneaux connexes sont connectés.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Sélectionnez le type d'action à effectuer.
Type
D'autres options apparaissent en fonction de l'option choisie.
Si vous sélectionnez Macro du panneau dans le champ Type :
REMARQUE : Les macros ne sont prises en charge que sur les panneaux de Sécurité Mercury.
Sélectionnez un groupe de macros.
Sous-type
Vous pouvez choisir de Exécuter groupe A à Exécuter groupe D.
Macro
Sélectionnez une macro.
Si vous sélectionnez Déclenchement logiciel Exacq dans le champ Type :
REMARQUE : Vous devez configurer une connexion de système externe avec un serveur Exacq pour
utiliser cette option.
Sélectionnez l'une des options suivantes :
l
Sous-type
l
l
Page Actions globales - Modifier
Ensemble unique : exécution unique du déclencheur sélectionné.
Ensemble continu : répétition du déclencheur sélectionné jusqu'à l'exécution de la
commande Non défini.
Non défini : arrêt de la répétition continue du déclencheur sélectionné.
329
Caractéristique
Déclencheur
Description
Sélectionnez l'action de déclenchement que doit effectuer le serveur vidéo, comme une
inclinaison, une mise au point ou le passage à une position prédéfinie.
Les déclencheurs sont définis par le biais du serveur Exacq.
Si vous sélectionnez Installation/désinstallation de porte dans le champ Type :
L'option sélectionnée est appliquée aux portes de la liste des Membres. Choisissez parmi
les éléments suivants :
l
Installer : installation des portes dans la liste des Membres.
l
Désinstaller : désinstallation des portes dans la liste des Membres.
Sous-type
Pour ajouter une porte à la liste Membres, sélectionnez la porte dans la liste Disponibles,
puis cliquez sur
.
Si vous sélectionnez Mode de porte dans le champ Type :
Sélectionnez cette option pour spécifier qu'il s’agit d’une action de priorité. Une action
globale de priorité est prioritaire sur toute autre action actuellement en vigueur sur les
portes de la liste Membres.
Priorité
L’option Priorité n’est pas prise en charge par les contrôleurs de porte de HID™. Ignorer la
case à cocher Priorité lors de la configuration d’une action globale pour les portes HID.
Important : L’utilisation de cette option est pas recommandé pour les actions globales
pour les portes et panneaux Mercury. Au lieu de cela, utilisez un profil de porte de priorité
pour configurer une réponse aux situations de priorité pour les portes et panneaux
Mercury ; voir Situations de priorité en page 570.
L'option sélectionnée sera appliquée aux portes de la liste des Membres. Choisissez
parmi les éléments suivants :
l
Restaurer : restauration du mode normal des portes sélectionnées.
l
Désactiver : désactivation des portes sélectionnées.
l
Déverrouiller : déverrouillage des portes sélectionnées.
l
Verrouiller : verrouillage des portes sélectionnées.
l
Sous-type
l
l
l
l
Code d'établissement : spécifie que l'accès par les portes sélectionnées pourra se
faire en entrant le code d'établissement.
Carte uniquement : spécifie que les portes sélectionnées sont accessibles à l'aide
d'une carte uniquement.
PIN uniquement : spécifie que les portes sélectionnées sont accessibles après
saisie d'un code PIN uniquement.
Carte et PIN : spécifie que les portes sélectionnées sont accessibles à l'aide d'une
carte et d'un code PIN.
Carte ou PIN : spécifie que les portes sélectionnées sont accessibles à l'aide d'une
carte ou d'un code PIN.
REMARQUE : Les modes de porte PIN uniquement et Carte ou PIN ne seront disponibles
Page Actions globales - Modifier
330
Caractéristique
Description
que si l'option Autoriser les doublons PIN a été sélectionnée à partir de la page
Paramètres système – Général.
Pour ajouter une porte à la liste Membres, sélectionnez la porte dans la liste Disponibles,
puis cliquez sur
.
Si vous sélectionnez Attribution de porte dans le champ Type :
Aucun sous-type n'est requis. L'action Attribution de porte s'applique sur les portes de la
liste des Membres.
Sous-type
Pour ajouter une porte à la liste Membres, sélectionnez la porte dans la liste Disponibles,
puis cliquez sur
.
Si vous sélectionnez Masquer porte dans le champ Type :
L'option sélectionnée sera appliquée aux portes de la liste des Membres. Choisissez
parmi les éléments suivants :
l
l
l
Sous-type
l
Masquage forcé et maintenu : masque les portes sélectionnées et maintient le
masquage jusqu'à ce l'envoi d'une commande Démasquer.
Démasquage forcé et maintenu : affiche les portes sélectionnées et les garde
démasquées jusqu'à l'envoi d'une commande Masquer.
Masquage maintenu : maintient le masque des portes sélectionnées jusqu'à l'envoi
d'une commande Afficher les maintenues.
Démasquage maintenu : maintient les portes sélectionnées démasquées jusqu'à
l'envoi d'une commande Masquer les maintenues.
l
Masquage forcé : force le masquage des portes sélectionnées.
l
Démasquage forcé : force le démasquage des portes sélectionnées.
Pour ajouter une porte à la liste Membres, sélectionnez la porte dans la liste Disponibles,
puis cliquez sur
.
Si vous sélectionnez Installation/désinstallation de règle dans le champ Type :
L'option sélectionnée sera appliquée aux règles de la liste des Membres. Choisissez
parmi les éléments suivants :
l
Installer : installation de la règle sélectionnée dans la fenêtre Membres.
l
Désinstaller : désinstallation de la règle.
Sous-type
Pour ajouter une règle à la liste Membres, sélectionnez une entrée dans la liste
Disponibles, puis cliquez sur
.
Si vous sélectionnez Entrée dans le champ Type :
Sous-type
L'option sélectionnée sera appliquée aux entrées de la liste des Membres. Choisissez
parmi les éléments suivants :
Page Actions globales - Modifier
331
Caractéristique
Description
l
Affichage : affichage des entrées sélectionnées.
l
Masquer : masquage des entrées sélectionnées.
Pour ajouter une entrée à la liste Membres, sélectionnez l'entrée dans la liste Disponibles,
puis cliquez sur
.
Si vous sélectionnez Sortie dans le champ Type :
L'option sélectionnée sera appliquée à la sortie de la liste des Membres. Choisissez parmi
les éléments suivants :
Sous-type
l
Désactiver : désactivation des sorties sélectionnées.
l
Activer : activation des sorties sélectionnées.
l
Impulsion : activation et désactivation par intermittence des sorties sélectionnées.
Pour ajouter une sortie à la liste Membres, sélectionnez la sortie dans la liste Disponible,
puis cliquez sur
.
Si vous sélectionnez Installation/désinstallation de panneau dans le champ Type :
L'option sélectionnée sera appliquée au panneau de la liste des Membres. Choisissez
parmi les éléments suivants :
l
Installer : installation des panneaux sélectionnés.
l
Désinstaller : désinstallation des panneaux sélectionnés.
Sous-type
Pour ajouter un panneau à la liste Membres, sélectionnez le panneau dans la liste
Disponible, puis cliquez sur
.
Si vous sélectionnez Installation/désinstallation de groupe d'accès dans le champ Type :
L'option sélectionnée sera appliquée au groupe d'accès de la liste des Members
(Membres). Choisissez parmi les éléments suivants :
l
Installer : installation des groupes d'accès sélectionnés.
l
Désinstaller : désinstallation des groupes d'accès sélectionnés.
Sous-type
Pour ajouter un groupe d'accès à la liste Membres, sélectionnez le groupe dans la liste
Disponibles, puis cliquez sur
.
Si vous sélectionnez Mode de réglage du planning dans le champ Type :
L'option sélectionnée sera appliquée à l'horaire de la liste des Membres. Choisissez parmi
les éléments suivants :
Sous-type
l
Désactivé : désactivation des planifications sélectionnées.
l
Activé : activation des planifications sélectionnées.
l
Analyse : activation manuelle et analyse des planifications sélectionnées.
Page Actions globales - Modifier
332
Caractéristique
Description
Pour ajouter une planification à la liste Membres, sélectionnez la planification dans la liste
Disponibles, puis cliquez sur
.
Si vous sélectionnez E-mail dans le champ Type :
Adresses email
Saisissez les adresses électroniques des personnes ou organisations que vous souhaitez
prévenir de cette action.
Si vous sélectionnez Groupe d'actions dans le champ Type :
Aucun sous-type n'est requis. L'option Groupe d'actions exécute simultanément toutes les
actions globales de la liste des Membres.
Sous-type
Pour ajouter une action globale à la liste Membres, sélectionnez l'action dans la liste
Disponibles, puis cliquez sur
.
Si vous sélectionnez Zone d'intrusion dans le champ Type :
L'option sélectionnée est appliquée aux zones d'intrusion de la liste des Membres.
Sélectionnez la commande appropriée. Options disponibles :
l
Désarmer
l
Armement instantané maître
l
Armement retardé maître
l
Silence
l
Forcer l'armement retardé maître
l
Forcer l'armement instantané maître
l
Forcer l'armement retardé du périmètre
l
Forcer l'armement instantané du périmètre
l
Armement retardé du périmètre
Pour ajouter des zones d'intrusion dans la liste Membres, sélectionnez les zones dans la
Sous-type
liste Disponibles, puis cliquez sur
.
REMARQUE : La liste affiche le nom de la zone et le nom du panneau.
REMARQUE : Lorsqu’une commande d'armement est sélectionnée, le champ Alterner :
Armer/Désarmer s'affiche. En mode Basculer, cette action vérifie d'abord si des zones
peuvent être désarmées. Si au moins une zone incluse est armée et si le jeton présenté
est autorisé à effectuer un désarmement, la commande tente de désarmer toutes les
zones spécifiés. Dans le cas contraire, elle tente d'armer toutes les zones spécifiées selon
la procédure normale. Lorsqu'elle est sélectionnée (c'est-à-dire, lorsque la coche
s'affiche), alors l'action bascule entre armement et désarmement. Par exemple, si vous
sélectionnez Armement instantané maître, puis (si l'état actuel est Désarmé) :
l
La commande initiale est d'armer instantanément au niveau Maître.
l
La commande bascule alors afin de désarmer instantanément au niveau Maître.
l
La commande revient alors à l'armement instantané, etc.
Page Actions globales - Modifier
333
Caractéristique
Description
Pour filtrer la liste par la colonne Available (Disponibles), entrez un terme à rechercher
dans le champ Search (Rechercher), puis cliquez sur Filter (Filtrer).
Rechercher
Pour supprimer une recherche, cliquez sur Clear (Effacer).
Pour que le filtre / la recherche soit sensible à la casse, cliquez à côté de Case-sensitive
(Sensible à la casse) afin qu’une coche s’affiche.
Si vous sélectionnez Sortie d'intrusion dans le champ Type :
L'option sélectionnée est appliquée aux sorties de la liste Membres. Choisissez parmi les
éléments suivants :
Sous-type
l
Activer : activation des sorties sélectionnées.
l
Désactiver : désactivation des sorties sélectionnées.
Pour ajouter des sorties d'intrusion à la liste Membres, sélectionnez les sorties dans la liste
Disponibles, puis cliquez sur
REMARQUE : La liste affiche le nom de la sortie et le nom du panneau.
Pour filtrer la liste par la colonne Available (Disponibles), entrez un terme à rechercher
dans le champ Search (Rechercher), puis cliquez sur Filter (Filtrer).
Rechercher
Pour supprimer une recherche, cliquez sur Clear (Effacer).
Pour que le filtre / la recherche soit sensible à la casse, cliquez à côté de Case-sensitive
(Sensible à la casse) afin qu’une coche s’affiche.
Si vous sélectionnez Point d'intrusion dans le champ Type :
L'option sélectionnée est appliquée aux points de la liste Membres. Choisissez parmi les
éléments suivants :
Sous-type
l
Contourner : contourner les points sélectionnés.
l
Cesser de contourner : cesser de contourner les points sélectionnés.
Pour ajouter des points d'intrusion à la liste Membres, sélectionnez les points dans la liste
Disponibles, puis cliquez sur
.
REMARQUE : La liste affiche le nom du point et le nom du panneau.
Pour filtrer la liste par la colonne Available (Disponibles), entrez un terme à rechercher
dans le champ Search (Rechercher), puis cliquez sur Filter (Filtrer).
Rechercher
Pour supprimer une recherche, cliquez sur Clear (Effacer).
Pour que le filtre / la recherche soit sensible à la casse, cliquez à côté de Case-sensitive
(Sensible à la casse) afin qu’une coche s’affiche.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Actions globales - Modifier
334
Liens globaux - Présentation
Les liens globaux constituent l'étape finale du processus qui permet de définir des actions de
déclenchement d'événements au niveau de portes spécifiques. Cette procédure se différencie des
fonctions Macro ou Trigger (Déclencheur) disponibles pour des portes ou des panneaux spécifiques en ce
qu'elle peut connecter de nombreuses portes et entrées réparties sur plusieurs panneaux.
Par exemple, vous pouvez verrouiller un bâtiment entier grâce à un seul déclencheur. À un niveau plus
sophistiqué, vous pouvez utiliser des liens globaux pour élaborer un scénario complexe, comme un port de
sortie ou une interruption manuelle, dans lequel un ensemble de portes sont ouvertes les unes à la suite des
autres, les entrées associées à ces portes étant masquées et affichées au fur et à mesure, et les caméras
activées à l'ouverture de chaque porte.
Les liens globaux vous permettent de programmer une suite de déclencheurs et les actions qui en résultent
à l'aide d'une seule commande ou saisie de code.
Liens globaux - Ajout
1. Sélectionnez Physical Access > Global Linkages (Accès physique > Liens globaux).
La page Global Linkage Listing (Liste des liens globaux) s'affiche.
2. Sur la page Global Linkage Listing (Liste des liens globaux), cliquez sur Add New Global Linkage
(Ajouter un lien global).
La page Global Linkages Add (Ajout de liens globaux) s'affiche.
3. Saisissez les informations demandées, puis cliquez sur
.
L'écran affiche désormais la page Global Linkage Edit (Modification du lien global).
4. Modifiez chaque onglet pour ajouter les événements, appareils, identités et actions dont vous avez
besoin.
5. Cliquez sur
pour enregistrer les modifications apportées sur chacune des pages.
Liens globaux - Modification
1. Sélectionnez Physical Access > Global Linkages (Accès physique > Liens globaux).
La page Global Linkage Listing (Liste des liens globaux) s'affiche.
2. Sur la page Global Linkage Listing (Liste des liens globaux), cliquez sur le nom du lien global à
modifier.
La page Global Linkages Edit (Modification du lien global) s'affiche.
3. Modifiez chaque onglet selon vos besoins.
4. Cliquez sur
Liens globaux - Présentation
pour enregistrer vos modifications après avoir modifié chaque page.
335
Page Global Linkages - Listing (Liens globaux - Liste)
Lorsque vous cliquez sur Physical Access > Global Linkages (Liens globaux), la page Global Linkage Listing
(Liste des liens globaux) s'affiche. Cette page répertorie tous les liens globaux configurés dans le système.
Caractéristique
Description
Nom du lien global.
Nom
Cliquez sur ce nom pour modifier le lien global.
Planification
Indiquez quand ce lien est actif.
Dispositifs
Indique le nombre de périphériques affectés par ce lien.
Événements
Indique le nombre d'événements qui déclencheront ce lien.
Jetons
Indique le nombre de jetons d'identité qui seront affectés par ce lien.
Actions
Indique le nombre d'actions globales déclenchées par l'un des événements
spécifiés.
Supprimer
Cliquez sur
Ajouter un lien
global
Cliquez sur ce bouton pour créer un nouveau lien global.
pour supprimer le lien global.
Page Global Linkages - Add (Liens globaux - Ajout)
Lorsque vous cliquez sur Add New Global Linkage (Ajouter un lien global) sur la page Global Action Listing
(Liste des actions globales), la page Global Action Add (Ajout d'une action globale) s'affiche. Cette page
vous permet de démarrer un nouveau lien global.
Caractéristique
Description
Nom
Saisissez un nom pour ce nouveau lien global.
Dispositif
Sélectionnez le dispositif qui gère le lien.
Indiquez quand le lien est actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la
chaîne d'événements.
Saisissez la durée en secondes.
La valeur par défaut est 60 secondes (1 minute).
Seuil
Partitions
Par exemple : prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A
lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le Panneau B.
Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce moment-là.
Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et l'événement
est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes ou plus après
l'événement, il est possible que vous ne souhaitiez plus générer la sortie.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Page Global Linkages - Listing (Liens globaux - Liste)
336
Caractéristique
Description
Sélectionnez une ou plusieurs partitions.
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la
de points
normale avant le déclenchement d'une action.
Cliquez sur ce bouton pour enregistrer vos modifications.
Une fois l'enregistrement terminé, la page Global Linkage Edit (Modification du lien
global) s'affiche. Pour plus d'informations, voir Page Global Linkages - Linkage (Liens
globaux - Liens) ci-dessous.
Cliquez sur ce bouton pour annuler vos modifications.
Écran Global Linkages - Edit (Liens globaux - Modification)
Lorsque vous enregistrez un nouveau lien global ou cliquez sur le nom d’un lien global sur la page de liste,
l’écran Global Linkage Edit (Modification du lien global) s’affiche. Consultez les pages suivantes pour en
savoir plus sur les onglets que vous pouvez modifier :
Page Global Linkages - Linkage (Liens globaux - Liens)
Lorsque vous cliquez sur le nom d'un lien global sur la page Global Linkage Listing (Liste des liens globaux),
l'écran Global Linkage Edit (Modification du lien global) affiche la page Linkage (Lien). Cette page est
également affichée lorsque vous enregistrez un nouveau lien global.
Caractéristique
Description
Nom
Nom du nouveau lien global.
Dispositif
Dispositif qui gère le lien.
Indiquez quand le lien est actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la
chaîne d'événements.
Saisissez la durée en secondes.
Seuil
La valeur par défaut est 60 secondes (1 minute).
Par exemple, prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A
lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le Panneau B.
Écran Global Linkages - Edit (Liens globaux - Modification)
337
Caractéristique
Description
Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce moment-là.
Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et l'événement
est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes ou plus après
l'événement, il est possible que vous ne souhaitiez plus générer la sortie.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la
de points
normale avant le déclenchement d'une action.
Dispositifs
Liste des périphériques associés au lien global. Les périphériques sont ajoutés au lien à
partir de la page Devices (Périphériques).
Événements
Liste des événements associés au lien global. Les événements sont ajoutés au lien à
partir de la page Events (Événements).
Jetons
Liste des jetons associés au lien global. Les jetons sont ajoutés au lien à partir de la page
Tokens (Jetons).
Actions
Liste des actions globales associées au lien global. Les actions globales sont ajoutées au
lien à partir de la page Actions.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Liens globaux - Page des périphériques
Lorsque vous cliquez sur l'onglet Périphériques sur l'écran Modification des liens globaux, la page
Périphériques des liens globaux s'affiche. Cette page vous permet d'ajouter des portes, des entrées, des
sorties, des panneaux, des panneaux secondaires et des périphériques de système externe au lien global.
Caractéristique
Description
Nom
Nom du nouveau lien global.
Dispositif
Dispositif qui gère le lien.
Indiquez quand le lien est actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Seuil
Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la
Liens globaux - Page des périphériques
338
Caractéristique
Description
chaîne d'événements.
Saisissez la durée en secondes.
La valeur par défaut est 60 secondes (1 minute).
Par exemple, prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A
lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le Panneau B.
Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce moment-là.
Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et l'événement
est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes ou plus après
l'événement, il est possible que vous ne souhaitiez plus générer la sortie.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la
de points
normale avant le déclenchement d'une action.
Sélectionnez le type de périphérique à ajouter.
Les options de la liste Disponibles varient en fonction de votre sélection.
Type
Conseil : Pour ajouter différents types de périphériques à un lien, sélectionnez un type et
ajoutez les périphériques requis à la liste des Membres. Répétez ensuite cette procédure
pour les autres types de périphériques jusqu'à ce que tous les périphériques requis aient
été ajoutés à la liste des Membres.
Liste des périphériques disponibles dans le système. La liste varie en fonction du type
sélectionné.
Disponible
Pour ajouter un périphérique au lien, sélectionnez le périphérique dans la liste
Disponibles, puis cliquez sur
.
Liste de tous les périphériques ayant été ajoutés au lien.
Membres
Pour supprimer un périphérique du lien, sélectionnez le périphérique dans la liste
Membres, puis cliquez sur
.
Si la liste Disponibles inclut suffisamment d'options pour nécessiter une barre de
défilement, l'option de recherche s'affiche pour faciliter la recherche de périphériques.
Rechercher
1. Saisissez votre critère de recherche dans le champ de texte. Utilisez un nom partiel
si vous n'êtes pas sûr du nom du périphérique. Cochez la case Sensible à la casse
Liens globaux - Page des périphériques
339
Caractéristique
Description
pour affiner votre recherche.
2. Cliquez sur Filtrer.
3. La liste Disponibles affiche uniquement les périphériques qui correspondent à vos
critères de recherche.
Pour redémarrer votre recherche, cliquez sur Effacer.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Liens globaux- Événements
Lorsque vous cliquez sur l'onglet Événements sur l'écran Modification des liens globaux, la page
Événements des liens globaux s'affiche. Cette page vous permet d'ajouter des événements spécifiques au
lien global.
Caractéristique
Description
Nom
Nom du nouveau lien global.
Dispositif
Dispositif qui gère le lien.
Indiquez quand le lien est actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la
chaîne d'événements.
Saisissez la durée en secondes.
La valeur par défaut est 60 secondes (1 minute).
Seuil
Par exemple, prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A
lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le Panneau B.
Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce moment-là.
Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et l'événement
est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes ou plus après
l'événement, il est possible que vous ne souhaitiez plus générer la sortie.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
Page Liens globaux- Événements
340
Caractéristique
Description
membre.
Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la
de points
normale avant le déclenchement d'une action.
Liste de tous les événements d'entrée disponibles. Cette liste varie en fonction des types
de dispositifs sélectionnés sur la page Périphériques.
Disponible
Pour ajouter un événement au lien, sélectionnez l'événement dans la liste Disponibles,
puis cliquez sur .
Liste de tous les événements ayant été ajoutés au lien.
Membres
Pour supprimer un événement du lien, sélectionnez l'événement dans la liste Members
(Membres), puis cliquez sur
.
Pour trouver plus facilement les événements à ajouter au lien, utilisez la fonction de
recherche.
1. Saisissez votre critère de recherche dans le champ de texte. Saisissez un texte
partiel si vous n'êtes pas sûr du nom de l'événement.
Rechercher
2. Cliquez sur Filter (Filtrer). La liste Disponible affiche uniquement les événements qui
correspondent à vos critères de recherche.
Pour redémarrer votre recherche, cliquez sur Effacer.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Liens globaux - Jetons
Lorsque vous cliquez sur l'onglet Jetons sur l'écran Modification des liens globaux, la page Jetons des liens
globaux s'affiche. Cette page vous permet d'ajouter au lien global des identités avec des numéros de jeton.
Vous devez effectuer une recherche pour localiser des jetons et des identités spécifiques.
Caractéristique
Description
Nom
Nom du nouveau lien global.
Dispositif
Dispositif qui gère le lien.
Indiquez quand le lien est actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les
planifications définies dans le système sont répertoriées.
Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la
rupture de la chaîne d'événements.
Seuil
Saisissez la durée en secondes.
La valeur par défaut est 60 secondes (1 minute).
Page Liens globaux - Jetons
341
Caractéristique
Description
Par exemple, prenez le cas d'un lien global qui doit générer une sortie sur le
Panneau A lorsqu'une tentative d'accès non valide se produit au niveau
d'une porte sur le Panneau B. Supposez toutefois que le Panneau B ne soit
pas connecté au dispositif à ce moment-là. Le dispositif et le Panneau B sont
à nouveau en ligne dix minutes plus tard et l'événement est ensuite
téléchargé du panneau vers le dispositif. À ce stade, dix minutes ou plus
après l'événement, il est possible que vous ne souhaitiez plus générer la
sortie.
REMARQUE : Si aucune partition n'est définie pour ce système, cette
fonction n'est pas disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les
éléments du système. Si vous ne sélectionnez pas de partition, toute
personne ayant accès au système peut modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à
afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions
dont vous êtes membre.
Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent
de points
revenir à la normale avant le déclenchement d'une action.
Recherche de jeton
Recherchez l'identité attribuée au jeton que vous souhaitez inclure dans ce
lien. Une fois que vous avez cliqué sur Rechercher, la liste Disponibles
affiche les résultats de la recherche.
Pour redémarrer votre recherche, cliquez sur Effacer la recherche.
Si vous connaissez uniquement le nom de l'identité, remplissez les champs
Nom de famille et Prénom puis cliquez sur Rechercher.
Si vous n'êtes pas sûr du nom, entrez une partie du prénom ou du nom de
famille, puis sélectionnez l'une des options de liste déroulante suivantes :
l
Nom
l
Prénom
l
l
l
l
Page Liens globaux - Jetons
Commence par : le nom de l'identité commence par les caractères
que vous avez saisis.
Est égal à : le nom de l'identité est exactement identique à celui que
vous avez saisi.
Contient : le nom de l'identité comprend tous les caractères que vous
avez saisis.
Se termine par : le nom de l'identité se termine par les caractères que
vous avez saisis.
Et : l'identité porte ce nom et fait également partie du groupe
sélectionné.
Ou : l'identité porte ce nom ou fait partie du groupe sélectionné.
342
Caractéristique
Description
Vous pouvez ajouter d'autres champs de recherche, avec le Champ de
recherche ci-dessous pour vous aider à affiner votre recherche
Numéro
interne
Si vous connaissez le numéro interne du jeton, saisissez-le dans le champ
Numéro interne, puis cliquez sur Rechercher.
Groupe
Si vous ne connaissez que le groupe de l'identité, sélectionnez-le à partir de
la liste déroulante Groupe puis cliquez sur Rechercher.
Si la Recherche de jeton n'a pas trouvé l'identité souhaitée, ajoutez d'autres
champs de recherche avec Champ de recherche :
1. Dans la liste déroulante Champ de recherche, sélectionnez l'une des
options de recherche.
Champ de
recherche
2. Sélectionnez ou saisissez la valeur de recherche. L'option Valeur de
recherche change en fonction du champ de recherche sélectionné.
3. Cliquez sur Ajouter des critères pour ajouter une nouvelle ligne
Champ de recherche.
4. Cliquez sur Rechercher.
5. Cliquez sur Supprimer pour supprimer une ligne dans Champ de
recherche.
Liste des identités et des jetons qui correspondent à vos critères de
recherche. Aucun jeton n'est répertorié si vous n'effectuez pas de recherche.
Disponible
Pour ajouter une identité au lien, sélectionnez l'identité dans la liste
Disponibles, puis cliquez sur .
Liste de toutes les identités et de tous les jetons qui ont été ajoutés au lien.
Membres
Pour supprimer une identité du lien, sélectionnez l'identité dans la liste
Membres, puis cliquez sur
.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Global Linkages - Actions (Liens globaux - Actions)
Lorsque vous cliquez sur l'onglet Actions sur l'écran Global Linkages Edit (Modification des liens globaux), la
page Global Linkage Actions (Actions des liens globaux) s'affiche. Cette page vous permet d'ajouter au lien
global des identités avec des numéros de jeton.
Caractéristique
Description
Nom
Nom du nouveau lien global.
Dispositif
Dispositif qui gère le lien.
Planification
Indiquez quand le lien est actif.
Page Global Linkages - Actions (Liens globaux - Actions)
343
Caractéristique
Description
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la
chaîne d'événements.
Saisissez la durée en secondes.
La valeur par défaut est 60 secondes (1 minute).
Seuil
Par exemple, prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A
lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le Panneau B.
Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce moment-là.
Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et l'événement
est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes ou plus après
l'événement, il est possible que vous ne souhaitiez plus générer la sortie.
Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la
de points
normale avant le déclenchement d'une action.
Liste des actions globales disponibles.
Disponible
Pour ajouter une action globale au lien, sélectionnez l'action dans la liste Available
(Disponibles), puis cliquez sur .
Liste des actions globales ayant été ajoutées au lien.
Membres
Pour supprimer une action globale du lien, sélectionnez l'action dans la liste Members
(Membres), puis cliquez sur
.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Global Linkages - Actions (Liens globaux - Actions)
344
Rassemblement - Présentation
En situation d'urgence, les employés et autres personnels présents dans vos locaux peuvent être amenés à
se rassembler à des endroits spécifiques afin que les équipes d'intervention d'urgence puissent rapidement
mettre chacun en sécurité. Par exemple, lors d'un exercice d'incendie, vous serez invité à patienter à un
endroit particulier, dit poste de rassemblement, jusqu'à la fin de l'exercice. Il s'agit du même endroit que
celui qui serait utilisé lors d'un incendie réel.
Pour faciliter la localisation des utilisateurs en cas d'urgence, Access Control Manager dispose de la
fonctionnalité Rassemblement. Dans les situations d'urgence, Rassemblement permet de créer un tableau
de bord vous permettant de déterminer rapidement qui est arrivé à son poste de rassemblement et qui est
toujours en danger.
Rassemblement - Exigences
Pour utiliser la fonctionnalité Rassemblement, vous devez configurer chaque poste de rassemblement et
autoriser les utilisateurs à y accéder dans le système Access Control Manager.
1. Créez une zone pour chaque poste de rassemblement. Pour plus d'informations, voir Ajout de Zones
en page 290.
2. Pour organiser plusieurs zones associées en même temps, vous pouvez les combiner en groupes.
Pour plus d'informations, voir Configuration des groupes en page 539.
3. Identifiez toutes les portes menant à la zone de rassemblement, puis assurez-vous que la zone
appropriée est attribuée à chaque porte.
a. Dans le logiciel Access Control Manager, sélectionnez Physical Access > Doors (Accès
physiques > Portes).
b. Cliquez sur le nom de la porte qui doit être dans la zone, puis sélectionnez l'onglet Operations
(Fonctionnement).
c. Dans la liste déroulante Into Area (Dans la zone), sélectionnez la zone à laquelle la porte
donne accès.
d. Dans la liste déroulante Out of area (Hors zone), sélectionnez la zone que la porte permet de
quitter.
e. Cliquez sur
.
4. Créez un groupe d'accès qui comprend toutes les portes de la zone de rassemblement. Pour plus
d'informations, voir Groupes d'accès – Page Access Group Add (Ajout d'un groupe d'accès) en
page 550.
5. Affectez le groupe d'accès à un rôle devant avoir accès à la zone de rassemblement. Pour plus
d'informations, voir Attribution d'un groupe d'accès à un rôle en page 521.
Conseil : Créez un rôle pour chaque poste de rassemblement. Si les utilisateurs se déplacent
physiquement parmi les emplacements au sein d'une organisation, ils peuvent être facilement
affectés à de nouveaux postes de rassemblement sans que cela ait d'impact sur leur rôle principal
dans le système.
6. Attribuez le rôle à chaque identité ayant besoin d'accéder au poste de rassemblement. Pour plus
d'informations, voir Identités - Page de rôles en page 455.
Rassemblement - Présentation
345
Ensuite, créez un tableau de bord pour suivre les identités au fur et à mesure de leur arrivée au poste de
rassemblement approprié lors de situations d'urgence.
Rassemblement - Création d'un tableau de bord
Un tableau de bord Rassemblement est une carte offrant un aperçu rapide des personnes qui sont entrées
dans chacune des zones de rassemblement.
Le tableau de bord peut être une simple liste de toutes les zones Rassemblement, ou être configuré avec
des formes de couleur pour une identification rapide.
Vous pouvez ajouter un tableau de bord à n'importe quelle carte ou créer une carte vide pour y placer le
tableau de bord.
1. Sélectionnez
> Cartes.
La page Map Templates Listing (Liste des modèles de cartes) s'affiche.
2. Dans la page Map Templates Listing (Liste des modèles de cartes), précisez si vous souhaitez ajouter
un tableau de bord à une carte existante ou si vous souhaitez créer une carte vierge.
l
l
Pour ajouter le tableau de bord à une carte, cliquez sur le nom de la carte à utiliser.
Pour créer une carte vide, cliquez sur Add New Map Template (Ajouter un modèle de carte),
puis cochez la case Use Blank Canvas (Utiliser une toile vide). Fournissez les autres
informations demandées, puis cliquez sur
.
Pour plus d'informations, voir La page Ajouter un nouveau modèle de carte s'affiche. en
page 632.
3. Sur la page Map Template Edit (Modification du modèle de carte), cliquez sur Add (Ajouter) à côté
des éléments du tableau de bord.
4. Saisissez un titre pour l'élément de tableau de bord. La carte se met automatiquement à jour à
chaque modification.
5. Cliquez dans le champ Title Font Color (Couleur de police du titre) pour modifier la couleur du texte.
6. Dans la zone de liste déroulante Title Font Size (Taille de police du titre), sélectionnez la taille. Les
options sont Small (Petite), Medium (Moyenne) et Large (Grande).
7. Pour l'option Opacity (Opacité), spécifiez le niveau de transparence souhaité pour l'élément du
tableau de bord. Saisissez une valeur en pourcentage ou déplacez le curseur pour définir l'opacité.
100 % correspond à opaque et 0 % à transparent.
8. Dans le champ Location (Emplacement), saisissez l'emplacement où vous souhaitez que l'élément du
tableau de bord apparaisse sur la carte. Vous pouvez également déplacer l'élément de tableau de
bord directement sur la carte.
9. Dans la liste déroulante Element Type (Type d'élément), indiquez si vous souhaitez que l'élément de
tableau de bord apparaisse sous forme de texte seulement ou de graphique et de texte.
Si vous choisissez Graphic & Text (Graphique et texte), les options suivantes s'affichent :
Rassemblement - Création d'un tableau de bord
346
a. Dans la liste déroulante Area Group/Area (Groupe de zone/Zone), sélectionnez la zone de
rassemblement représentée par cet élément de tableau de bord. Vous pouvez sélectionner
une zone spécifique ou un ensemble de zones.
b. Dans la liste déroulante Graphic Shape (Forme graphique), sélectionnez Circle (Cercle) ou
Square (Carré).
c. Cliquez sur le champ Graphic Color (Couleur de graphique) pour modifier la couleur de la
forme graphique.
d. Pour l'option Graphic Size (Taille du graphique), spécifiez la taille de graphique souhaitée.
Vous pouvez saisir la taille en pixels ou utiliser le curseur pour modifier la taille.
10. Cliquez sur
pour enregistrer vos modifications.
Pour utiliser le tableau de bord, voir Utilisation d'une carte en page 615.
Rassemblement - Utilisation du tableau de bord
Une fois que vous avez configuré le tableau de bord Rassemblement, vous pouvez surveiller l'accès à
chaque zone de rassemblement en cas d'urgence.
1. Cliquez sur Surveillance > Cartes.
2. Sélectionnez le tableau de bord Rassemblement sur la page Map Listing (Liste des cartes).
REMARQUE : Votre carte peut prendre un aspect différent selon la configuration de votre tableau de
bord. Les éléments de tableau de bord peuvent se présenter sous la forme de lignes de texte ou de
formes contenant du texte.
Rassemblement - Utilisation du tableau de bord
347
Chaque élément du tableau de bord a le format suivant : <nb de personnes> <Nom de la zone>. Le
titre de chaque élément de tableau de bord indique le nombre total de personnes se trouvant dans
la zone de rassemblement. En dessous du titre se trouve la liste des zones du groupe.
Au fur et à mesure que les personnes passent d'une zone à une autre, vous pouvez identifier celles
qui se trouvent encore dans la zone dangereuse et celles qui sont arrivées dans une zone sécurisée.
3. Cliquez sur un élément de tableau de bord pour afficher la liste des personnes se trouvant dans une
zone.
Cliquez sur le nom d'une personne dans la liste pour accéder à sa page Identity (Identité). La page
Identity Edit (Modification des identités) indique la dernière porte ouverte et la dernière zone
traversée par la personne.
4. Pour générer un rapport de toutes les personnes présentes dans chaque zone, sélectionnez
Rapports > Rapport d'identité de zone.
Par défaut, le rapport affiche la liste des identités se trouvant chaque zone configurée. Vous pouvez
toutefois filtrer cette liste pour afficher uniquement des zones spécifiques. Pour plus d'informations,
voir Rapports – Identité de zone en page 649.
Rassemblement - Déplacement manuel des identités
Lors d'une situation d'urgence, il est difficile d'anticiper le trajet emprunté par les personnes pour arriver à
leur poste de rassemblement. Si une personne choisit d'en suivre une autre jusqu'à son poste de
rassemblement sans utiliser son badge, vous pouvez définir manuellement l'identité comme étant arrivée
dans une zone Rassemblement sécurisée.
REMARQUE : Confirmez l'emplacement de la personne avant de réinitialiser son emplacement réel dans le
système.
Rassemblement - Déplacement manuel des identités
348
1. Sélectionnez Identities (Identités). Cliquez sur le nom d'une identité.
Dans la zone Identity Information (Informations d'identité), la dernière porte ouverte et la dernière
zone traversée par la personne s'affichent.
2. Sélectionnez l'onglet Jetons.
3. Dans la liste déroulante Last Area (Dernière zone), sélectionnez la zone dans laquelle se trouve la
personne.
4. Cliquez sur
.
Rassemblement - Déplacement manuel des identités
349
Configuration et paramètres
Lorsque vous cliquez ou placez le curseur sur
l
l
l
l
l
l
l
l
l
l
l
l
, les options suivantes s’affichent :
Dispositif : Cette fonctionnalité permet à l'opérateur de se connecter, de personnaliser et de
configurer votre dispositif pour répondre aux exigences de votre système.
Collaboration : Cette fonctionnalité permet à l’opérateur de mettre en place et de gérer des
collaborations qui échangent des données avec des applications et bases de données de tiers.
Planifications : Cette fonctionnalité permet à l'opérateur de définir des périodes pouvant servir à
contrôler des éléments comme le moment où une porte est accessible, la validité d'une carte ou
l'activation d'un périphérique.
Congé : Cette fonctionnalité permet à l'opérateur de définir un certain nombre de jours pendant
lesquels les règles normales d'une ou plusieurs planifications sont interrompues.
Types d'événement : Cette fonctionnalité permet à l'opérateur de définir des types d'événements
supplémentaires et de saisir des instructions expliquant comment gérer un événement généré dans
le système Access Control Manager.
Champs définis par l'utilisateur : Cette fonctionnalité permet à l'administrateur de créer des champs,
en plus des champs d'origine, pour l'inscription des identités.
Listes des utilisateurs : Cette fonctionnalité permet à l'opérateur de définir des options
supplémentaires pour les champs de la page Identité qui contiennent des listes déroulantes.
Paramètres système : Cette fonctionnalité permet à l'opérateur de définir des valeurs de base dans
le système, comme les paramètres linguistiques du système, le délai d'expiration des jetons et le
niveau de sécurité du mot de passe.
Dispositifs associés : Cette fonction permet à l’opérateur de générer une clé ponctuelle pour
connecter un dispositif activé pour le navigateur, comme un smartphone, à une porte configurée,
comme une station ACM Verify, afin de fonctionner comme une Station virtuelle.
Concepteur de badges : Cette fonctionnalité permet à l'opérateur de créer et de personnaliser
l'agencement d'un badge (un modèle de badge) utilisé par des détenteurs de badges.
Systèmes externes : Cette fonctionnalité permet à l'opérateur de définir et de configurer la caméra
ou un autre périphérique de capture d'images utilisé par cette application.
Cartographies : Cette fonctionnalité permet à un opérateur qualifié de créer des cartographies et de
les renseigner avec des points d'entrée, de sortie et d'alarmes.
Planifications et congés - présentation
Planifications
Une planification est un modèle réutilisable permettant de contrôler l'activation d'un paramètre système.
Les privilèges d'accès d'un utilisateur sont le résultat d'une relation triangulaire créée entre : (1) un groupe
d'utilisateurs, (2) un dispositif sécurisé et (3) une planification.
Configuration et paramètres
350
Par exemple, vous pouvez appliquer une planification à un groupe d'utilisateurs et de portes pour limiter
leurs autorisations d'accès selon les jours et les horaires spécifiés dans la planification.
Une porte peut se voir assigner une « planification de déverrouillage » spécifiant la période pendant
laquelle aucun certificat n'est requis pour accéder aux portes. Tous les utilisateurs ont un accès libre durant
cette période de Planification de déverrouillage. De même, un dispositif peut se voir attribuer une
« planification d'activité », à savoir une période pendant laquelle le dispositif est utilisé.
Vous pouvez également créer une liste des jours fériés pour gérer l'accès durant les jours fériés ou certains
jours lorsque le bâtiment est fermé. Pour créer une planification dans le but de gérer des occasions
spécifiques, vous devez configurer des jours fériés.
REMARQUE : Lorsqu’un panneau semble fonctionner de façon inattendue, vérifiez le journal des
événements pour l’événement « Panel Schedule Count Exceeded » (A dépassé le nombre de planifications
du panneau). Un panneau peut contenir jusqu'à 255 planifications. Cet événement est enregistré dans le
journal du système lorsque le nombre de planifications configuré pour un panneau dépasse la valeur
maximale. Pour résoudre ce problème, moins de planifications doivent être attribuées au panneau. Vous
pouvez identifier les planifications superflues sur l'onglet Panneaux - Planifications, ou vous pouvez
déplacer le matériel à un panneau différent ou nouveau.
Jours fériés
Les congés sont des jours spéciaux de l'année lors desquels la planification standard ne s'applique pas ou
du fait de l'observation d'un modèle d'entrée et sortie différent. Le jour de l'An et la fête nationale sont des
exemples de congés. Access Control Manager est conçu pour prendre en charge un grand nombre de jours
fériés différents.
REMARQUE : Les congés sont configurés pour un jour spécifique de l'année. Vous devez mettre à jour les
congés du système chaque année.
Ajout de planifications
1. Sélectionnez
> Planifications.
La page Schedules Listing (Liste des planifications) s'affiche.
2. Sur la page Schedules Listing (Liste des planifications), cliquez sur Add New Schedule (Ajouter une
planification).
3. Sur la page Schedule Add New (Ajout de nouvelles planifications), entrez un nom pour la
planification.
4. Sélectionnez le mode de planification :
l
l
l
ON (Activée) : la planification est constamment activée. Vous n'avez pas besoin de définir de
dates ou d'heures spécifiques pour la planification.
OFF (Désactivée) : la planification est désactivée.
SCAN (Analyse) : la planification suit les paramètres de date et d'heure définis à l'aide des
cases correspondant à chaque ligne d'heure.
5. Sélectionnez tous les jours de la semaine (Dim au Sam) et les jours de congé (1 à 8) auxquels cette
planification s'applique.
Jours fériés
351
6. Entrez les heures de début (Active) et de fin (Inactive) pour les différents jours sur chaque ligne.
L'heure doit être au format 24 h.
REMARQUE : Gardez à l'esprit que la durée saisie inclut les minutes. Ainsi, si vous avez entré 17 h 00
comme heure d'inactivité, l'heure d'inactivité effective sera 17:00:59. Par contre, les heures d'activité
commencent exactement à l'heure saisie. Si vous saisissez 09:00 en tant que durée d'activité, la
durée d'activité réelle correspond à 09:00:00.
7. Si nécessaire, vous pouvez saisir plusieurs lignes d'heures et de jours pour répondre à vos besoins.
REMARQUE : Veillez à tenir compte des durées d'inactivité connexes lors de la saisie des durées
d'activité pour les planifications alternatives. Par exemple, si vous avez saisi un quart de jour de
08:00 à 20 h 00 et de nuit de 20 h 00 à 08:00, des conflits se produiront. La planification du quart de
nuit ne commencera pas comme prévu car elle tentera de démarrer à 20:00:00 mais la planification
de l'équipe de jour sera toujours active, jusqu'à 20:00:59. De même, si la planification de nuit est
active, l'équipe de jour ne pourra pas commencer à 08:00:00.
Pour résoudre le problème ci-dessus, la journée doit être définie de 08:00 à 19:59 et la nuit de 20:00
à 07:59.
8. Cliquez sur
pour enregistrer la nouvelle planification.
Modification des planifications
1. Sélectionnez
> Planifications.
La page Schedules Listing (Liste des planifications) s'affiche.
2. Sur la page Schedules Listing (Liste des planifications), cliquez sur le nom de la planification à
modifier.
3. Effectuez les modifications requises. Pour plus d'informations, voir Page Planifications - Modification
en page 357.
4. Cliquez sur
pour enregistrer vos modifications.
Suppression de planifications
REMARQUE : Lorsque vous supprimez une planification qui est en cours d'utilisation (comme une porte, un
panneau ou un verrouillage), toutes les références à la planification supprimée sont remplacées par la
planification Never Active (Jamais actif).
1. Sélectionnez
> Planifications.
2. Cliquez sur le bouton
à côté de la planification à supprimer.
3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK.
Modification des planifications
352
Congés - Ajout
1. Sélectionnez
> Holidays (Congés).
La page Holidays Listing (Liste des congés) s'affiche.
2. Sur la page Holidays Listing (Liste des congés), cliquez sur Add New Holiday (Ajouter un nouveau
congé).
3. Sur la page Holiday: Add New (Congés : Ajouter nouveau), saisissez un nom pour le congé.
4. Saisissez la date spécifique du congé.
REMARQUE : S'il s'agit d'un congé récurrent, vous devrez créer un congé pour chaque occurrence
de ce congé ou mettre à jour la date chaque année.
5. Si le congé dure plusieurs jours, entrez le nombre de jours requis pour ce congé dans le champ
Additional Days (Jours supplémentaires).
Si la valeur est 0, le congé concerne uniquement la date saisie à l'étape précédente.
Par exemple, vous avez saisi 01/01/2017 comme date du congé et 2 dans le champ Additional Days
(Jours supplémentaires). Cela signifie que le système prévoit que le congé concerne les 1, 2 et
3 janvier.
6. Saisissez le Type de congé. (Le numéro de type de congé vous permet de regrouper des types de
congés spécifiques.)
7. Définissez comment vous souhaitez activer la planification du congé. Le congé doit être attribué à
une planification pour initier des actions spéciales.
l
l
Activez uniquement la planification de congé configurée pour ces dates de congé : ne
cochez pas la case Preserve schedule days (Conserver les jours de planification). Seule la
planification configurée pour le congé sera active pour les dates du congé.
Activez uniquement la planification de congé configurée pour ces dates de congé en plus de
la planification normale de cette porte : cochez la case Preserve schedule days (Conserver
les jours de planification). La planification configurée pour le congé et toute autre planification
active seront actives pour le congé.
8. Cliquez sur
pour enregistrer le nouveau congé.
Congés - Modification
1. Sélectionnez
> Holidays (Congés).
La page Holidays Listing (Liste des congés) s'affiche.
2. Sur la page Holidays Listing (Congés - Liste), cliquez sur le nom du congé que vous souhaitez
modifier.
3. Modifiez les informations sur le congé selon les besoins. Pour plus d'informations, voir Page Congés Modification en page 360.
4. Cliquez sur
Congés - Ajout
pour enregistrer vos modifications.
353
Congés - Suppression
1. Sélectionnez
> Holidays (Congés).
La page Holiday Listing (Liste des congés) s'affiche.
2. Sur la page Holiday Listing (Liste des congés), cliquez sur
supprimer.
pour le congé que vous souhaitez
3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK.
Planifications et congés - Exemples
Voici deux exemples de configuration des jours de congé/planifications.
Exemple 1 : demi-journée de congé
Tout le personnel participe à une fonction de l'équipe l'après-midi du 18 décembre, le travail se terminant à
midi. Ce jour-là, le 18, nous voulons que les portes se déverrouillent de 8 h à 12 h 00, avec accès en mode
uniquement après 12 h 00. La planification normale du lundi au vendredi veut que les portes soient ouvertes
de 8 h à 17 h. Les étapes à suivre sont :
1. Sélectionnez
> Holidays (Congés).
2. Sur la page Holiday Listing (Liste des congés), cliquez sur
pour ajouter un nouveau congé.
3. Sur l'écran Holiday: Add New (Congé : Ajouter nouveau), entrez les informations suivantes, puis
cliquez sur
pour enregistrer :
l
Name (Nom) (par exemple, Demi-journée de l'entreprise).
l
Date (par exemple, 18/12/2016).
l
Type (par exemple, 8).
4. Sélectionnez
> Planifications.
5. Sélectionnez la planification normale sur la page Schedules Listing (Liste des planifications).
6. Sur la première ligne libre disponible :
l
l
Cochez la case du Type sélectionné à l'étape 3 ci-dessus (par exemple, 8) afin d'afficher une
coche.
Sur la même ligne, saisissez 08:00 comme heure Active (Activation) et 11:59 comme heure
Inactive (Désactivation).
7. Cliquez sur pour enregistrer.
Exemple 2 : durée d'accès supplémentaire
Une livraison spéciale est planifiée pour le 20 décembre, nécessitant plus de temps d'accès de 20 h à
minuit. Afin de créer le temps d'accès supplémentaire sans aucune incidence sur la planification
quotidienne normale, l'option Preserve schedule days (Conserver les jours de planification) peut être
utilisée. Cette option vous permet de définir des horaires d'accès distincts pour le même jour. Les étapes à
suivre sont :
Congés - Suppression
354
1. Sélectionnez
> Holidays (Congés).
2. Sur la page Holiday Listing (Liste des congés), cliquez sur
pour ajouter un nouveau congé.
3. Sur l'écran Holiday: Add New (Congé : Ajouter nouveau), entrez les informations suivantes, puis
cliquez sur
pour enregistrer :
l
Name (Nom) (par exemple, Accès nuit).
l
Date (par exemple 20/12/2016).
l
Type (par exemple, 7).
l
Cochez la case Preserve schedule days (Conserver les jours de planification).
4. Sélectionnez
> Planifications.
5. Sélectionnez la planification normale sur la page Schedules Listing (Liste des planifications).
6. Sur la première ligne libre disponible :
l
l
Cochez la case du Type sélectionné à l'étape 3 ci-dessus (par exemple, 7) afin d'afficher une
coche.
Sur la même ligne, saisissez 20:00 comme heure Active (Activation) et 23:59 comme heure
Inactive (Désactivation).
7. Cliquez sur
pour enregistrer.
Page Planifications - Liste
Lorsque vous sélectionnez
> Planifications, la page Liste des planifications s'affiche.
Les deux planifications par défaut du système sont Jamais actif et Actif 24 h/24).
La page Liste des planifications affiche les informations suivantes sur chaque planification :
Caractéristique
Description
Nom de la planification.
Nom
Cliquez sur ce nom pour modifier la planification. Pour plus d'informations, voir
Modification des planifications en page 352.
Indique le statut actuel de la planification.
l
Mode
l
l
La couleur verte (Active) indique que la planification est toujours active, remplaçant
n'importe quel paramètre de date ou d'heure.
La couleur jaune (Analyse) indique que la planification est active et repose sur les
paramètres d'heure du système pour démarrer les actions planifiées. La plupart
des planifications utilisent ce paramètre.
La couleur rouge (Désactivée) indique que la planification est inactive.
Cliquez sur pour supprimer la planification sélectionnée.
Supprimer
Pour plus d'informations, voir Suppression de planifications en page 352.
REMARQUE : Vous ne pouvez pas supprimer les planifications système par défaut.
Page Planifications - Liste
355
Caractéristique
Ajouter une
planification
Créer un
nouveau
rapport
Description
Cliquez sur ce bouton pour créer une planification.
Pour plus d'informations, voir Ajout de planifications en page 351.
Cliquez sur ce bouton pour générer un rapport sur les planifications répertoriées sur la
page de liste. Pour plus d'informations, voir Rapports - Planification en page 665.
Page Planifications - Ajout
Lorsque vous cliquez sur le bouton Ajouter une planification sur la page Liste des planifications, la page
Ajouter une planification s'affiche.
Caractéristique
Nom
Description
Saisissez un nom pertinent pour la planification.
Sélectionnez un mode dans la liste déroulante. Options disponibles :
l
ACTIVÉE : la planification est constamment activée. Vous n'avez pas besoin de
définir de dates ou d'heures spécifiques pour la planification.
Mode
l
l
DÉSACTIVÉE : la planification est constamment désactivée.
ANALYSE : la planification suit les paramètres de date et heure définis à l'aide des
cases à cocher suivantes.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Jours de la
semaine
Dim, Lun, Mar,
Mer, Jeu, Ven,
Sam
Jours fériés
Spécifiez les jours de la semaine pendant lesquels la planification est active. Cochez les
cases correspondant aux jours d'activation de la planification.
Indiquez les congés durant lesquels la planification est active.
1, 2, 3, 4, 5, 6, 7, Un numéro est attribué aux congés dans le système .Access Control Manager Chaque
8
numéro représente un type de congé configuré différent.
Entrez le début de la planification dans chaque ligne.
Actif
Vous devez utiliser le format 24 heures (par exemple, 1h 00 de l'après-midi correspond à
13h00 dans le format d’horloge de 24 heures).
Page Planifications - Ajout
356
Caractéristique
Description
REMARQUE : Si 09 h 00 est entré en tant que durée d'activité, la durée d'activité réelle
sera 09:00:00.
Entrez la fin de la planification dans chaque ligne.
Inactive
Vous devez utiliser le format 24 heures.
REMARQUE : Le temps entré inclut la minute complète. Ainsi, si vous avez entré 17 h 00
comme heure d'inactivité, l'heure d'inactivité effective sera 17:00:59.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Planifications - Modification
Lorsque vous cliquez sur le nom d'une planification sur la page Liste des planifications, la page Modification
des planifications s'affiche.
Effectuez les modifications requises.
Caractéristique
Nom
Description
Nom de la planification.
Sélectionnez un mode dans la liste déroulante. Options disponibles :
l
ACTIVÉE : la planification est constamment activée. Vous n'avez pas besoin de
définir de dates ou d'heures spécifiques pour la planification.
Mode
l
l
DESACTIVÉE : la planification est désactivée.
ANALYSE : la planification suit les paramètres de date et heure définis à l'aide des
cases à cocher suivantes.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Jours de la
semaine
Dim, Lun, Mar,
Mer, Jeu, Ven,
Sam
Spécifiez les jours de la semaine pendant lesquels la planification est active. Cochez les
cases correspondant aux jours d'activation de la planification.
Page Planifications - Modification
357
Caractéristique
Jours fériés
Description
Indiquez les congés durant lesquels la planification est active.
1, 2, 3, 4, 5, 6, 7, Un numéro est attribué aux congés dans le système .Access Control Manager Chaque
8
numéro représente un type de congé configuré différent.
Entrez le début de la planification dans chaque ligne.
Actif
Vous devez utiliser le format 24 heures (par exemple, 1h 00 de l'après-midi correspond à
13h00 dans le format d’horloge de 24 heures).
REMARQUE : Si 09 h 00 est entré en tant que durée d'activité, la durée d'activité réelle
sera 09:00:00.
Entrez la fin de la planification dans chaque ligne.
Inactive
Vous devez utiliser le format 24 heures.
REMARQUE : Le temps entré inclut la minute complète. Ainsi, si vous avez entré 17 h 00
comme heure d'inactivité, l'heure d'inactivité effective sera 17:00:59.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Congés – Liste
Lorsque vous sélectionnez
> Congés, la page Liste des congés s'affiche. La page Liste des congés
répertorie tous les congés qui ont été définis pour le système.
Un congé est un (ou plusieurs) jour(s) spécifique(s) qui peu(ven)t être une exception à la planification
régulière. Un numéro est attribué à chaque congé afin qu'il puisse être ajouté à une planification. Vous
pouvez définir la priorité de chaque numéro comme un type de congé spécifique au sein de votre
organisation.
La page Liste des congés répertorie les congés dans l'ordre chronologique. La page de liste affiche les
détails suivants pour chaque congé :
Caractéristique
Description
Nom du congé.
Nom
Cliquez sur le nom pour modifier le congé. Pour plus d'informations, voir Congés Modification en page 353.
Date
Date du congé.
Type
Numéro de type de congé.
Cliquez sur
pour supprimer le congé.
Supprimer
Pour plus d'informations, voir Congés - Suppression en page 354.
Ajouter un nouveau Cliquez sur ce bouton pour ajouter un nouveau congé. Pour plus d'informations, voir
congé
Congés - Ajout en page 353.
Page Congés – Liste
358
Caractéristique
Créer un nouveau
rapport
Description
Cliquez sur ce bouton pour générer un rapport des congés sur cette page. Pour plus
d'informations, voir Rapports – Congés en page 659.
Page Holidays - Add New (Congés - Ajout)
Lorsque vous cliquez sur le bouton Ajouter un nouveau congé de la page Liste des congés, la page Ajout
de congés s'affiche.
Sur cette page, vous pouvez ajouter un nouveau congé et attribuer un numéro de type de congé.
Caractéristique
Description
Nom
Entrez un nom pour le congé.
Date
Saisissez la date du congé pour cette année. Cliquez sur le champ Date pour afficher
le calendrier contextuel et sélectionnez la date ou saisissez-la au format suivant :
MM/JJ/AAAA
REMARQUE : Vous devez mettre à jour la date du congé chaque année.
Jours
supplémentaires
Saisissez le nombre de jours consécutifs que couvre ce congé. Une valeur de 0
indique que le congé concerne une date unique.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est
pas disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du
système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au
système peut modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Attribuez un numéro de type de congé.
Type
Le numéro de type de congé vous permet de regrouper des types de congés
spécifiques. La priorité du numéro est définie en externe par votre organisation et
n'affecte pas la façon dont le système gère les congés.
Par exemple, vous pouvez définir 1 comme un jour férié, 2 comme une fête culturelle
et 3 comme un congé d'entreprise. Une fois que vous avez défini les numéros de
type de congé, vous pouvez créer des planifications qui correspondent au niveau
d'accès requis pour chacun de ces types de congés.
Cochez cette case pour indiquer que la planification normale de cette porte est
toujours active pour ce congé outre la planification de congé configurée lorsque le
Conserver les jours congé est en cours.
de planification
Si cette case est décochée, le système active uniquement la planification pour ce
congé lorsqu’il est en cours et ignore toute planification configurée existant pour ce
jour.
Page Holidays - Add New (Congés - Ajout)
359
Caractéristique
Description
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Congés - Modification
Lorsque vous cliquez sur le nom d'un congé sur la page Liste des congés, la page Modification du congé
s'affiche. Sur cette page, vous pouvez modifier la date du congé et le numéro de type de congé.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Nom du congé.
Date
Date du congé pour cette année. Cliquez sur le champ Date pour afficher le calendrier
contextuel et sélectionnez la date ou saisissez-la au format suivant : MM/JJ/AAAA
REMARQUE : Vous devez mettre à jour la date du congé chaque année.
Jours
Nombre de jours consécutifs couverts par ce congé. Une valeur de 0 indique que le
supplémentaires congé concerne une date unique.
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Partitions
Les partitions permettent de définir qui peut afficher ou modifier les éléments du
système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au
système peut modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Numéro de type de congé.
Type
Le numéro de type de congé vous permet de regrouper des types de congés
spécifiques. La priorité du numéro est définie en externe par votre organisation et
n'affecte pas la façon dont le système gère les congés.
Par exemple, vous pouvez définir 1 comme un jour férié, 2 comme une fête culturelle et
3 comme un congé d'entreprise. Une fois que vous avez défini les numéros de type de
congé, vous pouvez créer des planifications qui correspondent au niveau d'accès requis
pour chacun de ces types de congés.
Conserver les
jours de
planification
Page Congés - Modification
Cochez cette case pour indiquer que la planification normale de cette porte est toujours
active pour ce congé outre la planification de congé configurée lorsque le congé est en
cours.
Si cette case est décochée, le système active uniquement la planification pour ce
congé lorsqu’il est en cours et ignore toute planification configurée existant pour ce jour.
360
Caractéristique
Description
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Types d’événements - Introduction
Les types d’événements sont des classifications des événements qui peuvent se produire pendant le
fonctionnement du système Access Control Manager. Les types d'événements sont associés à des sources
d'événements spécifiques, comme les portes, les panneaux et les systèmes.
Un certain nombre de types d’événements est défini par défaut, mais vous pouvez ajouter ou supprimer
des types d’événements selon les besoins. Les événements par défaut sont répertoriés ci-dessous.
Type d'événement
Communications
Source
Porte
Panneau
Panneau
secondaire
Porte maintenue ouverte
Porte forcée
Types d’événements - Introduction
Porte
Porte
Définition
Événements dans lesquels deux composants ou plus ne
peuvent pas communiquer entre eux (par exemple, si un
système de verrouillage est hors ligne avec un hub ou s’il y a
des interférences radio). Les événements connexes sont les
suivants :
l
Verrouillage hors ligne avec hub
l
Panneau hors ligne
l
Perturbation radio
l
Communication du panneau secondaire désactivée
l
Panneau secondaire hors ligne
l
Non-correspondance du type de panneau secondaire
l
Service VidProxy Image hors ligne
l
Service VidProxy hors ligne
Couvre les événements de porte maintenue ouverte, dont :
l
Porte maintenue masquée
l
Porte maintenue ouverte
l
Porte maintenue ouverte, pré-alarme
l
Porte maintenue non masquée
l
Porte maintenue prolongée désactivée
l
Porte maintenue prolongée activée
Couvre les événements de porte forcée, dont :
l
Porte forcée
l
Porte forcée masquée
l
Porte forcée non masquée
361
Type d'événement
Intrusion
Source
Panneau
Panneau
secondaire
Panneau
d’intrusion
Entrées
Définition
Ce type d’événement est utilisé dans deux cas : pour des
événements de panneau d’intrusion et pour des événements
d’intrusion universelle Mercury Security ou VertX® (les
entrées universelles sont des entrées qui ne sont pas
utilisées dans une porte).
Si le type de source inclut le mot « Intrusion » (par exemple,
point d’Intrusion, système d’intrusion, panneau d’intrusion,
etc.), il est alors lié à des panneaux d’intrusion. Si le type de
source est Entrée, il est alors lié à un événement généré par
une entrée universelle (non porte) Mercury Security ou
VertX® (par exemple, point d’entrée masqué actif, point
d’entrée en alarme, point d’entrée masqué).
Droits d’accès non valide
Porte
Se rapporte un événement de porte dans lequel l’accès est
refusé (par exemple, tentative d'introduire une carte
désactivée, planning de carte non valide, accès refusé :
niveau d’occupation atteint etc..).
Maintenance
Porte
Développé principalement pour couvrir des événements de
protection dans lesquels une action est requise en dehors du
système (par exemple, téléchargements en amont,
téléchargements, incohérences entre les panneaux, etc.).
Panneau
Panneau
secondaire
Sortie
Sorties
REMARQUE : D’autres événements divers sont également
affectés à ce type d’événement.
Couvre les sorties universelles Mercury Security ou VertX®
qui ne sont pas gâches de porte, notamment :
l
Point de sortie actif
l
Point de sortie inactif
l
Impulsion au point de sortie
Alimentation
Porte
Couvre uniquement les événements de batterie faible ou
critique pour les portes.
Système
Système
Principalement à l’endroit où le système informe l’utilisateur
d’un événement. Cela inclut les liens et actions globales.
REMARQUE : Ce type d’événement a également été utilisé
pour d’autres événements divers (par exemple, suivi des
cartes et demandes d'entrée pour les portes).
Audit du système
Système /
Base de
données
Traite des événements dans lesquels un enregistrement a
été ajouté, supprimé ou mis à jour par le système.
Identifiants
Altération
Porte
Panneau
Types d’événements - Introduction
Fait référence à tous les événements d’effractions pour des
panneaux ou des portes, y compris (mais sans s’y limiter) :
362
Type d'événement
Source
Définition
Panneau
secondaire
Audit de l’utilisateur
l
Zone activée/désactivée
l
Verrou coincé
l
Nombre d’occupants atteint
l
Niveau de transactions du panneau atteint
Porte
Panneau
Panneau
secondaire
C'est là que l'utilisateur modifie l’interface utilisateur ou REST,
y compris (mais sans s’y limiter) :
Panneau
d’intrusion
Système /
Base de
données
l
Demandes d’APB
l
Demandes liées aux portes
l
Demandes de panneau d’intrusion
l
Enregistrements modifiés dans la base de données
Droit d’accès valide
Portes
Se rapporte à un événement de porte dans lequel l’accès est
accordé (par exemple, accès local autorisé, porte
déverrouillée ouverte, accès au code d’établissement etc.).
Vidéo
Vidéo
Événements liés à la vidéo, y compris :
l
Perte de connexion
l
Mouvement détecté
l
Perte du signal vidéo
REMARQUE : Les types d’événements Réseau et de Système de verrouillage hors ligne ne sont plus utilisés
et ont sont maintenant supprimés de la version 5.10.0 du système ACM.
Ajout de types d'événements
1. Sélectionnez
> Types d’événements.
La page Event Types Listing (Types d'événements - Liste) s'affiche.
2. Sur la page Event Types Listing (Liste des types d'événements), cliquez sur Add New Event Type
(Ajouter un type d'événement).
3. Sur la page Event Type : Add New (Type d'événement - Ajout), attribuez un nom au nouveau type
d'événement.
4. Cochez la case Alarm (Alarme) si ce type d'événement générera toujours une alarme.
5. Définissez les autres paramètres demandés sur cette page.
Pour plus d'informations, voir Page Event Types - Add New (Types d'événements - Ajout) en
page 365.
6. Cliquez sur
Ajout de types d'événements
pour enregistrer le nouveau type d'événement.
363
Modification des types d'événements
1. Sélectionnez
> Types d’événements.
La page Event Types Listing (Types d'événements - Liste) s'affiche.
2. Sur la page Event Types Listing (Liste des types d'événements), cliquez sur le nom d'un type
d'événement.
3. Sur la page Event Type Edit (Modification du type d'événement), apportez les modifications
requises.
Pour plus d'informations, voir Page Types d'événements - Modification en page 366.
4. Cliquez sur
pour enregistrer vos modifications.
Suppression des types d'événements
REMARQUE : Vous ne pouvez pas supprimer les types d'événements système par défaut. Vous pouvez
uniquement supprimer les types d'événements ajoutés manuellement au système.
1. Sélectionnez
> Types d’événements.
2. Cliquez sur le bouton
à côté du type d'événement à supprimer.
3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK.
Page Event Types - Listing (Types d'événements – Liste)
Lorsque vous sélectionnez
> Types d'événements, la page Types d'événements – Liste s'affiche.
Cette page répertorie tous les types d'événements actuellement définis dans le système.
Les types d'événements indiquent comment gérer un événement généré dans le système Access Control
Manager. Par exemple, vous pouvez créer un type d'événement qui affiche le message de l'événement
suivant un code couleur dans le visualiseur d'événement et émet une alarme dans le moniteur d'alarmes.
La page Types d'événements – Liste affiche les informations suivantes sur chaque type d'événement :
Caractéristique
Description
Nom du type d'événement.
Nom
Cliquez sur le nom pour modifier les détails de l'événement. Pour plus
d'informations, voir Modification des types d'événements ci-dessus.
Indique si tous les événements de ce type d'événement sont masqués.
l
tous les événements de ce type d'événement sont
masqués.
Masquée
l
tous les événements de ce type d'événement ne sont pas
masqués.
Cliquez sur l'icône pour modifier le statut de masquage.
Modification des types d'événements
364
Caractéristique
Description
Indique si tous les événements de ce type d'événement sont
consignés.
l
Consigné
tous les événements de ce type d'événement sont
consignés.
aucun événement de ce type d'événement n'est consigné.
l
Cliquez sur l'icône pour modifier l'état de consignation.
Indique si tous les événements de ce type d'événement génèrent une
alarme.
l
Alarme
l
tous les événements de ce type d'événement génèrent
une alarme.
aucun événement de ce type d'événement ne génère
d'alarme.
Cliquez sur l'icône pour modifier le statut de l'alarme.
Cliquez sur
pour supprimer le type d'événement.
Pour plus d'informations, voir Suppression des types d'événements à la
page précédente.
Supprimer
REMARQUE : Vous ne pouvez pas supprimer les types d'événements
système par défaut.
Cliquez sur ce bouton pour ajouter un nouveau type d'événement.
Add New Event Type (Ajouter un
Pour plus d'informations, voir Ajout de types d'événements en
type d'événement)
page 363.
Cliquez sur ce bouton pour générer un rapport sur les types
d'événements indiqués sur la page de liste.
Créer un nouveau rapport
Pour plus d'informations, voir Rapports - Type d'événement en
page 658.
Page Event Types - Add New (Types d'événements - Ajout)
Lorsque vous cliquez sur Add New Event Type (Ajouter un type d'événement) sur la page Event Types
Listing (Liste des types d'événements), la page Event Type: Add New (Ajout d'un type d'événement)
s'affiche.
Cette page vous permet d'ajouter un nouveau type d'événement au système.
Caractéristique
Description
Nom
Saisissez le nom du type d'événement.
Suppress Schedule
Sélectionnez une planification lorsque les événements ne sont pas consignés dans
Page Event Types - Add New (Types d'événements - Ajout)
365
Caractéristique
(Supprimer la
planification)
Priorité
Description
un rapport.
Seules les planifications définies dans le système sont répertoriées.
Spécifiez la priorité du type d'événement. Le moniteur d'alarmes affiche les
alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en
haut de la liste.
La plage de priorités est comprise entre 1 et 999.
Masquée
Cochez cette case pour indiquer que ce type d'événement est masqué.
Consigné
Cochez cette case pour indiquer que ce type d'événement est consigné.
Alarme
Cochez cette case pour indiquer que ce type d'événement génère une alarme.
Saisissez une adresse électronique pour recevoir les notifications concernant ce
Adresse électronique type d'événement.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Entrez la procédure de gestion des événements de ce type.
instructions
Ces instructions sont fournies avec l'événement sur les écrans du moniteur.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Types d'événements - Modification
Lorsque vous cliquez sur le nom d'un type d'événement sur la page Liste des types d'événements, la page
Modification du type d'événement s'affiche.
Effectuez les modifications requises.
Caractéristique
Nom
Supprimer la
planification
Description
Nom du type d'événement.
Sélectionnez une planification lorsque les événements ne sont pas consignés dans un
rapport.
Seules les planifications définies dans le système sont répertoriées.
Priorité
Spécifiez la priorité du type d'événement. Le moniteur d'alarmes affiche les alarmes selon
leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste.
La plage de priorités est comprise entre 1 et 999.
Masquée
Cochez cette case pour indiquer que ce type d'événement est masqué.
Cochez cette case pour indiquer que ce type d'événement est consigné.
Consigné
Notez que si l'enregistrement du type d’événement est activé, alors tous les événements
de ce type d’événement sont enregistrés, quelle que soit leur configuration
d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors
Page Types d'événements - Modification
366
Caractéristique
Description
la configuration de l'enregistrement des événements spécifiques de ce type
d’événement est respectée.
Alarme
Envoyer un email à
Cochez cette case pour indiquer que ce type d'événement génère une alarme.
Saisissez une adresse électronique pour recevoir les notifications concernant ce type
d'événement.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Entrez la procédure de gestion des événements de ce type.
instructions
Ces instructions sont fournies avec l'événement sur les écrans du moniteur.
Vous pouvez utiliser la poignée de redimensionnement située dans l'angle inférieur droit
pour agrandir ou réduire ce panneau afin d'afficher plus clairement vos instructions.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Champs définis par l'utilisateur - Présentation
Les champs définis par l'utilisateur sont des champs personnalisés, que vous pouvez ajouter à la page
Identities (Identités) pour capturer des informations de l'organisation pour chaque identité.
Pour ajouter des champs définis par l'utilisateur à la page Identities (Identités), vous devez également
ajouter un onglet défini par l'utilisateur pour les héberger.
Les informations capturées par les champs définis par l'utilisateur peuvent être utilisées pour constituer des
badges, pour afficher des détails importants sur chaque identité. Pour plus d'informations, voir Page Badge
Templates - Listing (Modèles de badges - Liste) en page 392.
Les champs définis par l'utilisateur peuvent également être utilisés pour rechercher des identités à l'aide de
la recherche avancée. Pour plus d'informations, voir Recherche d'une identité en page 434.
Champs définis par l'utilisateur - Ajout d'un champ
Les champs définis par l'utilisateur permettent de saisir des informations supplémentaires sur les utilisateurs
listés sur la page Identities (Identités). Après avoir ajouté les champs requis, vous devez ajouter au moins un
onglet pour afficher les nouveaux champs. Pour plus d'informations, voir Champs définis par l'utilisateur Ajout d'onglets définis par l'utilisateur à la page suivante.
1. Sélectionnez
> Champs utilisateur.
La page User Defined Fields Listing (Liste des champs définis par l'utilisateur) s'affiche.
2. Cliquez sur Add New User Defined Field (Ajouter un champ défini par l'utilisateur).
L'écran User Defined Field : Add New (Ajout de nouveaux champs définis par l'utilisateur) s'affiche.
Champs définis par l'utilisateur - Présentation
367
3. Donnez un nom au champ dans le champ Name (Nom).
4. Sélectionnez le champ Type.
Options disponibles :
l
String (Chaîne) : le champ prend en charge les mots et les nombres.
l
Integer (Nombre entier) : le champ prend uniquement en charge les nombres.
l
l
Boolean (Booléen) : le champ est une case à cocher. Le système interprète le champ booléen
comme une question de type Oui ou Non. Lorsque vous utilisez ce champ, cochez la case
pour indiquer « Oui » et décochez-la pour indiquer « Non ».
Date : le champ prend uniquement en charge une date. Lorsque vous utilisez le champ,
cliquez dessus pour afficher un calendrier et sélectionner une date.
5. Cliquez sur
pour enregistrer le nouveau champ.
REMARQUE : Les champs définis par l'utilisateur ne peuvent pas être modifiés, seulement supprimés.
REMARQUE : Lors de la recherche d'identités à l'aide de champs définis par l'utilisateur, des
problèmes peuvent survenir au niveau des champs de chaînes et de nombres entiers. Les
recherches identifient des correspondances exactes, mais peuvent ne pas fonctionner correctement
pour les recherches de type « différent de ». Afin de corriger ce problème, créer un profil d'identité
comprenant toutes les identités appropriées, puis effectuez une mise à jour par lot. Voir Ajout d'un
profil d'identité en page 466 et Profils d'identité - Mise à jour par lot en page 469 pour de plus
amples détails.
Champs définis par l'utilisateur - Ajout d'onglets définis par l'utilisateur
Pour utiliser les champs définis par l'utilisateur, vous devez les ajouter à un nouvel onglet afin qu'ils puissent
être utilisés sur la page Identities (Identités). Il est recommandé d'ajouter les onglets une fois que vous avez
ajouté tous les champs dont vous avez besoin.
1. Sélectionnez
> Champs utilisateur.
La page User Fields Listing (Liste des champs utilisateur) s'affiche.
2. Sur la page User Fields Listing (Liste des champs définis par l'utilisateur), cliquez sur l'onglet Tabs
(Onglets).
3. Cliquez sur Add New User Defined Tab (Ajouter un onglet défini par l'utilisateur).
La page User Defined Tab : Add New (Onglet défini par l'utilisateur : Ajouter nouveau) s'affiche. Pour
plus d'informations, voir Page User Defined Tabs - Add (Onglets définis par l'utilisateur - Ajout) en
page 371.
4. Saisissez un nom pour ce nouvel onglet, puis cliquez sur
.
La page affiche ensuite la liste de tous les champs définis par l'utilisateur configurés dans le système.
Champs définis par l'utilisateur - Ajout d'onglets définis par l'utilisateur
368
5. DanslalisteDisponibles,sélectionneztousleschampsdevants'affichersurlapage,puiscliquezsur
.
Le champ est ajouté à la liste Members (Membres) pour indiquer qu'il fait à présent partie de la page.
Pour supprimer un champ de l'onglet, sélectionnez ce champ dans la liste Members (Membres), puis
cliquez sur
.
6. Cliquez sur
pour enregistrer vos modifications.
Champs définis par l'utilisateur - Modification des onglets définis par l'utilisateur
1. Sélectionnez
> Champs utilisateur.
La page User Fields Listing (Liste des champs utilisateur) s'affiche.
2. Sur la page User Fields Listing (Liste des champs définis par l'utilisateur), cliquez sur l'onglet Tabs
(Onglets).
3. Cliquez sur le nom de l'onglet à modifier.
4. Le cas échéant, effectuez les informations requises sur l'onglet. Pour plus d'informations, voir Page
User Defined Tabs - Edit (Onglets définis par l'utilisateur - Modification) en page 372.
5. Cliquez sur
pour enregistrer vos modifications.
Champs définis par l'utilisateur - Suppression des champs
REMARQUE : Vous ne pouvez pas supprimer de champs définis par l'utilisateur s'ils sont utilisés dans un
onglet. Pour supprimer un champ, vous devez d'abord le supprimer de tous les onglets où il apparaît.
1. Sélectionnez
> Champs utilisateur.
2. Si le symbole
s'affiche pour le champ à supprimer :
a. Cliquez sur
pour supprimer le champ.
b. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez
sur OK.
3. Si le symbole
ne s'affiche pas pour le champ à supprimer, cela signifie que le champ est
actuellement utilisé par un onglet. Pour supprimer un champ d'un onglet :
a. Sélectionnez l'onglet Tabs (Onglets), puis cliquez sur le nom de l'onglet dans lequel le champ
apparaît.
b. Sur la page suivante, sélectionnez le champ dans la liste Members (Membres), puis cliquez sur
.
Le champ est supprimé de l'onglet et renvoyé dans la liste Members (Membres).
c. Cliquez sur
.
Champs définis par l'utilisateur - Modification des onglets définis par l'utilisateur
369
Champs définis par l'utilisateur - Suppression
Vous pouvez supprimer les onglets définis par l'utilisateur, au besoin. Cependant, vous ne pouvez pas
supprimer de champs définis par l'utilisateur s'ils sont utilisés dans un onglet.
1. Sélectionnez
> Champs utilisateur.
2. Sélectionnez l'onglet Tabs (Onglets).
3. Cliquez sur
à côté de l'onglet à supprimer.
4. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK.
Page User Defined Fields - Listing (Champs définis par l'utilisateur - Liste)
Lorsque vous sélectionnez
> User Fields (Champs utilisateur), la page User Defined Fields Listing (Liste
des champs définis par l'utilisateur) s'affiche.
Cette page répertorie tous les champs définis par l'utilisateur dans le système.
Caractéristique
Description
Nom
Nom du champ défini par l'utilisateur.
Type
Cette colonne en lecture seule indique le type du champ.
Cliquez sur
pour supprimer le champ défini par l'utilisateur.
Vous pouvez uniquement supprimer les champs qui ne font pas partie d'un
onglet défini par l'utilisateur.
Supprimer
Pour plus d'informations, voir Champs définis par l'utilisateur - Suppression des
champs à la page précédente.
Ajouter un champ défini
par l'utilisateur
Créer un nouveau rapport
Cliquez sur ce bouton pour ajouter un nouveau champ défini par l'utilisateur
dans le système.
Pour plus d'informations, voir Champs définis par l'utilisateur - Ajout d'un champ
en page 367.
Cliquez sur ce bouton pour générer un rapport sur les champs définis par
l'utilisateur qui sont affichés sur cette page.
Page User Defined Fields - Add New (Champs définis par l'utilisateur - Ajout)
Lorsque vous cliquez sur Add New User Defined Field (Ajouter un champ défini par l'utilisateur) sur la page
User Defined Fields Listing (Liste des champs définis par l'utilisateur), la page User Defined Field: Add New
(Ajout d'un champ défini par l'utilisateur) s'affiche.
Ce champ vous permet d'ajouter un nouveau champ à la page Identity (Identité). Le nouveau champ peut
être une chaîne de mots, de nombres, une case à cocher ou une date.
Caractéristique
Description
Saisissez un nom pour ce champ défini par l'utilisateur.
Nom
Ce nom devient également l'étiquette du champ. Pensez à la façon dont ce champ sera
affiché sur la page Identities (Identités).
Champs définis par l'utilisateur - Suppression
370
Caractéristique
Description
Sélectionnez le type du champ.
Options disponibles :
Type
l
String (Chaîne) : le champ prend en charge les mots et les nombres.
l
Integer (Nombre entier) : le champ prend uniquement en charge les nombres.
l
l
Boolean (Booléen) : le champ est une case à cocher. Le système interprète le
champ booléen comme une question de type Oui ou Non. Cochez cette case pour
indiquer « Oui » et décochez-la pour indiquer « Non ».
Date : le champ prend uniquement en charge une date. Cliquez dans le champ
pour afficher un calendrier et sélectionner une date.
Cliquez sur ce bouton pour enregistrer vos modifications.
REMARQUE : Une fois le champ défini par l'utilisateur enregistré, il ne peut plus être
modifié.
Cliquez sur ce bouton pour annuler vos modifications.
Page Onglets définis par l'utilisateur - Liste
Lorsque vous sélectionnez l'onglet Onglets sur la page Liste des champs définis par l'utilisateur, la page
Liste des onglets définis par l'utilisateur s'affiche.
Cette page affiche tous les onglets dans lesquels les champs définis par l'utilisateur peuvent être organisés.
Caractéristique
Description
Nom de l'onglet défini par l'utilisateur.
Nom
Cliquez sur ce nom pour modifier l'onglet. Pour plus d'informations, voir Champs
définis par l'utilisateur - Modification des onglets définis par l'utilisateur en page 369.
Champs n°
Nombre de champs définis par l'utilisateur affichés sur l'onglet.
Cliquez sur pour supprimer l'onglet.
Supprimer
Pour plus d'informations, voir Champs définis par l'utilisateur - Suppression des
champs en page 369.
Ajouter un onglet
défini par
l'utilisateur
Cliquez sur ce bouton pour ajouter un nouvel onglet.
Créer un nouveau
rapport
Pour plus d'informations, voir Champs définis par l'utilisateur - Ajout d'onglets définis
par l'utilisateur en page 368.
Cliquez sur ce bouton pour générer un rapport sur les onglets affichés sur cette page.
Page User Defined Tabs - Add (Onglets définis par l'utilisateur - Ajout)
Lorsque vous cliquez sur Add New User Defined Tab (Ajouter un onglet défini par l'utilisateur) sur la page
User Defined Tab Listing (Liste des onglets définis par l'utilisateur), la page User Defined Tab: Add New
(Ajout d'un onglet défini par l'utilisateur) s'affiche.
Page Onglets définis par l'utilisateur - Liste
371
Entrez un nom pour l'onglet, puis cliquez sur pour enregistrer le nouvel onglet.
Lorsque la page User Defined Tabs Edit (Modification des onglets définis par l'utilisateur) s'affiche, ajoutez
les champs définis par l'utilisateur qui doivent apparaître dans cet onglet. Pour plus d'informations, voir Page
User Defined Tabs - Edit (Onglets définis par l'utilisateur - Modification) ci-dessous.
Page User Defined Tabs - Edit (Onglets définis par l'utilisateur - Modification)
Lorsque vous cliquez sur le nom d'un onglet sur la page User Defined Tab Listing (Liste des onglets définis
par l'utilisateur), la page Edit (Modifier) s'affiche. Cette page s'affiche également immédiatement après
l'enregistrement d'un nouvel onglet.
Procédez aux modifications requises sur cette page.
Caractéristique
Nom
Description
Nom de l'onglet.
Liste des champs définis par d'utilisateur qui ont été ajoutés au système.
Disponible
Pour ajouter un champ à l'onglet, sélectionnez un champ dans la liste Available
(Disponibles), puis cliquez sur
pour ajouter le champ à la liste Members (Membres).
Liste des champs définis par l'utilisateur appartenant à l'onglet.
Membres
Pour supprimer un champ de l'onglet, sélectionnez-le dans la liste Members (Membres),
puis cliquez sur
.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Listes utilisateur - Présentation
De nombreux champs de la page Identity (Identité) impliquent la sélection d'une valeur dans une liste
déroulante. Même s'il existe déjà plusieurs valeurs par défaut pour ces champs, vous pouvez ajouter
d'autres options à l'aide de la fonctionnalité User Lists (Listes utilisateur).
Par exemple, si vous souhaitez ajouter des services propres à votre organisation, utilisez cette fonction pour
ajouter ces options à la liste déroulante Departments (Services).
Listes utilisateurs - Ajout d'éléments à une liste
REMARQUE : Les modifications apportées aux listes sont automatiquement incluses dans les collaborations
relatives à l'identité.
Page User Defined Tabs - Edit (Onglets définis par l'utilisateur - Modification)
372
1. Sélectionnez
> User Lists (Listes utilisateurs).
La page User Defined Lists Listing (Listes des champs définis par l'utilisateur) s'affiche.
2. Sur la page User Defined Lists Listing (Liste des listes définies par l'utilisateur), cliquez sur le nom de
la liste à laquelle vous souhaitez ajouter des éléments.
3. Sur l'écran User List Edit (Modification des listes utilisateur), saisissez une nouvelle option de liste
dans le champ New Value (Nouvelle valeur), puis cliquez sur
.
La nouvelle valeur est ajoutée à la liste Current Values (Valeurs actuelles).
4. Répétez l'étape précédente jusqu'à ce que toutes les nouvelles valeurs de votre choix soient
répertoriées.
5. Cliquez sur
pour enregistrer vos modifications.
Listes utilisateur - Modification des éléments
Les modifications apportées aux listes sont automatiquement incluses dans les collaborations relatives à
l'identité.
1. Sélectionnez
> User Lists (Listes utilisateurs).
La page User Defined Lists Listing (Listes des champs définis par l'utilisateur) s'affiche.
2. Sur la page User Defined Lists Listing (Liste des listes définies par l'utilisateur), cliquez sur le nom de
la liste à modifier.
3. Pour ajouter une nouvelle option, entrez-la dans le champ New Value (Nouvelle valeur), puis cliquez
sur
.
La nouvelle valeur est ajoutée à la liste Current Values (Valeurs actuelles).
4. Pour supprimer une valeur, sélectionnez l'option dans la liste Valeurs Actuelles, puis cliquez sur
5. Cliquez sur
.
pour enregistrer vos modifications.
Listes utilisateurs - Suppression d'éléments
1. Sélectionnez
> User Lists (Listes utilisateurs).
La page User Defined Lists Listing (Listes des champs définis par l'utilisateur) s'affiche.
2. Sur la page User Defined Lists Listing (Liste des listes définies par l'utilisateur), cliquez sur le nom de
la liste à modifier.
3. Sélectionnez l'option à supprimer dans la liste Valeurs Actuelles, puis cliquez sur
4. Cliquez sur
.
pour enregistrer vos modifications.
L'option que vous avez supprimée n'apparaît plus sur la page Identities (Identités).
Listes utilisateur - Modification des éléments
373
Listes utilisateur:listes définies par l'utilisateur
Lorsque vous sélectionnez
> Listes utilisateur, la page Listes définies par l'utilisateur s'affiche.
Cette page inclut toutes les valeurs des listes affichées sur la page Identité. Vous pouvez modifier les
options disponibles dans chaque liste, mais vous ne pouvez pas ajouter ni supprimer de listes.
Caractéristique
Description
Nom de l'option Identité que vous pouvez modifier.
Nom
Cliquez sur ce nom pour modifier les options des listes définies par l'utilisateur. Pour
plus d'informations, voir Listes utilisateur - Modification des éléments à la page
précédente.
Nombre
Nombre total d'options contenues dans chaque liste.
d'enregistrements
Créer un nouveau Cliquez sur ce bouton pour générer un rapport PDF sur toutes les valeurs des listes
rapport
définies par l'utilisateur.
Écran User Lists - Listes utilisateur - Modification des listes utilisateur
Lorsque vous cliquez sur le nom d'une liste sur l'écran Listes définies par l'utilisateur, la page Modification
des listes utilisateur s'affiche.
Cette page vous permet d'ajouter des valeurs personnalisées au champ de liste sur la page Identités.
Caractéristique
Description
Nom
Nom du champ de liste.
Nouvelle valeur
Saisissez une nouvelle option pour la liste, puis cliquez sur .
Liste des options actuellement disponibles dans le champ de liste.
Valeurs actuelles
Sélectionnez l'une des options de la liste, puis cliquez sur pour la supprimer.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Paramètres du système
Lorsque vous sélectionnez
> System Settings (Paramètres système), vous pouvez définir vos
préférences système et configurer l'accès à distance au système Access Control Manager à partir de
domaines externes.
Listes utilisateur:listes définies par l'utilisateur
374
Paramètres système - Page générale
En haut à droite, sélectionnez
système.
> Paramètres système pour afficher la page Paramètres généraux du
Cette page vous permet de définir des valeurs personnalisées par défaut à l'échelle du système.
N'oubliez pas que certains paramètres propres aux utilisateurs configurés sur la page Mes comptes
prévaudront sur les paramètres de cette page.
Caractéristique
Niveau d'accès
amélioré
Description
Cochez cette case pour indiquer que ce système va utiliser des niveaux d'accès
améliorés pour les panneaux Sécurité Mercury. Les niveaux d'accès améliorés
permettent aux panneaux Sécurité Mercury d'accepter plus de groupes d'accès par
jeton.
Les PIN doubles sont une option disponible pour une organisation qui souhaite
permettre aux détenteurs de cartes d’avoir plusieurs PIN. Cette option ne peut pas
être utilisée avec les modes de porte PIN uniquement et Carte ou PIN, car elle ne
permet pas de suivre un détenteur individuel.
Après avoir activé les PIN doubles, les options de mode de porte disponibles sont :
l
l
l
Autoriser les PIN
doubles
Carte uniquement : cette porte est accessible au moyen d'une carte. Aucun
code PIN n'est requis.
Carte et code PIN : cette porte est accessible uniquement au moyen d'une
carte et d'un code PIN.
Code d'établissement uniquement : la porte est accessible à l'aide d'un code
de site.
AVERTISSEMENT — Une fois que les PIN doubles sont autorisés, il n'est pas possible
de revenir en arrière. Vous ne pouvez pas utiliser les modes de porte PIN
uniquement et Carte ou PIN. N'activez cette option que si vous avez une exigence
particulière pour les PIN doubles.
Procédez comme suit avant d’autoriser les PIN doubles afin de garantir qu'aucune
porte n'est en mode PIN uniquement ou Carte ou PIN :
1. Sélectionnez Accès physique > Portes pour accéder à la page Liste des
portes.
2. Pour chaque porte qui se trouve en mode PIN seul ou Carte ou PIN :
l
l
Cochez la case à côté de la porte à contrôler.
Sélectionnez Action de porte > Restaurer pour restaurer le mode de
porte configuré ou sélectionnez un autre mode dans la liste déroulante
Mode de porte.
Pour autoriser les PIN doubles, cochez cette case, puis :
l
Paramètres système - Page générale
Cliquez sur OK lorsque le message « Autoriser les PIN doubles est un
paramètre irréversible qui ne peut pas être annulé. Voulez-vous vraiment
continuer ? » s'affiche.
375
Caractéristique
Description
l
Cliquez sur OK lorsque le message « Activer les PIN doubles ? » s’affiche.
REMARQUE : Le système vérifiera les règles de portes, les actions globales, les
travaux planifiés, les macros de panneau et les verrouillages pour assurer il n’y a pas
de conflit avec les PIN doubles (par exemple, des portes qui seraient en mode PIN
uniquement). En cas de conflit, ceux-ci devront être corrigés avant d’autoriser les PIN
doubles. S'il existe des liens, déclencheurs ou verrouillages précédemment définis
qui reposent sur les types d'événements PIN uniquement ou Carte ou PIN, leur
exécution se soldera par un échec.
Entrez une nouvelle valeur en pixels pour modifier la hauteur par défaut d'affichage
Hauteur de la photo de la photo d'identité utilisée pour les modèles de badge à l'écran, puis cliquez sur
du modèle de
.
badge
La valeur par défaut de 153 px est d’environ 1½ pouce, soit 3,5 centimètres.
Entrez une valeur en pixels pour modifier la largeur par défaut d'affichage de la photo
Largeur de la photo
du modèle de
d'identité utilisée pour les modèles de badge à l'écran, puis cliquez sur
.
badge
La valeur par défaut de 117 px est d’environ 1 pouce, soit 2,5 centimètres.
Champ d'auto
incrément de
l'identité
Cochez cette case pour permettre au système d'incrémenter automatiquement le
champ Numéro de séquence en lecture seule sur la page Identité.
Cette option est désactivée par défaut.
REMARQUE : Le système appliquera uniquement ce paramètre aux nouvelles
identités.
Si vous avez activé l'incrémentation automatique de l'identité, entrez le nombre à
partir duquel le système entamera le décompte, puis cliquez sur
.
Démarrage de
l'auto incrément de La valeur par défaut est 1.
l'identité
REMARQUE : Le système appliquera uniquement ce paramètre aux nouvelles
identités.
Si vous activé l'incrémentation automatique de l'identité, saisissez la valeur que le
système utilise pour incrémenter le numéro de séquence, puis cliquez sur
Étape de l'auto
incrément de
l'identité
.
Par exemple, si vous laissez la valeur par défaut sur 1, le numéro de séquence de
l'identité sera 1, 2, 3 etc. Si vous saisissez 2, le Numéro de séquence de l'identité
sera 1, 3, 5 etc.
REMARQUE : Le système appliquera uniquement ce paramètre aux nouvelles
identités.
Sélectionnez la langue d'affichage par défaut.
Langue
Chaque utilisateur accédant au système Access Control Manager peut établir ses
propres préférences linguistiques sur la page My Account (Mon compte).
Cliquez sur Translate Default Data (Traduire les données par défaut) pour traduire
Paramètres système - Page générale
376
Caractéristique
Description
toutes les valeurs par défaut du système dans la langue sélectionnée. Nous vous
recommandons d'effectuer cette action une seule fois, sinon vos rapports et journaux
afficheront des valeurs en plusieurs langues.
Nb de jetons actifs
maximum
Saisissez le nombre maximum de jetons qui peuvent être actifs par identité, puis
cliquez sur
.
Entrez le nombre maximum de tentatives dont un utilisateur dispose pour se
connecter au système Access Control Manager avant qu'il ne se verrouille, puis
cliquez sur
Nb maximum de
tentatives de
connexion
.
L’accès de l'utilisateur au système ACM est verrouillé pendant 10 minutes et les
tentatives de connexion suivantes se traduiront par une augmentation du temps de
verrouillage en cas d'échec de connexion. Les opérateurs autorisés peuvent
réinitialiser le mot de passe afin de contourner le blocage.
La valeur par défaut est 5.
Force de mot de
passe renforcée
Cochez cette case pour activer un niveau minimum de sécurité du mot de passe. Les
mots de passe faibles (moins de quatre caractères) ne seront alors plus acceptés.
Postenregistrement
Saisissez le nombre de secondes pendant lesquelles une caméra continue
d'enregistrer après l'enregistrement d'un événement vidéo.
Préenregistrement
Saisissez le nombre de secondes de vidéo qui sont automatiquement ajoutées avant
l'enregistrement d'un événement vidéo.
Message privé
Saisissez un court message à afficher sur l'écran de connexion.
Afficher les photos
d'identité
Cochez cette case pour activer l'affichage d'une photo à côté de chaque référence
d'identité.
Entrez un titre que vous souhaitez utiliser pour le système, puis cliquez sur
Message système
Prise en charge du
système
.
Le titre s'affiche sous la bannière Access Control Manager sur chaque écran, ainsi
que sur chaque message envoyé par le système.
Entrez les coordonnées de votre responsable clientèle Avigilon, puis cliquez sur
.
Ces informations s'affichent lorsque l'utilisateur clique sur Support (Assistance).
Heure d'expiration Saisissez le nombre de jours par défaut avant l'expiration d'un jeton, puis cliquez sur
du jeton
.
Seuil
d'utilisation/perte
Saisissez le nombre de jours par défaut pendant lesquels un jeton peut être inutilisé
Nombre de
fenêtres vidéo
Saisissez le nombre maximum de fenêtres d'affichage vidéo qui peuvent être
Créer un nouveau
Cliquez sur ce bouton pour générer un fichier PDF à partir des valeurs de cette page.
avant d'être automatiquement désactivé, puis cliquez sur
ouvertes simultanément, puis cliquez sur
Paramètres système - Page générale
.
.
377
Caractéristique
Description
rapport
Authentification à distance à partir de domaines externes
L'authentification à distance vous permet de configurer le dispositif Access Control Manager afin d'utiliser
un serveur de domaine externe pour l'authentification des utilisateurs devant accéder au système, ou pour
sécuriser un type de collaboration Extraction d'identité LDAP. Ces deux options permettent aux utilisateurs
de se servir de leur nom d'utilisateur et de leur mot de passe de domaine local pour accéder au système,
sans avoir besoin de configurer un mot de passe distinct dans le dispositif ACM. Toutefois, les autorisations
d'accès des utilisateurs sont toujours basées sur les rôles qui leur sont affectés dans le dispositif ACM.
Pour utiliser l’authentification à distance, vous devez :
l
Ajouter un ou plusieurs des domaines externes
l
Ajouter un ou plusieurs serveurs AD ou LDAP à chaque domaine au système
l
l
Activer chaque hôte à distance pour présenter son certificat SSL sur la connexion avec le logiciel du
serveur ACM
Activez l’authentification à distance au niveau du dispositif ACM
Les certificats SSL sont utilisés pour vérifier les hôtes à distance et pour chiffrer tout le trafic entre hôtes
connectés. Les certificats peuvent être reconnus de deux façons :
l
l
Certificats SSL fiables : certificats d’hôtes à distance dans des domaines externes qui sont importés
dans le logiciel du serveur ACM afin que l’hôte à distance puisse se connecter automatiquement. Ils
sont valides jusqu'à ce que le certificat arrive à expiration.
Certificats SSL épinglés : certificats d’hôtes à distance dans des domaines externes qui sont
acceptés manuellement par un administrateur du système ACM afin que l’hôte à distance puisse se
connecter automatiquement. Ces certificats sont fiables tant qu’ils ne sont pas révoqués
manuellement par un administrateur système ACM.
Seuls les opérateurs du système ACM disposant des privilèges d’administration et les délégations suivantes
affectées à leur rôle peuvent valider les certificats SSL :
l
l
Valider les certificats des domaines externes : délégation nécessaire pour valider un certificat SSL à
partir d’un hôte Windows AD
Valider les certificats de collaboration : délégation nécessaire pour valider un certificat SSL d’un hôte
de la base de données LDAP dans une collaboration en utilisant le type de collaboration de serveur
Extraction d’identités LDAP
Vous pouvez faire en sorte que différentes identités soient authentifiées par différents domaines. Chaque
identité doit être configurée de façon à choisir l'un de ces domaines pour l'authentification. Cette opération
s'effectue sur l'écran de configuration de l'identité donnée.
ATTENTION — Risque de failles de sécurité. Lorsque la validation du certificat n’est pas activée, les
certificats sont ignorés par le logiciel serveur ACM. Le trafic entre le dispositif ACM et les domaines
externes n’est pas chiffré et peut facilement être compromis. Pour garantir des connexions sécurisées et un
chiffrement de tout le trafic, activez l’option pour valider les certificats dans l’onglet Remote Authentication
(Authentification à distance) dans les paramètres système.
Authentification à distance à partir de domaines externes
378
À propos de l’épinglage de certificat
Lorsque des certificats SSL d’un serveur dans un domaine externe n’ont pas été exportés à partir de ce
serveur et téléchargés sur le serveur ACM, ils ne peuvent pas être automatiquement autorisés.
Toutefois, un serveur à distance peut présenter son certificat SSL au serveur ACM pour qu’un administrateur
puisse décider de l’approuver en fonction de la certitude de l’administrateur que le certificat est valide. Sur
le serveur ACM, une fois qu'un certificat SSL est accepté manuellement, il sera approuvé tant que l’unique
empreinte intégrée dans le certificat présenté par le serveur à distance à chaque fois qu’il se connecte au
logiciel ACM est la même que celle du certificat initialement accepté par l’administrateur du système ACM.
Un certificat considéré comme fiable de cette manière est appelé un « certificat épinglé ».
Épingler un certificat vous permet de faire confiance à un certificat qui n’a pas été mis en ligne à partir d’un
serveur à distance. Cependant, la responsabilité de s'assurer que le certificat est fiable incombe à
l’administrateur du système ACM qui épingle le certificat. Pour s'assurer qu’un certificat SSL est valide avant
qu’il ne soit épinglé, l’administrateur du système ACM doit comparer le certificat SSL à l’hôte à distance au
certificat reçu à partir de l’hôte à distance pour confirmer que les empreintes SHA-256 sont identiques.
Paramètres système - Configuration de l'authentification à distance à l'aide de certificats SSL
Les certificats SSL peuvent être qualifiés comme fiables (ou acceptés) de deux façons : en tant que
certificats épinglés ou entièrement fiables.
Utilisation de certificats épinglés
Exigences :
Sur le serveur Windows à distance (par exemple, un serveur Active Directory (AD), si vous activez
l’authentification à distance à l’aide de l’AD de votre entreprise), les tâches suivantes doivent être
effectuées :
l
Configurer un contrôleur de domaine Windows. Pour une collaboration LDAP, le chiffrement TLS doit
être activé.
l
Obtenir le nom de domaine complet du serveur DNS pour le domaine du serveur à distance.
l
Activer les services de certificats AD.
l
Créer un certificat racine et un certificat d’authentification de contrôleur de domaine.
Une fois que vous avez réuni toutes les conditions, connectez-vous au dispositif ACM, et réalisez les étapes
suivantes :
1. En haut à droite, sélectionnez
>Paramètres du système.
2. Sélectionnez l'onglet Domaines externes.
3. Cliquez sur Ajouter des domaines externes.
4. Sur la page Domaine externe : Ajouter un nouveau domaine, saisissez un nom pour ce domaine
externe.
5. Dans le champ Server (Serveur), saisissez le nom DNS complet du contrôleur de domaine.
6. Cliquez sur
7. Cliquez sur
. Le contrôleur de domaine est ajouté à la liste Current Servers (Serveurs actuels).
.
À propos de l’épinglage de certificat
379
8. Sélectionnez l'onglet Authentification à distance.
REMARQUE : Les options Default Domain (Domaine par défaut) et Default Server (Serveur par défaut)
ne sont pas requises pour l’authentification à distance.
9. Cochez la case Validate Certificate (Valider le certificat).
10. Cliquez sur
.
11. Répétez les étapes précédentes sur chaque dispositif ACM de votre système requérant une
authentification à distance.
12. Activez l'authentification à distance pour chaque identité qui se connectera au dispositif ACM :
a. Ouvrez la page Identité : Modifier pour un utilisateur qui va se servir l'authentification à
distance.
b. Sous l'onglet Identité, cochez la case Authentification à distance ? située dans la zone
Account Information (Informations relatives au compte).
c. Dans le champ Nom de connexion, saisissez le nom de connexion au système ACM de
l'utilisateur.
d. Dans la liste déroulante Domaine à distance, sélectionnez le domaine externe ajouté
précédemment.
e. Dans le champ Connexion à distance, saisissez l'identité du domaine Active Directory de
l'utilisateur. Saisissez le nom de connexion en respectant le format suivant :
[email protected].
Par exemple : [email protected]
f. Cliquez sur
.
La prochaine fois que l’utilisateur se connectera au dispositif ACM, il utilisera son nom de connexion au
système ACM et le mot de passe.
Utilisation de certificats fiables
Exigences :
Sur le serveur Windows à distance (par exemple, un serveur Active Directory (AD), si vous activez
l’authentification à distance à l’aide de l’AD de votre entreprise), les tâches suivantes doivent être
effectuées :
l
Configurer un contrôleur de domaine Windows. Pour une collaboration LDAP, le chiffrement TLS doit
être activé.
l
Obtenir le nom de domaine complet du serveur DNS pour le domaine du serveur à distance.
l
Activer les services de certificats AD.
l
Obtenir un certificat racine et un certificat d’authentification de contrôleur de domaine.
l
l
Exporter le certificat racine de l'autorité de certification du contrôleur de domaine au format X.509
encodé en base 64 (*.CER). (N’exportez pas la clé privée.)
Modifier l'extension du fichier d'exportation de .cer à .pem avant de télécharger le fichier vers le
dispositif.
Utilisation de certificats fiables
380
Une fois que vous avez réuni toutes les conditions, connectez-vous au dispositif Access Control Manager, et
réalisez les étapes suivantes :
1. En haut à droite, sélectionnez
> Dispositif.
2. Sous l'onglet Dispositif, saisissez l'adresse IP du serveur DNS de votre domaine dans le champ Nom
du serveur.
3. Cliquez sur
.
4. En haut à droite, sélectionnez
>Paramètres du système.
5. Sélectionnez l'onglet Domaines externes.
6. Cliquez sur Ajouter des domaines externes.
7. Sur la page Domaine externe : Ajouter un nouveau domaine, saisissez un nom pour ce domaine
externe.
8. Dans le champ Server (Serveur), saisissez le nom DNS complet du contrôleur de domaine.
9. Cliquez sur
10. Cliquez sur
. Le contrôleur de domaine est ajouté à la liste Current Servers (Serveurs actuels).
.
11. Sélectionnez l'onglet Domaines externes pour afficher la page de liste.
12. Cliquez sur Certificats (à côté du bouton Create New Report (Créer un rapport)).
13. Sur la page de liste suivante, cliquez sur Ajouter une liste de certificats.
14. Cliquez sur Browse (Parcourir), puis localisez le certificat du contrôleur de domaine que vous avez
exporté. Assurez-vous que l'extension du fichier est à présent .pem.
15. Cliquez sur
.
16. Sélectionnez l'onglet Authentification à distance.
REMARQUE : Les options Default Domain (Domaine par défaut) et Default Server (Serveur par défaut)
ne sont pas requises pour l’authentification à distance.
17. Cochez la case Validate Certificates (Valider les certificats).
18. Cliquez sur
.
19. Répétez les étapes précédentes sur chaque dispositif ACM de votre système requérant une
authentification à distance.
20. Activez l'authentification à distance pour chaque identité qui se connectera au dispositif ACM.
a. Ouvrez la page Identité : Modifier pour un utilisateur qui va se servir l'authentification à
distance.
b. Sous l'onglet Identité, cochez la case Authentification à distance ? située dans la zone
Account Information (Informations relatives au compte).
c. Dans le champ Nom de connexion, saisissez le nom de connexion au système ACM de
l'utilisateur.
d. Dans la liste déroulante Domaine à distance, sélectionnez le domaine externe ajouté
précédemment.
Utilisation de certificats fiables
381
e. Dans le champ Connexion à distance, saisissez l'identité du domaine Active Directory de
l'utilisateur. Saisissez le nom de connexion en respectant le format suivant :
[email protected].
Par exemple : [email protected]
f. Cliquez sur
.
La prochaine fois que l’utilisateur se connectera au dispositif ACM, il utilisera son nom de connexion ACM et
le mot de passe.
Paramètres système – Authentification à distance
Lorsque vous sélectionnez l'onglet Remote Authentication (Authentification à distance) sur l'écran System
Settings (Paramètres système), la page Remote Authentication (Authentification à distance) s'affiche.
Cette page permet au logiciel ACM de fournir des connexions sécurisées et le trafic chiffré entre les
serveurs et les clients.
ATTENTION — Risque de failles de sécurité. Lorsque la validation du certificat n’est pas activée, les
certificats sont ignorés par le logiciel serveur ACM. Le trafic entre le dispositif ACM et les domaines
externes n’est pas chiffré et peut facilement être compromis. Pour garantir des connexions sécurisées et un
chiffrement de tout le trafic, activez l’option pour valider les certificats dans l’onglet Remote Authentication
(Authentification à distance) dans les paramètres système.
Cette page vous permet également de définir le domaine par défaut et le serveur qui héberge la base de
données Active Directory utilisée par le système pour authentifier les utilisateurs.
Caractéristique
Domaine par
défaut
Serveur par
défaut
Description
Sélectionnez un domaine dans la liste déroulante.
Seuls les domaines externes ajoutés au système sont répertoriés.
Saisissez le nom du serveur par défaut dans le domaine sélectionné.
Cochez cette case pour permettre au système de valider tous les certificats des serveurs
à distance avant de les utiliser.
Le paramètre par défaut n’est pas coché. Utilisez le paramètre par défaut uniquement si
vous n’avez pas besoin de valider les certificats de serveurs à distance.
Valider le
certificat
ATTENTION — Risque de failles de sécurité. Lorsque la validation du certificat n’est pas
activée, les certificats sont ignorés par le logiciel serveur ACM. Le trafic entre le dispositif
ACM et les domaines externes n’est pas chiffré et peut facilement être compromis. Pour
garantir des connexions sécurisées et un chiffrement de tout le trafic, activez l’option pour
valider les certificats dans l’onglet Remote Authentication (Authentification à distance)
dans les paramètres système.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Paramètres système – Authentification à distance
382
Caractéristique
Créer un
nouveau
rapport
Description
Cliquez sur ce bouton pour générer un fichier PDF à partir des valeurs de cette page.
Paramètres système - Page de liste des domaines externes
Lorsque vous sélectionnez l'onglet External Domains (Domaines externes) sur la page System Settings
(Paramètres système), la page External Domains Listing (Liste des domaines externes) s'affiche. Cette page
répertorie les domaines externes ajoutés au système.
Vous devez ajouter le domaine externe pour pouvoir utiliser l'authentification à distance. Par exemple, pour
connecter le système Access Control Manager pour utiliser Active Directory de votre entreprise pour
authentifier des utilisateurs, vous devez ajouter le domaine de l’entreprise à la liste de domaines externes.
Vous pouvez autoriser l'accès avec authentification à distance aux différentes identités sur la page Identity
(Identité). Pour plus d'informations, voir Page Identités - Identité : Modification en page 451.
Caractéristique
Description
Nom du domaine externe.
Nom
Cliquez sur le nom pour modifier le domaine externe. Pour plus d'informations, voir
Paramètres système - Page de modification des domaines externes à la page suivante.
Supprimer
Cliquez sur
Ajouter un
domaine
externe
Cliquez sur ce bouton pour définir un nouveau domaine externe. Pour plus d'informations,
voir Paramètres système - Page d'ajout de domaines externes ci-dessous.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un rapport au format PDF des domaines répertoriés.
pour supprimer le domaine externe sélectionné.
Cliquez sur ce bouton pour accéder à la page Certificates Listing (Liste des certificats).
Certificats
Sur cette page, vous pouvez télécharger un ou plusieurs certificats pour permettre aux
navigateurs d'accéder à distance au système Access Control Manager.
Paramètres système - Page d'ajout de domaines externes
Lorsque vous cliquez sur Ajouter un domaine externe sur la page Liste des domaines externes, la page
Ajouter un nouveau domaine externe s'affiche.
Vous devez ajouter un domaine externe pour vous connecter à un serveur à distance pour la validation de
l’utilisateur à l’aide de l'Active Directory de votre entreprise (AD), ou de LDAP.
Avant de valider le certificat présenté par le serveur à distance dans le domaine externe, il vous est
recommandé de découvrir la valeur de l’empreinte SHA-256 du certificat de serveur à distance. Vous
pouvez ensuite comparer cette valeur à l’autre dans le certificat affiché dans le logiciel ACM.
Caractéristique
Domaine externe
Description
Saisissez le nom du domaine externe. Ne jamais ajouter l’extension .lan ou
Paramètres système - Page de liste des domaines externes
383
Caractéristique
Description
.local
Saisissez le nom complet du domaine qualifié (nom de domaine complet) du
serveur dans le domaine externe, puis cliquez sur
Nouveau serveur
.
Vous pouvez saisir l’adresse IP du serveur, même si ce n’est pas recommandé
car il est plus probable qu'elle change, comparée au nom de domaine complet.
Un nouveau serveur non fiable est automatiquement ajouté à la liste des
serveurs du domaine une fois que vous avez cliqué sur
.
Sélectionnez un serveur dans la liste, puis cliquez sur ce bouton pour valider le
certificat présenté par le serveur. Si le certificat du serveur à distance est :
l
l
Valider le certificat
l
Complètement fiable : un message « Certificat vérifié » s’affiche. Cliquez
sur OK. Le statut du certificat passe à Fiable.
Non fiable : le certificat s’affiche. Comparez l’empreinte SHA-256 au
certificat réel défini. Si les empreintes correspondent, cliquez sur Trust
(Faire confiance) et statut du certificat passera à Épinglé. Sinon, cliquez
sur Deny (Refuser) pour mettre à jour le statut du certificat à « non fiable »,
ou Cancel (Annuler) pour fermer la boîte de dialogue sans apporter
aucune modification.
Non disponible : un message d’erreur s’affiche, et le statut du certificat
reste « non fiable ».
Sélectionnez un serveur dans la liste, puis cliquez sur ce bouton pour le
supprimer.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Paramètres système - Page de modification des domaines externes
Lorsque vous cliquez sur le nom d'un domaine sur la page Liste des domaines externes, la page
Modification du rapport s'affiche.
Effectuez les modifications requises.
Caractéristique
Nom
Description
Modifiez le nom du domaine externe au besoin.
Saisissez le nom complet du domaine qualifié (nom de domaine complet) du serveur dans
Nouveau
serveur
le domaine externe, puis cliquez sur
Valider le
certificat
Sélectionnez un serveur dans la liste, puis cliquez sur ce bouton pour valider le certificat
présenté par le serveur. Si le certificat du serveur à distance est :
.
Vous pouvez saisir l’adresse IP du serveur, même si ce n’est pas recommandé car il est
plus probable qu'elle change, comparée au nom de domaine complet.
Paramètres système - Page de modification des domaines externes
384
Caractéristique
Description
l
l
l
Complètement fiable : un message « Certificat vérifié » s’affiche. Cliquez sur OK. Le
statut du certificat passe à Fiable.
Non fiable : le certificat s’affiche. Comparez l’empreinte SHA-256 au certificat réel
défini. Si les empreintes correspondent, cliquez sur Trust (Faire confiance) et statut
du certificat passera à Épinglé. Sinon, cliquez sur Deny (Refuser) pour mettre à jour
le statut du certificat à « non fiable », ou Cancel (Annuler) pour fermer la boîte de
dialogue sans apporter aucune modification.
Non disponible : un message d’erreur s’affiche, et le statut du certificat reste « non
fiable ».
Sélectionnez un serveur dans la liste, puis cliquez sur ce bouton pour le supprimer.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Paramètres système - Liste des certificats
Lorsque vous cliquez sur Certificats sur la page Liste des domaines externes, la page Liste des certificats
s'affiche.
Les certificats téléchargés sur le système apparaissent sur cette page. Les certificats sont utilisés par les
navigateurs pour confirmer aux utilisateurs que l'accès aux systèmes est sécurisé.
Caractéristique
Description
Nom
Nom du fichier de certificat.
Taille
Taille du fichier de certificat.
Date de
téléchargement
Date de téléchargement du fichier.
Cliquez sur ce bouton pour supprimer le certificat.
Ajout de certificats
Cliquez sur ce bouton pour télécharger un nouveau certificat pour ce domaine
externe.
Page Certificate Upload (Téléchargement des certificats)
Cette page permet de télécharger un certificat de serveur de domaine externe pour l'application .Access
Control Manager Le système peut ainsi authentifier les utilisateurs au moyen d'un serveur Active Directory
sur un domaine externe.
Vous devez utiliser des certificats au format .PEM. Vous pouvez cependant les exporter au format .CER à
partir de Windows, puis les renommer avec l'extension .PEM.
Un certificat est requis pour chaque serveur ajouté au système au sein du domaine externe.
Caractéristique
Upload Certificate file
Description
Cliquez sur Browse (Parcourir) pour rechercher et sélectionner le certificat
Page Paramètres système - Liste des certificats
385
Caractéristique
(Télécharger le fichier de
certificat) :
Description
dans la boîte de dialogue Choose File to Upload (Choisir le fichier à
charger).
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Modèles de badges et concepteur de badges
Les modèles de badges définissent l'agencement des badges ou des cartes donnant accès aux portes de
votre système de contrôle des accès. Ils sont créés par un opérateur qualifié à l’aide du concepteur de
badges. Plusieurs modèles de badges peuvent être définis dans le système ACM.
Sélectionnez
> Badge Designer (Concepteur de badges) pour accéder à la page Badge Templates
(Modèles de badges). À partir de cette page, vous pouvez ajouter un nouveau modèle de badge ou
sélectionner un modèle de badge à modifier avec le concepteur de badges.
Le concepteur de badges est utilisé pour concevoir l’apparence et le contenu d’un modèle de badge. Vous
pouvez ajouter des photos, des logos, du texte et des champs de base de données à un modèle de badge,
et positionner ces éléments pour définir la présentation. Un modèle de badge peut spécifier des couleurs
et des polices en fonction des valeurs fournies.
Par exemple, pour permettre aux vigiles de distinguer les employés à temps plein des employés à temps
partiel, il est possible de basculer la couleur des employés à temps partiel du noir vers l'orange. Vous
pouvez différencier les identités avec des privilèges d’accès différents, comme l’accès à certains bâtiments
sur un campus ou à des étages dans un immeuble de bureaux partagés, à l’aide de graphiques tels que des
logos de société et des insignes, ou du texte.
Un modèle de badge est utilisé lorsqu’un badge est généré pour un titulaire de badge afin de mettre en
forme le badge et de le remplir avec les données de la base de données d’identités. Au moins un modèle
de badge à attribuer aux identités doit être créé avant que les badges ne puissent être imprimés à l’aide de
Identities > Badge (Identités > Badge). Les badges sont généralement imprimés lorsque la personne qui
requiert un badge est inscrite dans le système ACM à l’aide de la fonctionnalité Identities (Identités). Lors de
l’impression d'un badge, un responsable des inscriptions ou un administrateur spécifie un modèle de
badge, puis génère (imprime) un badge. Le badge présente automatiquement toutes les informations
pertinentes.
REMARQUE : Il est possible de concevoir des modèles de badges recto ou recto verso. Pour imprimer un
badge recto verso, vous devez disposer d'une imprimante de badges dotée de la fonction d'impression
recto verso.
Utilisation du concepteur de badge
Utilisez le concepteur de badges pour créer des modèles qui définissent l'agencement et l’apparence des
badges d’accès.
Modèles de badges et concepteur de badges
386
Un modèle de badge définit les attributs de base d’un badge qui sont utilisés lors de la génération d’un
nouveau badge pour une identité : taille et couleur d’arrière-plan, ainsi qu’une variété de champs statiques
et dynamiques et d’images. Les images et les champs dynamiques extraient les informations uniques
concernant le titulaire du badge à partir de la base de données d’identités pour chaque badge individuel.
Les objets statiques sont les chaînes de texte et les graphiques imprimés sur chaque badge. Pour chaque
objet, vous pouvez spécifier son emplacement et son apparence.
Champ
Dynamique
Statique
Image
Champs de base de données : un
objet de champ de données spécifie
les informations sur l’identité que
vous souhaitez sur le badge, telles
que les nom et prénom, numéro
d’identification, titre, position, rang et
ainsi de suite.
Image : un objet d'image spécifie la
taille et l’emplacement de la photo
d’identité sur un badge.
Texte : un objet de texte indique le
texte qui apparaît sur chaque badge
généré avec ce modèle.
Graphique : un objet de graphique
spécifie le nom d’un fichier d'image
de graphique chargé qui s’affiche sur
chaque badge généré avec ce
modèle.
La photo réelle utilisée pour une
identité lors de la génération d’un
badge est une photo enregistrée
dans la base de données d’identités
qui a été capturée avec une caméra
de badge ou qui a été chargée puis
enregistrée.
Vous devez créer au moins un modèle de badge avant d’imprimer un badge depuis Identités > Badge.
Selon les besoins de votre site, vous pouvez avec besoin d'un ou plusieurs modèles de badge.
REMARQUE : Il est possible de concevoir des modèles de badges recto ou recto verso. Pour imprimer un
badge recto verso, vous devez disposer d'une imprimante de badges dotée de la fonction d'impression
recto verso.
Ouverture du concepteur de badges
Sélectionnez
> Concepteur de badges pour ouvrir la page Modèles de badges. À partir de cette page,
cliquez sur Ajouter un modèle de Badge ou sur le nom d’un modèle de badge existant pour ouvrir la page
Concepteur de badges.
Mise en forme de l’apparence d’un modèle de badge
Utilisez les champs de données de zone de dessin qui apparaissent en haut de la page Concepteur de
badges pour définir la taille, la couleur et les autres détails de format. À côté des champs de données de
zone de dessin se trouve la zone de dessin, avec la zone d’aperçu en dessous qui affiche en temps réel les
modifications apportées.
Utilisation du concepteur de badge
387
Toutes les mesures dans le concepteur de badges sont exprimées en pixels, à une résolution de 100 pixels
par pouce, équivalente à 40 pixels par centimètre.
1. Donnez un nom au modèle de badge, ou le modifiez-le.
2. Modifiez la taille du badge si nécessaire. Les valeurs sont saisies en pixels. La taille par défaut
équivaut à une zone d’impression de 2 x 3,25 pouces, soit 5 x 7 centimètres.
3. Cliquez sur le champ Couleur de l'arrière-plan pour ouvrir la palette de couleurs. Entrez un code
hexadécimal ou sélectionnez une couleur pour l’arrière-plan.
4. Cliquez sur OK pour fermer la palette de couleurs, puis cliquez sur
d’arrière-plan à la zone de dessin et à l’aperçu.
pour appliquer la couleur
5. Modifiez la valeur dans le champ Opacité uniquement si vous souhaitez que la couleur d’arrière-plan
soit transparente ou semi-transparente. Par exemple, si vous surimprimez des informations de badge
sur un badge pré-imprimé. Cliquez sur
pour appliquer l’opacité à l’aperçu.
Créer un modèle de badge recto-verso
1. Cochez la case Recto-verso.
Le bouton Verso s’affiche en haut de la page.
2. Important : Cliquez sur
pour enregistrer ce paramètre.
Pour voir le verso du badge, en haut de la page, cliquez sur Verso. Pour afficher le recto du badge,
en haut de la page, cliquez sur Recto.
Utilisation du concepteur de badge
388
Ajout et modification d’objets
Vous pouvez ajouter quatre types d’objets à un modèle de badge pour définir les informations qui
s’affichent sur les badges d’identité générées par ce modèle :
Objet
Définition
Image
Dynamique. Une photo d’identité fournie par la base de données d’identités. Vous pouvez
avoir une seule photo par côté sur un badge.
Champ
données
Dynamique. Un élément d’information fourni par la base de données des identités, tel que le
nom de la personne. Vous pouvez avoir de nombreux champs de données par côté sur un
badge.
Texte
Statique. Texte, tel qu’un nom de société ou un slogan, qui figure sur chaque badge. Vous
pouvez avoir de nombreux champs de données par côté sur un badge.
Graphique Statique. Les fichiers d'image tels qu’un logo, une insigne ou une texture à afficher sur le
badge et qui ont été chargés dans le modèle. Vous pouvez avoir de nombreuses images par
côté sur un badge.
Lorsque vous ajoutez un objet, les champs supplémentaires de cet objet apparaissent dessous, et un
espace réservé approprié s’affiche sur la zone de dessin. Vous pouvez développer et réduire chaque objet
dans la liste pour accéder à ses paramètres de champ.
1. Dans la zone de dessin, vous pouvez placer n’importe quel objet en le faisant glisser avec la souris.
2. Sélectionnez l’objet dans la liste pour modifier ses paramètres.
3. Toute modification que vous apportez aux paramètres de champ de l’objet est reflétée dans la zone
de dessin.
4. Cliquez sur
à côté d'un objet pour le supprimer de la liste. Les objets supprimés de la liste ne
sont pas supprimés de la zone de dessin tant que vous n'avez pas enregistré les modifications.
5. Cliquez fréquemment sur
pour enregistrer les modifications et afficher le résultat dans l'aperçu.
Conseil : Ajoutez les objets à la zone de dessin du plus grand au plus petit. La zone de dessin affiche
les objets dans l’ordre qu’ils sont ajoutés, et non pas en fonction du paramètre Ordre des calques. Par
conséquent, les objets de grande taille peuvent dissimuler les objets de petite taille. Enregistrez le
modèle pour actualiser l’aperçu et afficher le résultat réel.
Ajout et modification d’un objet d'image
1. Cliquez sur le bouton Ajouter une image pour ajouter un objet de photo à la zone de dessin.
2. Cliquez sur Photo pour masquer ou afficher les paramètres de l’objet de photo.
3. Modifiez l’apparence de la photo.
Conseil : Les dimensions par défaut de la photo sur le badge affiché à l'écran sont définies par les
valeurs définies à la page Paramètres du système pour Hauteur de la photo modèle et Largeur de la
photo modèle et ne devraient normalement pas être modifiées ici. Ces deux paramètres
garantissent que la taille de la photo sur tous les badges imprimés avec ce modèle de badge est de
taille uniforme et a le même rapport d'aspect.
Utilisation du concepteur de badge
389
Pour tenir compte des variations mineures dans les proportions des photos individuelles sans
distorsion, activez l’option Maintain Aspect Ratio (Conserver les proportions).
Voir Champs communs à tous les objets ci-dessous et Champs communs pour les images et les
objets de graphique en page 392.
Ajout et modification d’un objet de champ de données
1. Cliquez sur Ajouter un champ de base de données pour ajouter un objet de champ de données à la
zone de dessin.
2. Cliquez sur Champ de données pour masquer ou afficher les paramètres d’objet de champ de
données.
3. Dans la liste déroulante Champ de données, sélectionnez un champ de données. Par exemple, pour
inclure le nom d’une personne sur un badge lorsqu’il est généré, sélectionnez un des champs de
nom dans la liste, par exemple Nom complet.
4. Modifiez l’apparence de l’objet de champ de données. Vous pouvez redimensionner l’objet pour
vous assurer que tout le texte est visible, ainsi que modifier la police, la taille et la couleur.
Accessoirement, cochez la case Redimensionnement automatique pour réduire le texte afin de le
faire rentrer dans une zone de taille fixe si le texte dans la taille de police spécifiée ne rentre pas.
Voir Champs communs à tous les objets ci-dessous et Champs communs au champ de données et
aux objets de texte à la page suivante.
Ajout et modification d’un objet de texte
1. Cliquez sur Ajouter du texte pour ajouter un objet de texte à la zone de dessin.
2. Cliquez sur Texte pour afficher ou masquer les paramètres de l’objet de texte.
3. Dans le champ Texte, entrez le texte que vous souhaitez voir apparaître sur tous les badges générés
avec ce modèle.
4. Modifiez l’apparence de l’objet de champ de base de données. Vous pouvez redimensionner l’objet
pour vous assurer que tout le texte est visible, ainsi que modifier la police, la taille et la couleur.
Accessoirement, cochez la case Redimensionnement automatique pour réduire le texte afin de le
faire rentrer dans une zone de taille fixe si le texte dans la taille de police spécifiée ne rentre pas.
Voir Champs communs à tous les objets ci-dessous et Champs communs au champ de données et
aux objets de texte à la page suivante.
Ajout et modification d’un objet de graphique
1. Cliquez sur Ajouter un graphique pour ajouter un objet d'image à la zone de dessin.
2. Cliquez sur l'élément # ou Nom du fichier d'image pour afficher ou masquer les paramètres de l’objet
de graphique.
3. Dans le champ Image, cliquez sur Choisir un fichier pour charger un fichier dans le système ACM et
l’ajouter au modèle de badge.
4. Modifiez l’apparence de l’objet de photo de différentes manières. Voir Champs communs à tous les
objets ci-dessous et Champs communs pour les images et les objets de graphique en page 392.
Champs communs à tous les objets
Champ
Ordre des
Description
Un numéro indiquant l’ordre dans lequel un objet s’affiche lorsque les objets sont
Utilisation du concepteur de badge
390
Champ
Description
superposés les uns devant les autres. L’ordre initial des calques est l’ordre dans lequel les
objets ont été ajoutés au modèle.
calques
1 correspond au calque inférieur, 2 à celui qui se trouve au-dessus du calque 1, et ainsi de
suite. Vous pouvez réorganiser les calques en entrant la valeur pour chaque objet.
Cliquez et faites glisser l’objet sur la zone de dessin ou entrez les coordonnées horizontales
et verticales de l’angle supérieur gauche.
Emplacement
Le paramètre par défaut 0 x 0 place l'objet dans le coin supérieur gauche, tandis que 80 x
160 place l'objet plus bas et vers la droite.
Modifiez la taille par défaut de l’objet (en pixels) si nécessaire.
Conseil : Ne modifiez pas la taille d’un objet de photo d’identité ici. Il est préférable de
changer les valeurs par défaut dans la page Paramètres système, car cela permet de
s’assurer que les mêmes proportions sont utilisées pour la superposition lorsque les photos
sont prises avec une caméra de badge et enregistrée dans la base de données d’identités.
Cotes
Le premier champ correspond à la largeur, le second à la hauteur.
Sélectionnez le degré de rotation de cet objet (sens horaire) dans la liste déroulante.
Rotation
La valeur par défaut est de 0 degré.
Champs communs au champ de données et aux objets de texte
Champ
Description
Cliquez sur ce champ pour choisir la couleur d'arrière-plan de l'objet. La couleur
Couleur de l'arrière- sélectionnée par défaut est identique à celle du modèle de badge.
plan
Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ou saisissez
manuellement une couleur au format RVB, HSV ou Hex.
Saisissez l'opacité à appliquer à la couleur d'arrière-plan, en conjonction avec l'ordre
des calques.
Opacité
Le réglage de 0 % correspond à une transparence complète et le paramètre par
défaut de 100 % correspond à une opacité complète.
Sélectionnez la police que vous souhaitez pour le texte.
Police
Taille de police
La liste des polices comprend les polices de texte et les polices de codes-barres.
Les polices de texte sont répertoriée en premier, puis les polices de codes-barres.
Saisissez la taille en points. Si Redimensionnement automatique est sélectionné, il
s’agit de la taille de police maximale.
Redimensionnement Cochez cette case pour que le système réduise automatiquement la taille de police
automatique
afin de l’adapter aux dimensions de l’objet.
Alignement
Sélectionnez la façon dont vous souhaitez aligner le texte à l'intérieur de l'objet.
Cliquez sur ce champ pour choisir une couleur de police.
Couleur du texte
Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ou saisissez
manuellement une couleur au format RVB, HSV ou Hex.
Utilisation du concepteur de badge
391
Champ
Description
Saisissez l'opacité à appliquer à la couleur de police, en conjonction avec l'ordre
des calques.
Opacité
Le réglage de 0 % correspond à une transparence complète et le paramètre par
défaut de 100 % correspond à une opacité complète.
Champs communs pour les images et les objets de graphique
Champ
Description
Image
(S’applique aux objets de graphique uniquement) Spécifie l’image à charger sur le
système ACM et à placer sur le modèle de badge. Une fois que le graphique est chargé,
le nom du fichier remplace # dans la liste des objets dans le modèle de badge.
Conserver les
proportions
Cochez cette case pour toujours conserver les proportions de la photo. Lorsque les
proportions sont conservées, la photo est mise à l’échelle pour s’ajuster à l’espace
d’objets. Si cette option est désactivée, la photo est automatiquement étirée pour
occuper tout l'espace d'objets.
Largeur de la
bordure
Sélectionnez l’épaisseur de la bordure (en pixels) de l’image dans la liste déroulante. La
photo ou le graphique sera décalé de la largeur de la bordure.
Couleur de la
bordure
Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ou saisissez
manuellement une couleur au format RVB, HSV ou Hex.
Ajout d’un code à barres à l’aide d'objets statiques et dynamiques
1. Lorsque vous créez un modèle de badge, vous pouvez ajouter un code-barres à l'aide de l'une des
options suivantes :
l
l
Cliquez sur Ajouter du texte pour insérer un code-barres statique qui sera identique sur tous
les badges générés à partir de ce modèle.
Cliquez sur Ajouter un champ de base de données pour insérer un code-barres dynamique
qui varie en fonction des détails répertoriés dans l'enregistrement d'identité.
2. Une fois l'objet du badge ajouté, sélectionnez une police de code-barres. Les polices de codebarres disponibles sont les suivantes : Code-barres 3/9, Code-barres 3/9 étendu, Code aztèque,
Code 1, etc. L’option de police répertorie les polices de texte en premier, suivies des polices de
codes-barres.
3. Cliquez sur
pour enregistrer vos modifications et afficher le code-barres dans la zone d'aperçu.
REMARQUE : Un grand nombre de ces codes-barres exigent un format spécifique ou n'acceptent pas
certains caractères. Si les données indiquées au générateur de codes-barres de la base de données
d'identités ne sont pas valides, le code-barres ne s'affichera pas sur le badge.
Page Badge Templates - Listing (Modèles de badges - Liste)
Lorsque vous sélectionnez
> Concepteur de Badges, la page Badge Templates - Listing (Modèles de
badges - Liste) s'affiche. À partir de cette page, vous pouvez ajouter et modifier des modèles de badge
avec le concepteur de badges.
Page Badge Templates - Listing (Modèles de badges - Liste)
392
Les modèles de badges permettent de définir l'agencement des badges ou des cartes donnant accès aux
portes de votre système de contrôle des accès. Ils sont créés par un opérateur qualifié à l’aide du
concepteur de badges. Plusieurs modèles de badges peuvent être définis dans le système ACM.
Cette page répertorie tous les modèles de badges ajoutés au système.
Caractéristique
Description
Nom du modèle de badge.
Nom
Cliquez sur le nom pour modifier le modèle de badge. Pour plus d'informations, voir
Utilisation du concepteur de badge en page 386.
Cliquez sur
pour supprimer le modèle de badge.
Commandes
Cliquez sur
pour copier le modèle de badge.
La copie du modèle de badge est automatiquement ajoutée en haut de la liste.
Ajouter un
Cliquez sur ce bouton pour ajouter un modèle de badge. Pour plus d'informations, voir
modèle de badge Utilisation du concepteur de badge en page 386.
Systèmes externes - Présentation
Le système Access Control Manager peut se connecter et s'intégrer aux systèmes externes pour prendre
en charge la sauvegarde vidéo ou l'alimentation de secours.
REMARQUE : Certains systèmes externes peuvent ne pas être disponibles si votre système ne possède pas
la licence requise.
Pour que vous puissiez vous connecter au système externe et l'utiliser, ce dernier doit être installé et le
dispositif doit pouvoir y accéder via le réseau local.
Systèmes externes pris en charge
La liste ci-après répertorie tous les systèmes externes pris en charge par le système Access Control
Manager. Certains systèmes peuvent ne pas être disponibles si votre système ne possède pas la licence
requise.
Le système externe ViRDI nécessite une licence distincte. Avant qu'un système ViRDI puisse être créé sur
votre dispositif de serveur ACM, l'administrateur système pour l'application ACM doit :
l
l
Ajouter la licence ViRDI à la demande ACM. Voir Dispositifs - À propos de en page 60.
Ajouter les quatre délégations spécifiques à ViRDI au rôle attribué aux opérateurs. Ces délégations
sont toutes préfixées avec « ViRDI ». Voir Rôles - Attribution des délégations en page 521 et Rôles Page de délégation en page 527.
Systèmes externes - Présentation
393
Page External Systems -Avigilon Server Listing (Systèmes externes - Liste des serveurs Avigilon)
Lorsque vous sélectionnez le lien
> External Systems (Systèmes externes), la page Avigilon apparaît en
premier. Cette page répertorie les serveurs Avigilon Control Center™ connectés au système ACM.
Sélectionnez l'onglet Avigilon pour revenir à cette page.
Caractéristique
Nom
Description
Nom du serveur Avigilon Control Center.
Adresse IP du serveur Avigilon Control Center.
Adresse
Cliquez sur l'adresse pour modifier le serveur.
Dispositif
Dispositif auquel le serveur est connecté.
Cameras (Caméras)
Nombre de caméras actuellement connectées au serveur et auxquelles le
dispositif peut accéder.
État
Indique le statut actuel du serveur.
Supprimer
Cliquez sur
Ajouter un serveur
Avigilon
Cliquez sur ce bouton pour ajouter un nouveau serveur Avigilon Control Center au
système.
pour supprimer le serveur du système.
Page External Systems - Avigilon Server: Add (Systèmes externes - Ajout d'un serveur Avigilon)
Lorsque vous cliquez sur le bouton Ajouter un serveur Avigilon, la page Ajout d'un serveur Avigilon
apparaît.
Ajoutez les serveurs connectés Avigilon Control Center à Access Control Manager.
Caractéristique
Description
Nom
Saisissez le nom du serveur Avigilon Control Center.
Autre nom
Autre nom automatiquement attribué par le système Access Control Manager.
Dispositif
Si votre système compte plusieurs dispositifs, sélectionnez celui auquel le
serveur Avigilon Control Center doit se connecter.
Adresse
Saisissez l'adresse IP du serveur AvigilonControl Center.
Port
Saisissez le numéro de port utilisé pour communiquer avec le serveur Avigilon
Control Center. Le port par défaut est 80.
Remote Username (Nom Saisissez le nom d'utilisateur du système Avigilon Control Center utilisé pour
d'utilisateur à distance)
accéder au serveur.
Remote Password (Mot
de passe à distance)
Saisissez le mot de passe du nom d'utilisateur.
Local Username (Nom
d'utilisateur local)
Saisissez le nom d'utilisateur de l'identité du système Access Control Manager
que le système externe peut utiliser pour se connecter au dispositif.
Local Password (Mot de
passe local)
Saisissez le mot de passe du nom d'utilisateur.
Installé
Cochez cette case pour indiquer que le serveur Avigilon Control Center est en
ligne et qu'il peut communiquer avec le dispositif.
Page External Systems -Avigilon Server Listing (Systèmes externes - Liste des serveurs Avigilon)
394
Caractéristique
Description
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Systèmes externes - Avigilon Modification des serveurs Avigilon
Lorsque vous cliquez sur une adresse de la page AvigilonListe des serveurs, la page de
Avigilonmodification des serveurs apparaît.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Nom du serveur Avigilon Control Center.
Autre nom
Autre nom attribué automatiquement par le système Access Control Manager.
Dispositif
Dispositif auquel le serveur Avigilon Control Center est connecté.
Adresse
Adresse IP du serveur Avigilon Control Center.
Port
Numéro de port utilisé pour communiquer avec le serveur Avigilon Control Center.
Nom d'utilisateur à Nom d'utilisateur du système Avigilon Control Center permettant d'accéder au
distance
serveur.
Mot de passe à
distance
Mot de passe associé au nom d'utilisateur Avigilon Control Center.
Nom d'utilisateur
local
Nom d'utilisateur de l'identité du système Access Control Manager que le système
externe peut utiliser pour se connecter au dispositif.
Mot de passe local Mot de passe associé au nom d'utilisateur du système Access Control Manager.
Installé
Cochez cette case pour indiquer que le serveur Avigilon Control Center est en ligne et
qu'il peut communiquer avec le dispositif.
Liste des caméras connectées au système. Si aucune caméra n'est répertoriée,
aucune caméra n'est actuellement connectée au serveur Avigilon Control Center.
Caméras
l
Nom : nom de la caméra.
l
Désactivé : indique si la vidéo de la caméra est désactivée (Oui) ou non (Non).
l
l
l
PTZ : indique si la caméra dispose de fonctions de
panoramique/inclinaison/zoom actives.
Statut : indique si la caméra est en ligne ou non.
Fonctionnalité de zoom : indique si vous pouvez zoomer avec la caméra au
sein du système Access Control Manager.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Ajouter un
Cliquez sur ce bouton pour ajouter un autre serveur Avigilon Control Center au
Page Systèmes externes - Avigilon Modification des serveurs Avigilon
395
Caractéristique
nouveau Avigilon
serveur
Description
système.
Page Systèmes externes - Page de liste des serveurs Micros dédiés
Lorsque vous sélectionnez l'onglet Micros dédiés de l'écran Systèmes externes, la page Liste des serveurs
Micros dédiés apparaît.
Caractéristique
Nom
Description
Nom du serveur Micros dédié.
Adresse IP du serveur Micros dédié.
Adresse
Cliquez sur l'adresse pour modifier le serveur.
Passerelle
Dispositif auquel le serveur est connecté.
Caméras
Nombre de caméras actuellement connectées au serveur et auxquelles le
dispositif peut accéder.
État
Indique le statut actuel du serveur.
Supprimer
Cliquez sur
pour supprimer le serveur du système.
Ajouter un serveur Micros Cliquez sur ce bouton pour ajouter un nouveau serveur Micros dédié au
dédié
système.
Page Systèmes externes - Page d'ajout d'un serveur Micros dédié
Lorsque vous cliquez sur Ajouter un serveur Micros dédié, la page Ajout d'un serveur Micros dédié
apparaît.
Caractéristique
Description
Nom
Saisissez un nom pour le serveur Micros dédié.
Autre nom
Autre nom automatiquement attribué par le système Access Control Manager.
Dispositif
Si votre système compte plusieurs dispositifs, sélectionnez celui auquel le serveur doit
se connecter.
Adresse
Saisissez l'adresse IP du serveur Micros dédié.
Port
Saisissez le numéro de port utilisé pour communiquer avec le serveur Micros dédié.
Identifiant
Dedicated
Micros
Saisissez un nom d'utilisateur Micros dédié pour accéder au serveur.
Mot de passe
Dedicated
Micros
Saisissez le mot de passe associé au nom d'utilisateur Micros dédié.
ACM Nom de
connexion
Saisissez le nom d'utilisateur de l'identité Access Control Manager que le système
externe peut utiliser pour se connecter au dispositif.
ACM Mot de
Saisissez le mot de passe du nom d'utilisateur Access Control Manager.
Page Systèmes externes - Page de liste des serveurs Micros dédiés
396
Caractéristique
Description
passe
VidProxyUrl
Saisissez l'URL utilisée pour le transfert entre le dispositif Access Control Manager et le
serveur Micros dédié.
Installé
Cochez cette case pour indiquer que le serveur Micros dédié est installé et qu'il est en
mesure de communiquer avec le dispositif Access Control Manager.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Systèmes externes - Page de modification du serveur Micros dédié
Lorsque vous cliquez sur une adresse de la page Liste des serveurs Micros dédiés, la page Modification du
serveur Micros dédié apparaît.
Caractéristique
Description
Nom
Nom du serveur Micros dédié.
Autre nom
Autre nom automatiquement attribué par le système Access Control
Manager.
Dispositif
Dispositif Access Control Manager auquel le serveur Micros dédié est
connecté.
Adresse
Adresse IP du serveur Micros dédié.
Port
Numéro de port utilisé pour communiquer avec le serveur Micros dédié.
Identifiant Dedicated Micros
Nom d'utilisateur Micros dédié pour accéder au serveur.
Mot de passe Dedicated
Micros
Mot de passe associé au nom d'utilisateur Micros dédié.
ACM Nom de connexion
Nom d'utilisateur de l'identité Access Control Manager que le système
externe peut utiliser pour se connecter au dispositif.
ACM Mot de passe
Mot de passe associé au nom d'utilisateur Access Control Manager.
VidProxyUrl
URL utilisée pour le transfert entre le dispositif Access Control Manager et
le serveur Micros dédié.
Installé
Cochez cette case pour indiquer que le serveur Micros dédié est installé et
qu'il est en mesure de communiquer avec le dispositif Access Control
Manager.
Caméras : liste des caméras connectées au serveur. Cette zone ne s'affiche que si des caméras sont
connectées au serveur.
Nom
Nom de la caméra.
IDUU de la caméra
ID logique ou identifiant unique universel de la caméra.
Désactivée
Indique si la caméra vidéo est désactivée (Oui) ou pas (Non).
État
Indique si la caméra est en ligne ou hors ligne.
Page Systèmes externes - Page de modification du serveur Micros dédié
397
Caractéristique
Description
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Ajouter un serveur Micros
dédié
Cliquez sur ce bouton pour ajouter un nouveau serveur Micros dédié.
Systèmes externes - Page de liste des serveurs Exacq
Lorsque vous sélectionnez l'onglet Exacq sur l'écran Systèmes externes, la page Liste des serveurs Exacq
s'affiche.
Caractéristique
Nom
Description
Nom du serveur Exacq.
Adresse IP du serveur Exacq.
Adresse
Cliquez sur l'adresse pour modifier le serveur.
Dispositif
Dispositif auquel le serveur est connecté.
Caméras
Nombre de caméras actuellement connectées au serveur et auxquelles le dispositif
peut accéder.
État
Indique le statut actuel du serveur.
Supprimer
Cliquez sur
Ajouter un serveur
Exacq
Cliquez sur ce bouton pour ajouter un nouveau serveur Exacq au système.
pour supprimer le serveur du système.
Systèmes externes - Page d'ajout d'un serveur Exacq
Si vous cliquez sur le bouton Ajouter un serveur Exacq, la page Ajout d'un serveur Exacq s'affiche.
Caractéristique
Description
Nom
Nom du serveur Exacq. Ce champ est renseigné automatiquement lors de
l'enregistrement et de la connexion au serveur.
Autre nom
Autre nom automatiquement attribué par le système Access Control Manager.
Dispositif
Si votre système compte plusieurs dispositifs, sélectionnez celui auquel le serveur doit se
connecter.
Adresse
Saisissez l'adresse IP du serveur Exacq.
Port
Saisissez le numéro de port utilisé pour communiquer avec le serveur Exacq.
Nom
d'utilisateur
Saisissez un nom d'utilisateur Exacq utilisé pour accéder au serveur.
Mot de passe
Saisissez le mot de passe du nom d'utilisateur.
Lissage
mouvement
Sélectionnez le délai, en secondes, passé lequel le système signale la fin d'un
événement de mouvement.
Systèmes externes - Page de liste des serveurs Exacq
398
Caractéristique
Description
Cette fonction permet de réduire le nombre d'événements de mouvement lorsque la
caméra filme une zone très fréquentée. Pour plus d'informations, voir Systèmes externes Lissage du mouvement à la page suivante.
Franchissement Cochez cette case pour indiquer que le passage est activé pour l'entrée connectée au
activé
serveur Exacq.
Installé
Cochez cette case pour indiquer que le serveur est installé et en mesure de
communiquer avec le dispositif Access Control Manager.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Systèmes externes - Page de modification du serveur Exacq
Lorsque vous cliquez sur une adresse sur la page Liste des serveurs Exacq, la page Modification du serveur
Exacq s'affiche.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Nom du serveur Exacq. Ce champ est renseigné automatiquement par le serveur
Exacq.
Autre nom
Autre nom automatiquement attribué par le système Access Control Manager.
Dispositif
Dispositif auquel le serveur doit se connecter.
Adresse
Adresse IP du serveur Exacq.
Port
Numéro de port utilisé pour communiquer avec le serveur Exacq.
Nom d'utilisateur
Nom d'utilisateur Exacq permettant d'accéder au serveur.
Mot de passe
Mot de passe du nom d'utilisateur.
Délai, en secondes, passé lequel le système signale la fin d'un événement de
mouvement.
Lissage mouvement
Cette fonction permet de réduire le nombre d'événements de mouvement
lorsque la caméra filme une zone très fréquentée. Pour plus d'informations, voir
Systèmes externes - Lissage du mouvement à la page suivante.
Franchissement activé
Cochez cette case pour indiquer que le passage est activé pour l'entrée
connectée au serveur Exacq.
Installé
Cochez cette case pour indiquer que le serveur est installé et en mesure de
communiquer avec le dispositif Access Control Manager.
Caméras : liste des caméras connectées au serveur. Cette zone ne s'affiche que si des caméras sont
connectées au serveur.
Nom
Nom de la caméra.
Adresse
Adresse IP de la caméra.
Systèmes externes - Page de modification du serveur Exacq
399
Caractéristique
Description
Désactivée
Indique si la caméra vidéo est désactivée (Yes [Oui]) ou pas (No [Non]).
PTZ
Indique si la caméra dispose de fonctions de panoramique/inclinaison/zoom
actives.
État
Indique si la caméra est en ligne ou hors ligne.
Mouvement masqué
pendant
Sélectionnez une planification si les alarmes de masquage du mouvement
générées par la caméra ne sont jamais ignorées et ne sont pas consignées par le
système.
Seules les planifications configurées dans le système sont répertoriées.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Ajouter un serveur
Exacq
Cliquez sur ce bouton pour ajouter un nouveau serveur Exacq au système.
Systèmes externes - Lissage du mouvement
Le lissage du mouvement est un algorithme utilisé pour minimiser le rapport des événements de
mouvement qui se succèdent rapidement. Dans le cadre de la configuration d'un serveur Exacq, la valeur
Motion Smoothing (Lissage du mouvement) est définie en secondes. Lorsque le serveur détecte un
événement de mouvement restauré, l'application ne le signale qu'après l'expiration du délai de lissage du
mouvement.
Par exemple, un défilé traverse la scène. Une caméra connectée au serveur Exacq signale plusieurs
événements de détection de mouvement lorsque le défilé traverse son champ de vision. Si la valeur
Motion Smoothing (Lissage du mouvement) est configurée sur 30 secondes, la caméra doit signaler le
dernier événement de mouvement restauré. Avant de se connecter au système Access Control Manager à
la fin de l'événement de mouvement, elle doit attendre qu'une période de 30 secondes sans détection
d'une nouvelle activité de mouvement s'écoule.
Notez que le serveur Exacq et le dispositif doivent affAccess Control Managericher la même heure. Si les
horloges ne sont pas synchronisées, l'algorithme de lissage du mouvement peut ne pas fonctionner
normalement.
Page External Systems - IP-Based Camera Listing (Systèmes externes - Liste des caméras IP)
Lorsque vous sélectionnez l'onglet IP Based (IP) sur l'écran External Systems (Systèmes externes), la page
IP Based Camera Listing (Liste des caméras basées sur IP) s'affiche.
Cette page répertorie toutes les caméras connectées au dispositif par l'adresse IP de la caméra ou affiche
le flux vidéo via le protocole RTSP.
Caractéristique
Description
Nom de la caméra qui a été ajoutée au système.
Nom
Cliquez sur ce nom pour modifier la caméra.
Systèmes externes - Lissage du mouvement
400
Caractéristique
Description
Device IP (IP du périphérique)
Adresse IP de la caméra.
Supprimer
Cliquez sur pour supprimer une caméra du système.
Add New Camera (Ajouter une
caméra)
Cliquez sur ce bouton pour ajouter une nouvelle caméra au
système.
Page External Systems - IP-Based Camera Add (Systèmes externes - Ajout de caméras IP)
Lorsque vous cliquez sur Add New Camera (Ajouter une caméra) dans la page IP-Based Camera Listing
(Liste des caméras IP), la page IP Camera Add (Ajout d'une caméra IP) s'affiche.
Saisissez les informations requises.
Caractéristique
Nom
Description
Saisissez un nom pour la caméra.
Dans la liste déroulante, sélectionnez l'une des options suivantes :
l
Type
l
Web Camera (Caméra Web) : la caméra est directement connectée au réseau
et est accessible par son adresse IP.
RTSP : la caméra peut ne pas être directement connectée au réseau, mais la
vidéo en direct de la caméra est disponible par le biais du protocole RTSP
(Real Time Streaming Protocol) de la caméra.
REMARQUE : Pour utiliser le protocole RTSP, vous devez installer un plug-in.
Voir Systèmes externes - Activation du protocole RTSP à la page suivante.
Device IP (IP du
périphérique)
Saisissez l'adresse IP de la caméra.
Still URL (URL fixe)
(Facultatif) Saisissez l'URL ou l'adresse Web de l'application Web de la caméra qui
présente la dernière image fixe capturée par la caméra.
Preview URL (URL
de l'aperçu)
(Facultatif) Saisissez l'URL ou l'adresse Web de l'application Web de la caméra qui
présente un aperçu de l'image terminée.
Device Login
(Connexion au
périphérique)
Saisissez le nom de connexion requis pour accéder à la caméra.
Device Password
(Mot de passe du
périphérique)
Saisissez le mot de passe requis pour accéder à la caméra.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page External Systems - IP-Based Camera Add (Systèmes externes - Ajout de caméras IP)
401
Page Systèmes externes - Modification des caméras IP
Lorsque vous cliquez sur le nom d'une caméra sur la page Liste des caméras IP, la page Modification des
caméras IP s'affiche.
Effectuez les modifications requises.
Caractéristique
Nom
Description
Nom de la caméra.
Type de connexion qu'utilise le dispositif pour la diffusion vidéo à partir de la caméra.
Options disponibles :
l
Type
l
Caméra Web : la caméra est directement connectée au réseau et est accessible
par son adresse IP.
RTSP : la caméra peut ne pas être directement connectée au réseau, mais la vidéo
en direct de la caméra est disponible par le biais du protocole RTSP (Real Time
Streaming Protocol) de la caméra.
IP du
périphérique
Adresse IP de la caméra.
URL fixe
URL ou adresse Web de l'application Web de la caméra qui présente la dernière image
fixe capturée par la caméra.
URL de
l'aperçu
URL ou adresse Web de l'application Web de la caméra qui affiche un aperçu de l'image
terminée.
Connexion au
périphérique
Nom de connexion requis pour accéder à la caméra.
Mot de passe
du
périphérique
Mot de passe pour le nom de connexion.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Systèmes externes - Activation du protocole RTSP
Pour afficher une vidéo RTSP dans votre navigateur :
1. Installez le lecteur VLC Media Player.
2. Ouvrez la fenêtre de visualisation vidéo. Vous pouvez accéder à cette fenêtre de visualisation vidéo
en sélectionnant :
l
Monitor > Events > Live Video (Moniteur > Événements > Vidéo en direct) ou
l
Physical Access > Doors > Cameras (Accès physique > Portes > Caméras)
La fenêtre de visualisation vidéo s'affiche.
Page Systèmes externes - Modification des caméras IP
402
3. Cliquez avec le bouton droit de la souris dans la fenêtre de visualisation vidéo.
4. Sélectionnez Run this plug-in (Exécuter ce plug-in).
La vidéo en direct s'affiche.
Systèmes externes - Page de liste des systèmes d'alimentation de LifeSafety
Lorsque vous sélectionnez l'onglet LifeSafety sur l'écran Systèmes externes, la page Liste des systèmes
externes s'affiche.
Caractéristique
Description
Nom de l'alimentation LifeSafety Power.
Nom
Cliquez sur le nom pour modifier l'alimentation.
Adresse
Adresse IP de l'alimentation électrique.
Dispositif
Dispositif auquel cette alimentation est connectée.
Supprimer
Cliquez sur
Ajouter un nouveau système
externe
Cliquez sur ce bouton pour ajouter une nouvelle alimentation
LifeSafety Power au système.
pour supprimer l'alimentation électrique du système.
Systèmes externes - Page d'ajout d'une alimentation électrique de LifeSafety
Lorsque vous cliquez sur le bouton Ajouter un nouveau système externe, la page Modification du système
externe s'affiche.
Caractéristique
Description
Nom
Saisissez un nom pour l'alimentation LifeSafety Power.
Autre nom
Saisissez éventuellement un autre nom pour cette alimentation.
Dispositif
Si votre système compte plusieurs dispositifs, sélectionnez celui auquel l'alimentation doit
se connecter.
Adresse
Saisissez l'adresse IP de l'alimentation.
Port
Saisissez le numéro de port utilisé pour communiquer avec l'alimentation
LifeSafety Power.
Nom
d'utilisateur
Saisissez un nom d'utilisateur LifeSafety pour accéder à l'alimentation.
Mot de passe
Saisissez le mot de passe du nom d'utilisateur.
Installé
Cochez cette case pour indiquer que l'alimentation électrique de LifeSafety est installée
et en mesure de communiquer avec le dispositif Access Control Manager.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Systèmes externes - Page de liste des systèmes d'alimentation de LifeSafety
403
Systèmes externes - Page de modification de l'alimentation électrique de LifeSafety
Lorsque vous cliquez sur le nom d'une alimentation électrique sur la page Liste des systèmes externes, la
page Modification des systèmes externes s'affiche.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Nom de l'alimentation LifeSafety Power.
Autre nom
Autre nom de l'alimentation.
Dispositif
Dispositif auquel l'alimentation doit se connecter.
Adresse
Adresse IP de l'alimentation électrique.
Port
Numéro de port utilisé pour communiquer avec l'alimentation LifeSafety Power.
Nom d'utilisateur
Nom d'utilisateur LifeSafety pour accéder à l'alimentation.
Mot de passe
Mot de passe du nom d'utilisateur.
Installé
Cochez cette case pour indiquer que l'alimentation électrique de LifeSafety est
installée et en mesure de communiquer avec le dispositif Access Control Manager.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Ajouter un
nouveau système
externe
Cliquez sur ce bouton pour ajouter une nouvelle alimentation LifeSafety Power au
système.
Systèmes externes – Page de liste des serveurs Milestone
Lorsque vous sélectionnez l'onglet Milestone sur l'écran Systèmes externes, la page Liste des serveurs
Milestone s'affiche.
Caractéristique
Nom
Description
Nom du serveur Milestone.
Adresse IP du serveur Milestone.
Adresse
Cliquez sur l'adresse pour modifier le serveur.
Dispositif
Dispositif auquel le serveur est connecté.
Caméras
Nombre de caméras actuellement connectées au serveur et auxquelles le
dispositif peut accéder.
État
Indique le statut actuel du serveur.
Supprimer
Cliquez sur
Ajouter un serveur
Milestone
Cliquez sur ce bouton pour ajouter un nouveau serveur Milestone au système.
pour supprimer le serveur du système.
Systèmes externes - Page de modification de l'alimentation électrique de LifeSafety
404
Systèmes externes - Page d'ajout d'un serveur Milestone
Si vous cliquez sur le bouton Ajouter un serveur Milestone, la page Ajout d'un serveur Milestone s'affiche.
Caractéristique
Description
Nom
Saisissez un nom pour le serveur Milestone.
Autre nom
Autre nom automatiquement attribué par le système Access Control Manager.
Dispositif
Si votre système compte plusieurs dispositifs, sélectionnez celui auquel le serveur doit
se connecter.
Adresse
Saisissez l'adresse IP du serveur Milestone.
Port
Saisissez le numéro de port utilisé pour communiquer avec le serveur Milestone.
Nom d'utilisateur
Saisissez le nom d'utilisateur Milestone utilisé pour accéder au serveur.
Mot de passe
Saisissez le mot de passe du nom d'utilisateur.
VidProxyUrl
Saisissez l'URL utilisée pour le transfert entre le dispositif Access Control Manager et le
serveur Milestone.
VidProxyImageUrl Saisissez l'URL utilisée pour stocker la vidéo capturée par le serveur Milestone.
Cochez cette case pour indiquer que le serveur Milestone est installé et en mesure de
communiquer avec le dispositif Access Control Manager.
Installé
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Systèmes externes - Page de modification d'un serveur Milestone
Lorsque vous cliquez sur une adresse sur la page Liste des serveurs Milestone, la page Modification d'un
serveur Milestone s'affiche.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Nom du serveur Milestone.
Autre nom
Autre nom automatiquement attribué par le système Access Control
Manager.
Dispositif
Dispositif Access Control Manager auquel le serveur Milestone est
connecté.
Adresse
Adresse IP du serveur Milestone.
Port
Numéro de port utilisé pour communiquer avec le serveur Milestone.
Nom d'utilisateur
Nom d'utilisateur Milestone permettant d'accéder au serveur.
Mot de passe
Mot de passe du nom d'utilisateur.
VidProxyUrl
URL utilisée pour le transfert entre le dispositif Access Control Manager et
le serveur Milestone.
Systèmes externes - Page d'ajout d'un serveur Milestone
405
Caractéristique
Description
VidProxyImageUrl
URL utilisée pour stocker la vidéo capturée par le serveur Milestone.
Installé
Cochez cette case pour indiquer que le serveur Milestone est installé et
en mesure de communiquer avec le dispositif Access Control Manager.
Caméras : liste des caméras connectées au serveur. Cette zone ne s'affiche que si des caméras sont
connectées au serveur.
Nom
Nom de la caméra.
IDUU de la caméra
ID logique ou identifiant unique universel de la caméra.
Désactivée
Indique si la caméra vidéo est désactivée (Yes [Oui]) ou pas (No [Non]).
PTZ
Indique si la caméra dispose de fonctions de
panoramique/inclinaison/zoom actives.
État
Indique si la caméra est en ligne ou hors ligne.
Fonctionnalité de zoom
Indique si vous pouvez effectuer un zoom avec la caméra dans le système
Access Control Manager.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Ajouter un serveur Milestone
Cliquez sur ce bouton pour ajouter un nouveau serveur Milestone.
Systèmes externes – Page de liste des serveurs Salient
Lorsque vous sélectionnez l'onglet Salient sur l'écran Systèmes externes, la page Liste des serveurs Salient
s'affiche.
Caractéristique
Nom
Description
Nom du serveur Salient.
L'adresse IP du serveur Salient.
Adresse
Cliquez sur l'adresse pour modifier le serveur.
Dispositif
Dispositif auquel le serveur est connecté.
Caméras
Nombre de caméras actuellement connectées au serveur et auxquelles le
dispositif peut accéder.
État
Indique le statut actuel du serveur.
Supprimer
Cliquez sur
Ajouter un nouveau
serveur Salient
Cliquez sur ce bouton pour ajouter un nouveau serveur Salient.
pour supprimer le serveur du système.
Systèmes externes - Page d'ajout de serveurs Salient
Si vous cliquez sur le bouton Ajouter un nouveau serveur Salient, la page Ajout d'un serveur Salient
s'affiche.
Systèmes externes – Page de liste des serveurs Salient
406
Caractéristique
Description
Nom
Saisissez un nom pour le serveur Salient.
Autre nom
Autre nom automatiquement attribué par le système Access Control Manager.
Dispositif
Si votre système compte plusieurs dispositifs, sélectionnez celui auquel le serveur doit
se connecter.
Saisissez le nom de réseau, l'URL ou l'adresse IP de ce serveur Salient.
Nom d'hôte
Tous les serveurs Salient ont une adresse fixe (attribuée lors de la configuration du
serveur) qui doit être entrée ici.
Port
Saisissez le numéro de port utilisé pour communiquer avec le serveur Salient.
WebServicePort
Saisissez le numéro de port utilisé par le serveur Salient pour communiquer avec son
service Web.
Nom
d'utilisateur
Saisissez le nom d'utilisateur Salient utilisé pour accéder au serveur.
Mot de passe
Saisissez le mot de passe du nom d'utilisateur.
VidProxyUrl
Saisissez l'URL utilisée pour le transfert entre le dispositif Access Control Manager et le
serveur Salient.
Installé
Cochez cette case pour indiquer que le serveur Salient est installé et en mesure de
communiquer avec le dispositif Access Control Manager.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Systèmes externes - Page de modification des serveurs Salient
Lorsque vous cliquez sur une adresse sur la page Liste des serveurs Salient, la page Modification du serveur
Salient s'affiche.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Nom du serveur Salient.
Autre nom
Autre nom automatiquement attribué par le système Access Control Manager.
Dispositif
Dispositif auquel le serveur est connecté.
Nom d'hôte
Nom de réseau, URL ou adresse IP de ce serveur Salient.
Port
Numéro de port utilisé pour communiquer avec le serveur Salient.
WebServicePort
Numéro de port utilisé par le serveur Salient pour communiquer avec son service
Web.
Nom d'utilisateur
Nom d'utilisateur Salient permettant d'accéder au serveur.
Mot de passe
Mot de passe du nom d'utilisateur.
VidProxyUrl
URL utilisée pour le transfert entre le dispositif Access Control Manager et le serveur
Systèmes externes - Page de modification des serveurs Salient
407
Caractéristique
Description
Salient.
Installé
Cochez cette case pour indiquer que le serveur Salient est installé et en mesure de
communiquer avec le dispositif Access Control Manager.
Cameras (Caméras)
Nom
Nom de la caméra.
Désactivée
Indique si la caméra vidéo est désactivée (Oui) ou pas (Non).
PTZ activé
Indique si la caméra dispose de fonctions de panoramique/inclinaison/zoom actives.
État
Indique si la caméra est en ligne ou hors ligne.
Fonctionnalité de
zoom
Indique si vous pouvez effectuer un zoom avec la caméra dans le système Access
Control Manager.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Ajouter un nouveau
serveur Salient
Cliquez sur ce bouton pour ajouter un nouveau serveur Salient au système.
Systèmes externes – Page Bosch Intrusions
Lorsque vous cliquez sur Bosch Intrusion sur la page de serveurs Avigilon, la page Bosch Intrusions s’affiche.
Cette page vous permet de mettre à jour les détails du panneau Bosch d'intrusion.
Caractéristique
Description
Affiche l'état actuel du panneau :
l
l
l
l
Indicateur d'état
REMARQUE : Si
s’affiche, soit à côté de panneaux individuels, soit au niveau
supérieur, cela signifie que les informations du panneau d’intrusion ont été mises à
jour à l'extérieur du système ACM (par exemple, nouvelles identités ajoutées au
logiciel de programmation à distance de Bosch - RPS) et le panneau devra être résynchronisé avec le système ACM. Cliquez sur l’icône pour effectuer la
resynchronisation. Pour plus de détails, consultez Synchronisation des panneaux
Bosch Intrusions en page 419.
Type de panneau
Type de panneau Bosch d’intrusion (par exemple, B4512).
Nom du panneau
Nom du panneau d'intrusion.
Dispositif
Nom du dispositif auquel le panneau d'intrusion est lié.
Systèmes externes – Page Bosch Intrusions
408
Caractéristique
Description
Adresse
Adresse IP du dispositif ou nom d'hôte.
Port
Numéro de port du dispositif.
Mot de passe
Mot de passe attribué via RPS. Si le mot de passe est modifié dans RPS, il le sera
également dans le système ACM.
Installé
Case à cocher indiquant si le panneau est installé. S'il est installé, la case est cochée.
Mettre à jour
Cliquez sur ce bouton pour mettre à jour les détails du panneau Bosch d'intrusion.
Cliquez pour ajouter un panneau d’intrusion.
Cliquez pour supprimer un panneau d’intrusion.
REMARQUE : Les éléments associés, tels que liens globaux et actions, et les
utilisateurs d'intrusions sont également supprimés.
Systèmes externes – Page des zones d’intrusions Bosch
La page Intrusion Bosch - Zones s’affiche lorsque vous sélectionnez Zones dans la liste déroulante d'un
panneau sur l’onglet Intrusion Bosch (pour plus de détails, voir Systèmes externes – Page Bosch Intrusions à
la page précédente).
Cette page vous permet d’afficher les détails de la zone du panneau Bosch d'intrusion.
Caractéristique
Description
Filtre
Cette fonction permet de filtrer les résultats de la liste par zone. Saisissez le nom (ou
une partie du nom) de la zone et la liste se met à jour à mesure que vous tapez.
Zone
Zones créés pour le panneau d'intrusion.
Cochez la case pour indiquer si une zone a été installée.
Case à cocher
Installée
REMARQUE : Cochez la case Installer tout dans la colonne de titre pour indiquer que
toutes les zones ont été installées.
Cliquez pour ajouter un panneau.
Systèmes externes – Page Sorties d'intrusions Bosch
La page Intrusion Bosch - Sorties s’affiche lorsque vous sélectionnez Sorties dans la liste déroulante d'un
panneau sur l’onglet Intrusion Bosch (pour plus de détails, voir Systèmes externes – Page Bosch Intrusions à
la page précédente).
Cette page vous permet de vous permet d’afficher les détails de sortie du panneau Bosch d'intrusion.
Caractéristique
Description
Filtre
Cette fonction permet de filtrer les résultats de la liste par sortie. Entrez le nom (ou
une partie du nom) de la sortie et la liste s'actualise à mesure que vous tapez.
Sortie
Nom de la sortie.
Case à cocher
Installée
Cochez la case pour indiquer si un point a été installé.
Systèmes externes – Page des zones d’intrusions Bosch
409
Caractéristique
Description
REMARQUE : Cochez la case Installer tout dans la colonne Titre pour indiquer que
toutes les zones ont été installées.
Cliquez pour ajouter un nouveau panneau.
Systèmes externes – Page de points d'intrusion Bosch
La page Intrusion Bosch - Points s’affiche lorsque vous sélectionnez Points dans la liste déroulante d'un
panneau sur l’onglet Intrusion Bosch (pour plus de détails, voir Systèmes externes – Page Bosch Intrusions
en page 408).
Cette page vous permet de vous permet d’afficher les détails de points du panneau Bosch d'intrusion.
Caractéristique
Description
Filtre
Cette fonction permet de filtrer les résultats de la liste par point. Entrez le nom (ou
une partie du nom) du point et la liste s'actualise à mesure que vous tapez.
Point
Nom du point.
Zone
Nom de la zone liée au point répertorié.
Cochez la case pour indiquer si un point a été installé.
Case à cocher
Installée
REMARQUE : Cochez la case Installer tout dans la colonne Titre pour indiquer que
toutes les zones ont été installées.
Cliquez pour ajouter un nouveau panneau.
Systèmes externes – Page Utilisateurs d'intrusion Bosch
La page Intrusion Bosch - Utilisateurs s’affiche lorsque vous sélectionnez Utilisateurs dans la liste déroulante
d'un panneau sur l’onglet Intrusion Bosch (pour plus de détails, voir Systèmes externes – Page Bosch
Intrusions en page 408).
Cette page vous permet d’afficher les détails de l’utilisateur du panneau d'intrusion Bosch.
Caractéristique
Description
Filtre
Cette fonction permet de filtrer les résultats de la liste par utilisateur. Entrez le nom
(ou une partie du nom) de l’utilisateur et la liste met à jour à mesure que vous tapez.
Utilisateur
Nom de l’utilisateur.
Cliquez pour trier la liste par ordre croissant ou décroissant.
Cliquez pour ajouter un nouveau panneau.
Systèmes externes - ViRDI
Lorsque vous sélectionnez l’onglet ViRDI sur l’écran External Systems (Systèmes externes), la page ViRDI
System Settins (Paramètres du système ViRDI) s’affiche. Le système ViRDI vous permet d’utiliser des
lecteurs d’empreintes digitales pour le contrôle d’accès et éventuellement d’utiliser une authentification
supplémentaire pour fournir une authentification bidirectionnelle ou tridirectionnelle pour une sécurité
Systèmes externes – Page de points d'intrusion Bosch
410
accrue. Seulement un paramétrage du système ViRDI peut être configuré sur un dispositif de serveur ACM.
Si un serveur de réplication est déployé pour ce dispositif de serveur ACM, vous pouvez également
configurer des paramètres du système ViRDI pour le serveur de réplication. Une fois le serveur ViRDI
installé, les jetons biométrie ViRDI peuvent être créés pour les identités, et le gestionnaire de l’inscription
biométrie est accessible pour enregistrer des empreintes et des méthodes d'authentification
supplémentaires pour les identités de l’ACM.
Deux lecteurs ViRDI sont pris en charge :
l
l
ViRDI AC2000 : prend en charge les empreintes digitales ou l’authentification par carte et
empreintes digitales pour 1 500 utilisateurs maximum.
ViRDI AC5000 Plus : prend en charge n’importe quelle combinaison d'authentification par
empreintes digitales, carte et PIN pour 20 000 utilisateurs maximum.
Les empreintes digitales sont enregistrées à l’aide du lecteur d’empreintes digitales ViRDI FOHO2, qui peut
être installé au niveau des postes d’inscription. La méthode d’authentification (unidirectionnelle,
bidirectionnelle ou tridirectionnelle) utilisée par le lecteur pour ces jetons est configurée à l’aide du
gestionnaire de l’inscription biométrie (BEM).
Systèmes externes - Paramètres du système ViRDI
Lorsque vous cliquez sur l'onglet ViRDI de la page Avigilon Servers (Serveurs Avigilon), la page ViRDI
System Settings (Paramètres du système ViRDI) s'affiche.
Cette page vouspermet de créeroude supprimerle paramètre système ViRDIsurundispositif de serveurACM.
Caractéristique
Dispositif
Description
Dispositif auquel le serveur est connecté.
Les valeurs minimales et maximales par défaut s’affichent. Ces valeurs peuvent être
ajustés pour répondre aux exigences de votre système, mais doivent être dans la plage
de la valeur par défaut initiale de 1 à 99 999 999.
Avigilon vous recommande de :
Plage d’ID
utilisateur
l
l
l
Réserver un bloc de numéros dans cette plage dédiée pour les jetons
biométriques ViRDI pour une utilisation par le système de ACM.
Ne pas attribuer un de ces numéros à des cartes physiques pour d’autres types de
lecteurs d’accès.
Ne pas modifier cette plage.
REMARQUE : Si vous devez modifier la plage, contactez l'assistance clientèle Avigilon
pour obtenir des instructions.
Acceptez le port par défaut, ou saisissez un nouveau numéro de port.
Port du service Si vous modifiez ce numéro de port du port par défaut (9875), vous devez également
Web
modifier le numéro de port correspondant sur tous les gestionnaires de l’inscription
biométrie utilisés pour l'inscription d'identité.
Partitions
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Systèmes externes - Paramètres du système ViRDI
411
Caractéristique
Description
Sélectionnez une ou plusieurs partitions.
Les partitions permettent de définir qui peut afficher ou modifier les éléments du système.
Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut
modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
Supprimer
Cliquez pour supprimer le serveur du système.
Mettre à jour
Cliquez sur ce bouton pour ajouter le serveur ViRDI au système.
Systèmes externes - Ajout
Pour ajouter des photos à la base de données Identités ou enregistrer une vidéo à des fins de surveillance,
vous devez d'abord configurer des caméras sur le système.
REMARQUE : Avant de pouvoir ajouter une caméra ou un périphérique vidéo, vous devez préalablement
connecter un périphérique pris en charge à votre réseau ou votre serveur, puis configurer le périphérique
conformément au guide de l'utilisateur de votre périphérique. Veillez à noter l'adresse IP et l'URL de la
caméra.
Vous pouvez ajouter des caméras individuelles ou des systèmes de vidéo réseau entiers qui peuvent être
configurés pour fonctionner avec des portes et des événements dans le système Access Control Manager.
Cette procédure s'applique également à l'ajout d'alimentations électriques LifeSafety.
1. Sélectionnez
> Systèmes externes.
2. Sélectionnez l'onglet du système externe que vous souhaitez ajouter.
3. Sur la page Liste des systèmes externes, cliquez sur
.
4. Sur la page suivante, renseignez les champs requis pour ajouter le nouveau système externe.
5. Cliquez sur
pour enregistrer le nouveau système externe.
Systèmes externes - Modification
1. Sélectionnez
> Systèmes externes.
2. Sélectionnez l'onglet pour le type de système externe que vous souhaitez modifier.
3. Sur la page Liste des systèmes externes, cliquez sur le nom ou l'adresse du système spécifique que
vous souhaitez modifier.
4. Sur la page suivante, procédez aux modifications requises.
5. Cliquez sur
Systèmes externes - Ajout
pour enregistrer vos modifications.
412
Systèmes externes - Suppression
La suppression d'un système externe ne le supprime pas de votre système. Cette action empêche
simplement le dispositif de communiquer avec le système externe. Il se peut malgré tout que vous soyez
contraint de désinstaller le système externe.
1. Sélectionnez
> Systèmes externes.
2. Sélectionnez l'onglet correspondant au type de système externe à supprimer.
3. Sur la page de liste, cliquez sur le bouton
à côté du système à supprimer.
4. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Systèmes externes - Intégrer un dispositif ACM sur un site ACC™
Un dispositif ACM peut être intégré sur un site d’ACC afin que les événements qui se produisent dans le
logiciel ACM puissent déclencher des règles dans le logiciel ACC afin d’initier des actions. Par exemple,
des événements de porte dans le logiciel ACM peuvent déclencher une règle qui permet à un opérateur
ACC d'autoriser l’accès à la porte, ou un événement d’entrée à partir d’un bouton d’alarme ou d’un capteur
de mouvement dans le logiciel ACM peut déclencher un flux de caméra en direct, ou un enregistrement
vidéo.
Pour intégrer le dispositif ACM, une identité spéciale pour interagir avec le logiciel ACC doit être créée par
un administrateur ACM. Cette identité doit être attribuée à un rôle spécial et à une délégation avec des
droits spécifiques, et un groupe de routage qui stipule les événements que le logiciel ACC reçoit. Une
seule identité doit être créée à cet effet.
À compter de la version ACM 5.10.10.2, un rôle et une délégation préconfigurés avec les droits requis sont
disponibles pour cette identité spéciale qui est adaptée à la plupart des scénarios d’intégration. Le rôle et
la délégation sont appelés administrateur ACC. Toutefois, si cette identité spéciale a besoin des droits
supplémentaires, vous devrez modifier les droits associés à la délégation, ou configurer un nouveau rôle et
une nouvelle délégation. Le groupe de routage doit être configuré, et éventuellement, si vous envisagez
d’importer des identités Active Directory via ACM, vous devrez configurer l’authentification à distance.
Si vous utilisez une version antérieure du dispositif ACM, vous devrez créer votre propre délégation et rôle
d’administrateur ACC avec les droits appropriés.
Utilisez les étapes suivantes pour configurer une identité pour interagir avec le logiciel ACC :
1. Examinez les droits affectés à la délégation préconfigurée d'administrateur ACC :
l
Liste des dispositifs
l
Liste des délégations
l
Autorisation pour accéder à la porte
l
Liste des portes
l
Liste des identités
l
Connexion des identités - à distance
l
Identités - Restituer photo
Systèmes externes - Suppression
413
l
Liste des intrants
l
Liste des panneaux
l
Liste des partitions
l
Liste des rôles
l
Liste des panneaux secondaires
l
Liste Récapitulatif du système
2. Si des droits supplémentaires sont nécessaires, tels que les droits des Partitions car votre installation
ACM est partitionnée et que vous souhaitez que l'opérateur ACC puisse accéder aux portes dans les
partitions, vous devez ajouter ces droits à la délégation, ou créer une nouvelle délégation avec les
droits assignés à la délégation préconfigurée d'administrateur ACC.
3. Créez un groupe de routage pour définir les événements envoyés à partir du dispositif ACM ou du
logiciel ACC.
a. Spécifiez les paramètres suivants pour le groupe :
l
Planification : actif 24 heures/24
l
Identificateur de planification : Dispositif
l
La case Installé doit être cochée
b. Ajouter des types d’événements suivants au groupe de routage :
l
Porte maintenue ouverte
l
Porte forcée
l
Intrusion
l
Droits d’accès non valide
l
Maintenance
l
Système
l
Altération
l
Droit d’accès valide
4. Si vous avez créé une délégation à utiliser au lieu de la délégation préconfigurée de l'administrateur
ACC, vous devez également modifier le rôle préconfiguré de l'administrateur ACC, ou créer un
nouveau rôle qui permet au logiciel ACC de communiquer avec le système ACM.
a. Si vous modifiez le rôle préconfiguré de l'administrateur ACC, sous l’onglet Delegate
(Déléguer) du rôle, attribuez la nouvelle délégation qui a été créée pour remplacer la
délégation préconfigurée de l'administrateur ACC.
b. Si vous créez un nouveau rôle :
a. Conservez la valeur Parent par défaut (aucun).
b. Conservez la valeur Start Date (Date de début) par défaut (la date actuelle).
c. Dans la boîte Stop Date (Date de fin), entrez une date appropriée pour l'expiration de
ce rôle. Par défaut, le rôle ne fonctionnera plus un an après sa date de création.
d. Cochez la case Installed (Installé) puis cliquez sur Save (Enregistrer).
Systèmes externes - Intégrer un dispositif ACM sur un site ACC™
414
Des onglets supplémentaires s'affichent alors.
e. Dans l’onglet Delegate (Déléguer) du rôle, attribuez uniquement la délégation qui a été
créée dans les étapes précédentes.
f. Dans l’onglet Routing (Routage), attribuez uniquement le groupe de routage qui a été
créé dans les étapes précédentes.
5. Si vous envisagez d’importer les identités Active Directory au dispositif ACM ou au logiciel ACC,
configurez une collaboration LDAP. Pour l’authentification Active Directory à distance, configurez
l’authentification à distance à partir de domaines externes.
6. Créez une identité dédiée pour l’interaction avec le logiciel ACC.
REMARQUE : Pour protéger la sécurité de la connexion entre le dispositif ACM et le logiciel ACC,
l’identité dédiée doit avoir uniquement les autorisations décrites dans cette procédure. Les
opérateurs ne doivent pas avoir accès à ce compte.
l
l
Attribuez un nom de famille, un identifiant de connexion et un mot de passe pour l’identité.
Le mot de passe doit respecter les exigences minimums liées à la force du mot de passe pour
votre site ACC.
La force du mot de passe correspond à la facilité avec laquelle une personne non autorisée
peut deviner le mot de passe. Il est vivement recommandé de choisir un mot de passe qui
utilise une série de mots facile à mémoriser pour vous, mais difficile à deviner pour d'autres.
l
Sous l’onglet Rôles de l’identité, attribuez uniquement le rôle qui a été créé à l’étape
précédente.
7. Si votre dispositif ACM utilise des partitions, ajoutez l’identité en tant que membre des partitions
auxquelles vous avez besoin d’accéder à partir du Client ACC.
Une fois que ces paramètres sont appliqués, un ACC Client peut se connecter au dispositif ACM.
Systèmes externes - Définition de la caméra de badge du système
Après avoir ajouté toutes les caméras ou tout autre dispositif d'imagerie à un système externe, vous pouvez
définir la caméra à utiliser lors de la création des badges des identités.
1. Sélectionnez
> Mon compte.
2. Sous l'onglet Profil, sélectionnez une caméra dans la liste déroulante Caméra du badge :
l
Caméra locale : Toute caméra connectée directement à votre ordinateur ou intégrée à votre
ordinateur ou moniteur.
REMARQUE : Les images ne peuvent pas être capturées avec une caméra locale à partir d’un
client ACM en cours d'exécution dans les navigateurs web Internet Explorer ou Safari, ou en
cours d’exécution sur un appareil mobile.
l
Caméra basée sur IP : Toute caméra basée sur IP préalablement connectée à votre réseau et
ajoutée à votre système ACM.
3. Lorsque vous avez terminé, cliquez sur
Systèmes externes - Définition de la caméra de badge du système
.
415
La prochaine fois que vous créerez un badge, la caméra sélectionnée sera utilisée pour la photo d'identité.
Panneaux Bosch contre les intrusions
Les procédures suivantes se rapportent à des panneaux Bosch contre les intrusions.
Intégration du système ACM avec les panneaux Bosch Intrusions
Effectuez les étapes suivantes pour intégrer le système ACM avec les panneaux Bosch contre les intrusions.
Exigences :
l
Version 5.10.10 d'ACM installée.
l
Licence ACM pour Bosch anti-intrusions.
l
Panneau d'alarmes Bosch de série B (35xx 45xx, 55xx, 85xx, 95xx) D9412, D7412.
Procédez comme suit pour configurer le panneau d’alarmes Bosch avant de vous connecter au dispositif
ACM :
1. Téléchargez et installez le logiciel Bosch RPS.
Vous trouverez plus de détails sur le logiciel dans le site de Bosch (
https://us.boschsecurity.com/en/products/intrusionalarmsystems/software/programmingsoftware/re
moteprogrammingsoftware/remoteprogrammingsoftware_25629).
Selon la version du panneau d’alarmes (à partir de la série B55xx), vous devrez disposer d'un dongle
RPS (USB) pour activer le logiciel.
2. Ouvrez le logiciel Bosch RPS.
3. Procédez comme suit dans RPS :
l
Allez dans Vue Panneaux et sélectionnez le panneau qui se connecte au dispositif ACM.
l
Sélectionnez AUTOMATISATION/AAPLICATION DISTANTE.
l
Saisissez les informations suivantes :
o
Entrez Mode 2 dans le champ Dispositif d'automatisation.
o
Entrez Bosch_Auto dans le champ Automation Passcode (Mot de passe
d'automatisation).
o
Enregistrez les modifications et procédez au chargement dans le panneau.
Panneaux Bosch contre les intrusions
416
4. Lancez le client ACM et procédez de la façon suivante :
l
Sélectionnez Paramètres > Systèmes externes pour ouvrir l’onglet Bosch Intrusion.
l
Cliquez sur
l
Entrez le Nom du panneau.
l
pour ajouter un nouveau panneau.
Entrée the Adresse IP dans le champ Adresse . Vérifiez que l’adresse IP correspond à
l’adresse IP dans RPS (voir ci-dessous).
Intégration du système ACM avec les panneaux Bosch Intrusions
417
l
l
l
Entrez le numéro de port dans le champ Port. Vérifier le numéro de port TCP/UDP dans les
RPS trouvés (voir ci-dessus).
Entrer le mot de passe (c'est le même que le mode de passe d'automatisation dans RPS).
Cliquez sur Créer pour enregistrer la configuration. Une fois que vous enregistrez la
configuration dans le logiciel ACM, il faudra quelques secondes pour communiquer avec le
panneau d’alarme ; vous devriez voir une DEL verte indiquant « en ligne ». Toutes les données
sur les zones, les utilisateurs, les entrées et les sorties dans le panneau d’alarmes Bosch seront
importées.
Ajout d’un panneau Bosch d'intrusion
Pour ajouter un nouveau panneau Bosch d'intrusion :
1. Sélectionnez
> Systèmes externes.
2. Cliquez sur l'onglet Bosch Intrusion.
3. Cliquez sur
pour ajouter un nouveau panneau.
4. Complétez les champs suivants :
l
Nom du panneau
l
Dispositif
l
Adresse
l
Port
l
Code d’automatisation
l
Code de l’application
l
Installée
5. Cliquez sur Créer.
REMARQUE : Les zones, points, sorties et utilisateurs sont créés à partir du panneau, tels que
configurés dans le logiciel de programmation à distance (RPS) de Bosch.
6. Cliquez sur
à côté du nom du panneau.
7. Sélectionnez des Zones. Affichez les détails de la zone. Pour plus d’informations, consultez la section
Systèmes externes – Page des zones d’intrusions Bosch en page 409.
8. Sélectionnez des Points. Affichez les détails du point. Pour plus d’informations, consultez la section
Systèmes externes – Page de points d'intrusion Bosch en page 410.
9. Sélectionnez des Sorties. Affichez les détails de la sortie. Pour plus d’informations, consultez la
section Systèmes externes – Page Sorties d'intrusions Bosch en page 409.
10. Sélectionnez des Utilisateurs. Affichez les détails de l’utilisateur. Pour plus d’informations, consultez
la section Systèmes externes – Page Utilisateurs d'intrusion Bosch en page 410.
11. Cliquez sur
.
Modification d’un panneau Bosch d'intrusion
Pour modifier/afficher un panneau Bosch d’intrusion :
Ajout d’un panneau Bosch d'intrusion
418
1. Sélectionnez
> Systèmes externes.
2. Cliquez sur l'onglet Bosch Intrusion.
3. Examinez l’indicateur d’état du panneau afin d’identifier son état actuel. Pour plus d’informations,
consultez la section Systèmes externes – Page Bosch Intrusions en page 408.
4. Modifiez/affichez les champs suivants :
l
Nom du panneau
l
Dispositif
l
Adresse
l
Port
l
Code d’automatisation
l
Code de l’application
l
Installée
5. Pour afficher les détails de la zone, sélectionnez Zones. Pour plus d’informations, consultez la section
Systèmes externes – Page des zones d’intrusions Bosch en page 409.
6. Pour afficher plus de détails sur le point, sélectionnez Points. Pour plus d’informations, consultez la
section Systèmes externes – Page de points d'intrusion Bosch en page 410.
7. Pour afficher les détails de la sortie, sélectionnez Sorties. Pour plus d’informations, consultez la
section Systèmes externes – Page Sorties d'intrusions Bosch en page 409.
8. Pour afficher les détails de l’utilisateur, sélectionnez Utilisateurs. Pour plus d’informations, consultez la
section Systèmes externes – Page Utilisateurs d'intrusion Bosch en page 410.
Synchronisation des panneaux Bosch Intrusions
Si les informations du panneau d'intrusion sont mises à jour à l'extérieur du système ACM (par exemple,
nouvelles identités ajoutées dans le logiciel de programmation à distance RPS de Bosch), le panneau devra
être resynchronisé avec le système ACM. Lorsque le panneau est désynchronisé, un message
d’avertissement (Avertissement : ACM et le panneau d'intrusion ne sont pas synchronisés. Accédez à
Settings -> External Systems -> Bosch Intrusion (Paramètres -> Systèmes externes -> Intrusion Bosch) et
resynchronisez) s’affiche sur les écrans disponibles dans le chemin d'accès Moniteur > Statut d'intrusion.
Pour synchroniser un panneau Bosch d’intrusion :
1. Sélectionnez
> Systèmes externes.
2. Cliquez sur l'onglet Bosch Intrusion.
3. Procédez de l'une des manières suivantes :
l
l
Cliquez sur
au niveau supérieur pour synchroniser tous les panneaux qui sont actuellement
désynchronisés.
Cliquez sur
individuelle.
à côté du nom du panneau à synchroniser pour effectuer une synchronisation
Suppression d’un panneau Bosch d’intrusion
Pour supprimer un panneau Bosch d’intrusion :
Synchronisation des panneaux Bosch Intrusions
419
1. Sélectionnez
> Systèmes externes.
2. Cliquez sur l'onglet Bosch Intrusion.
3. Sélectionnez le panneau à supprimer.
4. Cliquez sur
pour supprimer le panneau.
REMARQUE : Le panneau est supprimé et disparaît de la vue.
Affichage des zones du panneau Bosch Intrusions
Pour afficher les zones de panneau Bosch d'intrusion :
1. Sélectionnez
> Systèmes externes.
2. Cliquez sur l'onglet Bosch Intrusion.
3. Sélectionnez un panneau, puis cliquez sur
.
4. Visualisez les détails des zones qui s'affichent. Pour plus d’informations, consultez la section
Systèmes externes – Page des zones d’intrusions Bosch en page 409.
REMARQUE : Les zones ne sont pas modifiées dans le système ACM. Toutes les modifications sont
effectuées dans le logiciel de programmation à distance (RPS) et mises à jour par le biais du
panneau.
Affichage des points du panneau Bosch Intrusions
Pour afficher les points de panneau Bosch d'intrusion :
1. Sélectionnez
> Systèmes externes.
2. Cliquez sur l'onglet Bosch Intrusion.
3. Sélectionnez un panneau, puis cliquez sur
.
4. Sélectionnez des Points.
5. Visualisez les détails du point qui s'affichent. Pour plus d’informations, consultez la section Systèmes
externes – Page de points d'intrusion Bosch en page 410.
REMARQUE : Les points ne sont pas modifiés dans le système ACM. Toutes les modifications sont
effectuées dans le logiciel de programmation à distance (RPS) et mises à jour par le biais du
panneau.
Affichage des sorties du panneau Bosch Intrusions
Pour afficher les sorties de panneau Bosch d'intrusion :
1. Sélectionnez
> Systèmes externes.
2. Cliquez sur l'onglet Bosch Intrusion.
3. Sélectionnez un panneau, puis cliquez sur
.
4. Sélectionnez des Sorties.
Affichage des zones du panneau Bosch Intrusions
420
5. Visualisez les détails de la sortie qui s'affichent. Pour plus d’informations, consultez la section
Systèmes externes – Page Sorties d'intrusions Bosch en page 409.
REMARQUE : Les sorties ne sont pas modifiées dans le système ACM. Toutes les modifications sont
effectuées dans le logiciel de programmation à distance (RPS) et mises à jour par le biais du
panneau.
Affichage des utilisateurs du panneau Bosch Intrusions
Pour afficher les utilisateurs de panneau Bosch d'intrusion :
1. Sélectionnez
> Systèmes externes.
2. Cliquez sur l'onglet Bosch Intrusion.
3. Sélectionnez un panneau, puis cliquez sur
.
4. Sélectionnez des Utilisateurs.
5. Visualisez les détails de l’utilisateur qui s'affichent. Pour plus d’informations, consultez la section
Systèmes externes – Page Utilisateurs d'intrusion Bosch en page 410.
REMARQUE : Les utilisateurs ne sont pas modifiés dans le système ACM. Toutes les modifications
sont effectuées dans le logiciel de programmation à distance (RPS) et mises à jour par le biais du
panneau. Cependant, les utilisateurs peuvent être associés à des jetons d’identité. Pour plus de
détails, consultez Attribution des utilisateurs de panneau Bosch Intrusions à des identités ci-dessous.
REMARQUE : Plusieurs minutes peuvent êtres nécessaires pour extraire les informations d'utilisateur
du panneau.
Attribution des utilisateurs de panneau Bosch Intrusions à des identités
Les utilisateurs de panneau Bosch pour les intrusions peuvent être attribués à des identités dans le système
ACM. Cette opération s’effectue pour permettre aux utilisateurs d'armer/désarmer des zones. Il est possible
de réaliser cette opération :
l
l
avec une concordance unique (par exemple, par l’utilisateur « Jane Smith » est associée à l’identité
Jane Smith), ou
avec une concordance multiple (par exemple, l’utilisateur « Équipe d’administration » est associé aux
identités Jane Smith, Robert Jones et Andrew Wilson).
Pour attribuer des utilisateurs à des identités, procédez comme suit :
1. Sélectionnez Identities (Identités).
2. Recherchez l’identité requise et sélectionnez-la dans la liste affichée. Pour plus de détails, consultez
Recherche d'une identité en page 434.
3. Cliquez sur l'onglet Jetons.
REMARQUE : Pour enregistrer les modifications apportées sur cette page, assurez-vous de remplir
les champs Embossed Number (Numéro estampé) et Internal Number (Numéro interne) de l'identité.
Affichage des utilisateurs du panneau Bosch Intrusions
421
4. Dans la liste Intrusion Users: Available (Utilisateurs de l'intrusion : Disponibles), sélectionnez
l’utilisateur à ajouter.
REMARQUE : La liste affiche le nom de l’utilisateur, son ID et le nom du panneau pour chaque
utilisateur. Ces informations s’affichent pour différencier les utilisateurs dont les noms sont identiques
ou similaires.
5. Cliquez sur
.
REMARQUE : Le nom de l’utilisateur, son ID et le nom du panneau s'affiche dans la liste Intrusion
Users: Members (Utilisateurs de l'intrusion : Membres). Pour supprimer une entrée dans cette liste,
sélectionnez le membre, puis cliquez sur
pour déplacer le membre dans la liste Intrusion
Users: Available (Utilisateurs de l'intrusion : Disponibles).
6. Cliquez sur
.
Panneaux d'intrusion Bosch pris en charge
Ci-dessous figurent les détails des panneaux Bosch d'intrusion pris en charge :
Panneau
Détails
B3512
Zones : 1
Fonctions personnalisées : 1
Claviers : 4
Événements : 127
Utilisateurs de code de passe (+1 installateur) : 10
Points : 16
Sorties programmables : 3
Points RF : 8
Événements SKED : 1
Version du microcode : 3.0.2 ou version ultérieure
B4512
Zones : 2
Fonctions personnalisées : 2
Claviers : 8
Événements : 127
Utilisateurs de code de passe (+1 installateur) : 32
Points : 28
Sorties programmables : 27
Points RF : 20
Panneaux d'intrusion Bosch pris en charge
422
Événements SKED : 5
Version du microcode : 3.0.2 ou version ultérieure
B5512
Zones : 4
Fonctions personnalisées : 4
Claviers : 8
Événements : 255
Utilisateurs de code de passe (+1 installateur) : 50
Points : 48
Sorties programmables : 43
Points RF : 40
Événements SKED : 5
Version du microcode : 3.0.2 ou version ultérieure
B6512
Zones : 6
Fonctions personnalisées : 6
Claviers : 8
Événements : 1 000
Utilisateurs de code de passe (+1 installateur) : 100
Points : 96 (8 intégrés, 88 non intégrés et virtuels)
Sorties programmables : 3
Points RF : 88
Événements SKED : 6
Version du microcode : 3.0.2 ou version ultérieure
B9512G
Zones : 32
Fonctions personnalisées : 32
Claviers : 32
Événements : 10 192
Utilisateurs de code de passe (+1 installateur) : 2 000
Points : 599
Sorties programmables : 599
Points RF : 591
Événements SKED : 80
Panneaux d'intrusion Bosch pris en charge
423
Version du microcode : 3.0.2 ou version ultérieure
B8512G
Zones : 8
Fonctions personnalisées : 8
Claviers : 16
Événements : 2 048
Utilisateurs de code de passe (+1 installateur) : 500
Points : 99
Sorties programmables : 99
Points RF : 91
Événements SKED : 40
Version du microcode : 3.0.2 ou version ultérieure
D9412GV4
Zones : 32
Fonctions personnalisées : 16
Claviers : 16
Événements : 1 000
Utilisateurs de code de passe (+1 installateur) : 999
Points : 246
Sorties programmables : 131
Points RF : 238
Événements SKED : 40
Version du microcode : Version 2.0 ou supérieure
D7412GV4
Zones : 8
Fonctions personnalisées : 4
Claviers : 16
Événements : 1 000
Utilisateurs de code de passe (+1 installateur) : 399
Points : 75
Sorties programmables : 67
Points RF : 67
Événements SKED : 40
Version du microcode : Version 2.0 ou supérieure
Panneaux d'intrusion Bosch pris en charge
424
Cartes - Présentation
Les cartes sont une représentation graphique de votre système de contrôle des accès. Vous pouvez
importer une image de votre installation dans l'application Access Control Manager, puis ajouter des portes,
des entrées, des sorties et des raccourcis de caméra afin que l'accès utilisateur et les événements puissent
être surveillés par rapport à l'endroit où ils se produisent.
Cartes - Création et modification d'une carte
Les cartes permettent de localiser visuellement l'emplacement des portes, des caméras, des entrées et
des sorties sur votre site. Vous pouvez utiliser une image au format BMP, GIF, JPEG, PNG, PDF, TIP ou WMF
comme base de la carte.
Les cartes sont également utilisées pour afficher des éléments du tableau de bord Rassemblement. Pour
plus d'informations sur la configuration d'un tableau de bord Rassemblement, voir Rassemblement Création d'un tableau de bord en page 346.
1. Sélectionnez
> Cartes.
2. Pour ajouter une carte, cliquez sur Add New Map Template (Ajouter un modèle de carte).
a. Sur la page suivante Maps Template : Add New (Ajout d'un nouveau modèle de carte),
saisissez un nom pour la carte.
b. Cliquez sur Browse (Parcourir), puis localisez le fichier image à utiliser pour la carte.
Si vous envisagez de créer un tableau de bord Rassemblement, cochez la case Use Blank
Canvas (Utiliser une toile vide) pour utiliser un arrière-plan vierge.
c. Entrez les dimensions de la carte dans les champs Re-Size To (Redimensionner à).
REMARQUE : Si vous saisissez une taille qui correspond aux proportions de l'image, l'image
de la carte est redimensionnée en conséquence. Dans le cas contraire, le système centre
l'image, puis rogne ses côtés pour correspondre à la valeur définie.
d. Cliquez sur
pour enregistrer le nouveau modèle de carte.
La page s'actualise et la page Map Template: Edit (Modification du modèle de carte) apparaît.
3. Pour modifier une carte, cliquez sur le nom d'un modèle de carte. La page Map Template: Edit
(Modification du modèle de carte) s'affiche.
4. Dans la zone Map Details (Détails de la carte), cliquez sur Add (Ajouter) à côté de chaque élément à
ajouter à la carte.
Une icône qui représente le nouvel élément s'ajoute automatiquement dans l'angle supérieur
gauche de la carte et les nouvelles options s'affichent.
a. Déplacez l'icône vers l'emplacement approprié sur la carte.
Conseil : Lorsque vous ajoutez des éléments supplémentaires, chaque icône est
automatiquement ajoutée dans l'angle supérieur gauche de la carte. Il est recommandé de
déplacer chaque icône directement pour éviter de perdre la trace de chaque élément.
Cartes - Présentation
425
b. Dans la zone Map Details (Détails de la carte), sélectionnez ce que représente l'icône. Seuls
les éléments configurés dans le système sont affichés dans la liste déroulante.
5. Répétez l'étape précédente jusqu'à ce que vous ayez ajouté tous les éléments nécessaires.
6. Pour déplacer un élément sur la carte, faites glisser l'icône vers l'emplacement approprié.
7. Pour modifier ce que représente une icône, localisez l'élément dans la liste Map Details (Détails de la
carte) et sélectionnez une nouvelle option dans la liste déroulante appropriée.
8. Pour supprimer un élément de la carte, cliquez sur
carte.
à côté de l'élément dans la zone Détails de la
9. Cliquez sur
pour enregistrer vos modifications. Il est recommandé de procéder à des
enregistrements fréquents. L'enregistrement entraîne également l'actualisation de la page. Les
modifications qui n'ont pas été mises à jour dans l'aperçu peuvent donc s'afficher après
l'enregistrement.
10. Cliquez sur
pour revenir à la page Map Templates Listing (Liste des modèles de cartes).
Cartes - Association de cartes
Vous avez la possibilité d'associer vos cartes pour fournir différentes vues et différents niveaux de détail de
la même zone. Une fois chaque carte créée, vous pouvez les associer en utilisant l'option
(Zoom avant) ou
Zoom In
Zoom Out (Zoom arrière) pour définir la manière dont les cartes sont associées.
Par exemple, admettons qu'un opérateur ait détecté une alarme dans un bâtiment. Son moniteur affiche la
carte du bâtiment et présente le point d'alarme, mais l'opérateur a besoin d'observer la zone plus
attentivement pour confirmer la position exacte de l'alarme. Pour ce faire, il clique sur le bouton
associé
à la vue d'un étage. La carte de la vue de l'étage apparaît avec une vue rapprochée du point d'alarme. Une
fois que l'opérateur s'est occupé de l'alarme, il peut ensuite cliquer sur
du bâtiment et reprendre la surveillance globale.
pour revenir à la carte générale
Procédez comme suit pour associer des cartes :
1. Sélectionnez
> Cartes.
2. Créez une carte pour chaque vue souhaitée de votre installation. Pour plus d'informations, voir Cartes
- Création et modification d'une carte à la page précédente.
3. Sur la page Map Template Listing (Liste des modèles de cartes), cliquez sur le nom de la carte
présentant la vue la plus large de l'installation.
4. Sur la page Map Template Edit (Modification du modèle de carte), cliquez sur Add (Ajouter) à côté de
l'option Zoom In (Zoom avant) dans la zone Map Details (Détails de la carte).
5. Dans la liste déroulante suivante, sélectionnez la carte présentant la vue rapprochée de l'installation.
6. Dans l'angle supérieur gauche de la carte, déplacez l'icône
représente.
7. Cliquez sur
Cartes - Association de cartes
sur la zone que la carte associée
pour enregistrer vos modifications.
426
8. Cliquez sur
pour revenir sur la page Map Template Listing (Liste des modèles de cartes).
9. Cliquez sur le nom de la carte suivante.
Sélectionnez la carte que vous venez d'associer sur la carte précédente.
10. Sur la page Map Template Edit (Modification du modèle de carte), cliquez sur Add (Ajouter) à côté de
l'option Zoom Out (Zoom arrière) dans la zone Map Details (Détails de la carte).
11. Dans la liste déroulante suivante, sélectionnez la première carte à partir de laquelle vous avez ajouté
un lien. À présent, les deux cartes sont associées.
12. Dans l'angle supérieur gauche de la carte, déplacez l'icône
l'endroit à partir duquel la carte associée s'étend.
13. Cliquez sur
sur le bord de la carte pour indiquer
pour enregistrer vos modifications.
14. Répétez les étapes précédentes jusqu'à ce que toutes vos cartes soient associées dans un ordre
logique.
Utilisez systématiquement l'icône
Zoom In (Zoom avant) pour associer une carte présentant moins de
détails (comme un bâtiment ou un campus) à une carte présentant plus de détails (comme un étage ou une
pièce). L'icône
moins détaillée.
Zoom Out (Zoom arrière) est destinée à associer une carte détaillée à une carte élargie,
Utilisez cette procédure pour créer une série d'associations qui présentent progressivement une granularité
croissante ou se télescopent pour offrir une vue élargie.
Page Modèles de cartes (Paramètres) - Liste
Lorsque vous sélectionnez
> Cartes, la page Liste des modèles de cartes s'affiche. Cette page
répertorie toutes les cartes ajoutées au système.
Caractéristique
Description
Nom du modèle de carte.
Nom
Cliquez sur ce nom pour modifier la carte. Pour plus d'informations, voir Cartes - Création
et modification d'une carte en page 425.
Cliquez sur ce bouton pour supprimer le modèle de carte sélectionné.
Afficher
Cliquez sur ce bouton pour afficher un aperçu de la carte sur l'écran de surveillance.
Ajouter un
modèle de
carte
Cliquez sur ce bouton pour ajouter un nouveau modèle de carte. Pour plus d'informations,
voir Cartes - Création et modification d'une carte en page 425.
La page Ajouter un nouveau modèle de carte s'affiche.
Lorsque vous cliquez sur Ajouter un nouveau modèle de carte sur la page Liste des modèles de cartes, la
page Ajout d'un nouveau modèle de carte s'affiche. Dans cette page, sélectionnez l'image à utiliser comme
arrière-plan de la carte, une image sur laquelle la carte serait basée.
Page Modèles de cartes (Paramètres) - Liste
427
Caractéristique
Description
Nom
Saisissez un nom pour la carte.
Fichier
Cliquez sur le bouton Parcourir pour sélectionner l'image que vous souhaitez utiliser
comme base de la carte. Vous pouvez utiliser une image de trame au format BMP,
GIF, JPEG, PNG, PDF, TIP ou WMF.
Toile vide
Cochez cette case pour laisser l'arrière-plan de la carte blanc.
Cette option est essentiellement destinée à la configuration de tableaux de bord qui
n'ont pas besoin de figurer sur une carte.Rassemblement
Redimensionner à
Saisissez la taille de la carte en pixels.
REMARQUE : Si vous saisissez une taille qui correspond aux proportions de l'image,
l'image de la carte est redimensionnée en conséquence. Dans le cas contraire, le
système centre l'image, puis rogne ses côtés pour correspondre à la valeur définie.
Cliquez sur ce bouton pour enregistrer vos modifications.
Après le premier enregistrement de la carte, la page Modification de carte s'affiche.
De là, vous pouvez ajouter des portes, des panneaux, des raccourcis et des
éléments de tableau de bord. Pour plus d'informations, voir Modification d'une carte
ci-dessous.
Cliquez sur ce bouton pour annuler vos modifications.
Modification d'une carte
La page Modification des cartes s'affiche après l'enregistrement d'un nouveau modèle de carte ou lorsque
vous cliquez sur le nom de la carte sur la page Liste (paramètres) des modèles de cartes.
Modification d'une carte
428
L'image de la carte de base apparaît sur la droite. Vous pouvez déplacer des éléments de carte n'importe
où dans cette zone de travail.
Les propriétés de carte, y compris le nom et la taille, sont indiquées sur la gauche. La zone Détails de la
carte affiche la liste des éléments pouvant être ajoutés à la carte.
Propriétés des cartes
Caractéristique Description
Nom
Nom de la carte.
Fichier
Nom d'origine de l'image de la carte de base.
Toile vide
Cochez cette case pour laisser l'arrière-plan de la carte blanc.
Cette option est essentiellement destinée à la configuration de tableaux de bord
Rassemblement qui n'ont pas besoin de figurer sur une carte.
Taille
Taille de la carte.
REMARQUE : Si vous saisissez une taille qui correspond aux proportions de l'image,
l'image de la carte est redimensionnée en conséquence. Dans le cas contraire, le
système centre l'image, puis rogne ses côtés pour correspondre à la valeur définie.
Partitions
REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas
disponible.
Sélectionnez une ou plusieurs partitions.
Les partitions permettent de définir qui peut afficher ou modifier les éléments du
système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au
système peut modifier l'élément.
Seules les partitions définies dans le système et que vous êtes autorisé à afficher
apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes
membre.
REMARQUE : Il est recommandé de ne pas attribuer de cartes à une partition. Si vous
ajoutez un périphérique à la carte qui fait partie de plusieurs partitions, la carte peut
générer une erreur lorsqu'un utilisateur ne disposant pas des mêmes autorisations que
le périphérique tente d'utiliser la carte.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Détails de la carte
Pour ajouter un élément à la carte, cliquez sur le bouton Ajout à côté de l'élément à ajouter. Une icône
correspondant à l'élément que vous avez ajouté sera automatiquement ajoutée dans le coin supérieur
gauche de l'image de la carte. Déplacez l'icône là où elle doit apparaître sur la carte.
Propriétés des cartes
429
Conseil : Les icônes de carte sont ajoutées les unes sur les autres dans l'angle supérieur gauche de la carte.
Déplacez directement les icônes ajoutées au risque de perdre la trace de tous les éléments qui ont été
ajoutés à la carte.
Pour afficher ou masquer les détails de chaque élément ajouté à la carte, cliquez sur
ou
à côté de
chaque élément. Si l'une des listes déroulantes des éléments est vide, vous devez ajouter ou configurer
préalablement cet élément dans le système.
Pour supprimer un élément qui a été ajouté à la carte, cliquez sur le bouton correspondant à l'élément
répertorié.
Caractéristique Description
Portes
Sélectionnez une porte dans la liste déroulante.
Panneaux
Sélectionnez un panneau dans la liste déroulante.
Panneaux
secondaires
Sélectionnez un panneau secondaire dans la liste déroulante.
Entrées
Sélectionnez une entrée dans la liste déroulante.
Sorties
Sélectionnez une sortie dans la liste déroulante.
Caméras
Sélectionnez une caméra dans la liste déroulante.
Zoom avant
Sélectionnez une carte qui propose une vue rapprochée d'une zone
spécifique de cette carte.
Zoom arrière
Sélectionnez une carte qui propose une vue élargie de cette zone de carte.
actions
globales
Sélectionnez une action globale dans la liste déroulante.
Éléments de
tableau de
bord
Configurez un élément de tableau de bord :Rassemblement
1. Saisissez un titre pour l'élément de tableau de bord. La carte se met
automatiquement à jour à chaque modification.
2. Cliquez dans le champ Couleur de police du titre pour modifier la
couleur du texte.
Icône
de
carte
Carré,
cercle
ou
objet
texte
3. Dans la zone de liste déroulante Taille de police du titre, sélectionnez
la taille. Les options sont Petite, Moyenne et Grande.
4. Pour l'option Opacité, spécifiez le niveau de transparence souhaité
pour l'élément du tableau de bord. Saisissez une valeur en
pourcentage ou déplacez le curseur pour définir l'opacité. 100 %
correspond à opaque et 0 % à transparent.
Détails de la carte
430
Caractéristique Description
Icône
de
carte
5. Dans le champ Emplacement, saisissez l'emplacement où vous
souhaitez que l'élément du tableau de bord apparaisse sur la carte.
Vous pouvez également déplacer l'élément de tableau de bord
directement sur la carte.
6. Dans la liste déroulante Type d'élément, indiquez si vous souhaitez
que l'élément de tableau de bord apparaisse sous forme de texte
seulement ou de graphique et de texte.
Si vous choisissez Graphique et texte, les options suivantes s'affichent :
a. Dans la liste déroulante Groupe de zone/Zone, sélectionnez la
zone de rassemblement représentée par cet élément de
tableau de bord. Vous pouvez sélectionner une zone spécifique
ou un ensemble de zones.
b. Dans la liste déroulante Forme graphique, sélectionnez Cercle
ou Carré.
c. Cliquez sur le champ Couleur de graphique pour modifier la
couleur de la forme graphique.
d. Pour l'option Taille du graphique, spécifiez la taille de graphique
souhaitée. Vous pouvez saisir la taille en pixels ou utiliser le
curseur pour modifier la taille.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Détails de la carte
431
Gestion des identités
L'écran Identités vous permet d'accéder à tous les détenteurs de carte et opérateurs du système. Vous
pouvez ajouter manuellement chaque identité au système ou utiliser la fonctionnalité Collaboration pour
transférer des informations sur l'identité à partir d'une base de données tierce. Pour plus d'informations, voir
Gérer les collaborations en page 479.
Aperçu des identités
Sur la page Identity Search (Recherche d'identités), vous pouvez ajouter ou rechercher des identités. Une
fois que vous avez effectué une recherche vous pouvez sélectionner une identité à modifier, y compris les
actions suivantes :
l
attribution des rôles, des jetons et des groupes
l
capture d'images et de téléchargement de photos
l
Création des badges et des rapports
l
suppression
Ajout d'une identité
Quand un nouvel utilisateur doit avoir accès au système ACM ou disposer d'un accès physique au site, il doit
posséder une identité. Si l’utilisateur nécessite un accès au système, il reçoit un ID de connexion et un mot
de passe. Ceci permet à l’utilisateur d'accéder aux zones du système. Les zones du système auxquelles
l’utilisateur a accès dépendent de son rôle.
Pour ajouter une nouvelle identité :
1. Cliquez sur Identités.
La page Recherche d'identités s'affiche.
2. Cliquez sur Ajouter nouvelle identité.
Si vous avez défini un ou plusieurs profils d’identité pour ce système, la boîte de dialogue Identity
Profile (Profil d'identité) s’affiche :
Gestion des identités
432
l
l
Dans la liste déroulante Identity Profile (Profil d'identité), sélectionnez le profil que vous voulez
attribuer à cette identité, puis cliquez sur OK.
Si vous ne souhaitez pas attribuer un profil d’identité à cette identité, cliquez sur Cancel
(Annuler).
La page Ajout d'identités s'affiche. Les données du profil d'identité seront renseignés dans l’écran.
3. Remplissez le champ Nom, puis complétez la page avec les informations requises.
REMARQUE : Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aide
de la fonctionnalité Listes des utilisateurs.
4. Cliquez sur
.
Lorsque la page s'actualise, vous êtes automatiquement dirigé vers la page Rôles.
5. Attribuez des rôles à cette identité au besoin, puis cliquez sur
.
Lorsque la page s'actualise, vous êtes automatiquement dirigé vers la page Jetons.
6. Saisissez les informations relatives aux jetons selon les besoins. Par défaut, la case Télécharger est
activée. Ceci télécharge le jeton sur les panneaux connectés et les portes associées.
Lorsque vous avez terminé, cliquez sur
.
7. Parcourez les pages à onglets pour ajouter plus de détails sur l'identité. Les pages à onglets
incluent :
l
Rôles : utilisez cette page pour attribuer un rôle à cette identité.
l
Jetons : utilisez cette page pour créer un jeton pour l’identité.
l
Groupes : utilisez cette page pour attribuer cette identité à un groupe.
l
Capture : utilisez cette page pour faire une photo de l’utilisateur.
l
Photos : utilisez cette page pour télécharger une photo de l’utilisateur existante.
l
Badge : utilisez cette page pour attribuer un badge à cet utilisateur.
l
Accès temporisé : utilisez cette page pour attribuer des accès temporisés à cet utilisateur.
l
l
l
Accès : utilisez cette page pour afficher les privilèges d’accès pour cette identité, y compris
les rôles, groupes d’accès et les portes.
Transactions : cette page permet d’afficher les données transactionnelles associées à
l’identité.
Audit : utilisez cette page pour consulter le journal de toutes les modifications apportées à
cette identité.
Le rôle d’opérateur de recrutement par défaut n’a pas accès à cet onglet. Veuillez contacter
votre administrateur système pour de plus amples détails.
REMARQUE : Il est possible d'ajouter des onglets définis par l’utilisateur avec des champs
définis par l'utilisateur. Ils s'afficheront en fin de liste.
Ajout d'une identité
433
Recherche d'une identité
Pour trouver une identité dans la base de données, utilisez la fonction Search (Rechercher).
1. La zone de recherche se trouve en haut de la page Recherche d'identité. Renseignez les champs
suivants :
l
l
l
Champ Last Name (Nom de famille).
(Facultatif) Remplissez les champs First Name (Prénom) et/ou Internal Number (Numéro
interne).
(Facultatif) Le champ Groupe.
2. Ajouter des critères de recherche supplémentaires comme suit :
l
l
l
l
l
Sélectionnez les critères à partir de la liste déroulante Search Field (Champ de recherche).
Saisissez ou sélectionnez la valeur à rechercher dans le champ Search Value (Valeur de
recherche).
Cliquez sur Add Criteria (Ajouter des critères) pour ajouter une recherche supplémentaire, puis
répétez les étapes ci-dessus pour chaque critère supplémentaire. Ajoutez autant de filtres de
recherche que vous souhaitez pour affiner vos critères de recherche.
À tout moment, vous pouvez cliquer sur Clear Search (Effacer la recherche) pour effacer tous
les champs.
Pour supprimer une seule ligne de critères, cliquez sur Remove (Supprimer).
REMARQUE : Seuls les champs qui apparaissent sur la page Identities (Identités) sont inclus
dans cette liste. Si les critères de recherche que vous souhaitez ne sont pas répertoriés dans
la liste déroulante du champ de recherche, vous pouvez les ajouter à condition de les créer
en tant que critères définis par l'utilisateur. Pour de plus amples détails, voir Champs définis
par l'utilisateur - Ajout d'un champ en page 367.
3. Dans la liste déroulante à gauche du bouton Search (Rechercher), sélectionnez si les valeurs saisies
dans les champs doivent être combinées en un critère de recherche unique (And [Et]) ou utilisées
comme des critères de recherche distincts (Or [Ou]).
Si la valeur And (Et) est sélectionnée, seules les identités correspondant à tous les critères saisis
s'affichent. Si la valeur Or (Ou) est sélectionnée, les identités correspondant à un ou plusieurs critères
saisis s'affichent.
4. Lorsque vous avez saisi tous vos critères de recherche, cliquez sur Search (Rechercher).
La page s'actualise et affiche les résultats de votre recherche.
REMARQUE : Lors de la recherche d'identités à l'aide de champs définis par l'utilisateur, des
problèmes peuvent survenir au niveau des champs de chaînes et de nombres entiers. Les
recherches identifient des correspondances exactes, mais peuvent ne pas fonctionner correctement
pour les recherches de type « différent de ». Afin de corriger ce problème, créez un profil d'identité
comprenant toutes les identités appropriées, puis effectuez une mise à jour par lot. Voir Ajout d'un
profil d'identité en page 466 et Profils d'identité - Mise à jour par lot en page 469 pour de plus
amples détails.
Recherche d'une identité
434
REMARQUE : Saisissez toujours les données dans le champ Valeur de recherche. Si vous effectuez
une recherche en laissant les champs vides, le résultat contiendra toutes les identités.
5. Si vous souhaitez supprimer les identités affichées dans les résultats de recherche, cliquez sur
Destroy Batch (Détruire lot), puis sur OK lorsque la boîte de dialogue Message from webpage
(Message de la page Web) affiche le message « Number of identities being deleted <number>. Are
you sure? » (Nombre d'identités à supprimer <nombre>, êtes-vous sûr ?).
REMARQUE : Cette fonction permet d'effacer l'intégralité de la base de données et ne doit être
utilisée que par un administrateur de niveau supérieur. Seules les identités associées à la délégation
Identity Destroy Batch (Détruire lot d'identités) peuvent utiliser cette fonction. Voir Suppression
d'une identité en page 444 pour de plus amples détails.
Modification d'une identité
Une identité doit être modifiée lorsque les informations utilisateur changent. Par exemple, si un utilisateur
change de rôle, son identité doit refléter ce changement. Si le rôle n’est pas mis à jour, l’utilisateur ne pourra
pas accéder aux zones nécessaires à son nouveau rôle.
Pour modifier une identité existante :
1. Cliquez sur Identités.
2. Effectuez une recherche sur l'écran Recherche d'identités, puis cliquez sur l'identité que vous
souhaitez modifier.
L'écran Modifier une identité s'affiche.
3. Parcourez les pages à onglets et effectuez les modifications requises. Les pages à onglets incluent :
l
Identité : utilisez cette page pour modifier les détails de l’identité.
Le rôle d’opérateur de recrutement par défaut ne peut pas modifier cette page. Veuillez
contacter votre administrateur système pour de plus amples détails.
l
Rôles : utilisez cette page pour attribuer un rôle à cette identité.
l
Jetons : utilisez cette page pour créer un jeton pour l’identité.
l
Groupes : utilisez cette page pour attribuer cette identité à un groupe.
l
Capture : utilisez cette page pour faire une photo de l’utilisateur.
l
Photos : utilisez cette page pour télécharger une photo de l’utilisateur existante.
l
Badge : utilisez cette page pour attribuer un badge à cet utilisateur.
l
Accès temporisé : utilisez cette page pour attribuer des accès temporisés à cet utilisateur.
l
l
l
Accès : utilisez cette page pour afficher les privilèges d’accès pour cette identité, y compris
les rôles, groupes d’accès et les portes.
Transactions : utilisez cette page pour afficher les événements et alarmes précédents qui ont
été déclenchés par l’utilisateur.
Audit : utilisez cette page pour consulter le journal de toutes les modifications apportées à
cette identité.
REMARQUE : On peut ajouter des onglets définis par l'utilisateur avec des champs définis par
l'utilisateur. Ils s'afficheront en fin de liste.
Modification d'une identité
435
REMARQUE : N'oubliez pas de cliquer sur
chacune des pages.
pour enregistrer les modifications apportées sur
Identités - Attribution de rôles
Un rôle définit ce à quoi un utilisateur a accès. Pour que des identités disposent d'un accès au système ou
d'un accès physique au site, elles doivent posséder un rôle. Chaque rôle contient des groupes d’accès
et/ou des délégations. Les groupes d'accès permettent à un utilisateur d'accéder physiquement au site. Les
délégations permettent à un utilisateur d'accéder au système. L’utilisateur se verra affecter un rôle selon
son poste dans l’organisation.
Pour attribuer des rôles à une identité :
1. Cliquez sur Identités.
La page Liste des identités s'affiche.
2. À partir de la page Recherche d’identités, recherchez une identité.
Pour plus d'informations, voir Recherche d'une identité en page 434.
3. Cliquez sur le nom de l'identité à modifier.
L'écran Modifier une identité s'affiche.
4. Sélectionnez l'onglet Roles (Rôles).
5. Dans la liste Disponible, sélectionnez tous les rôles que vous souhaitez attribuer à l'utilisateur, puis
cliquez sur
.
Le rôle est ajouté à la liste des membres pour indiquer qu'il est désormais attribué.
Poursupprimerunrôle àl'utilisateur,sélectionnezle rôle danslaliste desmembres,puiscliquezsur
.
REMARQUE : Vous pouvez sélectionner plusieurs éléments en utilisant la touche Ctrl ou Maj.
6. Cliquez sur
.
Identités - Attribution de jetons
Les jetons permettent aux utilisateurs d’avoir un accès physique au système. Les jetons peuvent être une
carte d’accès physique. Si l’utilisateur a besoin d’un accès physique au site, il reçoit un jeton. Le jeton
permet un accès physique de l’utilisateur au site. Ceci permet à l’utilisateur d'accéder aux zones du site. Les
zones auxquelles l’utilisateur a accès dépendent de son rôle dans le système.
Pour créer des jetons et les attribuer à une identité :
1. Cliquez sur Identités.
La page Liste des identités s'affiche.
2. À partir de la page Recherche d’identités, recherchez une identité.
Pour plus d'informations, voir Recherche d'une identité en page 434.
Identités - Attribution de rôles
436
3. Cliquez sur le nom de l'identité à modifier.
L'écran Identités - Modification s'affiche.
4. Sélectionnez l'onglet Jetons.
5. Si un seul un jeton a été défini, la page Modification des jetons s'affiche.
Si plusieurs jetons ont été définis, la page Liste des jetons s'affiche. Cliquez sur Add Token (Ajouter
un jeton).
6. Saisissez les informations requises.
7. Cliquez sur
.
8. Cliquez sur Téléchargement pour télécharger le jeton vers les panneaux connectés et les portes
associées.
9. Pour attribuer ce jeton à un badge, sélectionnez l'onglet Badge.
10. Dans la liste déroulante Jeton du badge, sélectionnez le numéro interne à attribuer au badge.
11. Cliquez sur
(Enregistrer)
Identités - Attribution de groupes
Les groupes sont utilisés pour grouper les composants physiques et/ou système. Les groupes sont attribués
à des identités principalement pour les mises à jour par lots. Par exemple, si tous les badges sont prêts à
expirer et qu'ils sont affectés au même groupe, la date d’expiration peut être étendue grâce à un traitement
par lots.
Pour attribuer des groupes à une identité :
1. Cliquez sur Identités.
La page Liste des identités s'affiche.
2. À partir de la page Recherche d’identités, recherchez une identité.
Pour plus d'informations, voir Recherche d'une identité en page 434.
3. Cliquez sur le nom de l'identité à modifier.
L'écran Modification des identités s'affiche.
4. Sélectionnez l'onglet Groups (Groupes).
5. Dans la liste Disponibles, sélectionnez tous les groupes auxquels vous souhaitez ajouter l'utilisateur,
puis cliquez sur
.
Le groupe est ajouté à la liste desmembres pour indiquer que l'utilisateur en est désormais membre.
Pour supprimer un utilisateur d'un groupe, sélectionnez le groupe dans la liste des membres, puis
cliquez sur
.
REMARQUE : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Maj.
Identités - Attribution de groupes
437
6. Cliquez sur
.
Capture et téléchargement de photos d’une identité
Capturez ou téléchargez des photos d’une personne à partir de l’onglet Photos sur la page Identité d’une
personne. Vous pouvez ensuite sélectionner une photo à partir de cette page pour qu'elle s’affiche sur la
page Identité de cette personne ou qu'elle soit imprimée sur un badge d’accès.
Photo capturée : une photographie prise par une caméra de badge connectée à votre ordinateur et au
système ACM et enregistrée dans le système ACM. Les photos capturées sont au format JPG.
Photo téléchargée : un fichier graphique au format JPG, PNG ou GIF que vous téléchargez à partir de
n’importe quel emplacement auquel votre ordinateur peut accéder et que vous enregistrez dans le
système ACM. En règle générale, il est recommandé de télécharger un fichier JPG pour les badges
d’accès.
REMARQUE : Le navigateur Web Internet Explorer ne prend en charge que le téléchargement de fichiers
JPG. Ne tentez pas de télécharger un autre format de fichier si vous utilisez le ACM client dans le navigateur
Web Internet Explorer.
Les photos enregistrées dans le système ACM peuvent être rognées, redimensionnées et tournées pour
satisfaire les besoins standardisées des modèles de badges définis dans votre système.
Vous pouvez utiliser deux types de caméras en tant que caméra de badge pour capturer une photo :
l
Caméra locale : Toute caméra connectée directement à votre ordinateur ou intégrée à votre
ordinateur ou moniteur.
REMARQUE : Les images ne peuvent pas être capturées avec une caméra locale à partir d’un client
ACM en cours d'exécution dans les navigateurs web Internet Explorer ou Safari, ou en cours
d’exécution sur un appareil mobile.
l
Caméra basée sur IP : Toute caméra basée sur IP préalablement connectée à votre réseau et
ajoutée à votre système ACM.
REMARQUE : Les images ne peuvent pas être capturées avec une caméra locale à partir d’un client ACM en
cours d'exécution dans les navigateurs web Internet Explorer ou Safari, ou en cours d’exécution sur un
appareil mobile.
Avant de pouvoir :
l
l
Utiliser une caméra pour capturer des photos, vous devez spécifier la caméra de badge que vous
souhaitez utiliser dans votre profil utilisateur. Pour plus d'informations, voir Systèmes externes Définition de la caméra de badge du système en page 415.
Générer et imprimer un badge, au moins un modèle de badge doit être défini dans votre système.
Pour plus d'informations, voir Modèles de badges et concepteur de badges en page 386.
Une fois qu’une photo a été ajoutée à l’onglet Photos d’une identité, vous pouvez modifier la photo en
fonction des besoins de vos modèles de badges. Vous pouvez ensuite créer un badge avec cette photo.
Pour plus d'informations, voir Identités - Création de badges en page 443.
Capture d'une photo
Capture et téléchargement de photos d’une identité
438
1. Il existe deux manières d'accéder à la page Capture :
l
l
À partir de la page Recherche d’identités, cliquez sur
dans la colonne Capture d'image.
À partir de la page Recherche d’identités, cliquez sur le nom d’une identité, sélectionnez
l’onglet Photos, puis cliquez sur Capturer une Photo.
2. Si vous utilisez :
a. Une caméra locale que vous n’avez pas utilisée auparavant, cette page ne s'affichera pas,
sauf si vous autorisez votre navigateur web à accéder à votre caméra. La première fois que
vous accédez à la page Capturer, vous devrez autoriser votre navigateur web à accéder à
votre caméra locale. Cliquez sur Autoriser.
b. Une caméra IP qui nécessite une authentification, cette page n'apparaît pas tant que vous
n'avez pas saisi vos identifiants de connexion.
Saisissez un nom d’utilisateur et un mot de passe, puis cliquez sur OK.
La page Capture s’affiche, avec l’aperçu en direct de la caméra sur la droite.
3. Cliquez sur Capturer.
La page s'actualise pour montrer la photo capturée sur la gauche et l'aperçu en direct sur la droite.
Une superposition de rognage est imposée sur la photo. Les proportions de la superposition sont
déterminées par les valeurs définies dans la page Paramètres système pour Hauteur de la photo du
modèle de badge et Largeur de la photo du modèle de badge.
4. Cliquez sur :
l
Save (Enregistrer) pour enregistrer la photo formée par la partie de l’image mise en
surbrillance dans la superposition de rognage. Rogner la photo à l’aide de ces proportions
permet de s’assurer que la photo rentrera exactement dans la zone de photo sur le badge
Capture et téléchargement de photos d’une identité
439
sans aucune distorsion.
l
Enregistrer et modifier pour enregistrer la photo et ouvrir l’outil de retouche photo, ou
Enregistrer pour ajouter la photo directement à l’onglet Photos.
5. Sous l’onglet Photos, cochez la case Principal si vous souhaitez que cette photo s’affiche sur la page
Identité et le badge d’accès de cette personne.
6. Cliquez sur
.
Téléchargement d'une photo
1. À partir de la page Recherche d'identités, cliquez sur le nom d’une identité, sélectionnez l’onglet
Photos, puis cliquez sur Télécharger une photo.
L'écran s'étend pour inclure davantage de champs.
2. Cliquez sur Choose File (Choisir un fichier), puis accédez au répertoire pour trouver la photo que vous
souhaitez télécharger.
Cliquez sur Open (Ouvrir) pour sélectionner la photo. Vous pouvez télécharger des fichiers au format
JPG, PNG, format GIF.
3. Sous l’onglet Photos, cochez la case Principal si vous souhaitez que cette photo s’affiche sur la page
Identité et le badge d’accès de cette personne. Si aucune photo principale n’est sélectionnée, la
première photo de la liste est utilisée.
4. Cliquez sur
.
Modification d'une photo
Vous pouvez modifier une photo capturée lorsque vous l’enregistrez d’abord en cliquant sur
Enregistrer
et modifier. Vous pouvez modifier n’importe quelle photo enregistrée en cliquant sur son lien de nom de
fichier ou sur sa photo miniature sous l’onglet Photos.
La photo est affichée avec une superposition de rognage plus claire. La superposition est préréglée aux
proportions de la Photo de badge. Celles-ci sont déterminées par les valeurs définies dans la page
Paramètres système pour Hauteur de la photo du modèle de badge et Largeur de la photo du modèle de
badge. Rogner la photo à l’aide de ces proportions permet de s’assurer que la photo rentrera exactement
dans la zone de photo sur le badge sans aucune distorsion.
Utilisez la souris en combinaison avec les boutons de contrôle sous la photo afin de rogner, redimensionner,
faire pivoter et retourner la photo. Il n'est pas possible de modifier la photo réelle ou de modifier sa
résolution en effectuant un zoom avant ou arrière. Les dimensions indiquées dans les options de la zone de
rognage sont en lecture seule et ne peut pas être saisies directement, mais elles sont mises à jour
dynamiquement lorsque vous manipulez la superposition de rognage avec la souris.
Capture et téléchargement de photos d’une identité
440
1. Ajustez la superposition.
l
Pour repositionner la superposition sur la photo :
1. Cliquez à l’intérieur de la superposition de rognage.
2. Faites glisser la souris pour déplacer la superposition.
l
Pour redimensionner la superposition
1. Cliquez sur le cadre de délimitation. Le curseur de la souris change pour indiquer la
direction dans laquelle la superposition peut être redimensionnée.
2. Redimensionnez la superposition. Les proportions sélectionnées, généralement celles
de la Photo de badge sont conservées.
l
Pour passer à des proportions différentes :
Cliquez pour sélectionner les proportions requises.
l
Pour redimensionner librement la superposition :
1. Cliquez sur Free (Libre).
2. Cliquez sur le cadre de délimitation. Le curseur de la souris change pour indiquer la
direction dans laquelle la superposition peut être redimensionnée.
3. Faites glisser la souris pour redimensionner la superposition. La superposition sera
redimensionnée uniquement dans la direction du curseur.
l
Pour faire pivoter la superposition :
1. Cliquez à l’extérieur de la superposition actuelle.
2. Faites glisser la souris pour tracer une nouvelle superposition.
l
Pour remplacer la superposition :
1. Cliquez à l’extérieur de la superposition actuelle.
2. Faites glisser la souris pour tracer une nouvelle superposition.
Capture et téléchargement de photos d’une identité
441
2. Ajustez la photo.
l
Pour agrandir ou réduire la photo :
Utilisez les boutons de contrôle + et - de la loupe pour ajuster la taille de la photo par
incréments progressifs.
l
Pour repositionner la photo :
Utilisez les boutons de contrôle haut, bas, gauche et droite pour ajuster la position de la photo
en incréments progressifs
l
Pour faire pivoter la photo :
1. Utilisez la flèche circulaire dans le sens antihoraire pour faire pivoter la photo de 90°
vers la gauche.
2. Utilisez la flèche circulaire vers la droite pour faire pivoter la photo de 90° vers la droite.
l
Pour retourner la photo :
1. Utilisez le bouton de contrôle horizontal à double extrémité pour faire pivoter la photo
de gauche à droite.
2. Utilisez le bouton de contrôle vertical à double extrémité pour faire pivoter la photo de
haut en bas.
l
Pour réinitialiser la photo :
Utilisez le bouton de contrôle de réinitialisation pour annuler vos modifications et rétablir la
photo à sa version précédemment enregistrée.
3. Enregistrez la photo :
Cliquez sur
.
L’onglet Photos s’affiche avec la photo enregistrée.
Lorsque vous enregistrez la photo, la partie de l’image mise en surbrillance dans la superposition de
rognage est enregistrée.
REMARQUE : La photo enregistrée remplace la photo d’origine. La photo d’origine ne peut pas être
restaurée.
Spécification de la photo principale
Si vous avez plusieurs photos enregistrées sur l’onglet Photos, la première photo est utilisée sur la page
Identité de cette personne et est sélectionnée par défaut pour le badge d’accès. Pour utiliser une autre
photo à la place, cochez la case Principal de la photo que vous souhaitez.
Modification d'une photo
Pour supprimer une photo à partir de l’onglet Photos :
1. Cliquez sur
2. Cliquez sur
.
.
Capture et téléchargement de photos d’une identité
442
Identités - Création de badges
Les badges sont des cartes d’identification qui sont utilisées pour vérifier l’identité d'un utilisateur ou son
association à une organisation. Les badges peuvent également servir de cartes d’accès si ils sont imprimés
directement sur le badge RFID de la personne.
REMARQUE : Avant d'imprimer un badge, vous devez connecter une imprimante de badges au réseau et la
configurer. Pour obtenir des instructions sur la configuration de votre imprimante de badges, consultez le
guide de l'utilisateur de l'imprimante.
Pour créer un badge pour un utilisateur :
1. Cliquez sur Identités.
La page Liste des identités s'affiche.
2. Sur la page Identities Listing (Liste des identités), cliquez sur le nom de l'identité que vous souhaitez
modifier.
L'écran Identités - Modification s'affiche.
3. Sélectionnez l'onglet Badge.
4. Dans la liste déroulante Badge Photo (Photo de badge), sélectionnez une photo pour ce badge.
Seules les photos qui ont été préalablement téléchargées ou capturées pour cette identité
apparaissent dans cette liste.
5. Dans la liste déroulante Badge Token (Jeton du badge), sélectionnez le jeton que vous souhaitez
associer à ce badge.
Seuls les jetons qui ont été préalablement définis pour l'utilisateur apparaissent dans cette liste.
6. Dans la liste déroulante Badge Template (Modèle de badge), sélectionnez le modèle de badge que
vous souhaitez utiliser pour ce badge.
Seuls les modèles de badges qui ont été préalablement définis apparaissent dans cette liste.
7. Cliquez sur
.
8. Pour imprimer le badge, cliquez sur Create Badge (Créer un badge).
Le badge s'affiche dans une fenêtre d'aperçu.
9. Cliquez sur Print (Imprimer).
REMARQUE : Lorsque vous imprimez le badge, assurez-vous que les paramètres de l’en-tête et du pied de
page sont désactivés ou vides.
Création d'un rapport d'identité
Vous pouvez générer deux types de rapports PDF pour une identité. Voici les rapports disponibles :
l
Rapport d'identité présentant tous les attributs de l'identité.
l
Rapport d'événement indiquant les événements impliquant l'identité.
Identités - Création de badges
443
Pour générer un rapport d'identité :
1. Sur la page Identities Listing (Liste des identités), sélectionnez un utilisateur.
L'écran Identités – Modification s'affiche.
2. Au bas de la page Identity (Identité), cliquez sur Create New Report (Créer un rapport).
Une boîte de dialogue apparaît dans laquelle vous pouvez indiquer l'action souhaitée (par exemple,
ouvrir ou enregistrer le fichier).
3. Sélectionnez votre préférence, puis cliquez sur OK.
Un rapport PDF est généré.
Pour générer un rapport d'événement :
1. Sur la page Identities Listing (Liste des identités), sélectionnez un utilisateur.
L'écran Identités – Modification s'affiche.
2. Au bas de la page Identity (Identité), cliquez sur Event Report (Rapport d'événement).
Une boîte de dialogue apparaît dans laquelle vous pouvez indiquer l'action souhaitée (par exemple,
ouvrir ou enregistrer le fichier).
3. Sélectionnez votre préférence, puis cliquez sur OK.
Un rapport PDF est généré.
Pour plus d'informations sur la génération et la personnalisation de rapports, voir Génération de rapports en
page 640.
Suppression d'une identité
Pour supprimer une identité existante :
1. Sélectionnez Identities (Identités).
La page Liste des identités s'affiche.
2. Sur la page Identities Listing (Liste des identités), cliquez sur
à côté de l'identité à supprimer.
3. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Fonction Destroy Batch (Détruire lot)
La fonction Destroy Batch (Détruire lot) vous permet de supprimer plusieurs identités simultanément.
REMARQUE : Cette fonction permet d'effacer l'intégralité de la base de données et ne doit être utilisée que
par un administrateur de niveau supérieur. Seules les identités associées à la délégation Identity Destroy
Batch (Détruire lot d'identités) peuvent utiliser cette fonction.
Pour supprimer plusieurs identités simultanément :
Pour générer un rapport d'identité :
444
1. Effectuez une recherche avancée pour identifier toutes les identités que vous souhaitez supprimer
de la base de données.
2. Cliquez sur Destroy Batch (Détruire lot).
3. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Toutes les identités de la liste sont supprimées du système.
Accès temporisé
L'accès temporisé vous permet de programmer l'accès à un ensemble spécifique de portes ou de groupes
d'accès pour une identité de détenteur de badge. Il est utile pour fournir un accès restreint temporaire à
votre site aux visiteurs, entrepreneurs, employés temporaires, etc.
Utilisation des accès temporisés :
l
l
Par la porte pour fournir un accès restreint à court terme à votre site pour les visiteurs, les
entrepreneurs, les employés temporaires, etc. Par exemple, permettre à un entrepreneur d'accéder
uniquement aux portes nécessaires pour accéder au site de travail. Chaque accès programmé
appliqué à une porte ajoute un nouveau niveau d'accès au panneau fixé à la porte, et les panneaux
sont limités à un maximum de 254 entrées de niveau d'accès. Une utilisation abusive de cette
fonction sans supprimer des entrées risque de faire dépasser le nombre de niveaux d'accès sur une
porte très utilisée, telle qu'une porte d'entrée.
Par groupe d’accès, fournir aux groupes de détenteurs de badge un accès à des zones spécifiques à
des horaires restreints ; par exemple pour accéder aux zones de la cantine pendant les heures de
repas ou au parking intérieur pendant les horaires de travail. L'utilisation de groupes d'accès permet
de réduire considérablement le risque d'accumulation de niveaux d'accès. Pour plus d' informations
sur les groupes d'accès, consultez Gestion de l'accès aux portes en page 547.
REMARQUE : Toutes les suppressions d'accès temporisé doivent être effectuées manuellement. Il n’existe
aucune nettoyage automatique des entrées d’accès temporisé.
Pour rechercher une entrée à accès programmé pour une identité :
1. Cliquez sur Identités.
La page Recherche d'identités s'affiche.
2. Recherchez l’identité. Pour plus d’informations, reportez-vous à Recherche d'une identité en
page 434.
3. Cliquez sur le nom de l’identité. La page Identité : Modification s’affiche.
4. Cliquez sur l’onglet Accès temporisé.
Pour ajouter un nouvel accès temporisé pour une identité :
1. Recherchez l'entrée à accès temporisé pour l'identité.
2. Cliquez sur l’onglet Accès temporisé.
3. Complétez les champs de l'onglet. Pour plus de détails au niveau du terrain, consultez Page Identités
- Accès temporisé en page 463. Reportez-vous aux instructions ci-dessus pour sélectionner le type
d'accès temporisé approprié.
Accès temporisé
445
4. Cliquez sur Ajouter.
L'entrée d'accès temporisé nouvellement ajouté est visible sur la liste d'accès temporisé. Si le délai
d’exécution dune entrée est actuellement actif, l'entrée s'affichera en vert. Les délais pour l'accès
temporisé ne sont pas comparés aux planifications. Si une entrée d'accès temporisé est affichée en
vert mais ne fonctionne pas, vérifiez toutes les planifications associées.
REMARQUE : Vous ne pouvez pas éditer une entrée à accès programmé. Pour modifier les détails d'une
entrée, supprimez l'entrée d'accès temporisé et ajoutez-en une nouvelle.
Pour supprimer une entrée d’accès temporisé pour une identité :
1. Recherchez l'entrée à accès temporisé pour l'identité.
2. Cliquez sur l’onglet Accès temporisé.
3. Consultez la liste des accès temporisés.
4. Cliquez sur
pour supprimer l’entrée d'accès temporisé connexe.
5. Lorsque le message « Voulez-vous supprimer <nom> » s’affiche, cliquez sur OK.
Le message « Réussite de la suppression de l’entrée d’accès temporisé <nom> » s'affiche.
REMARQUE : Toutes les suppressions doivent être effectuées manuellement. Il n’existe aucune nettoyage
automatique des entrées d’accès temporisé.
Ajout d'un accès temporisé à une identité
Pour ajouter un nouvel accès temporisé pour une identité :
1. Cliquez sur Identités.
La page Recherche d'identités s'affiche.
2. Recherchez l’identité. Pour plus d'informations, voir Recherche d'une identité en page 434.
3. Cliquez sur le nom de l’identité. La page Identité : Modification s’affiche.
4. Cliquez sur l’onglet Accès temporisé.
5. Complétez les champs suivants :
l
Nom
l
Type
l
Dispositif (par défaut)
l
Disponible/Membres
l
Date/Heure d'entrée de début
l
Date/Heure de fin
l
Schedule (Planification) (si les portes sont sélectionnées en tant que type)
Ajout d'un accès temporisé à une identité
446
6. Cliquez sur Ajouter.
L’entrée d’accès temporisé récemment ajoutée s’affiche dans la liste des accès temporisés. Si le
délai d’exécution dune entrée est actuellement actif, l'entrée s'affichera en vert. Les délais pour
l'accès temporisé ne sont pas comparés aux planifications. Si une entrée d'accès temporisé est
affichée en vert mais ne fonctionne pas, vérifiez toutes les planifications associées.
Modification de l’accès temporisé
Il n’existe aucune fonctionnalité pour modifier une entrée d’accès temporisé. Si vous souhaitez modifier les
détails d’une entrée, puis :
l
l
Supprimer l’entrée d’accès temporisé. Pour plus de détails, consultez Suppression des accès
temporisés ci-dessous.
Ajouter une nouvelle entrée d’accès temporisé. Pour plus de détails, consultez Ajout d'un accès
temporisé à une identité à la page précédente.
Suppression des accès temporisés
Pour supprimer une entrée d’accès temporisé :
1. Cliquez sur Identités.
La page Recherche d'identités s'affiche.
2. Recherchez l’identité. Pour plus d’informations, reportez-vous à Recherche d'une identité en
page 434.
3. Cliquez sur le nom de l’identité. La page Identity: Edit (Identité : Modification) s’affiche.
4. Cliquez sur l’onglet Accès temporisé.
5. Consultez la liste des accès temporisés.
6. Cliquez sur
pour supprimer l’entrée d'accès temporisé connexe.
7. Lorsque le message « Are you want to delete <name> » (Voulez-vous supprimer <name>) s’affiche,
cliquez sur OK.
Le message « Successfully deleted the timed access entry <name> » (Réussite de la suppression de
l’entrée d’accès temporisé <name>) s'affiche.
REMARQUE : Toutes les suppressions doivent être effectuées manuellement. Il n’existe aucune nettoyage
automatique des entrées d’accès temporisé.
Page Identités - Recherche d'identité
Lorsque vous cliquez sur Identitiés, la page Recherche d'identités s'affiche. Sélectionnez l'onglet Identités
pour revenir à cette page.
Modification de l’accès temporisé
447
Par défaut, toutes les identités du système sont masquées. Cliquez sur n'importe quelle lettre dans la barre
alphabétique grisée pour afficher tous les noms triés sous cette lettre. Vous pouvez également utiliser la
fonction de recherche pour trouver l'identité que vous cherchez. Voir Recherche d'une identité en page 434
pour de plus amples détails.
Une fois que vous avez cliqué sur une lettre ou effectué une recherche, une liste des identités
correspondantes s'affiche avec les informations suivantes :
Caractéristique
Description
Nom de l'identité.
Nom
Une photo de l'identité peut s'afficher si les paramètres système sont configurés pour
toujours afficher les photos d'identité.
Cliquez sur le nom pour modifier les détails de l'identité.
État
Statut actuel de l'identité : active (par exemple, salariés à temps plein et à temps partiel)
ou inactive (par exemple, employés actuellement en congé).
Dernière
utilisation
Date du dernier accès à l'identité.
Cliquez sur pour télécharger les autorisations d'accès de l'identité à tous les panneaux
Télécharger
connectés.
Capture
d'images
Cliquez sur pour prendre une photo de l'identité.
Supprimer
Cliquez sur pour supprimer l'identité de la base de données.
Ajouter
nouvelle
identité
Cliquez sur ce bouton pour ajouter une nouvelle identité.
Créer un
rapport
Cliquez sur ce bouton pour générer un rapport sur toutes les identités du système.
Page Identités - Ajout
Lorsque vous cliquez sur Ajouter nouvelle identité dans la page Liste des identités, la page Ajout d'identités
s'affiche.
Conseil : Vous pouvez utiliser la fonctionnalité Listes d'utilisateurs pour ajouter et modifier des valeurs dans
de nombreuses listes déroulantes de la section Informations d'identité. Pour plus d'informations, voir Listes
utilisateurs - Ajout d'éléments à une liste en page 372.
Caractéristique
Description
Informations sur les identités :
Nom
Saisissez le nom de cette identité. Ce champ est obligatoire.
Prénom
Saisissez le prénom de cette identité.
Page Identités - Ajout
448
Caractéristique
Description
Deuxième prénom
Saisissez le deuxième prénom de cette identité.
ID du système externe
Saisissez l'ID utilisé par la société ou l'émetteur du badge.
Titre
Dans la liste déroulante, sélectionnez le titre de cette identité.
Service
Dans la liste déroulante, sélectionnez le service auquel cette identité
est affiliée.
Division
Dans la liste déroulante, sélectionnez la division de l'entreprise de
cette identité.
Dernière utilisation
Indique la dernière fois que cette identité a accédé à une zone.
État
Dans la liste déroulante, sélectionnez le statut de cette identité.
Type
Dans la liste déroulante, sélectionnez le type d'identité.
Date d'émission
Spécifiez la date de publication de cette identité. Cliquez sur le
champ pour utiliser le calendrier.
Dernière porte
Indique la dernière porte utilisée par cette identité.
Dernière zone
Indique la dernière zone utilisée par cette identité.
Informations sur l'adresse :
Rue
Saisissez la rue correspondant au domicile de cette identité.
Ville
Saisissez la ville de résidence de cette identité.
État
Saisissez l'état de résidence de cette identité.
Code postal
Saisissez le code postal du domicile de l'identité.
Emplacement du site
Dans la liste déroulante, sélectionnez le site où cette identité
travaille.
Bâtiment
Dans la liste déroulante, sélectionnez le bâtiment où cette identité
travaille.
Téléphone
Entrez le numéro de téléphone personnel de cette identité.
Téléphone professionnel
Entrez le numéro de téléphone professionnel de cette identité.
Adresse e-mail
Entrez l'adresse email de cette identité.
Informations sur le compte :
Identifiant
Entrez le nom de connexion que cette identité utilisera pour se
connecter au ACM client .
Si vous n'utilisez pas l'authentification à distance des identités :
Page Identités - Ajout
449
Caractéristique
Description
Cette barre située au-dessus du champ de connexion indique la
force du mot de que passe entré ci-dessous.
Mot de passe
Entrez le mot de passe que cette identité utilisera pour se connecter
au ACM client. Un minimum de quatre caractères est nécessaire.
Utilisé lorsque la case Authentification à distance ? n'est pas
sélectionnée.
Confirmer
Saisissez à nouveau le mot de passe pour le confirmer. Utilisé
lorsque la case Authentification à distance ? n'est pas sélectionnée.
Si vous utilisez l'authentification à distance des identités :
Important : Ne cochez pas la case Authentification à distance ? sauf s'il existe déjà un domaine distant
configuré pour l'authentification. Cela peut entraîner un verrouillage du compte s’il nʼy a aucun domaine
disponible. Pour plus de détails sur la configuration de l’authentification à distance, voir Paramètres
système - Configuration de l'authentification à distance à l'aide de certificats SSL en page 379
Authentification à distance ?
Cochez cette case pour permettre à identité de s'authentifier à l'aide
des informations d'identification de domaine distant via Active
Directory.
Lorsque cette case est cochée, entrez le nom de connexion ACM
dans le champ Connexion (Login) et le nom de connexion pour le
serveur d'authentification à distance dans le champ Connexion à
distance. Lorsque les journaux d'identité ACM se connecte au ACM
client, le système ACM recherche le nom d'identité à distance et
l'envoie au serveur à distance pour authentification.
Domaine distant
Dans la liste déroulante, sélectionnez un domaine externe pour cette
identité à utiliser pour l'authentification.
Seuls les domaines externes préalablement définis par le système
s'affichent dans cette liste.
Connexion à distance
Entrez le nom de connexion de l'identité pour Active Directory sur le
serveur d'authentification à distance.
Pour toutes les identités :
Modification d'enregistrement
Indique la date et l'heure de la modification de cette identité.
Minuteur d'inactivité
Dans la liste déroulante, sélectionnez la durée d'inactivité de cette
identité avant sa déconnexion du système.
Nombre de jetons actifs max
Spécifiez le nombre maximal de jetons actifs que cet utilisateur est
autorisé à posséder.
Autoriser un accès à distance ?
Cochez cette case pour autoriser cette identité à accéder à distance
à la base transactionnelle PostgreSQL.
Page Identités - Ajout
450
Caractéristique
Description
REMARQUE : Pour avoir l'assurance que l'accès à distance est
configuré, renseignez le champ Transactions Connect Port (Port de
connexion des transactions) sur Page Dispositifs - Ajout en page 62
ou sur Écran Dispositifs – Modification en page 65.
Partitions
REMARQUE : Si aucune partition n'est définie pour ce système, cette
fonction n'est pas disponible.
Sélectionnez une ou plusieurs partitions.
Les partitions permettent de définir qui peut afficher ou modifier les
éléments du système. Si vous ne sélectionnez pas de partition, toute
personne ayant accès au système peut modifier l'élément.
Seules les partitions définies dans le système et que vous êtes
autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir
que les partitions dont vous êtes membre.
Il existe également deux boutons au bas de la page :
Caractéristique
Description
Cliquez sur ce bouton pour enregistrer vos modifications et ouvrez le
gestionnaire de l’inscription biométrie pour vous inscrire et enregistrer des
empreintes pour cette identité.
Ce champ s’affiche uniquement pour les jetons VIRDI biométrie. Il est actif
lorsque le gestionnaire de l'inscription biométrie est en cours d’exécution.
Le bouton est grisé si le gestionnaire de l'inscription biométrie n’est pas en
cours d’exécution :
Si votre client ACM est en cours d’exécution dans Chrome ou Firefox, et que
vous savez que le gestionnaire de l'inscription biométrie est en cours
d'exécution même si ce bouton est grisé, vous pouvez établir une connexion
en ouvrant l’URL https://avobiometric.loc:9875/ dans votre navigateur Web.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Identités - Identité : Modification
Lorsque vous cliquez sur le nom d'une identité sur la page Liste des identités, la page Modification des
identités s'affiche. Sélectionnez l'onglet Identité pour revenir à cette page.
Sur cette page, vous pouvez modifier des informations générales sur l'identité.
Page Identités - Identité : Modification
451
REMARQUE : Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aide de la
fonctionnalité Listes utilisateur. Pour plus d'informations, voir Listes utilisateurs - Ajout d'éléments à une liste
en page 372.
Caractéristique
Description
Informations sur les identités :
Nom
Saisissez le nom de cette identité. Ce champ est obligatoire.
Prénom
Saisissez le prénom de cette identité.
Deuxième prénom
Saisissez le deuxième prénom de cette identité.
ID du système externe
Saisissez l'ID utilisé par la société ou l'émetteur du badge.
Titre
Dans la liste déroulante, sélectionnez le titre de cette identité.
Service
Dans la liste déroulante, sélectionnez le service auquel cette identité
est affiliée.
Division
Dans la liste déroulante, sélectionnez la division de l'entreprise de
cette identité.
Dernière utilisation
Indique la dernière fois que cette identité a accédé à une zone.
État
Dans la liste déroulante, sélectionnez le statut de cette identité.
Type
Dans la liste déroulante, sélectionnez le type d'identité.
Date d'émission
Spécifiez la date de publication de cette identité. Cliquez sur le
champ pour utiliser le calendrier.
Dernière porte
Indique la dernière porte utilisée par cette identité.
Dernière zone
Indique la dernière zone utilisée par cette identité.
Informations sur l'adresse :
Rue
Saisissez la rue correspondant au domicile de cette identité.
Ville
Saisissez la ville de résidence de cette identité.
État
Saisissez l'état de résidence de cette identité.
Code postal
Saisissez le code postal du domicile de l'identité.
Emplacement du site
Dans la liste déroulante, sélectionnez le site où cette identité
travaille.
Bâtiment
Dans la liste déroulante, sélectionnez le bâtiment où cette identité
travaille.
Téléphone
Entrez le numéro de téléphone personnel de cette identité.
Page Identités - Identité : Modification
452
Caractéristique
Description
Téléphone professionnel
Entrez le numéro de téléphone professionnel de cette identité.
Adresse e-mail
Entrez l'adresse email de cette identité.
Informations sur le compte :
Identifiant
Entrez le nom de connexion que cette identité utilisera pour se
connecter au ACM client .
Si vous n'utilisez pas l'authentification à distance des identités :
Cette barre située au-dessus du champ de connexion indique la
force du mot de que passe entré ci-dessous.
Mot de passe
Entrez le mot de passe que cette identité utilisera pour se connecter
au ACM client. Un minimum de quatre caractères est nécessaire.
Utilisé lorsque la case Authentification à distance ? n'est pas
sélectionnée.
Confirmer
Saisissez à nouveau le mot de passe pour le confirmer. Utilisé
lorsque la case Authentification à distance ? n'est pas sélectionnée.
Si vous utilisez l'authentification à distance des identités :
Important : Ne cochez pas la case Authentification à distance ? sauf s'il existe déjà un domaine distant
configuré pour l'authentification. Cela peut entraîner un verrouillage du compte s’il nʼy a aucun domaine
disponible. Pour plus de détails sur la configuration de l’authentification à distance, voir Paramètres
système - Configuration de l'authentification à distance à l'aide de certificats SSL en page 379
Authentification à distance ?
Cochez cette case pour permettre à identité de s'authentifier à l'aide
des informations d'identification de domaine distant via Active
Directory.
Lorsque cette case est cochée, entrez le nom de connexion ACM
dans le champ Connexion (Login) et le nom de connexion pour le
serveur d'authentification à distance dans le champ Connexion à
distance. Lorsque les journaux d'identité ACM se connecte au ACM
client, le système ACM recherche le nom d'identité à distance et
l'envoie au serveur à distance pour authentification.
Domaine distant
Dans la liste déroulante, sélectionnez un domaine externe pour cette
identité à utiliser pour l'authentification.
Seuls les domaines externes préalablement définis par le système
s'affichent dans cette liste.
Connexion à distance
Entrez le nom de connexion de l'identité pour Active Directory sur le
serveur d'authentification à distance.
Pour toutes les identités :
Page Identités - Identité : Modification
453
Caractéristique
Description
Modification d'enregistrement
Indique la date et l'heure de la modification de cette identité.
Minuteur d'inactivité
Dans la liste déroulante, sélectionnez la durée d'inactivité de cette
identité avant sa déconnexion du système.
Nombre de jetons actifs max
Spécifiez le nombre maximal de jetons actifs que cet utilisateur est
autorisé à posséder.
Autoriser un accès à distance ?
Cochez cette case pour autoriser cette identité à accéder à distance
à la base transactionnelle PostgreSQL.
REMARQUE : Pour avoir l'assurance que l'accès à distance est
configuré, renseignez le champ Transactions Connect Port (Port de
connexion des transactions) sur Page Dispositifs - Ajout en page 62
ou sur Écran Dispositifs – Modification en page 65.
Partitions
REMARQUE : Si aucune partition n'est définie pour ce système, cette
fonction n'est pas disponible.
Sélectionnez une ou plusieurs partitions.
Les partitions permettent de définir qui peut afficher ou modifier les
éléments du système. Si vous ne sélectionnez pas de partition, toute
personne ayant accès au système peut modifier l'élément.
Seules les partitions définies dans le système et que vous êtes
autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir
que les partitions dont vous êtes membre.
Parallèlement, il existe cinq boutons au bas de cette page :
Caractéristique
Description
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Ajouter nouvelle
identité
Cliquez sur ce bouton pour ajouter une personne à la base de données.
Créer un nouveau
rapport
Cliquez sur ce bouton pour générer un rapport PDF sur cette identité.
Rapport
d'événement
Cliquez sur ce bouton pour générer un rapport feuille de calcul sur cette identité.
Page Identités - Identité : Modification
454
Identités - Page de rôles
Lorsque vous sélectionnez l'onglet Roles (Rôles), la page Roles (Rôles) s'affiche. Un rôle est un conteneur
qui regroupe toutes les autorisations dont un utilisateur doit disposer pour tenir un rôle spécifique dans
l'organisation. Pour plus d'informations sur les rôles, voir Gestion des rôles en page 519.
Cette page vous permet d'attribuer un ou plusieurs rôles à l'utilisateur.
Caractéristique
Description
Liste des rôles configurés dans le système.
Disponible
Pour attribuer un rôle à cet utilisateur, sélectionnez le rôle dans la liste Available
(Disponible), puis cliquez sur
pour le déplacer dans la liste Members (Membres).
Liste des rôles actuellement attribués à l'utilisateur.
Membres
Pour supprimer un rôle de l'utilisateur, sélectionnez le rôle dans la liste Members
(Membres), puis cliquez sur
pour le déplacer dans la liste Available (Disponible).
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
REMARQUE : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou MAJ.
Page Identités - Liste des jetons
Lorsque vous sélectionnez l'onglet Jetons, la page Liste des jetons s'affiche. Un jeton est une carte ou un
code assigné à un utilisateur pour lui fournir des autorisations d'accès physique.
Cette page répertorie tous les jetons attribués à cette identité.
Caractéristique
Numéro
interne
Description
Numéro chiffré sur la carte.
Cliquez sur ce nombre pour modifier les détails du jeton.
Option de statut actuel du jeton. Options disponibles :
Statut du jeton
l
Actif
l
Expirée
l
Inactive
l
Pas encore actif
REMARQUE : Notez les éléments suivants :
l
Identités - Page de rôles
Le statut est ajusté manuellement. Il ne s'actualise pas automatiquement suivant la
Date d'activation. Par exemple, si le Statut du jeton est défini sur Pas encore actif et
que la Date d'activation est fixée au 13/09/2015, le statut ne sera pas
automatiquement mis à jour sur Actif à cette date.
455
Caractéristique
Description
l
Pour qu'un jeton soit actif, le Statut du jeton doit être défini sur Actif et la date
actuelle doit être comprise entre la Date d'activation et la Date de désactivation.
Date de
désactivation
Date de désactivation du jeton.
Numéro
estampé
Numéro gravé sur la carte.
Dernière
utilisation
Heure à laquelle le jeton a été utilisé en dernier pour obtenir un accès.
Cliquez sur pour supprimer le jeton.
Supprimer
Cliquez sur Télécharger pour télécharger le jeton sur tous les panneaux connectés.
Page Identités - Ajout de jetons
Lorsque vous cliquez sur Ajouter un jeton sur la page Jetons, la page Ajout de jetons s'affiche. Saisissez les
informations demandées.
Caractéristique
Description
Ce champ s’affiche uniquement si les paramètres système ViRDI ont été appliqués à ce
serveur ACM.
Type de jeton
Sélectionnez Par défaut pour tous les types de jetons sauf biométrie ViRDI.
Sélectionnez biométrie VIRDI pour créer un jeton pour un lecteur de biométrie VIRDI.
ID utilisateur
Pour biométrie ViRDI uniquement. Ce champ en lecture seule affiche le numéro
d’identification de ce jeton affecté à partir de la plage configurée lorsque les
paramètres du système ViRDI ont été configurés.
Saisissez le numéro à imprimer sur un badge.
Numéro
estampé
Cette option n'est requise que pour les cartes d'accès physique.
Ce champ n’apparaît pas pour les jetons biométriques ViRDI.
Saisissez le numéro interne attribué à ce jeton. Cette valeur est téléchargée sur les
panneaux pour activer les autorisations d'accès de ce jeton.
Ce champ n’apparaît pas pour les jetons biométriques ViRDI.
Numéro interne
Le numéro interne doit être en dehors de la plage de nombres réservés pour les jetons
biométrie ViRDI si une plage a été définie pour un système externe ViRDI, mais que le
système externe ViRDI n’est pas activé. Dans le cas contraire, le jeton n’est pas ajouté et
un message d’erreur s’affichera.
Saisissez le code PIN que l'utilisateur devra entrer sur le pavé d'un lecteur de cartes.
Code PIN
Ce champ n’apparaît pas pour les jetons biométriques ViRDI.
Dans la liste déroulante, sélectionnez le statut actuel du jeton. Options disponibles :
Statut du jeton
Page Identités - Ajout de jetons
l
Actif
l
Expirée
456
Caractéristique
Description
l
Inactive
l
Pas encore actif
REMARQUE : Notez les éléments suivants :
l
l
Le statut doit être ajusté manuellement. Il ne s'actualise pas automatiquement
suivant la Date d'activation. Par exemple, si le Statut du jeton est défini sur Pas
encore actif et que la Date d'activation est fixée au 13/09/2015, le statut ne sera
pas automatiquement mis à jour sur Actif à cette date.
Pour qu'un jeton soit actif, le Statut du jeton doit être défini sur Actif et la date
actuelle doit être comprise entre la Date d'activation et la Date de désactivation.
Niveau
d'émission
Permet d'attribuer un numéro de 0 à 9 (où 9 correspond au niveau d'émission le plus
élevé possible).
Dernière zone
Indique la dernière zone à laquelle ce jeton a permis d'accéder.
Cochez cette case pour exempter le jeton d'anti-passback une seule fois.
Exemption
d'APB
Pour plus d'informations sur les modes anti-passback, voir Modes anti-passback en
page 284.
Trace
Cochez cette case pour activer la fonctionnalité de trace (suivi) pour le jeton. Un
événement de suivi sera alors généré à chaque utilisation du jeton pour l'obtention d'un
accès. L'événement peut ensuite être envoyé pour être surveillé, signalé séparément
et utilisé dans le cadre de configurations d'E/S globales.
Télécharger
Cochez cette case pour permettre le téléchargement de ce jeton sur les panneaux.
N'expire jamais
Cochez cette case pour empêcher l'expiration de ce jeton.
Cochez cette case pour fournir une période d'accès étendue à ce jeton.
Une fois activée, la porte reste déverrouillée plus longtemps que la période d'accès
Durée des
standard pour allouer plus de temps aux utilisateurs le nécessitant.
portes étendues
Les durées d'accès standard et étendue sont spécifiées sur la page Door Edit
(Modification des portes).
Exemption de
PIN
Cochez cette case pour permettre l'utilisation de ce jeton sans code PIN sur le pavé
d'un lecteur de cartes.
Exemption
Cochez cette case pour empêcher l'expiration de ce jeton si vous savez que l'identité
d'utilisation/perte correspondante reviendra après une longue période d'inactivité.
Date d'émission
Entrez la date d'émission du jeton. Cliquez dans le champ pour utiliser le calendrier.
Date d'activation
Saisissez la date d'activation de ce jeton. Cliquez dans le champ pour utiliser le
calendrier.
Date de
désactivation
Saisissez la date de désactivation de ce jeton. Cliquez dans le champ pour utiliser le
calendrier.
Dernière porte
Porte sur laquelle le jeton a été utilisé en dernier pour obtenir un accès.
Dernière
utilisation
Heure à laquelle le jeton a été utilisé en dernier pour obtenir un accès.
Page Identités - Ajout de jetons
457
En outre, il existe des boutons au bas de cette page :
Caractéristique
Description
Cliquez sur ce bouton pour enregistrer vos modifications et ouvrez le
gestionnaire de l’inscription biométrie pour vous inscrire et enregistrer des
empreintes pour cette identité.
Ce champ s’affiche uniquement pour les jetons VIRDI biométrie. Il est actif
lorsque le gestionnaire de l'inscription biométrie est en cours d’exécution.
Le bouton est grisé si le gestionnaire de l'inscription biométrie n’est pas en
cours d’exécution :
Si votre client ACM est en cours d’exécution dans Chrome ou Firefox, et que
vous savez que le gestionnaire de l'inscription biométrie est en cours
d'exécution même si ce bouton est grisé, vous pouvez établir une connexion
en ouvrant l’URL https://avobiometric.loc:9875/ dans votre navigateur Web.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Identités - Modification des jetons
La page Modification des jetons permet de modifier les informations relatives au jeton.
Caractéristique

Manuels associés