▼
Scroll to page 2
of
363
Guide de l’Administrateur Logiciel Access Control Manager™ Version 5.12.2 © 2016 - 2019, Avigilon Corporation. Tous droits réservés. AVIGILON, le logo AVIGILON, AVIGILON 5.12.2, ACC, ACCESS CONTROL MANAGER, ACM et ACM VERIFY sont des marques commerciales d'Avigilon Corporation. HID, HID GLOBAL, APERIO et VERTX sont des marques commerciales ou des marques déposées de HID Global, ASSA ABLOY AB ou de ses sociétés aux États-Unis et dans d’autres pays. Linux® est une marque déposée de Linus Torvald, aux ÉtatsUnis et dans d'autres pays. Firefox est une marque déposée de la fondation Mozilla, aux ÉtatsUnis et dans d'autres pays. Les autres noms ou logos mentionnés dans le présent document sont susceptibles d’être des marques de commerce de leurs détenteurs respectifs. L’absence dans ce document ou ailleurs des symboles ™ et ® auprès de chaque marque n’indique pas une renonciation de propriété de ladite marque. Avigilon Corporation protège ses innovations avec des brevets délivrés aux États-Unis d'Amérique et dans d'autres pays (voir avigilon.com/patents). Sauf mention expresse écrite, aucune licence n'est octroyée vis-à-vis des droits d'auteurs, de la conception industrielle, de la marque de commerce, du brevet ou d'un autre droit de propriété intellectuelle d'Avigilon Corporation ou de ses concédants. Ce document a été compilé et publié en utilisant les spécifications et descriptions de produit disponibles au moment de la publication. Le contenu de ce document et les spécifications des produits présentés ci-après sont sujets à modification sans préavis. Avigilon Corporation se réserve le droit d'apporter des modifications sans avis préalable. Ni Avigilon Corporation ni ses sociétés affiliées ne : (1) garantissent l'exhaustivité ou l'exactitude des informations contenues dans ce document ; (2) sont responsables de votre utilisation des informations. Avigilon Corporation ne saurait être tenue responsable de tout perte ou dommage (y compris de dommages indirects) causés en relation avec les informations contenues aux présentes. Avigilon Corporation avigilon.com PDF-ACM-ADM-5.12.2-A Révision : 1 - FR 20190307 2 Table des matières Introduction 14 Surveillance 15 Surveillance des événements 15 Suspendre/reprendre des événements 16 Effacer des événements 16 Visionner une vidéo en direct 17 Afficher la vidéo enregistrée 17 Créer des remarques d'événement 18 Afficher les remarques d'événement 18 Afficher les instructions d'événement 19 Afficher les détails de l'identité de l'événement 19 Afficher l'historique de l'événement 19 Modifier les paramètres de la liste d'événements 20 Se reconnecter à la liste des événements 20 Recherche d'événements et d'alarmes 21 Afficher une caméra (recherche) 22 Afficher la vidéo enregistrée (recherche) 22 Créer les remarques d'événement (recherche) 23 Afficher les remarques d'événement (recherche) 24 Afficher les instructions d'événement (recherche) 24 Afficher les détails de l'identité de l'événement (recherche) 24 Afficher l'historique des événements (recherche) 25 Modifier les paramètres de la liste de transactions 25 Alarmes de surveillance 25 Confirmer les alarmes 27 Visionner une vidéo en direct (alarmes) 27 Afficher la vidéo enregistrée (alarmes) 28 Créer des remarques d'événement (alarmes) 28 Afficher les remarques d'événement (alarmes) 29 Afficher les instructions d'événement (alarmes) 29 Afficher les détails de l'identité de l'événement (alarmes) 30 Afficher l'historique des événements (alarmes) 30 Modifier les paramètres de la liste des alarmes 30 Moniteur - Écran de vérification Vérification des identités au niveau des portes 31 32 3 Liste des événements de vérification Surveillance - Tableau de bord 32 33 Tableau Panneaux 35 Tableau Portes 36 Tableau Panneaux LifeSafety 38 Contrôle du matériel du système 39 Couleurs de statut 41 Écran de surveillance - Page Modèles de cartes 41 Utilisation d'une carte 42 Ajouter une carte 45 Surveiller les Panneauxcontre les intrusions 45 Surveillance des intrusions - Statut des panneaux 45 Surveillance des intrusions - Zones du panneau 46 Surveillance des intrusions - Panneau des points 47 Surveiller les sorties du panneau d'intrusion 48 Identités 50 Recherche d'une identité 50 Ajout d'une identité 51 Identités - Attribution de rôles 52 Identités - Attribution de jetons 53 Identités - Attribution de groupes 54 Capture et téléchargement de photos d’une identité 55 Identités - Création de badges 60 Accès temporisé 61 Ajout d'un accès temporisé à une identité 62 Modification de l’accès temporisé 62 Suppression des accès temporisés 63 Modification d'une identité Rapports 63 65 Rapports - Génération de rapports 65 Rapports - Prévisualiser le rapport 65 Rapports - Modification 67 Rapports - Modification du journal d'audit et des rapports sur les transactions 67 Rapports - Création de rapports personnalisés 69 Rapports - Création de journal d'audit et de rapports sur les transactions personnalisées 69 Accès physique 70 4 Configuration de Modèles (Mercury Security) Modèles de porte 70 71 Modèles de porte - Mise à jour par lot 72 La page de liste Modèles de porte 72 Page Modèles de porte - Ajout 73 Page Modèles de porte - Modification 75 Modèles de porte - Mise à jour par lot 77 Modèles de lecteur 78 Page de liste Modèle de lecteur 78 Page Ajout de modèles de lecteur 79 Page Modification du modèle de lecteur 82 Modèles d'entrée 84 Page de liste Modèles d'entrée 85 Page Ajout de modèle d'entrée 85 Page Modification du modèle d'entrée 87 Modèles de sortie 89 Page de liste Modèles de sortie 89 Page Ajout de modèle de sortie 90 Page Modification du modèle de sortie 90 Modèles de câblage 91 Page de liste Modèle de câblage 92 Page Ajout de modèles de câblage 92 Page Modèle de câblage : Modification 93 Configuration des panneaux 94 Recherche de panneaux 95 Ajout de panneaux 95 Configuration de la Solution Mercury Security MS Bridge 96 Création par lots de panneaux secondaires sur un nouveau panneau Mercury 96 Page Panneau secondaire : Créatios par lot (Mercury Security) 97 Page Panneau secondaire: Détails de la modification par lot (Mercury Security) 99 Panneau secondaire : Noms de portes par lot ou Panneau secondaire : Création d'une synthèse par lot (Mercury Security) 99 Ajout de Panneaux secondaires HID VertX® 100 Ajout de panneaux Mercury Security 100 Modification de panneaux 101 Modification des Panels (Panneaux) HID VertX® 101 Modification de panneaux Mercury Security 101 5 Réinitialisation de l'anti-passback à partir du panneau 102 Téléchargement de paramètres 102 Téléchargement de jetons 102 Prise en charge des panneaux Lenel 102 Réinitialisation des portes/panneaux secondaires 103 Mise à jour du microcode du panneau 103 Mise à jour de l'heure du panneau 104 Suppression de panneaux 105 Configuration des panneaux secondaires 105 Ajout de panneau secondaire 106 Modification de panneaux secondaires 106 Entrées 107 Modes de fonctionnement de sortie 107 Sorties 108 Suppression de panneaux secondaires 108 Macros 109 Ajout de macros 109 Modification de macros 110 Suppression de macros 110 Attribution de macros 110 Attribution d'une macro à un déclencheur 110 Attribution d'une macro à une macro 111 Attribution d'une macro à une porte 111 Tri des macros Déclencheurs 111 111 Ajout de déclencheurs 112 Modification des déclencheurs 112 Suppression des déclencheurs 112 Configuration des portes 112 Recherche de portes 113 Filtrage avancé sur la liste des portes 114 Contrôle des portes 114 Ajout de portes 116 Ajout de macros simples 117 Modification des portes 118 Portes - Modification des portes VertX® 119 Portes - Modification des portes Mercury Security 119 6 Suppression des portes 119 Modes de porte 120 Types d'accès 120 Anti-passback 121 Modes anti-passback 121 Configuration de lʼanti-passback 123 Autorisation d'un passage libre 123 Anti-passback global 124 Modes anti-passback global Verrouillages 124 126 Ajout de verrouillages 127 Modification des verrouillages 127 Configuration des systèmes de verrouillage 128 Configuration de la technologie de verrouillage sans fil Assa Abloy Aperio® 128 Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD400 128 Configuration des verrous de la gamme Allegion Schlage LE 130 Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE 131 Configuration des verrous sans fil SimonsVoss 133 Liste des Portes Page Porte - Ajout 137 139 Options pour une porte Avigilon 141 Options pour les portes For VertX® et Mercury Security 141 Attributs du traitement de porte pour les portes VertX® 142 Attributs du traitement de porte pour les portes Mercury Security 143 Page Portes - Nouveaux paramètres VertX® 144 Portes - Page des nouveaux paramètres Mercury Security 147 Portes - Écran de modification Page Modification de porte (VertX®) L'onglet Parameters (paramètres) (VertX®) Onglet Operations (Fonctionnement) (VertX®) Onglet Matériel (VertX®) 151 151 151 154 156 Page Modification de lecteur (VertX®) 158 Page Modification des entrées (VertX®) 159 Page Modification des sorties (VertX®) Onglet Cameras (Caméras) (VertX®) Onglet Événements VertX® 160 160 162 Portes - Création d'événements locaux pour les portes VertX® 164 7 Onglet Access (Accès) (VertX®) Onglet Transactions (VertX®) Modification des portes (Mercury Security) L'onglet Parameters (paramètres) (Mercury Security) Onglet Operations (Fonctionnement) (Mercury Security) Onglet Matériel (Mercury Security) 166 166 166 166 171 174 Page Modification de lecteur (Mercury Security) 177 Page Modification des entrées (Mercury Security) 180 Page Modification des sorties (Mercury Security) Onglet Elev (Asc) (Mercury Security) Onglet Cameras (Caméras) (Mercury Security) 182 182 183 Fenêtre de vidéo en direct Onglet Verrouillages (Mercury Security) 185 186 Page Ajout de verrouillages 187 Page Modification des verrouillages Onglet Événements (portes de Mercury Security) 189 190 Portes - Création d’événements locaux pour les portes Mercury Onglet Access (Accès) (Mercury Security) Transactions onglet (Mercury Security) 192 194 194 Portes - Page d'accès Configuration des portes ACM Verify™ Virtual 194 194 Ajout d’une porte ACM Verify 195 L'onglet Parameters (paramètres) (Avigilon) 196 Appareils appairés 197 Configuration requise pour associer des appareils 197 Précautions pour l'utilisation de stations ACM Verify associées 198 Jumelage d'un dispositif 198 Utilisation d'ACM Verify Configuration des Zones 199 200 Ajout de Zones 202 Zones - Modification 202 Zones - Suppression 202 Résistance de fin de ligne 202 Ajout d'une résistance de FDL pour les points d'entrée Mercury 203 Ajout de résistance FDL pour les points d’entrée VertX® 203 Modification de la résistance de FDL pour les points d'entrée Mercury 203 Modification de la résistance EOL pour les points d'entrée VertX® 203 8 Mercury Modes LED - Page de liste 204 Modification des Mode LED de Mercury Security 204 Page Mercury Security LED Mode Table (Tableau des modes LED - Mercury Security) 204 Modes LED de sécurité Mercury 205 Configuration des formats de carte 209 Ajout de formats de cartes 209 Modification des formats de cartes 209 Suppression des formats de cartes 210 Configuration des événements du système ACM 210 Rechercher des événements système ACM 210 Personnalisation des Événements du système ACM 210 Affectation des couleurs de priorité à Événements du système ACM 211 Actions globales 212 Actions globales - Ajout 213 Actions globales - Modification 213 Actions globales - Types d'actions 213 Actions globales - Suppression 214 Actions globales - Liens globaux d’intrusion et actions 214 Alarme de panneau d’intrusion à cause d’un événement dans le système de l'ACM 214 Activer/désactiver les portes à partir du pavé numérique 214 Désarmer l'arme sur Octroi d’accès avec autorisations restreintes 215 Liens globaux - Présentation 215 Liens globaux - Ajout 216 Liens globaux - Modification 216 Rassemblement - Présentation 216 Rassemblement - Exigences 216 Rassemblement - Création d'un tableau de bord 217 Rassemblement - Utilisation du tableau de bord 218 Rassemblement - Déplacement manuel des identités 220 Gestion des dispositifs Dispositifs - Modifications 221 221 Ajout de dispositifs supplémentaires 221 Modification des dispositifs 221 Suppression d'un dispositif 222 Configuration de la réplication et du basculement 222 Fonctionnalité de basculement/redondance 223 Basculement automatique 224 9 Basculement manuel et reprise après panne Architecture système conseillée 224 225 Architecture système pour la réplication 225 Architecture système pour la redondance 226 Exigences relatives à la réplication et au basculement 227 1. Préparation des dispositifs pour la réplication et le basculement 229 Configuration du dispositif principal 229 Configuration de dispositifs supplémentaires 231 2. Configuration de la réplication entre dispositifs 233 Activation de la réplication sur le dispositif principal 233 Activation de la réplication sur le second dispositif pair ou dispositif de secours. 234 3. Ajout dʼun abonnement de réplication Test de la réplication 236 239 Vérification du statut de la réplication du dispositif 240 Test de la réplication bidirectionnelle 241 4. Configuration du basculement 242 Configuration des notifications par e-mail pour les événements de réplication 244 Suppression de la réplication et du basculement 246 Basculement et restauration 246 Basculement automatique 246 Basculement manuel 247 Restauration 248 Surveillance de la réplication des transactions sur le dispositif de secours à chaud 249 Configuration des connexions réseau 249 Configuration des ports Ethernet 250 Ajout d'itinéraires Ethernet 250 Activation des ports série 251 Sauvegardes 251 Sauvegarde des données du système 252 Sauvegarde manuelle des données 252 Restauration des sauvegardes 253 Restauration des sauvegardes à partir d'autres événements de sauvegarde 253 Journaux Accès aux journaux du Dispositif Mises à jour logicielles Mise à jour du logiciel du dispositif Affichage du Certificat SSL ACM 255 255 255 255 256 10 Dispositifs - À propos de 257 Application des mises à niveau de la licence 257 Affichage du contrat de licence de l'utilisateur final 257 Acceptation du contrat de licence de l'utilisateur final 258 Vérification du statut des dispositifs 258 Gérer les collaborations 259 Collaboration - Ajout 259 Collaborations - Ajout d'une collaboration d'événements au format XML 260 Collaboration - Définitions de XML dʼévénements 261 Collaboration - Exemple d'événements au format XML 265 Collaboration - Modification 266 Collaboration - Types 267 Collaboration - Exécution 268 Collaboration - Suppression 268 Collaboration - Attribution d'événements à une collaboration 268 Configuration et paramètres Planifications et congés - présentation 269 269 Planifications 269 Jours fériés 270 Ajout de planifications 270 Modification des planifications 271 Suppression de planifications 271 Congés - Ajout 272 Congés - Modification 272 Congés - Suppression 273 Planifications et congés - Exemples 273 Exemple 1 : demi-journée de congé 273 Exemple 2 : durée d'accès supplémentaire 273 Types d’événements - Introduction 274 Ajout de types d'événements 277 Modification des types d'événements 277 Suppression des types d'événements 277 Champs définis par l'utilisateur - Présentation 277 Champs définis par l'utilisateur - Ajout d'un champ 278 Champs définis par l'utilisateur - Ajout d'onglets définis par l'utilisateur 278 Champs définis par l'utilisateur - Modification des onglets définis par l'utilisateur 279 11 Champs définis par l'utilisateur - Suppression des champs 279 Champs définis par l'utilisateur - Suppression 280 Listes utilisateur - Présentation 280 Listes utilisateurs - Ajout d'éléments à une liste 280 Listes utilisateur - Modification des éléments 281 Listes utilisateurs - Suppression d'éléments 281 Paramètres du système 281 Paramètres système - Page générale 281 Authentification à distance à partir de domaines externes 285 À propos de l’épinglage de certificat 286 Paramètres système - Configuration de l'authentification à distance à l'aide de certificats SSL 286 Utilisation de certificats épinglés 286 Utilisation de certificats fiables 287 Paramètres système – Authentification à distance Modèles de badges et concepteur de badges 289 290 Utilisation du concepteur de badge 290 Page Badge Templates - Listing (Modèles de badges - Liste) 296 Systèmes externes - Présentation 297 Systèmes externes - Ajout 297 Systèmes externes - Modification 298 Systèmes externes - Suppression 298 Systèmes externes - Intégrer un dispositif ACM sur un site ACC™ 298 Systèmes externes - Définition de la caméra de badge du système 301 Panneaux Bosch contre les intrusions 301 Ajout d’un panneau Bosch d'intrusion 301 Modification d’un panneau Bosch d'intrusion 302 Synchronisation des panneaux Bosch Intrusions 302 Suppression d’un panneau Bosch d’intrusion 303 Affichage des zones du panneau Bosch Intrusions 303 Affichage des points du panneau Bosch Intrusions 303 Affichage des sorties du panneau Bosch Intrusions 304 Affichage des utilisateurs du panneau Bosch Intrusions 304 Attribution des utilisateurs de panneau Bosch Intrusions à des identités Panneaux d'intrusion Bosch pris en charge Systèmes externes - ViRDI Systèmes externes - Paramètres du système ViRDI 304 305 308 308 12 Cartes - Présentation Cartes - Création et modification d'une carte 309 309 Cartes - Association de cartes 311 Utilisation d'une carte 312 Situations de priorité 315 Planification des règles de portes de priorité 315 Règles de porte de priorité, actions globales et modes 316 Règles de porte de priorité et situations d’urgence 317 Configuration d’une réponse d’urgence de haute priorité sécurisée 318 Test d’une réponse d’urgence de priorité sécurisée dans le système ACM 321 Activation de la réponse d’urgence de haute priorité 322 Pendant une situation de haute priorité 323 Désactivation d’une règle de porte de priorité 324 Limitations des actions globales de priorité 324 Hiérarchie de priorité 325 Remplacements de modes de porte et de planifications 327 Ajout d'un remplacement 327 Accéder à la liste des remplacements 329 Surveillance des remplacements. 329 Répertorier et supprimer les remplacements 329 Modification d’un remplacement 330 Définition des préférences personnelles 332 Modification du mot de passe dans My Account (Mon compte) 332 Planification des travaux par lots 332 Génération d'un rapport de travaux par lots 332 Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail 334 Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail 336 Planification d'une action globale 338 Configuration des modes de porte par lots 340 Droits et autorisations 342 13 Introduction Ce Guide fournit une présentation générale du rôle de l'Administrateur tel que défini dans le logiciel Avigilon Access Control Manager (ACM). Ce Guide est conçu pour être utilisé et désigné par les personnes à qui l'on a attribué le rôle d'Administrateur dans le logiciel ACM. L’administrateur supervise le système ACM. Il est responsable de la surveillance et de la maintenance du système ACM. Pour plus d'informations, voir Droits et autorisations en page 342. REMARQUE : Ce Guide ne définit pas le rôle d’un Administrateur sur tous les sites. Veuillez contacter votre administrateur système pour de plus amples détails. Introduction 14 Surveillance L'écran Surveillance vous donne accès à la visualisation de tous les événements et alarmes qui sont dans le système. Il vous permet également de visualiser et de contrôler le matériel connecté. Un événement se produit et des changements sont générés dans le logiciel ou sur le matériel. Par exemple, lorsqu’un utilisateur accède à une porte. Une alarme se déclenche lorsque le système détecte un événement inhabituel. Par exemple, une porte forcée. On peut contrôler le matériel pour accorder ou restreindre l’accès à une zone. Par exemple, une porte peut être désactivée pour empêcher l’accès à une zone dangereuse. REMARQUE : Si vous n’avez pas les délégations correctes, il est possible que vous ne puissiez pas accéder à certaines des pages suivantes. Contactez votre administrateur système pour de plus amples détails. Surveillance des événements Les événements sont définis comme une activité signalée entre le dispositif et le matériel supervisé. Un événement inclut toutes les alarmes, mais tous les événements ne sont pas des alarmes. Les événements peuvent inclure des modifications dans la configuration, un rapport sur l'accès aux portes, l'ajout d'un détenteur de carte au système, etc. En d'autres termes, tout transfert de données au sein du système est un événement. Lorsque vous cliquez sur Monitor (Surveillance), la première page qui s'affiche est la page Events (Événements). Cette page répertorie tous les événements ou toutes les transactions qui se produisent sur le système. Pour examiner les événements au fur et à mesure de leur affichage sur la page Events (Événements), utilisez les boutons suivants : REMARQUE : Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événement qui inclut les informations pertinentes. l Pause : cliquez sur ce bouton pour mettre en pause le flux des événements qui s'affiche sur la page. Le flux des événements ne s'arrête pas réellement, le système interrompt simplement l'affichage des mises à jour en direct jusqu'à ce que vous cliquiez sur Resume (Reprendre). l Resume (Reprendre) : cliquez sur ce bouton pour redémarrer le flux des événements qui s'affiche sur la page. Ce bouton s'affiche uniquement lorsque le flux des événements est interrompu. l l Clear (Supprimer) : cliquez sur ce bouton pour supprimer provisoirement tous les événements affichés à l'écran. De nouveaux événements sont alors affichés automatiquement dans la liste. Pour restaurer les événements effacés, actualisez la page. Live Video (Vidéo en direct) : cliquez sur ce bouton pour afficher la vidéo en direct associée à l'événement sélectionné. Surveillance 15 l l l l l l l Recorded Video (Vidéo enregistrée) : cliquez sur ce bouton pour afficher la vidéo enregistrée associée à l'événement sélectionné. Notes (Remarques) : cliquez sur ce bouton pour saisir une nouvelle remarque ou afficher les remarques déjà enregistrées pour l'événement sélectionné. Instructions : cliquez sur ce bouton pour afficher les instructions qui doivent être réalisées au moment de l'événement. Les instructions ont été ajoutées lors de la création de l'événement. Identity (Identité) : cliquez sur ce bouton pour afficher les informations sur la personne qui a déclenché l'événement sélectionné. History (Historique) : cliquez sur ce bouton pour afficher l'historique détaillé de l'événement. Save Settings (Enregistrer les paramètres) : cliquez sur ce bouton pour enregistrer les paramètres actuels de la page. Par exemple, les colonnes et l'ordre de la page. Select Columns (Sélectionner les colonnes) : cliquez sur ce bouton, puis sélectionnez les informations à afficher. Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les cases correspondant aux colonnes à masquer. Cliquez sur les colonnes et, tout en maintenant le bouton de la souris enfoncé, faites-les glisser pour les disposer dans l'ordre de votre choix. l Reconnect (Reconnecter) : cliquez sur ce bouton pour vous reconnecter au dispositif. Ce bouton apparaît uniquement si votre navigateur est déconnecté du dispositif et qu'une erreur s'affiche. Suspendre/reprendre des événements L’affichage des mises à jour de l’événement en direct peut être mis en pause. Cela vous permet d’afficher et d’enquêter sur un événement spécifique sans avoir à le chercher. Une fois que l’événement a été examiné, l’affichage des mises à jour des événements en direct peut reprendre son cours. Procédez comme suit pour suspendre et reprendre des événements. 1. Cliquez sur Monitor (Surveiller) pour accéder à la page Monitor Events (Surveillance des événements). Pour plus de détails, consultez Surveillance des événements à la page précédente. 2. Cliquez sur Pause pour mettre en pause le flux des événements qui s'affiche sur la page. Le flux des événements ne s'arrête pas réellement, le système interrompt simplement l'affichage des mises à jour en direct jusqu'à ce que vous cliquiez sur Resume (Reprendre) (ce bouton s'affiche uniquement lorsque le flux des événements est interrompu). 3. Cliquez sur Resume (Reprendre) pour redémarrer le flux des événements affichés sur la page. La mise à jour de la liste des événements reprend. Effacer des événements Procédez comme suit pour effacer tous les événements affichés. Suspendre/reprendre des événements 16 1. Cliquez sur Monitor (Surveiller) pour accéder à la page Monitor Events (Surveillance des événements). 2. Cliquez sur Clear (Effacer) pour effacer provisoirement tous les événements affichés à l'écran. La liste est effacée. De nouveaux événements sont alors affichés automatiquement dans la liste. REMARQUE : Cette action ne supprime pas les événements existants mais permet de ne plus les afficher à l'écran. Pour restaurer les événements effacés, actualisez la page. Visionner une vidéo en direct Une vidéo en direct qui est associée à un événement sélectionné peut être affichée dans la page Monitoring Events (Surveillance des évènements). Par exemple, si un événement inhabituel se produit, la vidéo en direct peut être affichée pour observer l’événement et déterminer si des mesures doivent être prises. Procédez comme suit pour visionner une vidéo en direct. 1. Cliquez sur Monitor (Surveillance). La page Monitor Events (Surveillance des évènements) s'affiche (pour en savoir plus, voir Surveillance des événements en page 15). 2. Sélectionnez un événement dans la liste. Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. 3. Cliquez sur Live Video (Vidéo en direct) pour afficher la vidéo en direct associée à l'événement sélectionné. (Ce bouton s'affiche uniquement si une vidéo est disponible pour cet événement.) La fenêtre Monitor Screen - Live Video (Écran de surveillance - Vidéo en direct) s'affiche. Visionnez la vidéo en direct dans cette fenêtre. Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations, consultez les fichiers d'aide de votre navigateur. Afficher la vidéo enregistrée Une vidéo enregistrée qui est associée à un événement sélectionné peut être affichée dans la page Monitoring Events (Surveillance des évènements). Par exemple, si un événement inhabituel s’est produit le jour précédent, la vidéo enregistrée peut être affichée pour observer les événements et déterminer si des mesures doivent être prises. Procédez comme suit pour visionner une vidéo en direct. 1. Cliquez sur Monitor (Surveillance). La page Monitor Events (Surveillance des évènements) s'affiche (pour en savoir plus, voir Surveillance des événements en page 15). 2. Sélectionnez un événement dans la liste. Seuls les événements ou les alarmes associés à l'icône Visionner une vidéo en direct comportent une vidéo. 17 3. Cliquez sur Recorded Video (Vidéo enregistrée) pour afficher la vidéo enregistrée associée à l'événement sélectionné. (Ce bouton s'affiche uniquement si une vidéo est disponible pour cet événement.) La fenêtre Monitor Screen - Recorded Video (Écran de surveillance - Vidéo enregistrée) s'affiche. Visionnez la vidéo dans cette fenêtre. Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations, consultez les fichiers d'aide de votre navigateur. Créer des remarques d'événement Des remarques peuvent être ajoutées et visualisées pour tous les événements qui se produisent dans le système. Par exemple, si une observation est faite sur un événement, une remarque peut être rédigée pour cet événement. Procédez comme suit pour créer des remarques d'événement. 1. Cliquez sur Monitor (Surveiller) pour accéder à la page Monitor Events (Surveillance des événements). 2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques. 3. Cliquez sur Notes (Remarques) pour créer des remarques pour l'événement sélectionné. L'écran Monitor Screen - Notes (Écran de surveillance - Remarques) s'affiche. 4. Saisissez le texte dans le champ New Note (Nouvelle remarque). 5. Cliquez sur pour enregistrer la nouvelle remarque. La remarque s'affiche dans la liste dessous la section New Note (Nouvelle remarque). La date, l'opérateur et la remarque apparaissent dans cette liste. 6. Fermez la boîte de dialogue. Afficher les remarques d'événement Les Remarques qui sont associées à un événement peuvent être affichées sur la page Monitor Events (Surveillance des évènements). Par exemple, si un autre utilisateur a créé une remarque pour un événement, vous pouvez afficher la remarque pour obtenir plus d’informations sur l’événement. Procédez comme suit pour afficher les remarques d'événement. 1. Cliquez sur Monitor (Surveillance) pour accéder à la page Monitor Events (Surveillance des évènements) (pour plus d'informations, voir Surveillance des événements en page 15). 2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques. (Les événements possédant des remarques sont indiqués par la présence de Créer des remarques d'événement dans la colonne Icon (Icône).) 18 3. Cliquez sur Notes (Remarques) pour afficher les remarques de l'événement sélectionné. (Vous pouvez également cliquer sur pour obtenir le même résultat.) La fenêtre Monitor Screen - Notes Window (Écran de surveillance - Remarques) s'affiche. Les remarques existantes apparaissent dans une liste sous la section New Note (Nouvelle remarque). La date, l'opérateur et la remarque apparaissent dans cette liste. Afficher les instructions d'événement On peut afficher des Instructions pour un événement sélectionné. Ces instructions indiquent à l’opérateur quelles sont les mesures à prendre lorsque l’événement se produit. Par exemple, si un utilisateur se voit refuser l’accès à une certaine zone, l’action peut être d’examiner son identité et de déterminer s’il est autorisé à accéder à la zone. Procédez comme suit pour afficher les instructions d'événement. Les instructions ont été ajoutées lors de la création de l'événement. 1. Cliquez sur Monitor (Surveillance) pour accéder à la page Monitor Events (Surveillance des évènements) (pour plus d'informations, voir Surveillance des événements en page 15). 2. Sélectionnez l'événement dont vous souhaitez afficher les instructions. (Les événements possédant des instructions sont indiqués par la présence de dans la colonne Icon (Icône).) 3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné. La fenêtre Monitor Screen - Instructions (Écran de surveillance - Instructions) s'affiche. Consultez les instructions dans le tableau qui apparaît. 4. Fermez la fenêtre pour revenir sur la page Monitor Events (Surveillance des événements). Afficher les détails de l'identité de l'événement Procédez comme suit pour afficher les détails de l'identité de l'événement. 1. Cliquez sur Monitor (Surveillance) pour accéder à la page Monitor Events (Surveillance des évènements) (pour plus d'informations, voir Surveillance des événements en page 15). 2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité. 3. Cliquez sur Identity (Identité) pour afficher les détails de l'identité de l'événement sélectionné. La fenêtre Monitor Screen - Identity (Écran de surveillance - Identité) s'affiche. 4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.). 5. Fermez la fenêtre pour revenir sur la page Monitor Events (Surveillance des événements). Afficher l'historique de l'événement Procédez comme suit pour afficher l'historique de l'événement. Afficher les instructions d'événement 19 1. Cliquez sur Monitor (Surveillance) pour accéder à la page Monitor Events (Surveillance des évènements) (pour plus d'informations, voir Surveillance des événements en page 15). 2. Sélectionnez l'événement dont vous souhaitez afficher l'historique. 3. Cliquez sur History (Historique) pour afficher l'historique de l'événement sélectionné. La fenêtre Monitor Screen - History (Écran de surveillance - Historique) s'affiche. 4. Affichez les détails de l'historique. 5. Fermez la fenêtre pour revenir sur la page Events Listing (Liste des événements). Modifier les paramètres de la liste d'événements Procédez comme suit pour modifier les paramètres de la liste d'événements. 1. Cliquez sur Monitor (Surveiller) pour accéder à la page Monitor Events (Surveillance des événements). La liste présente les éléments dans l'ordre chronologique, les événements les plus récents en haut de la liste. 2. Si vous souhaitez réorganiser l’ordre de la liste : l l Cliquez dans l'en-tête de la colonne qui servira de base pour le triage (par exemple, par priorité). La liste est triée dans l'ordre croissant selon cette colonne (par exemple, par ordre croissant de priorité). Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne. 3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez déplacer, puis glisser-la et déposer-la à son nouvel emplacement. 4. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Select Columns (Sélectionner les colonnes), puis : l l Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître une coche. Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche. 5. Cliquez sur Save Settings (Enregistrer les paramètres) si vous souhaitez enregistrer les nouveaux paramètres. Le message suivant apparaît : « Notification ACM. Enregistrement réussi. ». Se reconnecter à la liste des événements Procédez comme suit pour vous reconnecter au dispositif Access Control Manager. 1. Cliquez sur Monitor (Surveillance) pour accéder à la page Monitor Events (Surveillance des évènements) (pour plus d'informations, voir Surveillance des événements en page 15). Si votre navigateur perd la connectivité avec le dispositif Access Control Manager, le bouton Reconnect (Se reconnecter) s'affiche. 2. Cliquez sur Reconnect (Se reconnecter) pour vous reconnecter. Modifier les paramètres de la liste d'événements 20 Recherche d'événements et d'alarmes Les transactions d'événements et les alarmes peuvent se compter par milliers en fonction du niveau d'activité de votre système. Pour trouver des événements spécifiques, vous pouvez effectuer une recherche. Rechercher des événements spécifiques permet de trouver facilement un événement dans le système. Par exemple, la recherche d’événements peut être utilisée dans des situations où il faut plus d’informations sur un événement considéré comme inhabituel ou suspect. Une fois qu’un événement a été trouvé, des informations telles que la vidéo enregistrée ou des remarques peuvent être consultées. 1. Sélectionnez Surveillance > Rechercher. La page Rechercher des événements (Transactions) s'affiche. 2. Faites défiler la page vers le bas, puis cliquez sur l'icône . La zone de recherche s'affiche : Figure 1 : Options de recherche 3. Dans la première liste déroulante, sélectionnez le type de données à rechercher. Options disponibles : l Date du panneau l Nom l Numéro de carte l Message l Nom de l’événement l Type d'événement l Source 4. Dans la deuxième liste déroulante, sélectionnez l'argument adapté à votre recherche. Les arguments disponibles varient en fonction du type de données sélectionné. Un argument peut vous obliger à faire une sélection, à spécifier une date ou à saisir du texte. 6. Pour affiner votre recherche, cliquez sur Recherche d'événements et d'alarmes pour ajouter un autre filtre de recherche. 21 7. Pour affiner votre recherche, cliquez sur pour ajouter un autre filtre de recherche. 7. Ajoutez autant de filtres de recherche que vous souhaitez pour affiner vos critères de recherche. 8. Lorsque vous avez saisi tous vos critères de recherche, cliquez sur Rechercher. Les résultats de la recherche sont répertoriés dans le tableau au-dessus de la zone de recherche. 9. Sélectionnez n'importe quelle transaction dans les résultats de recherche et utilisez les boutons d'action en haut de la page pour afficher les détails de l'événement. Afficher une caméra (recherche) On peut afficher une vidéo enregistrée associée à un événement recherché à partir de la page Monitor Search (Surveillance des évènements). Par exemple, s'il trouve un événement avec une vidéo en direct associée, l’opérateur peut visionner la vidéo et déterminer si des mesures doivent être prises. Procédez comme suit pour visionner une vidéo en direct à partir de la page Events Search (Rechercher des événements) (Transactions). 1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions) (Rechercher des événements (Transactions)) s'affiche. 2. Sélectionnez un événement dans la liste. Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. Les icônes ne s’affichent pas par défaut. Pour plus d'informations, voir Modifier les paramètres de la liste de transactions en page 25. 3. Cliquez sur Camera (Caméra) pour afficher la vidéo en direct associée à l'événement sélectionné. La fenêtre Monitor Screen - Live Video (Écran de surveillance - Vidéo en direct) s'affiche. 4. Visionnez la vidéo en direct dans cette fenêtre. Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations, consultez les fichiers d'aide de votre navigateur. Afficher la vidéo enregistrée (recherche) On peut afficher une vidéo enregistrée associée à un événement recherché à partir de la page Monitoring Search (Surveillance de la recherche). Par exemple, si un événement inhabituel se trouve dans les résultats de la recherche, la vidéo enregistrée peut être affichée pour observer l’événement et déterminer si des mesures doivent être prises. Procédez comme suit pour visionner une vidéo en direct à partir de la page Events Search (Rechercher des événements) (Transactions). Afficher une caméra (recherche) 22 1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions) (Rechercher des événements (Transactions)) s'affiche. 2. Sélectionnez un événement dans la liste. Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. Les icônes ne s’affichent pas par défaut. Pour plus d'informations, voir Modifier les paramètres de la liste de transactions en page 25. 3. Cliquez sur Recorded Video (Vidéo enregistrée) pour afficher la vidéo enregistrée associée à l'événement sélectionné. La fenêtre Monitor Screen - Recorded Video window (Écran de surveillance - Fenêtre d'une vidéo enregistrée) s'affiche. REMARQUE : Des événements avec vidéos enregistrées qui lui sont associés peuvent afficher un message d’erreur si la vidéo enregistrée n’est plus disponible sur le magnétoscope. 4. Visionnez la vidéo dans cette fenêtre. Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations, consultez les fichiers d'aide de votre navigateur. Créer les remarques d'événement (recherche) Des remarques peuvent être ajoutées et visualisées pour tous les événements qui se produisent dans le système. Par exemple, si une observation est faite sur un événement, une remarque peut être créée pour cet événement. Procédez comme suit pour créer des remarques d'événement sur la page Events Search (Rechercher des événements) (Transactions). 1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions) (Rechercher des événements (Transactions)) s'affiche. 2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques. 3. Cliquez sur Notes (Remarques) pour créer des remarques pour l'événement sélectionné. L'écran Monitor Screen - Notes (Écran de surveillance - Remarques) s'affiche. 4. Saisissez le texte dans le champ New Note (Nouvelle remarque). 5. Cliquez sur pour enregistrer la nouvelle remarque. La remarque s'affiche dans la liste dessous la section New Note (Nouvelle remarque). La date, l'opérateur et la remarque apparaissent dans cette liste. 6. Fermez la boîte de dialogue. Créer les remarques d'événement (recherche) 23 Afficher les remarques d'événement (recherche) Les remarques qui sont associées à un événement peuvent être affichées sur la page Monitor Search (Surveillance des évènements). Par exemple, si vous trouvez un événement avec une remarque associée, vous pouvez afficher la remarque pour obtenir plus d’informations sur l’événement sélectionné. Procédez comme suit pour créer des remarques d'événement sur la page Events Search (Rechercher des événements) (Transactions). 1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions) (Rechercher des événements (Transactions)) s'affiche. 2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques. 3. Cliquez sur Notes (Remarques) pour afficher les remarques de l'événement sélectionné. L'écran Monitor Screen - Notes (Écran de surveillance - Remarques) s'affiche. Les remarques existantes apparaissent dans une liste sous la section New Note (Nouvelle remarque). La date, l'opérateur et la remarque apparaissent dans cette liste. Afficher les instructions d'événement (recherche) On peut afficher des Instructions pour un événement sélectionné. Ces instructions indiquent à l’opérateur quelles sont les mesures à prendre lorsque l’événement se produit. Par exemple, si un utilisateur se voit refuser l’accès à une certaine zone, l’action peut être d’examiner son identité et de déterminer s’il est autorisé à accéder à la zone. Procédez comme suit pour créer des instructions d'événement sur la page Events Search (Rechercher des événements) (Transactions). Les instructions ont été ajoutées lors de la création de l'événement. 1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions) (Rechercher des événements (Transactions)) s'affiche. 2. Sélectionnez l'événement dont vous souhaitez afficher les instructions. 3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné. La fenêtre Monitor Screen - Instructions (Écran de surveillance - Instructions) s'affiche. 4. Fermez la fenêtre pour revenir sur la page Events Search (Rechercher des événements) (Transactions). Afficher les détails de l'identité de l'événement (recherche) Procédez comme suit pour consulter les détails de l'identité de l'événement à partir de la page Events Search (Rechercher des événements) (Transactions). 1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions) (Rechercher des événements (Transactions)) s'affiche. 2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité. 3. Cliquez sur Identity (Identité) pour afficher les détails de l'identité de l'événement sélectionné. La fenêtre Monitor Screen - Identity (Écran de surveillance - Identité) s'affiche. Afficher les remarques d'événement (recherche) 24 4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.). 5. Fermez la fenêtre pour revenir sur la page Events Search (Rechercher des événements) (Transactions). Afficher l'historique des événements (recherche) Procédez comme suit pour consulter l'historique de l'événement à partir de la page Events Search (Rechercher des événements) (Transactions). 1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions) (Rechercher des événements (Transactions)) s'affiche. 2. Sélectionnez l'événement dont vous souhaitez afficher l'historique. 3. Cliquez sur History (Historique) pour afficher l'historique de l'événement sélectionné. La fenêtre Monitor Screen - History (Écran de surveillance - Historique) s'affiche. 4. Affichez les détails de l'historique. 5. Fermez la fenêtre pour revenir sur la page Events Search (Rechercher des événements) (Transactions). Modifier les paramètres de la liste de transactions Procédez comme suit pour modifier les paramètres de la liste d'événements. 1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions) (Rechercher des événements (Transactions)) s'affiche. La liste présente les éléments dans l'ordre chronologique, les événements les plus récents en haut de la liste. 2. Si vous souhaitez réorganiser l’ordre de la liste : l l Cliquez dans l'en-tête de la colonne qui servira de base pour le triage (par exemple, par priorité). La liste est triée dans l'ordre croissant selon cette colonne (par exemple, par ordre croissant de priorité). Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne. 3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez déplacer, puis glisser-la et déposer-la à son nouvel emplacement. 4. Cliquez sur Save Settings (Enregistrer les paramètres) si vous souhaitez enregistrer les nouveaux paramètres. Le message suivant apparaît : « Notification ACM. Enregistrement réussi. ». Alarmes de surveillance Les alarmes qui se produisent dans le système sont répertoriées sur la page Monitor Alarms (Alarmes de surveillance) lorsqu'elles surviennent (sélectionnez Monitor > Alarms [Surveillance > Alarmes] pour y accéder). Afficher l'historique des événements (recherche) 25 Une alarme se déclenche lorsque le système détecte un événement inhabituel comme une porte forcée ou retenue. Chaque alarme doit être examinée et traitée en conséquence. Les informations sur l’alarme peuvent être consultées, ainsi que toutes les vidéos disponibles. Une fois que l’alarme a été confirmée, elle est déplacée vers la liste des alarmes confirmées. Cette liste permet aux utilisateurs d’afficher les anciennes alarmes et de les faire disparaître du système. Pour passer en revue et confirmer des alarmes, sélectionnez celles-ci dans la liste Unacknowledged Alarms (Alarmes non confirmées) puis cliquez sur l'un des boutons suivants : REMARQUE : Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événement qui inclut les informations pertinentes. l l l l l l l l l l Acknowledge (Confirmer) : cliquez sur ce bouton pour confirmer la ou les alarmes sélectionnées. Les alarmes sélectionnées sont déplacées dans la liste Acknowledged Alarms (Alarmes confirmées). Acknowledge All (Tout confirmer) : cliquez sur ce bouton pour acquitter toutes les alarmes actives non acquittées. Live Video (Vidéo en direct) : cliquez sur ce bouton pour afficher la vidéo en direct associée à l'alarme sélectionnée. Recorded Video (Vidéo enregistrée) : cliquez sur ce bouton pour afficher la vidéo enregistrée associée à l'alarme sélectionnée. Notes (Remarques) : cliquez sur ce bouton pour saisir une nouvelle remarque ou afficher les remarques déjà enregistrées pour l'événement sélectionné. Instructions : cliquez sur ce bouton pour afficher les instructions qui doivent être terminées au moment de l'alarme. Les instructions ont été ajoutées lors de la création de l'événement. Identity (Identité) : cliquez sur ce bouton pour afficher les informations sur la personne qui a déclenché l'alarme sélectionnée. History (Historique) : cliquez sur ce bouton pour afficher l'historique détaillé de l'alarme. Save Settings (Enregistrer les paramètres) : cliquez sur ce bouton pour enregistrer les paramètres actuels de la page. Par exemple, les colonnes et l'ordre de la page. Sound Off (Désactiver la sonnerie) : cliquez sur ce bouton pour désactiver tous les sons liés aux alarmes sur le dispositif utilisé pour surveiller les alarmes. Lorsque le son est désactivé, le bouton s'intitule Sound On (Activer la sonnerie). Cliquez sur ce bouton pour réactiver le son. l Select Columns (Sélectionner les colonnes) : cliquez sur ce bouton, puis sélectionnez les informations à afficher. Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les cases correspondant aux colonnes à masquer. Une fois qu'une alarme est confirmée, elle est ajoutée à la liste Acknowledged Alarms (Alarmes confirmées). Vous pouvez supprimer les alarmes de la liste au besoin. REMARQUE : Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événement qui inclut les informations pertinentes. Alarmes de surveillance 26 l l l Clear (Effacer) : cliquez sur ce bouton pour effacer une ou plusieurs alarmes acquittées de la liste. Clear All (Effacer tout) : cliquez sur ce bouton pour effacer toutes les alarmes de la liste Acknowledged Alarms (Alarmes confirmées). Select Columns (Sélectionner les colonnes) : cliquez sur ce bouton, puis sélectionnez les informations à afficher. Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les cases correspondant aux colonnes à masquer. Confirmer les alarmes Lorsqu’une alarme se produit dans le système, elle doit être suivie d'une action. Une fois que l’alarme est résolue, il faut la confirmer. Cela indique aux autres utilisateurs du système que l’alarme a été traitée et qu’elle n'est plus un problème. Procédez comme suit pour confirmer les alarmes. 1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes). La page Monitor Alarms Listing (Liste des alarmes de surveillance) s'affiche. 2. Pour confirmer une seule alarme : l l Sélectionnez l'alarme dans la liste Unacknowledged Alarms (Alarmes non confirmées). Cliquez sur Acknowledge (Confirmer). L'alarme bascule dans la liste Acknowledged Alarms (Alarmes confirmées). 3. Pour confirmer plusieurs alarmes : l l l l Sélectionnez la première alarme dans la liste Unacknowledged Alarms (Alarmes non confirmées). Si les alarmes à confirmer sont consécutives dans la liste, cliquez sur la première entrée, puis tout en maintenant la touche MAJ enfoncée, cliquez sur la dernière entrée. Si les alarmes à confirmer ne sont pas consécutives dans la liste, cliquez sur la première entrée, puis tout en maintenant la touche CTRL enfoncée, cliquez sur chaque entrée. Cliquez sur Acknowledge (Confirmer). Les alarmes basculent dans la liste Acknowledged Alarms (Alarmes confirmées). 4. Pour confirmer toutes les alarmes, cliquez sur Acknowledge All (Tout confirmer). Les alarmes basculent dans la liste Acknowledged Alarms (Alarmes confirmées). Visionner une vidéo en direct (alarmes) Une vidéo en direct qui est associée à une alarme sélectionnée peut être affichée dans la page Monitoring Alarms (Alarmes de surveillance). Par exemple, si une alarme se déclenche, la vidéo en direct peut être affichée pour observer l’alarme et déterminer si des actions correctives doivent être prises. Procédez comme suit pour visionner une vidéo en direct à partir de la page Monitor Alarms (Alarmes de surveillance). Confirmer les alarmes 27 1. Cliquez sur Surveiller > Alarmes. La page Monitor Alarms (Alarmes de surveillance) s'affiche. Pour plus d'informations, voir Alarmes de surveillance en page 25. 2. Sélectionnez une alarme dans la liste. Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. 3. Cliquez sur Live Video (Vidéo en direct) pour afficher la vidéo en direct associée à l'alarme sélectionnée. Ce bouton affiche uniquement si la vidéo est disponible pour cette alarme. La fenêtre Monitor Screen - Live Video (Écran de surveillance - Vidéo en direct) s'affiche. Visionnez la vidéo en direct dans cette fenêtre. Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations, consultez les fichiers d'aide de votre navigateur. Afficher la vidéo enregistrée (alarmes) La vidéo enregistrée qui est associée à une alarme sélectionnée peut être affichée à partir de la page Monitoring Alarms (Alarmes de surveillance). Par exemple, si une alarme s’est produite la veille, la vidéo enregistrée peut être affichée pour observer l’alarme et de déterminer si des mesures supplémentaires doivent être prises. Procédez comme suit pour visionner une vidéo enregistrée à partir de la page Monitor Alarms Listing (Liste des alarmes de surveillance). 1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes). La page Monitor Alarms (Alarmes de surveillance) s'affiche (pour en savoir plus, voir Alarmes de surveillance en page 25). 2. Sélectionnez un événement dans la liste. Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. 3. Cliquez sur Recorded Video (Vidéo enregistrée) pour afficher la vidéo en direct associée à l'événement sélectionné. (Ce bouton s'affiche uniquement si une vidéo est disponible pour cet événement.) La fenêtre Monitor Screen - Recorded Video (Écran de surveillance - Vidéo enregistrée) s'affiche. Visionnez la vidéo dans cette fenêtre. Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations, consultez les fichiers d'aide de votre navigateur. Créer des remarques d'événement (alarmes) Des remarques peuvent être visualisées pour toutes les alarmes qui se produisent dans le système. Par exemple, si une observation ou une action est faite sur une alarme, une remarque peut être créée pour documenter les faits. Procédez comme suit pour créer des remarques d'événement sur la page Monitor Alarms (Alarmes de surveillance). Afficher la vidéo enregistrée (alarmes) 28 1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes). La page Monitor Alarms (Alarmes de surveillance) s'affiche. Pour plus d'informations, voir Alarmes de surveillance en page 25. 2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques. 3. Cliquez sur Notes (Remarques) pour créer des remarques pour l'événement sélectionné. L'écran Monitor Screen - Notes (Écran de surveillance - Remarques) s'affiche. 4. Saisissez le texte dans le champ New Note (Nouvelle remarque). 5. Cliquez sur pour enregistrer la nouvelle remarque. La remarque s'affiche dans la liste dessous la section New Note (Nouvelle remarque). La date, l'opérateur et la remarque apparaissent dans cette liste. 6. Fermez la boîte de dialogue. Afficher les remarques d'événement (alarmes) Les Remarques qui sont associées à une alarme peuvent être affichées à partir de la page Monitor Alarms (Alarmes de surveillance). Par exemple, si un autre utilisateur a créé une remarque pour une alarme, vous pouvez afficher la remarque pour obtenir plus d’informations sur l’alarme. Procédez comme suit pour afficher les remarques d'événements sur la page Monitor Alarms (Alarmes de surveillance). 1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes). La page Monitor Alarms (Alarmes de surveillance) s'affiche. Pour plus d'informations, voir Alarmes de surveillance en page 25. 2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques. Les événements possédant des remarques sont indiqués par la présence de dans la colonne Icon (Icône). 3. Cliquez sur Notes (Remarques) pour afficher les remarques de l'événement sélectionné. Vous pouvez également cliquer sur pour obtenir le même résultat. L'écran Monitor Screen - Notes (Écran de surveillance - Remarques) s'affiche. Les remarques existantes apparaissent dans une liste sous la section New Note (Nouvelle remarque). La date, l'opérateur et la remarque apparaissent dans cette liste. 4. Fermez la boîte de dialogue pour revenir sur la page Monitor Alarms (Alarmes de surveillance). Afficher les instructions d'événement (alarmes) Les Instructions peuvent être consultés pour une alarme sélectionnée. Ces instructions indiquent à l’opérateur quelles sont les mesures à prendre lorsque l’alarme se déclenche. Par exemple, si une alarme se produit, l’instruction pourrait être : mener l'enquête sur l’alarme et rédiger une remarque décrivant la situation. Procédez comme suit pour afficher les instructions d'événement sur la page Monitor Alarms (Alarmes de surveillance). Les instructions ont été ajoutées lors de la création de l'événement. Afficher les remarques d'événement (alarmes) 29 1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes) pour accéder à la page Alarmes de surveillance. Pour plus d'informations, voir Alarmes de surveillance en page 25. 2. Sélectionnez l'événement dont vous souhaitez afficher les instructions. (Les événements possédant des instructions sont indiqués par la présence de dans la colonne Icon (Icône).) 3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné. La fenêtre Monitor Screen - Instructions (Écran de surveillance - Instructions) s'affiche. Consultez les instructions dans le tableau qui apparaît. 4. Fermez la fenêtre pour revenir sur la page Monitor Alarms (Alarmes de surveillance). Afficher les détails de l'identité de l'événement (alarmes) Procédez comme suit pour afficher les détails de l'identité de l'événement sur la page Monitor Alarms (Alarmes de surveillance). 1. Cliquez sur Surveiller > Alarmes. La page Monitor Alarms (Alarmes de surveillance) s'affiche. Pour plus d'informations, voir Alarmes de surveillance en page 25. 2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité. 3. Cliquez sur Identity (Identité) pour afficher les détails de l'identité de l'événement sélectionné. La fenêtre Monitor Screen - Identity (Écran de surveillance - Identité) s'affiche. 4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.). 5. Fermez la fenêtre pour revenir sur la page Monitor Alarms (Alarmes de surveillance). Afficher l'historique des événements (alarmes) Procédez comme suit pour afficher l'historique des événements sur la page Monitor Alarms (Alarmes de surveillance). 1. Cliquez sur Monitor (Surveiller) > Alarms (Alarmes) pour accéder à la page Monitor Alarms (Alarmes de surveillance). Pour plus d'informations, voir Alarmes de surveillance en page 25. 2. Sélectionnez l'événement dont vous souhaitez afficher l'historique. 3. Cliquez sur History (Historique) pour afficher l'historique de l'événement sélectionné. La fenêtre Monitor Screen - History (Écran de surveillance - Historique) s'affiche. 4. Affichez les détails de l'historique. 5. Fermez la fenêtre pour revenir sur la page Monitor Alarms (Alarmes de surveillance). Modifier les paramètres de la liste des alarmes Procédez comme suit pour modifier les paramètres des listes d'alarmes sur la page Alarmes de surveillance. Afficher les détails de l'identité de l'événement (alarmes) 30 1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes) pour accéder à la page Alarmes de surveillance. Pour plus d'informations, voir Alarmes de surveillance en page 25. La liste présente les éléments dans l'ordre chronologique, les événements les plus récents en haut de la liste. 2. Si vous souhaitez réorganiser l’ordre de la liste : l l Cliquez dans l'en-tête de la colonne qui servira de base pour le triage (par exemple, par priorité). La liste est triée dans l'ordre croissant selon cette colonne (par exemple, par ordre croissant de priorité). Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne. 3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez déplacer, puis glisser-la et déposer-la à son nouvel emplacement. 4. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Select Columns (Sélectionner les colonnes) et effectuez les opérations suivantes : l l Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître une coche. Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche. 5. Si vous souhaitez modifier les paramètres de son : l Si la sonnerie est allumée, cliquez sur Sound Off (Désactiver la sonnerie) pour la couper. l Si la sonnerie est désactivée, cliquez sur Sound On (Sonnerie activée) pour l'activer. 6. Cliquez sur Save Settings (Enregistrer les paramètres) si vous souhaitez enregistrer les nouveaux paramètres. Le message suivant apparaît : « Notification ACM. Enregistrement réussi. » REMARQUE : Pour rétablir les paramètres par défaut, sélectionnez > Clear Custom Layouts (Supprimer les dispositions personnalisées). Cela réinitialise toutes les listes personnalisées à leur paramètrage par défaut. Moniteur - Écran de vérification Lorsque vous cliquez sur Surveillance > Vérification, la page Vérification s’affiche. Cette page permet à un opérateur qualifié d'examiner différentes informations, comme des photos, relatives aux détenteurs de cartes qui entrent ou sortent par des portes spécifiques. La page est divisée en deux : la section Portes en haut, et la section Événements en bas. l En haut de la page se trouvent quatre volets de porte qui vous permettent de sélectionner et de surveiller quatre portes à la fois. Une fois que vous avez sélectionné une porte dans un volet, vous pouvez surveiller les transactions d'événements en direct à mesure qu'elles se produisent à cette porte. Moniteur - Écran de vérification 31 l Plus bas, vous trouverez la liste de toutes les transactions de porte affichées en direct comme sur la page Événements. Tous les événements de porte ne s'affichent pas dans cette liste. Seuls les événements dont le numéro de priorité est compris entre 300 et 700 s'affichent. Une liste complète de tous les événements est disponible sur la page Événements du moniteur. Vérification des identités au niveau des portes Sélectionnez Surveillance > Vérification pour ouvrir la page Vérification afin de vérifier et confirmer l'identité des personnes qui passent les portes sélectionnées : 1. Dans l'une des listes déroulantes Portes, sélectionnez une porte. 2. Pour activer une autre porte, répétez l'étape précédente sur les autres panneaux. La liste déroulante filtre les portes déjà sélectionnées. Lorsqu'une personne tente de passer par l'une des portes surveillées à l'aide d' une carte, les informations d'identité de la personne sont affichées : Si la personne : l l l a une identité valide, les informations comprennent le nom et le numéro de jeton interne. a une photo stockée dans le fichier Identité, cette photo s'affiche. Si cette personne ne passe pas la porte, l'heure et la date d'entrée s'affichent. est autorisée à passer par la porte. L'heure et la date d'entrée sont affichées, sauf si la personne ne franchit pas la porte ("non utilisé" s'affiche). l n'est pas autorisé à passer par la porte, le message « non autorisé » s'affiche. l présente une identité non valide, le message « non valide » s'affiche. Au bas de l'écran se trouvent tous les événements détaillés générés aux portes, y compris ceux concernant des individus non associés aux identités. Liste des événements de vérification Procédez comme suit pour ajouter des portes à surveiller sur la page Vérifier. Vérification des identités au niveau des portes 32 1. Cliquez sur Monitor > Verification (Surveiller > Vérification). La page Vérifier s'affiche. Cette page comporte deux sections : les portes et une liste d'événements. Pour en savoir plus sur l'affichage des portes, voir Vérification des identités au niveau des portes à la page précédente. La liste des événements présente les éléments dans l'ordre chronologique, les événements les plus récents en haut de la liste. REMARQUE : Tous les événements des portes n'apparaissent pas forcément dans la liste. Seuls les événements dont le numéro de priorité est compris entre 300 et 700 s'affichent. Une liste complète de tous les événements est disponible sur la page Événements du moniteur. 2. Si vous souhaitez effacer un seul événement de la liste, sélectionnez-le, puis cliquez sur Clear (Effacer). Pour effacer tous les événements, cliquez sur Clear all (Effacer tout). 3. Si vous souhaitez réorganiser l’ordre de la liste : l l Cliquez dans l'en-tête de la colonne qui servira de base pour le triage (par exemple, par priorité). La liste est triée dans l'ordre croissant selon cette colonne (par exemple, par ordre croissant de priorité). Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne. 4. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez déplacer, puis glisser-la et déposer-la à son nouvel emplacement. 5. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Select Columns (Sélectionner les colonnes), puis : l l Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître une coche. Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche. 6. Cliquez sur Save Settings (Enregistrer les paramètres) si vous souhaitez enregistrer les nouveaux paramètres. Le message suivant apparaît : « Notification ACM. Enregistrement réussi ». REMARQUE : Enregistrer les paramètres enregistre uniquement la configuration de la colonne. Les portes choisies pour vérification devront être sélectionnées chaque fois que vous retournez à la page. REMARQUE : Pour rétablir les paramètres par défaut, sélectionnez > Clear Custom Layouts (Supprimer les dispositions personnalisées). Cela réinitialise toutes les listes personnalisées à leur paramètrage par défaut. Surveillance - Tableau de bord Le Tableau de bord vous donne un résumé en temps réel de l'état des composants matériels connectés au système ACM. Les catégories de composants matériels sont : panneaux, portes, panneaux secondaires, entrées, sorties et les dispositifs ACM. Surveillance - Tableau de bord 33 Sélectionnez Surveillance > Tableau de bord pour l'ouvrir. Utilisez la barre de navigation pour vous déplacer entre le Tableau de bord, le tableau Panneaux, le tableau Portes et le tableau Alimentation (si une alimentation LifeSafety est connectée). Lorsque le Tableau de bord est ouvert, vous pouvez réagir immédiatement aux pannes matérielles ou aux changements inattendus de l'état des entrées / sorties au fur et à mesure qu'ils se produisent. Comme le statut des composants matériels changent, les indicateurs de statut sur le Tableau de bord changent de couleur. Pour chaque catégorie, le nombre total de composants connectés (installés et désinstallés) est affiché audessus d'une liste de pannes ou de statut en temps réel. Pour les catégories de panneau, sous-panneau ou porte, le nombre de composants installés dans chaque état d'erreur est affiché. Lorsqu'il n'existe aucun défaut pour un panneau, un panneau secondaire ou un élément de porte, le statut est au vert. Il n'y a pas d'états de défaut pour les entrées ou les sorties ; les nombres indiquent le nombre d'entrées ou de sorties installées dans chaque état. Lorsqu'il n'y a pas de composants dans un état, le statut est soit au vert soit sur 0. Lorsque des numéros apparaissent en regard d'un élément, vous pouvez explorer les tableaux du tableau de bord pour plus d'informations : l l l l l Panneaux : résume l'état de défaut des panneaux installés. Cliquez sur le numéro à côté du défaut pour ouvrir le tableau Panneaux filtré pour afficher uniquement les panneaux avec ce défaut pour plus de détails. Panneaux secondaires : résume l'état de défaut des panneaux secondaires installés. Pour voir les panneaux secondaires dans un état de défaut, cliquez sur le défaut correspondant sous Panneaux, puis cliquez sur le nom du panneau dans le tableau Panneaux pour étendre le tableau de Panneaux secondaires afin de répertorier les panneaux secondaires présentant cette erreur pour ce défaut pour plus de détails. Entrées et Sorties : le nombre indique le nombre d'entrées ou de sorties dans chaque état. Il n'y a pas d'état de défaut pour les entrées ou les sorties. Pour plus de détails sur les états d'entrée ou de sortie, développez chaque panneau secondaire dans l'onglet Panneaux. Tableau Portes : récapitule l'état de défaut des portes installées. Cliquez sur le numéro pour accéder au tableau Portes filtré pour d'afficher uniquement les alarmes, pour plus d'informations. Dispositifs : lorsqu'il n'y a aucun problème avec les éléments de l'appareil ACM, leur statut est vert. Passez la souris sur chaque indicateur d'état pour voir plus de détails. Lorsqu'un tableau Panneaux ou Portes est accédé depuis la barre latérale de navigation ou en cliquant sur la valeur totale Panneaux ou Portes, le tableau répertorie tous les panneaux ou portes connectés. Lorsque vous y accédez en cliquant sur un nombre de valeurs de comptage de pannes, le tableau répertorie uniquement les panneaux ou les portes présentant des défauts de ce type actifs. La couleur appliquée aux icônes dans les tableaux du Tableau de bord indique l'état du composant matériel. Surveillance - Tableau de bord 34 Couleur État Description Normal En ligne et fonctionne correctement. Problème Statut indéterminé. Vu pour les entrées, les sorties et le dispositif ACM. Alarme Condition d'alarme. L'opérateur ACM doit examiner le problème et le résoudre. Masquée L'entrée est actuellement masquée. Son état actuel n'est pas affiché. Les entrées de masque devant changer dans le cadre d'opérations normales, afin qu'elles ne soient pas constamment signalées. Tableau Panneaux Accéder au tableau Panneau pour installer, désinstaller et supprimer des panneaux et pour plus d'informations sur l'état des panneaux individuels. A partir du tableau Panneaux , vous pouvez accéder au tableau Panneaux secondaires d'un panneau. A partir du tableau Panneaux secondaires, vous pouvez accéder aux tableaux d'un panneau secondaire d'Entrées et Sorties. Quand elle est accessible à partir de la barre latérale de navigation du panneau Tableau de bord, ou en cliquant sur la valeur totale des panneaux dans le tableau de bord, le tableau Panneaux répertorie tous les panneaux connectés au dispositif ACM (qu'il soit ou non installé). Quand il est accessible en cliquant sur un numéro à côté d'un défaut du panneau, le tableau Panneaux énumère les panneaux qui connaissent des failles actives de ce type. Installation, désinstallation ou suppression d'un panneau ou d'un panneau secondaire : Cliquez sur à la fin d'une ligne du tableau Panneaux ou du tableau Sous-panneaux pour effectuer l'une des actions suivantes : l Installer : permet la communication entre le panneau ou panneau secondaire et le système ACM. l Désinstaller:désactive lescommunicationsentre le panneauoupanneausecondaire etle système ACM. l Supprimer : supprime la connexion entre le panneau ou panneau secondaire et le système ACM. Masquage et démasquage des entrées : Cliquez à la fin d'une ligne dans le tableau Entrées pour compléter l'une des actions suivantes : l Masquer : masquage de l’entrée spécifiée. l Démasquer : cliquez sur ce bouton pour afficher une entrée précédemment masquée. Masquage et démasquage des entrées : Cliquez l l l à la fin d'une ligne dans le tableau Sorties pour compléter l'une des actions suivantes: Activé - Alimentez la sortie. Si cette sortie est une porte, elle met le circuit sous tension. Désactivé — Mettez cette sortie hors tension. Si cette sortie est une porte, elle met le circuit hors tension. Pulse (Impulsion) : alternez entre sortie sous tension et hors tension. L'intervalle d'impulsion est déterminé par les paramètres de la sortie. Tableau Panneaux 35 Vérification de l'état d'un panneau, de ses panneaux secondaires et de ses entrées / sorties : l Cliquez sur le nom du panneau pour développer le tableau Panneaux secondaires. l Cliquez sur le nom d'un panneau secondaire pour les tabelaux Entrées et Sorties. Recherche sur le tableau Panneaux : 1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants : l Saisissez votre terme de recherche dans le champ Rechercher.... Utiliser n’importe quelle combinaison de lettres et de chiffres pour rechercher les panneaux que vous souhaitez voir. l S'il est connu, sélectionnez le État du dispositif. l S'il est connu, sélectionnez l'Dispositif auquel le panneau est connecté. l S'il est connu, sélectionnez le Groupe dont fait partie le panneau. 2. Cliquez sur OK. La liste des panneaux est filtrée pour afficher les résultats de votre recherche. Tri du tableau Panneaux : 1. Cliquez dans un en-tête de colonne : l Cliquez sur pour trier la liste par ordre croissant. l Cliquez sur pour trier la liste par ordre décroissant. Pour voir la légende des statuts de panneau : l Cliquez sur Légende pour afficher la liste des statuts et les icônes associées. Tableau Portes Accédez à la table Portes pour contrôler les portes individuelles, enquêter sur les portes avec des failles actives, et obtenir plus d'informations sur l'état des portes individuelles. Quand elle est accessible à partir de la barre latérale de navigation du panneau Tableau de bord, ou en cliquant sur la valeur totale pour les portes dans le tableau de bord, le tableau Portes répertorie toutes les portes connectées à l'appareil ACM (qu'il soit ou non installé). Quand il est accessible en cliquant sur un numéro à côté d'un défaut de la porte, le tableau des Portes énumère les portes installées présentant des défauts actifs de ce type. Contrôle des portes : Sélectionnez les portes dans la liste, puis utilisez les options de la liste déroulante à partir des boutons de commande en haut de la page pour les contrôler : l Action de porte l l Tableau Portes Autoriser : déverrouille momentanément une porte pour le temps d’accès standard. Restaurer : rétablit le mode de la porte sur sa valeur configurée. Si la porte est configurée sur un mode privé quelconque (espace privé ou appartement), le statut opposé sera « restauré » (par exemple, si la porte est en mode Privé, et que l'on sélectionne l'option Restaurer, la porte rebascule dans son mode initial). 36 l l l l Unlock (Déverrouiller) : déverrouillage de la porte. Cette porte reste déverrouillée jusqu'à ce que la commande Restaurer soit lancée ou jusqu'à ce qu'un autre changement d’état soit ordonné au moyen d'une priorité forcée de l’opérateur ou d'une action planifiée. Verrouillée, accès interdit : verrouille la porte spécifiée et en interdit l'accès à toutes les cartes. Cette porte reste déverrouillée jusqu'à ce que la commande Restaurer soit lancée ou jusqu'à ce qu'un autre changement d’état soit ordonné au moyen d'une priorité forcée de l’opérateur ou d'une action planifiée. Désactiver : désactive la porte spécifiée. La porte n'est plus fonctionnelle et aucun accès n'est autorisé. Mode de porte l l l l l Carte uniquement : cette porte est accessible au moyen d'une carte. Aucun code PIN n'est requis. Carte et code PIN : cette porte est accessible uniquement au moyen d'une carte et d'un code PIN. Carte ou PIN : cette porte est accessible en saisissant un code PIN sur le pavé numérique ou en insérant une carte dans le lecteur de carte. Pin uniquement : cette porte n'est accessible qu'en saisissant un code PIN sur le pavé numérique. Aucune carte n'est requise. Code d'établissement uniquement : la porte est accessible à l'aide d'un code de site. Les modes de porte PIN uniquement et Carte ou PIN ne sont pas disponibles si l'option Autoriser les doublons PIN a été sélectionnée à partir de la page Paramètres système - Général lors de la configuration de ce dispositif. l Forcée l l l l Masquer maintien : masque l'alarme de Porte maintenue ouverte. La couleur d'état devient bleue et ne fait plus partie des sous-totaux des alarmes. Afficher les maintenues: annule le masquage de l'alarme de Portes maintenues ouvertes pour cette porte. Maintenue l Masquer les forcées : masque L'alarme d'ouverture forcée pour cette porte. l Afficher les forcées : Afficher Alarme de porte forcée pour cette porte. Installé l l Installer - Installe une porte. Permet la communication entre la porte et le système ACM. Désinstaller - Désinstalle une porte. Désactive les communications entre la porte et le système ACM. Rechercher, trier et filtrer Un grand nombre de sites doivent contrôler et surveiller simultanément des dizaines, voire des centaines de portes. La liste des portes peut donc être très longue. Vous pouvez rechercher des portes spécifiques pour réduire la liste des portes, filtrer les colonnes pour des valeurs spécifiques et créer et enregistrer des filtres personnalisés. Vous pouvez ensuite trier les résultats en utilisant n'importe quelle colonne. Rechercher le tableau Portes Tableau Portes 37 1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants : l Saisissez votre terme de recherche dans le champ Rechercher.... Vous pouvez utiliser n'importe quelle combinaison de lettres et de chiffres pour rechercher les portes que vous voulez afficher. l S'il est connu, sélectionnez le État du dispositif. l S'il est connu, sélectionnez le Dispositif auquel la porte est connectée. l S'il est connu, sélectionnez le Groupe dont fait partie la porte. 2. Cliquez sur OK. Création d'un filtre comprenant plusieurs filtres : 1. Cliquez sur les filtres avancés. 2. Sélectionnez les filtres : l Alarmes : sélectionnez les alarmes à inclure dans la liste des alarmes. l Masqué : Sélectionnez les masques à inclure à partir de la liste de masques. l Normal : sélectionnez cette option pour inclure toutes les portes fonctionnant correctement. l Mode de porte : sélectionnez les modes de porte à inclure dans la liste des modes de porte. Pour désactiver tous les filtres sélectionnés, cliquez sur Désélectionner tout. 3. Si vous souhaitez enregistrer les filtres sélectionnés, sélectionnez Garder les filtres en mémoire. 4. Cliquez sur OK. Tri du tableau Portes 1. Cliquez dans un en-tête de colonne : l Cliquez sur pour trier la liste par ordre croissant. l Cliquez sur pour trier la liste par ordre décroissant. Pour voir la légende de tous les statuts de porte : l Cliquez sur Légende pour afficher la liste des statuts et les icônes associées. Il existe trois groupes qui apparaissent en couleurs - Normal , Alarmes , Masqué : Tableau Panneaux LifeSafety Lorsque des panneaux LifeSafety sont installés sur votre système ACM, vous pouvez accéder à l'interface Web du panneau pour afficher son statut actuel ou son journal des événements et modifier sa configuration. Cliquez Alimentations dans la barre latérale de navigation Tableau de bord pour ouvrir le tableau Panneaux LifeSafety. Option Description Nom du panneau LifeSafety. Nom Cliquez sur ce nom pour afficher les détails du panneau. Tableau Panneaux LifeSafety 38 Option Description Statut d'installation du panneau : Installé (installée) ou (non installée). Ce champ n'est pas sélectionnable et ne peut pas être activé/désactivé. Les commandes disponibles pour contrôler un panneau LifeSafety : l l Commandes l Statut : cliquez sur ce bouton pour afficher le statut actuel du panneau LifeSafety affiché. Journal : cliquez sur ce bouton pour afficher le journal des événements/alarmes enregistrés par le panneau LifeSafety. Modifier : cliquez sur ce bouton pour ouvrir la page du navigateur pour le panneau connecté à distance, et modifier la configuration selon les besoins. La page affichée est déterminée par l'URL spécifiée dans le champ Adresse de la page LifeSafety Ajout. Contrôle du matériel du système Lorsque vous surveillez le système, il arrive parfois que vous deviez remplacer les paramètres de porte par défaut pour autoriser l'accès d'un visiteur dans une zone ou pour déverrouiller une porte dans une situation d'urgence. Vous pouvez contrôler les portes depuis le tableau de bord : 1. Cliquez sur Surveillance > Tableau de bord. 2. Cliquez sur Portes dans la zone de navigation Tableau de bord. 3. Cochez la case à côté de chaque porte que vous souhaitez contrôler et utilisez l’une des méthodes suivantes pour modifier les paramètres : l Cliquez sur le menu déroulant Actions de porte, puis : l l l l l Cliquez sur Désactivé pour empêcher la porte de fonctionner et n'autoriser aucun accès. Cliquez sur Unlock (Déverrouiller) pour déverrouiller la porte. Cette porte reste déverrouillée jusqu'à ce que la commande Restaurer soit lancée ou jusqu'à ce qu'un autre changement d’état soit ordonné au moyen d'une priorité forcée de l’opérateur ou d'une action planifiée. Cliquez sur Locked No Access (Verrouillée sans accès) pour verrouiller la porte. Cette porte reste déverrouillée jusqu'à ce que la commande Restaurer soit lancée ou jusqu'à ce qu'un autre changement d’état soit ordonné au moyen d'une priorité forcée de l’opérateur ou d'une action planifiée. Cliquez sur Grant (Accorder) momentanément l'accès à la porte pour permettre une entrée à une seule fois. Cliquez sur Restaurer : cliquez sur ce bouton pour rétablir le mode de porte sur sa valeur configurée. Contrôle du matériel du système 39 l Cliquez sur le Mode de porte, puis choisissez comment l'accès est contrôlé à la porte : l Carte uniquement l Carte et PIN l Carte ou PIN l PIN uniquement l Code de bâtiment uniquement Les modes de porte PIN uniquement et Carte ou PIN ne sont pas disponibles si l'option Autoriser les doublons PIN a été sélectionnée à partir de la page Paramètres système Général lors de la configuration de ce dispositif. l Cliquez sur le menu déroulant Held (Maintenue), puis : l l l Cliquez sur Masquer les maintenues : masque l'alarme de maintien d'ouverture pour cette porte. La couleur d'état devient bleue et ne fait plus partie des sous-totaux des alarmes. Cliquez sur Afficher les maintenues pour afficher l'alarme de Porte maintenue ouverte pour cette porte. Cliquez sur le menu déroulant Forced (Forcée) puis : l l Cliquez sur Masquer les portes forcées pour masquer l'alarme d'ouverture forcée pour cette porte. La couleur d'état devient bleue et ne fait plus partie des sous-totaux des alarmes. Cliquez sur Afficher les portes forcées pour afficher l'alarme d'ouverture forcée de la porte. 4. Pour modifier le mode de la porte, sélectionnez Mode de porte, puis choisissez parmi les options suivantes : l Carte uniquement l Carte et PIN l Carte ou PIN l PIN uniquement l Code de bâtiment uniquement REMARQUE : Les modes de porte PIN uniquement et Carte ou PIN ne seront pas disponibles si l'option Autoriser les doublons PIN a été sélectionnée depuis la page Paramètres système - Général. 5. Pour contrôler une entrée : a. Dans la zone État du panneau, cliquez sur le nom du panneau connecté et sur le nom du panneau secondaire connecté. b. Lorsque l’entrée requise s’affiche, cliquez sur l’un des boutons suivants : l Masquer : cliquez sur ce bouton pour masquer l'entrée spécifiée. l Démasquer : cliquez sur ce bouton pour afficher une entrée précédemment masquée. Contrôle du matériel du système 40 6. Pour contrôler une sortie : a. Dans la zone État du panneau, cliquez sur le nom du panneau connecté et sur le nom du panneau secondaire connecté. b. Lorsque la sortie requise s’affiche, cliquez sur l’un des boutons suivants : l Activée : cliquez sur ce bouton pour alimenter la sortie. l Désactivée : cliquez sur ce bouton pour mettre la sortie hors tension. l Impulsion : cliquez sur ce bouton pour mettre cette sortie sous et hors tension alternativement. L'intervalle d'impulsion est déterminé par les paramètres de la sortie. 7. Pour installer ou désinstaller une porte ou un panneau secondaire, cliquez sur l'icône (par exemple si l'état actuel est Installée, cliquez sur l'icône correspondante Désinstallée). pour basculer l'état sur L'action est effectuée sur le périphérique spécifié. Couleurs de statut Les couleurs de statut sont utilisées pour identifier l'état des différents périphériques sur le système. Les couleurs de statut représentent les états suivants : Couleur Description Le composant Access Control Manager est en ligne et fonctionne normalement. Normal Le statut du composant Access Control Manager est indéterminé. Problème Alarme Masquée Le composant Access Control Manager est en situation d'alarme. L'opérateur délégué doit examiner le problème et le résoudre. L'entrée Access Control Manager indiquée est actuellement masquée. Son état actuel n'est pas affiché. Les entrées de masque devant changer dans le cadre d'opérations normales, afin qu'elles ne soient pas constamment signalées. Écran de surveillance - Page Modèles de cartes Lorsque vous cliquez sur Monitor (Surveillance) > Maps (Cartes), la page Map Templates (Modèles de cartes) s'affiche. Cette page répertorie toutes les cartes ajoutées au système. Caractéristique Description Ajouter un modèle Cliquez sur ce bouton pour ajouter un nouveau modèle de carte. de carte Nom du modèle de carte. Nom Une liste de toutes les cartes configurées s’affiche. La liste inclut également les Couleurs de statut 41 Caractéristique Description tableaux de bord Rassemblement configurés. Cliquez sur le nom du modèle de carte pour afficher la carte ou le tableau de bord configuré. Utilisation d'une carte Une fois la carte configurée, elle est accessible sur la page Surveillance. Elle permet alors d'identifier rapidement tous les éléments qui peuvent être installés dans un site. Depuis la carte, vous pouvez : l Surveiller l’état des éléments matériels : portes, panneaux, panneaux secondaires, entrées et sorties. l Contrôler les portes. l Suivre les identités lorsqu'elles arrivent aux postes de rassemblement à partir du tableau de bord Rassemblement. Les indicateurs suivants sont affichés sur la carte lorsque des événements se produisent : : Une barre verte indique que l’élément matériel fonctionne normalement. l l : Un carré rouge indique que l'élément matériel est en état d'alarme. Le compteur dans la case indique le nombre d’événements non acquittés. : Un disque bleu solide indique qu'un remplacement actif est en vigueur sur la porte. l Un disque bleu creux consultez la section indique qu'un remplacement inactif est défini. Pour plus d’informations, : un cadre rouge apparaît autour de la barre d’état d’une porte en Mode de priorité. l Pour accéder et surveiller votre site à partir d’une carte : 1. Cliquez sur Surveillance > Cartes. La page Modèles de cartes s'affiche. 2. Sur la page Liste des modèles de cartes, cliquez sur le nom d'une carte. La carte s'affiche. Il est possible que certains éléments affichés ci-dessous n'apparaissent pas sur votre carte. Utilisation d'une carte 42 Figure 2 : Exemple de carte Fonctionnalité Icône de carte Portes Panneaux Panneaux secondaires Entrées Sorties Caméras Zoom avant Zoom arrière Actions globales Éléments du tableau de bord Utilisation d'une carte Carré, cercle ou objet de texte 43 Les actions que vous pouvez effectuer sur une carte sont déterminées par les autorisations déléguées par les rôles auxquels vous êtes affecté. Pour... Procéder comme suit… Examiner l'état du matériel La barre en couleur sous chaque élément affiche une vue d'ensemble de l'état actuel de l'alimentation et des communications. Cliquez sur l’icône sur la carte pour faire apparaître le menu de contrôle. Pour plus d'informations sur la barre en couleur du statut du matériel, consultez la page de statut correspondante. Pour plus d'informations sur la couleur des états, voir Couleurs de statut en page 41. Examiner Si un indicateur rouge clignotant apparaît, l'élément sur la carte est en état d'alarme. une alarme Cliquez sur l'indicateur pour afficher les détails de l'état. Pour plus d'informations à propos des actions d'alarmes, voir Alarmes de surveillance en page 25. Modifier ou supprimer une dérogation Si vous voyez un disque indicateur bleu solide, une dérogation active est en vigueur à la porte. Si vous voyez un disque indicateur bleu creux, un remplacement inactif est défini. Cliquez sur l'indicateur pour ouvrir la page Portes : Remplacements pour voir les détails. Répondre à une situation de priorité Si vous voyez un cadre de sélection rouge autour de l'indicateur de statut, la porte est en Mode de priorité. Afficher la vidéo Cliquez sur Ouvrir une carte liée Surveiller le tableau de bord Important : Une porte est en Mode de priorité lorsqu’une situation de priorité a été déclarée sur votre site. Toutes les portes affectées par la situation sont placées en Mode de priorité et seul l'Opérateur ACM de priorité chargé de gérer les situations de priorité peut interagir avec la porte. Cliquez sur sur la carte pour afficher la fenêtre de la vidéo caméra. ou sur pour afficher une carte liée. Si un tableau de bord Rassemblement est configuré sur la carte, il peut s'afficher comme une ligne de texte ou comme une forme incluant du texte. Le tableau de bord affiche le nombre d'identités dans la zone, et parfois, le nom de la zone. Dans Exemple de carte à la page précédente, le tableau de bord est le carré gris. Cliquez sur le tableau de bord pour afficher la liste des identités qui se trouvent dans la zone. Cliquez en dehors de la boîte de dialogue contextuelle pour masquer la liste des identités. Cliquez sur le prénom ou le nom pour afficher l’identité. Utilisation d'une carte 44 Ajouter une carte Procédez comme suit pour ajouter des cartes. 1. Cliquez sur Surveiller > Cartes. La page Map Templates (Monitor) Listing (Liste (surveillance) des modèles de cartes) s'affiche. 2. Cliquez sur Add New Map Template (Ajouter un nouveau modèle de carte). La page Map Template: Add New (Ajout d'un nouveau modèle de carte) s'affiche. 3. Dans le champ Name (Nom), saisissez un nom pour la carte. 4. Pour... l l charger un fichier, sélectionnez File (Fichier), cliquez sur Browse (Parcourir), sélectionnez le fichier à charger dans la boîte de dialogue Choose File to Upload (Choisir un fichier à charger) et cliquez sur Open (Ouvrir). créer une toile vide, sélectionnez Blank Canvas (Toile vide). 5. Pour redimensionner l'image, saisissez les proportions de redimensionnement dans les champs Resize To (Redimensionner à). 6. Cliquez sur pour enregistrer la carte. La page Map Template: Edit (Modification du modèle de carte) apparaît. Surveiller les Panneauxcontre les intrusions Les procédures suivantes se rapportent à la surveillance des panneaux contre les intrusions Bosch. Surveillance des intrusions - Statut des panneaux L'état des panneaux d'intrusions affiche l’état actuel de tous les panneaux d’intrusions connectés. Par exemple, si la puissance et la communication du panneau d'intrusions sont normales, l'état Connecté s'affiche et un message apparaîtra lorsque vous survolez les icônes de puissance et de la communication. Pour surveiller l'état du panneau contre les intrusions : 1. Sélectionnez Surveillance > Statut d'intrusion. L'écran Surveiller l’état des intrusions - Panneaux s'affiche. 2. Consultez la liste qui s'affiche. Les états suivants s'affichent pour les panneaux : Ajouter une carte l Communications l Batterie l Alimentation l Altération l Ligne téléphonique 45 Les statuts suivants s’appliquent à tous les éléments ci-dessus : En ligne Alarme Problème REMARQUE : Pour afficher plus de détails sur l’état, placez le curseur sur l'icône d'état pour faire apparaître un message contextuel (par exemple, le fait de survoler un indicateur d’état Alarm [Alerte] dans la colonne Comm [Communication] peut faire s'afficher le message Not connected, verify configured IP and port [Non connecté, vérifier l'adresse IP et le port]). 3. Si vous souhaitez affiner la liste qui s’affiche, utilisez la fonction Filtre. Saisissez un nom de panneau pour filtrer les résultats de la liste par panneau. Entrez le nom (ou une partie du nom) du panneau et la liste se met à jour à mesure que vous tapez. 4. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur dans l’ordre décroissant dans chaque colonne. pour la trier Surveillance des intrusions - Zones du panneau Les zones du panneau d’intrusion affichent l’état actuel de toutes les zones définies. Par exemple, si une zone est armée, l'état Armé s'affiche et un message apparaît lorsque vous survolez l’icône d’état. Pour surveiller l’état de zone du panneau contre les intrusions et mettre à jour selon les besoins : 1. Sélectionnez Surveillance > Statut d'intrusion. 2. Cliquez sur l'onglet Zones. L'écran Surveiller l’état des intrusions : zones s'affiche. 3. Consultez la liste qui s'affiche. Un état s’affiche pour chaque zone. Les statuts suivants s’appliquent à tous les éléments ci-dessus : Armé Prêt à armer Pas prêt à armer Armement partiel Problème Alarme Surveillance des intrusions - Zones du panneau 46 REMARQUE : Pour afficher plus de détails sur l’état, placez le curseur sur l'icône d'état pour faire apparaître un message contextuel (par exemple, le fait de survoler un indicateur d’état Armed [Armé] peut faire s'afficher des messages tels que All On Instant Arm [Armement instantané pour tout]). 4. Si vous souhaitez affiner la liste qui s’affiche, vous pouvez au choix : l l Utiliser la fonction Filtre. Saisissez un nom de zone pour filtrer les résultats de la liste par zone. Saisissez le nom (ou une partie du nom) de la zone ou du panneau et la liste se met à jour à mesure que vous tapez. Sélectionner un seul état à afficher (par exemple, Armement partiel) à afficher. 5. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur dans l’ordre décroissant dans chaque colonne. pour la trier 6. Pour armer une zone : l Sélectionnez les zones à armer. l Cliquez sur Maître puis sélectionnez l’option d'armement. Options disponibles : o Armement instantané - armer instantanément tous les points pour les zones sélectionnées o Différer armement - armer tous les points pour les zones sélectionnées avec un délai d’entrée/de sortie o Forcer armement instantané - armer instantanément tous les points pour les zones sélectionnées, quel que soit leur état actuel o Forcer armement différé - armer tous les points pour les zones sélectionnées avec un délai d’entrée/de sortie, quel que soit leur état actuel 7. Pour armer un périmètre : l Sélectionnez les zones devant être armées. l Cliquez sur Périmètre puis sélectionnez l’option d'armement. o Armement instantané o Différer armement o Forcer armement instantané o Forcer armement différé 8. Pour désarmer, sélectionnez les zones à désactiver, puis cliquez sur Désarmer. 9. Pour réduire au silence les alarmes d’intrusion, sélectionnez les zones à mettre sous silence, puis cliquez sur Mettre sous silence. 10. Pour réinitialiser les capteurs, sélectionnez les zones à réinitialiser et cliquez sur Réinitialiser les capteurs. La réinitialisation prend 5 secondes. Pendant le temps de réinitialisation, les alarmes des points associés aux zones sélectionnées seront ignorées. Surveillance des intrusions - Panneau des points Le panneau des points d'intrusion affiche l’état actuel de tous les points connectés. Par exemple, si un point a été contourné, l’état Contourné s'affiche et un message apparaîtra lorsque vous survolez l’icône d’état. Surveillance des intrusions - Panneau des points 47 Pour surveiller l'état du point de panneau contre les intrusions : 1. Sélectionnez Surveillance > Statut d'intrusion. 2. Cliquez sur l'onglet Points. L'écran Surveiller l’état des intrusions : points s'affiche. 3. Consultez la liste qui s'affiche. Un état s’affiche pour chaque point. Les statuts suivants s’appliquent à tous les éléments ci-dessus : Normal Défectueux Contourné Problème REMARQUE : Pour afficher plus de détails sur l’état, placez le curseur sur l'icône d'état pour faire apparaître un message contextuel (par exemple, le fait de survoler un indicateur d’état Contourné peut faire s'afficher des messages tels que Ouvert, Manquant ou Normal). 4. Si vous souhaitez affiner la liste qui s’affiche, vous pouvez au choix : l l utiliser la fonction Filtre. Saisissez un nom de point pour filtrer les résultats de la liste par point. Entrez le nom (ou une partie du nom) du point, de la zone ou du panneau et la liste s'actualise à mesure que vous tapez. sélectionner un seul état à afficher (par exemple, Défectueux). 5. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur dans l’ordre décroissant dans chaque colonne. pour la trier 6. Si vous souhaitez contourner ou cesser de contourner un point : l Sélectionnez le point (ou les points) dans la liste, puis l Cliquez au choix sur le bouton Bypass (Contourner) ou Unbypass (Cesser de contourner). REMARQUE : Certains points du système sont incontournables en raison des paramètres de configuration. Aucune tentative de contournement de ces points ne peut entraîner quelque changement d’état que ce soit. Surveiller les sorties du panneau d'intrusion Les sorties du panneau d'intrusion affichent le statut actuel de toutes les sorties connectées. Par exemple, si une sortie est active, le statut Actif s'affiche et un message apparaît lorsque vous survolez l’icône de statut. Pour surveiller l'état des sorties du panneau contre les intrusions : Surveiller les sorties du panneau d'intrusion 48 1. Sélectionnez Surveillance > Statut d'intrusion. 2. Cliquez sur l'onglet Sorties. L'écran Surveiller l'état des intrusions - sorties s'affiche. 3. Consultezlalistequis'affiche.Unétats’affichepourchaquesortie.Lesétatsdisponiblessont : Inactif Actif Problème 4. Si vous souhaitez affiner la liste qui s’affiche, vous pouvez au choix : l l Utiliser la fonction Filtre. Saisissez un nom de sortie pour filtrer les résultats par sortie. Entrez le nom (ou une partie du nom) de la sortie et la liste s'actualise à mesure que vous tapez. Sélectionnez un seul état à afficher (par exemple, Actif). 5. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur dans l’ordre décroissant dans chaque colonne. pour la trier 6. Si vous souhaitez activer ou désactiver une sortie : l Sélectionnez les sorties dans la liste, et l Cliquez au choix sur le bouton Activate (Activer) ou Deactivate (Désactiver). Surveiller les sorties du panneau d'intrusion 49 Identités L'écran Identités vous permet d'accéder à tous les jetons et opérateurs du système. Une identité est ajoutée au système lorsqu’un nouvel utilisateur a besoin d’accéder au site. Par exemple, quand une personne est embauchée. L'accès à un site peut être un accès physique à une zone ou un accès au système ACM pour gérer le site. Un accès physique au site permet à un utilisateur d'accéder aux portes et zones. Accédez au système ACM qui permet aux utilisateurs de gérer le site, par exemple, ajouter des utilisateurs ou surveiller des événements. Pour qu'un utilisateur accède au système ou dispose d'un accès physique au site, il doit posséder une identité. l l Si l’utilisateur nécessite un accès au système, il reçoit un ID de connexion et un mot de passe. Ceci permet à l’utilisateur d'accéder aux zones du système. Les zones du système auxquelles l’utilisateur a accès dépendent de son rôle. Si l’utilisateur a besoin d’un accès physique au site, il reçoit un jeton. Le jeton permet un accès physique de l’utilisateur au site. Ceci permet à l’utilisateur d'accéder aux zones du site. Les zones auxquelles l’utilisateur a accès dépendent de son rôle dans le système. REMARQUE : Si vous n’avez pas les délégations correctes, il est possible que vous ne puissiez pas accéder à certaines des pages suivantes. Contactez votre administrateur système pour de plus amples détails. Recherche d'une identité Pour trouver une identité dans la base de données, utilisez la fonction Search (Rechercher). 1. La zone de recherche se trouve en haut de la page Recherche d'identité. Renseignez les champs suivants : l l l Champ Last Name (Nom de famille). (Facultatif) Remplissez les champs First Name (Prénom) et/ou Internal Number (Numéro interne). (Facultatif) Le champ Groupe. 2. Ajouter des critères de recherche supplémentaires comme suit : l l l l Identités Sélectionnez les critères à partir de la liste déroulante Search Field (Champ de recherche). Saisissez ou sélectionnez la valeur à rechercher dans le champ Search Value (Valeur de recherche). Cliquez sur Add Criteria (Ajouter des critères) pour ajouter une recherche supplémentaire, puis répétez les étapes ci-dessus pour chaque critère supplémentaire. Ajoutez autant de filtres de recherche que vous souhaitez pour affiner vos critères de recherche. À tout moment, vous pouvez cliquer sur Clear Search (Effacer la recherche) pour effacer tous 50 les champs. l Pour supprimer une seule ligne de critères, cliquez sur Remove (Supprimer). 3. Dans la liste déroulante à gauche du bouton Search (Rechercher), sélectionnez si les valeurs saisies dans les champs doivent être combinées en un critère de recherche unique (And [Et]) ou utilisées comme des critères de recherche distincts (Or [Ou]). Si la valeur And (Et) est sélectionnée, seules les identités correspondant à tous les critères saisis s'affichent. Si la valeur Or (Ou) est sélectionnée, les identités correspondant à un ou plusieurs critères saisis s'affichent. 4. Lorsque vous avez saisi tous vos critères de recherche, cliquez sur Search (Rechercher). La page s'actualise et affiche les résultats de votre recherche. REMARQUE : Saisissez toujours les données dans le champ Valeur de recherche. Si vous effectuez une recherche en laissant les champs vides, le résultat contiendra toutes les identités. Ajout d'une identité Quand un nouvel utilisateur doit avoir accès au système ACM ou disposer d'un accès physique au site, il doit posséder une identité. Si l’utilisateur nécessite un accès au système, il reçoit un ID de connexion et un mot de passe. Ceci permet à l’utilisateur d'accéder aux zones du système. Les zones du système auxquelles l’utilisateur a accès dépendent de son rôle. Pour ajouter une nouvelle identité : 1. Cliquez sur Identités. La page Recherche d'identités s'affiche. 2. Cliquez sur Ajouter nouvelle identité. Si vous avez défini un ou plusieurs profils d’identité pour ce système, la boîte de dialogue Identity Profile (Profil d'identité) s’affiche : l l Ajout d'une identité Dans la liste déroulante Identity Profile (Profil d'identité), sélectionnez le profil que vous voulez attribuer à cette identité, puis cliquez sur OK. Si vous ne souhaitez pas attribuer un profil d’identité à cette identité, cliquez sur Cancel (Annuler). 51 La page Ajout d'identités s'affiche. Les données du profil d'identité seront renseignés dans l’écran. 3. Remplissez le champ Nom, puis complétez la page avec les informations requises. REMARQUE : Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aide de la fonctionnalité Listes des utilisateurs. 4. Cliquez sur . Lorsque la page s'actualise, vous êtes automatiquement dirigé vers la page Rôles. 5. Attribuez des rôles à cette identité au besoin, puis cliquez sur . Lorsque la page s'actualise, vous êtes automatiquement dirigé vers la page Jetons. 6. Saisissez les informations relatives aux jetons selon les besoins. Par défaut, la case Télécharger est activée. Ceci télécharge le jeton sur les panneaux connectés et les portes associées. Lorsque vous avez terminé, cliquez sur . 7. Parcourez les pages à onglets pour ajouter plus de détails sur l'identité. Les pages à onglets incluent : l Rôles : utilisez cette page pour attribuer un rôle à cette identité. l Jetons : utilisez cette page pour créer un jeton pour l’identité. l Groupes : utilisez cette page pour attribuer cette identité à un groupe. l Capture : utilisez cette page pour faire une photo de l’utilisateur. l Photos : utilisez cette page pour télécharger une photo de l’utilisateur existante. l Badge : utilisez cette page pour attribuer un badge à cet utilisateur. l Accès temporisé : utilisez cette page pour attribuer des accès temporisés à cet utilisateur. l l l Accès : utilisez cette page pour afficher les privilèges d’accès pour cette identité, y compris les rôles, groupes d’accès et les portes. Transactions : cette page permet d’afficher les données transactionnelles associées à l’identité. Audit : utilisez cette page pour consulter le journal de toutes les modifications apportées à cette identité. Identités - Attribution de rôles Un rôle définit ce à quoi un utilisateur a accès. Pour que des identités disposent d'un accès au système ou d'un accès physique au site, elles doivent posséder un rôle. Chaque rôle contient des groupes d’accès et/ou des délégations. Les groupes d'accès permettent à un utilisateur d'accéder physiquement au site. Les délégations permettent à un utilisateur d'accéder au système. L’utilisateur se verra affecter un rôle selon son poste dans l’organisation. Pour attribuer des rôles à une identité : Identités - Attribution de rôles 52 1. Cliquez sur Identités. La page Liste des identités s'affiche. 2. À partir de la page Recherche d’identités, recherchez une identité. Pour plus d'informations, voir Recherche d'une identité en page 50. 3. Cliquez sur le nom de l'identité à modifier. L'écran Modifier une identité s'affiche. 4. Sélectionnez l'onglet Roles (Rôles). 5. Dans la liste Disponible, sélectionnez tous les rôles que vous souhaitez attribuer à l'utilisateur, puis cliquez sur . Le rôle est ajouté à la liste des membres pour indiquer qu'il est désormais attribué. Poursupprimerunrôle àl'utilisateur,sélectionnezle rôle danslaliste desmembres,puiscliquezsur . REMARQUE : Vous pouvez sélectionner plusieurs éléments en utilisant la touche Ctrl ou Maj. 6. Cliquez sur . Identités - Attribution de jetons Les jetons permettent aux utilisateurs d’avoir un accès physique au système. Les jetons peuvent être une carte d’accès physique. Si l’utilisateur a besoin d’un accès physique au site, il reçoit un jeton. Le jeton permet un accès physique de l’utilisateur au site. Ceci permet à l’utilisateur d'accéder aux zones du site. Les zones auxquelles l’utilisateur a accès dépendent de son rôle dans le système. Pour créer des jetons et les attribuer à une identité : 1. Cliquez sur Identités. La page Liste des identités s'affiche. 2. À partir de la page Recherche d’identités, recherchez une identité. Pour plus d'informations, voir Recherche d'une identité en page 50. 3. Cliquez sur le nom de l'identité à modifier. L'écran Identités - Modification s'affiche. 4. Sélectionnez l'onglet Jetons. 5. Si un seul un jeton a été défini, la page Modification des jetons s'affiche. Si plusieurs jetons ont été définis, la page Liste des jetons s'affiche. Cliquez sur Add Token (Ajouter un jeton). 6. Saisissez les informations requises. Identités - Attribution de jetons 53 7. Cliquez sur . 8. Cliquez sur Téléchargement pour télécharger le jeton vers les panneaux connectés et les portes associées. 9. Pour attribuer ce jeton à un badge, sélectionnez l'onglet Badge. 10. Dans la liste déroulante Jeton du badge, sélectionnez le numéro interne à attribuer au badge. 11. Cliquez sur (Enregistrer) Identités - Attribution de groupes Les groupes sont utilisés pour grouper les composants physiques et/ou système. Les groupes sont attribués à des identités principalement pour les mises à jour par lots. Par exemple, si tous les badges sont prêts à expirer et qu'ils sont affectés au même groupe, la date d’expiration peut être étendue grâce à un traitement par lots. Pour attribuer des groupes à une identité : 1. Cliquez sur Identités. La page Liste des identités s'affiche. 2. À partir de la page Recherche d’identités, recherchez une identité. Pour plus d'informations, voir Recherche d'une identité en page 50. 3. Cliquez sur le nom de l'identité à modifier. L'écran Modification des identités s'affiche. 4. Sélectionnez l'onglet Groups (Groupes). 5. Dans la liste Disponibles, sélectionnez tous les groupes auxquels vous souhaitez ajouter l'utilisateur, puis cliquez sur . Le groupe est ajouté à la liste desmembres pour indiquer que l'utilisateur en est désormais membre. Pour supprimer un utilisateur d'un groupe, sélectionnez le groupe dans la liste des membres, puis cliquez sur . REMARQUE : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Maj. 6. Cliquez sur Identités - Attribution de groupes . 54 Capture et téléchargement de photos d’une identité Capturez ou téléchargez des photos d’une personne à partir de l’onglet Photos sur la page Identité d’une personne. Vous pouvez ensuite sélectionner une photo à partir de cette page pour qu'elle s’affiche sur la page Identité de cette personne ou qu'elle soit imprimée sur un badge d’accès. Photo capturée : une photographie prise par une caméra de badge connectée à votre ordinateur et au système ACM et enregistrée dans le système ACM. Les photos capturées sont au format JPG. Photo téléchargée : un fichier graphique au format JPG, PNG ou GIF que vous téléchargez à partir de n’importe quel emplacement auquel votre ordinateur peut accéder et que vous enregistrez dans le système ACM. En règle générale, il est recommandé de télécharger un fichier JPG pour les badges d’accès. REMARQUE : Le navigateur Web Internet Explorer ne prend en charge que le téléchargement de fichiers JPG. Ne tentez pas de télécharger un autre format de fichier si vous utilisez le ACM client dans le navigateur Web Internet Explorer. Les photos enregistrées dans le système ACM peuvent être rognées, redimensionnées et tournées pour satisfaire les besoins standardisées des modèles de badges définis dans votre système. Vous pouvez utiliser deux types de caméras en tant que caméra de badge pour capturer une photo : l Caméra locale : Toute caméra connectée directement à votre ordinateur ou intégrée à votre ordinateur ou moniteur. REMARQUE : Les images ne peuvent pas être capturées avec une caméra locale à partir d’un client ACM en cours d'exécution dans les navigateurs web Internet Explorer ou Safari, ou en cours d’exécution sur un appareil mobile. l Caméra basée sur IP : Toute caméra basée sur IP préalablement connectée à votre réseau et ajoutée à votre système ACM. REMARQUE : Les images ne peuvent pas être capturées avec une caméra locale à partir d’un client ACM en cours d'exécution dans les navigateurs web Internet Explorer ou Safari, ou en cours d’exécution sur un appareil mobile. Avant de pouvoir : l l Utiliser une caméra pour capturer des photos, vous devez spécifier la caméra de badge que vous souhaitez utiliser dans votre profil utilisateur. Pour plus d'informations, voir Systèmes externes Définition de la caméra de badge du système en page 301. Générer et imprimer un badge, au moins un modèle de badge doit être défini dans votre système. Une fois qu’une photo a été ajoutée à l’onglet Photos d’une identité, vous pouvez modifier la photo en fonction des besoins de vos modèles de badges. Vous pouvez ensuite créer un badge avec cette photo. Capture d'une photo 1. Il existe deux manières d'accéder à la page Capture : Capture et téléchargement de photos d’une identité 55 l l À partir de la page Recherche d’identités, cliquez sur dans la colonne Capture d'image. À partir de la page Recherche d’identités, cliquez sur le nom d’une identité, sélectionnez l’onglet Photos, puis cliquez sur Capturer une Photo. 2. Si vous utilisez : a. Une caméra locale que vous n’avez pas utilisée auparavant, cette page ne s'affichera pas, sauf si vous autorisez votre navigateur web à accéder à votre caméra. La première fois que vous accédez à la page Capturer, vous devrez autoriser votre navigateur web à accéder à votre caméra locale. Cliquez sur Autoriser. b. Une caméra IP qui nécessite une authentification, cette page n'apparaît pas tant que vous n'avez pas saisi vos identifiants de connexion. Saisissez un nom d’utilisateur et un mot de passe, puis cliquez sur OK. La page Capture s’affiche, avec l’aperçu en direct de la caméra sur la droite. 3. Cliquez sur Capturer. La page s'actualise pour montrer la photo capturée sur la gauche et l'aperçu en direct sur la droite. Une superposition de rognage est imposée sur la photo. Les proportions de la superposition sont déterminées par les valeurs définies dans la page Paramètres système pour Hauteur de la photo du modèle de badge et Largeur de la photo du modèle de badge. 4. Cliquez sur : l l Save (Enregistrer) pour enregistrer la photo formée par la partie de l’image mise en surbrillance dans la superposition de rognage. Rogner la photo à l’aide de ces proportions permet de s’assurer que la photo rentrera exactement dans la zone de photo sur le badge sans aucune distorsion. Enregistrer et modifier pour enregistrer la photo et ouvrir l’outil de retouche photo, ou Enregistrer pour ajouter la photo directement à l’onglet Photos. Capture et téléchargement de photos d’une identité 56 5. Sous l’onglet Photos, cochez la case Principal si vous souhaitez que cette photo s’affiche sur la page Identité et le badge d’accès de cette personne. 6. Cliquez sur . Téléchargement d'une photo 1. À partir de la page Recherche d'identités, cliquez sur le nom d’une identité, sélectionnez l’onglet Photos, puis cliquez sur Télécharger une photo. L'écran s'étend pour inclure davantage de champs. 2. Cliquez sur Choose File (Choisir un fichier), puis accédez au répertoire pour trouver la photo que vous souhaitez télécharger. Cliquez sur Open (Ouvrir) pour sélectionner la photo. Vous pouvez télécharger des fichiers au format JPG, PNG, format GIF. 3. Sous l’onglet Photos, cochez la case Principal si vous souhaitez que cette photo s’affiche sur la page Identité et le badge d’accès de cette personne. Si aucune photo principale n’est sélectionnée, la première photo de la liste est utilisée. 4. Cliquez sur . Modification d'une photo Vous pouvez modifier une photo capturée lorsque vous l’enregistrez d’abord en cliquant sur Enregistrer et modifier. Vous pouvez modifier n’importe quelle photo enregistrée en cliquant sur son lien de nom de fichier ou sur sa photo miniature sous l’onglet Photos. La photo est affichée avec une superposition de rognage plus claire. La superposition est préréglée aux proportions de la Photo de badge. Celles-ci sont déterminées par les valeurs définies dans la page Paramètres système pour Hauteur de la photo du modèle de badge et Largeur de la photo du modèle de badge. Rogner la photo à l’aide de ces proportions permet de s’assurer que la photo rentrera exactement dans la zone de photo sur le badge sans aucune distorsion. Utilisez la souris en combinaison avec les boutons de contrôle sous la photo afin de rogner, redimensionner, faire pivoter et retourner la photo. Il n'est pas possible de modifier la photo réelle ou de modifier sa résolution en effectuant un zoom avant ou arrière. Les dimensions indiquées dans les options de la zone de rognage sont en lecture seule et ne peut pas être saisies directement, mais elles sont mises à jour dynamiquement lorsque vous manipulez la superposition de rognage avec la souris. Capture et téléchargement de photos d’une identité 57 1. Ajustez la superposition. l Pour repositionner la superposition sur la photo : 1. Cliquez à l’intérieur de la superposition de rognage. 2. Faites glisser la souris pour déplacer la superposition. l Pour redimensionner la superposition 1. Cliquez sur le cadre de délimitation. Le curseur de la souris change pour indiquer la direction dans laquelle la superposition peut être redimensionnée. 2. Redimensionnez la superposition. Les proportions sélectionnées, généralement celles de la Photo de badge sont conservées. l Pour passer à des proportions différentes : Cliquez pour sélectionner les proportions requises. l Pour redimensionner librement la superposition : 1. Cliquez sur Free (Libre). 2. Cliquez sur le cadre de délimitation. Le curseur de la souris change pour indiquer la direction dans laquelle la superposition peut être redimensionnée. 3. Faites glisser la souris pour redimensionner la superposition. La superposition sera redimensionnée uniquement dans la direction du curseur. l Pour faire pivoter la superposition : 1. Cliquez à l’extérieur de la superposition actuelle. 2. Faites glisser la souris pour tracer une nouvelle superposition. l Pour remplacer la superposition : 1. Cliquez à l’extérieur de la superposition actuelle. 2. Faites glisser la souris pour tracer une nouvelle superposition. Capture et téléchargement de photos d’une identité 58 2. Ajustez la photo. l Pour agrandir ou réduire la photo : Utilisez les boutons de contrôle + et - de la loupe pour ajuster la taille de la photo par incréments progressifs. l Pour repositionner la photo : Utilisez les boutons de contrôle haut, bas, gauche et droite pour ajuster la position de la photo en incréments progressifs l Pour faire pivoter la photo : 1. Utilisez la flèche circulaire dans le sens antihoraire pour faire pivoter la photo de 90° vers la gauche. 2. Utilisez la flèche circulaire vers la droite pour faire pivoter la photo de 90° vers la droite. l Pour retourner la photo : 1. Utilisez le bouton de contrôle horizontal à double extrémité pour faire pivoter la photo de gauche à droite. 2. Utilisez le bouton de contrôle vertical à double extrémité pour faire pivoter la photo de haut en bas. l Pour réinitialiser la photo : Utilisez le bouton de contrôle de réinitialisation pour annuler vos modifications et rétablir la photo à sa version précédemment enregistrée. 3. Enregistrez la photo : Cliquez sur . L’onglet Photos s’affiche avec la photo enregistrée. Lorsque vous enregistrez la photo, la partie de l’image mise en surbrillance dans la superposition de rognage est enregistrée. REMARQUE : La photo enregistrée remplace la photo d’origine. La photo d’origine ne peut pas être restaurée. Spécification de la photo principale Si vous avez plusieurs photos enregistrées sur l’onglet Photos, la première photo est utilisée sur la page Identité de cette personne et est sélectionnée par défaut pour le badge d’accès. Pour utiliser une autre photo à la place, cochez la case Principal de la photo que vous souhaitez. Modification d'une photo Pour supprimer une photo à partir de l’onglet Photos : 1. Cliquez sur 2. Cliquez sur . . Capture et téléchargement de photos d’une identité 59 Identités - Création de badges Les badges sont des cartes d’identification qui sont utilisées pour vérifier l’identité d'un utilisateur ou son association à une organisation. Les badges peuvent également servir de cartes d’accès si ils sont imprimés directement sur le badge RFID de la personne. REMARQUE : Avant d'imprimer un badge, vous devez connecter une imprimante de badges au réseau et la configurer. Pour obtenir des instructions sur la configuration de votre imprimante de badges, consultez le guide de l'utilisateur de l'imprimante. Pour créer un badge pour un utilisateur : 1. Cliquez sur Identités. La page Liste des identités s'affiche. 2. Sur la page Identities Listing (Liste des identités), cliquez sur le nom de l'identité que vous souhaitez modifier. L'écran Identités - Modification s'affiche. 3. Sélectionnez l'onglet Badge. 4. Dans la liste déroulante Badge Photo (Photo de badge), sélectionnez une photo pour ce badge. Seules les photos qui ont été préalablement téléchargées ou capturées pour cette identité apparaissent dans cette liste. 5. Dans la liste déroulante Badge Token (Jeton du badge), sélectionnez le jeton que vous souhaitez associer à ce badge. Seuls les jetons qui ont été préalablement définis pour l'utilisateur apparaissent dans cette liste. 6. Dans la liste déroulante Badge Template (Modèle de badge), sélectionnez le modèle de badge que vous souhaitez utiliser pour ce badge. Seuls les modèles de badges qui ont été préalablement définis apparaissent dans cette liste. 7. Cliquez sur . 8. Pour imprimer le badge, cliquez sur Create Badge (Créer un badge). Le badge s'affiche dans une fenêtre d'aperçu. 9. Cliquez sur Print (Imprimer). REMARQUE : Lorsque vous imprimez le badge, assurez-vous que les paramètres de l’en-tête et du pied de page sont désactivés ou vides. Identités - Création de badges 60 Accès temporisé L'accès temporisé vous permet de programmer l'accès à un ensemble spécifique de portes ou de groupes d'accès pour une identité de détenteur de badge. Il est utile pour fournir un accès restreint temporaire à votre site aux visiteurs, entrepreneurs, employés temporaires, etc. Utilisation des accès temporisés : l l Par la porte pour fournir un accès restreint à court terme à votre site pour les visiteurs, les entrepreneurs, les employés temporaires, etc. Par exemple, permettre à un entrepreneur d'accéder uniquement aux portes nécessaires pour accéder au site de travail. Chaque accès programmé appliqué à une porte ajoute un nouveau niveau d'accès au panneau fixé à la porte, et les panneaux sont limités à un maximum de 254 entrées de niveau d'accès. Une utilisation abusive de cette fonction sans supprimer des entrées risque de faire dépasser le nombre de niveaux d'accès sur une porte très utilisée, telle qu'une porte d'entrée. Par groupe d’accès, fournir aux groupes de détenteurs de badge un accès à des zones spécifiques à des horaires restreints ; par exemple pour accéder aux zones de la cantine pendant les heures de repas ou au parking intérieur pendant les horaires de travail. L'utilisation de groupes d'accès permet de réduire considérablement le risque d'accumulation de niveaux d'accès. REMARQUE : Toutes les suppressions d'accès temporisé doivent être effectuées manuellement. Il n’existe aucune nettoyage automatique des entrées d’accès temporisé. Pour rechercher une entrée à accès programmé pour une identité : 1. Cliquez sur Identités. La page Recherche d'identités s'affiche. 2. Recherchez l’identité. Pour plus d’informations, reportez-vous à Recherche d'une identité en page 50. 3. Cliquez sur le nom de l’identité. La page Identité : Modification s’affiche. 4. Cliquez sur l’onglet Accès temporisé. Pour ajouter un nouvel accès temporisé pour une identité : 1. Recherchez l'entrée à accès temporisé pour l'identité. 2. Cliquez sur l’onglet Accès temporisé. 3. Complétez les champs de l'onglet. Reportez-vous aux instructions ci-dessus pour sélectionner le type d'accès temporisé approprié. 4. Cliquez sur Ajouter. L'entrée d'accès temporisé nouvellement ajouté est visible sur la liste d'accès temporisé. Si le délai d’exécution dune entrée est actuellement actif, l'entrée s'affichera en vert. Les délais pour l'accès temporisé ne sont pas comparés aux planifications. Si une entrée d'accès temporisé est affichée en vert mais ne fonctionne pas, vérifiez toutes les planifications associées. REMARQUE : Vous ne pouvez pas éditer une entrée à accès programmé. Pour modifier les détails d'une entrée, supprimez l'entrée d'accès temporisé et ajoutez-en une nouvelle. Pour supprimer une entrée d’accès temporisé pour une identité : Accès temporisé 61 1. Recherchez l'entrée à accès temporisé pour l'identité. 2. Cliquez sur l’onglet Accès temporisé. 3. Consultez la liste des accès temporisés. 4. Cliquez sur pour supprimer l’entrée d'accès temporisé connexe. 5. Lorsque le message « Voulez-vous supprimer <nom> » s’affiche, cliquez sur OK. Le message « Réussite de la suppression de l’entrée d’accès temporisé <nom> » s'affiche. REMARQUE : Toutes les suppressions doivent être effectuées manuellement. Il n’existe aucune nettoyage automatique des entrées d’accès temporisé. Ajout d'un accès temporisé à une identité Pour ajouter un nouvel accès temporisé pour une identité : 1. Cliquez sur Identités. La page Recherche d'identités s'affiche. 2. Recherchez l’identité. Pour plus d'informations, voir Recherche d'une identité en page 50. 3. Cliquez sur le nom de l’identité. La page Identité : Modification s’affiche. 4. Cliquez sur l’onglet Accès temporisé. 5. Complétez les champs suivants : l Nom l Type l Dispositif (par défaut) l Disponible/Membres l Date/Heure d'entrée de début l Date/Heure de fin l Schedule (Planification) (si les portes sont sélectionnées en tant que type) 6. Cliquez sur Ajouter. L’entrée d’accès temporisé récemment ajoutée s’affiche dans la liste des accès temporisés. Si le délai d’exécution dune entrée est actuellement actif, l'entrée s'affichera en vert. Les délais pour l'accès temporisé ne sont pas comparés aux planifications. Si une entrée d'accès temporisé est affichée en vert mais ne fonctionne pas, vérifiez toutes les planifications associées. Modification de l’accès temporisé Il n’existe aucune fonctionnalité pour modifier une entrée d’accès temporisé. Si vous souhaitez modifier les détails d’une entrée, puis : l l Supprimer l’entrée d’accès temporisé. Pour plus de détails, consultez Suppression des accès temporisés à la page suivante. Ajouter une nouvelle entrée d’accès temporisé. Pour plus de détails, consultez Ajout d'un accès temporisé à une identité ci-dessus. Ajout d'un accès temporisé à une identité 62 Suppression des accès temporisés Pour supprimer une entrée d’accès temporisé : 1. Cliquez sur Identités. La page Recherche d'identités s'affiche. 2. Recherchez l’identité. Pour plus d’informations, reportez-vous à Recherche d'une identité en page 50. 3. Cliquez sur le nom de l’identité. La page Identity: Edit (Identité : Modification) s’affiche. 4. Cliquez sur l’onglet Accès temporisé. 5. Consultez la liste des accès temporisés. 6. Cliquez sur pour supprimer l’entrée d'accès temporisé connexe. 7. Lorsque le message « Are you want to delete <name> » (Voulez-vous supprimer <name>) s’affiche, cliquez sur OK. Le message « Successfully deleted the timed access entry <name> » (Réussite de la suppression de l’entrée d’accès temporisé <name>) s'affiche. REMARQUE : Toutes les suppressions doivent être effectuées manuellement. Il n’existe aucune nettoyage automatique des entrées d’accès temporisé. Modification d'une identité Une identité doit être modifiée lorsque les informations utilisateur changent. Par exemple, si un utilisateur change de rôle, son identité doit refléter ce changement. Si le rôle n’est pas mis à jour, l’utilisateur ne pourra pas accéder aux zones nécessaires à son nouveau rôle. Pour modifier une identité existante : 1. Cliquez sur Identités. 2. Effectuez une recherche sur l'écran Recherche d'identités, puis cliquez sur l'identité que vous souhaitez modifier. L'écran Modifier une identité s'affiche. 3. Parcourez les pages à onglets et effectuez les modifications requises. Les pages à onglets incluent : l Identité : utilisez cette page pour modifier les détails de l’identité. l Rôles : utilisez cette page pour attribuer un rôle à cette identité. l Jetons : utilisez cette page pour créer un jeton pour l’identité. l Groupes : utilisez cette page pour attribuer cette identité à un groupe. l Capture : utilisez cette page pour faire une photo de l’utilisateur. l Photos : utilisez cette page pour télécharger une photo de l’utilisateur existante. l Badge : utilisez cette page pour attribuer un badge à cet utilisateur. Suppression des accès temporisés 63 l l l l Accès temporisé : utilisez cette page pour attribuer des accès temporisés à cet utilisateur. Accès : utilisez cette page pour afficher les privilèges d’accès pour cette identité, y compris les rôles, groupes d’accès et les portes. Transactions : utilisez cette page pour afficher les événements et alarmes précédents qui ont été déclenchés par l’utilisateur. Audit : utilisez cette page pour consulter le journal de toutes les modifications apportées à cette identité. REMARQUE : On peut ajouter des onglets définis par l'utilisateur avec des champs définis par l'utilisateur. Ils s'afficheront en fin de liste. REMARQUE : N'oubliez pas de cliquer sur chacune des pages. Modification d'une identité pour enregistrer les modifications apportées sur 64 Rapports L'écran Rapports vous permet de créer, modifier, voir un aperçu et générer des rapports. Les rapports sont utilisés pour recueillir des informations sur le système, soit sous forme de PDF, soit sous forme de fichier Excel. Des rapports peuvent être sauvegardés sur votre ordinateur local et vous pouvez vous y référer offline. Par exemple, le rapport Identité/Portes avec accès peut être utilisé pour afficher à quelles portes une identité donnée a accès. Vous avez la possibilité d'utiliser les rapports système par défaut ou de personnaliser les rapports pour les adapter à vos besoins. REMARQUE : Si vous n’avez pas les délégations correctes, il est possible que vous ne puissiez pas accéder à certaines des pages suivantes. Contactez votre administrateur système pour de plus amples détails. Rapports - Génération de rapports Chaque fois que l'option PDF ou une copie du rapport actuel. Feuille de calcul est visible, vous pouvez générer et enregistrer Vous pouvez générer une copie des rapports à partir des pages Liste des rapports, Modification des rapports et Prévisualiser le rapport. Les rapports générés indiquent uniquement les informations filtrées qui s'affichent. Pour modifier le rapport avant de le générer, voir Rapports - Modification en page 67. l Cliquez sur pour enregistrer le rapport actuel au format PDF. l Cliquez sur pour enregistrer le rapport actuel dans une feuille de calcul au format CSV. La plupart des rapports enregistrés en tant que fichiers PDF contient un maximum de 2 000 enregistrements, sauf le rapport de journal d’Audit, qui contient un maximum de 1 000 enregistrements générés. Les rapports enregistrés en tant que les fichiers de feuille de calcul au format CSV contiennent une distance maximale de 2 000 enregistrements. En fonction de votre navigateur Web, le fichier peut être téléchargé automatiquement ou vous serez invité à l'enregistrer sur votre ordinateur. Rapports - Prévisualiser le rapport Lorsque vous cliquez sur le nom d'un rapport sur la page Liste des rapports et sélectionnez du rapport sélectionné s'affiche. , un aperçu Dans l’aperçu, vous pouvez consulter le rapport pour voir si le rapport vous donne les informations dont vous avez besoin, effectuer des recherches dans le rapport, ou générer le rapport. Par exemple, si vous voulez savoir le rôle d’une identité, vous pouvez prévisualiser le rapport de Résumé des identités et rechercher une identité spécifique. Rapports 65 Vous pouvez utiliser les options suivantes pour contrôler les éléments qui s'affichent : Conseil : Cliquez sur recherche. pour filtrer le rapport. La barre d'aperçu s'étend pour afficher les critères de Caractéristique Description Génération d'un rapport Les options de génération de rapport sont affichées dans l'angle supérieur gauche de l'aperçu du rapport. Cliquez sur ce bouton pour générer une copie au format PDF du rapport actif. Cliquez sur ce bouton pour générer une copie au format CSV ou feuille de calcul du rapport actif. Barre d'aperçu Les options d'aperçu s'affichent au bas de la page du rapport. Cliquez sur cette icône pour filtrer le rapport. Les options de filtre de rapport sont affichées. Ces options varient en fonction du rapport. l l l l Cliquez sur Search (Rechercher) pour effectuer une recherche en utilisant les options de filtre sélectionnées. Cliquez sur Reset (Réinitialiser) pour effacer les options de filtre du rapport. Dans le menu déroulant à côté du bouton Reset (Réinitialiser), choisissez si la recherche concerne toutes les transactions ou uniquement les transactions correspondant aux filtres de rapport sélectionnés. Cliquez sur Save (Enregistrer) pour enregistrer et appliquer les filtres sélectionnés au rapport par défaut. Sélectionnez le nombre d’éléments à afficher sur une même page. Cliquez sur ce bouton pour revenir à la première page du rapport. Cliquez sur ce bouton pour revenir à la page précédente du rapport. Entrez le numéro de la page à laquelle vous souhaitez accéder. Cliquez sur ce bouton pour afficher la page suivante du rapport. Cliquez sur ce bouton pour atteindre la dernière page du rapport. Cliquez sur ce bouton pour actualiser le rapport. Rapports - Prévisualiser le rapport 66 Rapports - Modification Tous les rapports peuvent être modifiés ou filtrés de façon à afficher uniquement les informations dont vous avez besoin. Vous pouvez modifier les rapports système par défaut et les rapports personnalisés de la même manière. Si vous envisagez d'utiliser le rapport filtré fréquemment, vous pouvez créer un rapport personnalisé au lieu de modifier chaque fois le rapport système par défaut. Pour plus d'informations, voir Rapports - Création de rapports personnalisés en page 69. La plupart des rapports enregistrés en tant que fichiers PDF contient un maximum de 2 000 enregistrements, sauf le rapport de journal d’Audit, qui contient un maximum de 1 000 enregistrements générés. Les rapports enregistrés en tant que les fichiers de feuille de calcul au format CSV contiennent une distance maximale de 2 000 enregistrements. Les rapports nécessitant plus de 2 000 lignes doivent être programmés comme un traitement par lots pour garantir la performance du système. Pour plus d'informations, voir Génération d'un rapport de travaux par lots en page 332. 1. Affichez la page Liste de rapports. l l Pour afficher la page des rapports du système, cliquez sur Reports (Rapports). Pour afficher la page des rapports personnalisés, sélectionnez Reports > Custom Reports (Rapports > Rapports personnalisés). 2. Cliquez sur le bouton correspondant au rapport à modifier. REMARQUE : Le rapport du journal d'audit et le rapport de transactions n'ont pas . Pour le modifier, cliquez sur le nom du rapport et suivez les étapes de la procédure associée : Rapports Modification du journal d'audit et des rapports sur les transactions ci-dessous. 3. Sur la page suivante, sélectionnez les préférences à appliquer au rapport. 4. Cliquez sur pour enregistrer vos modifications. Vous pouvez à présent générer ou prévisualiser le rapport avec vos modifications. Rapports - Modification du journal d'audit et des rapports sur les transactions Le journal d'audit et les rapports sur les transactions sont modifiés différemment des autres rapports. Il n'y a pas de fonction d'édition directement accessible depuis la page de liste des rapports. Procédez comme suit pour modifier ces rapports. Rapports - Modification 67 1. Affichez la page Liste de rapports. l l Pour afficher la page des rapports du système, cliquez sur Rapports. Pour afficher la page des rapports personnalisés, sélectionnez Rapports > Rapports personnalisés. 2. Cliquez sur le nom du rapport à modifier. 3. Cliquez dans le coin en bas à gauche de la page suivante (soit dans la grille : Rapport de transactions, soit la page de la grille : Journal d'audit). La section Find (Rechercher) s'ouvre. 4. Procédez comme suit pour définir les critères du rapport : l l l Sélectionnez une option dans le champ de type de recherche (par exemple, Date du panneau). Sélectionnez une option dans le champ d'opérateur de recherche (par exemple, Supérieur ou égal à). Sélectionnez une option dans le champ de valeur de recherche (par exemple, 12/07/2015 00:00:00). Le champ type de recherche Nom complet disponible pour le rapport de transaction retourne des résultats pour un nombre limité de combinaisons d'opérateurs de recherche et entrées de valeur de recherche. Par exemple, en utilisant une identité avec le nom de John Smith, les recherches suivantes réussiront : Opérateur de recherche Valeur de recherche contient Smith, John John Smith égal à Smith, John commence avec Smith se termine avec John 5. Cliquez sur pour ajouter d'autres champs de recherche, si nécessaire. Effectuez l'étape 4 ci-dessus pour chaque champ supplémentaire. 6. Cliquez sur Save (Enregistrer) pour sauvegarder vos modifications. Le message de notification ACM suivant apparaît : « Paramètres de recherche modifiés avec succès ». 7. Pour enregistrer ces paramètres de filtre en tant que rapport personnalisé, entrez un nom dans le champ Créer un rapport personnalisé :, puis cliquez sur Rapports - Modification du journal d'audit et des rapports sur les transactions Créer un rapport personnalisé :. 68 8. Pour réinitialiser les critères de recherche, cliquez sur Reset (Réinitialiser) Vous pouvez à présent générer ou prévisualiser le rapport avec vos modifications. Rapports - Création de rapports personnalisés Un rapport personnalisé est un rapport système qui a été dupliqué et modifié pour répondre à vos besoins. Vous pouvez créer un rapport personnalisé pour les rapports filtrés qui sont fréquemment utilisés. 1. Cliquez sur Rapports. 2. Cliquez sur pour rapport sur lequel vous souhaitez baser le rapport personnalisé. 3. Sur la page Report Edit (Modification des rapports) suivante, cochez la case Copy Report (Copier le rapport). 4. Donnez un nom au nouveau rapport. 5. Modifiez les options de rapport pour répondre à vos besoins. 6. Cliquez sur pour enregistrer le nouveau rapport personnalisé. La page Custom Reports Listing (Liste des rapports personnalisés) sur laquelle le nouveau rapport a été automatiquement ajouté apparaît. Rapports - Création de journal d'audit et de rapports sur les transactions personnalisées Un rapport de journal d'audit personnalisé énumère tous les journaux système enregistrés sélectionnés. Vous pouvez créer un rapport de journal d’audit personnalisé pour inclure uniquement une sélection des journaux d’audit requis. Un rapport de transactions personnalisé énumère toutes les transactions système enregistrées sélectionnées. Vous pouvez créer un rapport de transaction personnalisé pour inclure uniquement une sélection des transactions système requises. 1. Cliquez sur Rapports. 2. Cliquez sur Rapport de transaction dans la colonne Nom du rapport. 3. Cliquez sur en bas de la page. La barre d'aperçu s'étend pour afficher les critères de recherche. 4. Saisissez les informations que vous souhaitez inclure dans le rapport dans la section Rechercher. (Cliquez sur pour ajouter d'autres champs.) 5. Cliquez sur Rechercher. Les transactions système sont filtrées dans un rapport. 6. Dans le champ Créer un rapport personnalisé, saisissez un nom pour le rapport. 7. Cliquez sur Créer un rapport personnalisé pour enregistrer le nouveau rapport. Le nouveau rapport est automatiquement ajouté à la page Liste des rapports personnalisés. Rapports - Création de rapports personnalisés 69 Accès physique Les pages Accès physique vous permettent d'accéder à tous les panneaux et portes, entrées, sorties connectés et aux dispositifs de sécurité associés. Ces dispositifs peuvent être ajoutés, modifiés et supprimés. Le statut du matériel peut également être surveillé à partir de ces pages. Les panneaux sont des contrôleurs qui connectent un ou plusieurs contrôleurs de portes (panneaux secondaires) et leurs lecteurs associés au dispositif. Les portes sont des unités logiques dotées d'un ou de plusieurs composants connectés à un panneau. La configuration de la porte permet aux utilisateurs d’accéder à certaines zones. Les entrées sont des dispositifs associés à des panneaux et à des portes. Par exemple, des capteurs de mouvement ou les détecteurs de fumée. Les sorties sont des dispositifs qui effectuent des tâches en réponse aux données saisies. Par exemple, déverrouiller une porte ou désactiver une alarme incendie. REMARQUE : Si vous n’avez pas les délégations correctes, il est possible que vous ne puissiez pas accéder à certaines des pages suivantes. Contactez votre administrateur système pour de plus amples détails. Configuration de Modèles (Mercury Security) La définition de panneaux, de panneaux secondaires et de portes dans le système ACM peut prendre beaucoup de temps en raison des nombreuses options et attributs à configurer. Vous pouvez accélérer le processus en créant des modèles pouvant être utilisés pour créer des portes individuelles ou pour créer en bloc des portes lors de l'ajout de panneaux Mercury : l Modèles de porte Configurations de porte standardisées qui définissent les paramètres de base et les paramètres opérationnels pour chaque type de porte sur votre site. Les modèles de porte sont utilisés lors de l'ajout de portes individuelles, de la modification ou de la mise à jour des paramètres de porte courants pour des groupes de portes, ou lors de la création par lots de panneaux secondaires pour les portes lors de l'ajout d'un nouveau panneau Mercury. l Modèles de câblage Standardisez les panneaux Mercury avec des modèles de câblage reliant les adresses de panneau secondaire aux modèles de lecteur, d'entrée et de sortie. Les modèles de câblage servent à créer par lots des panneaux secondaires pour les portes lors de l'ajout d'un panneau Mercury. l Modèles de lecteur Standardisez les paramètres du lecteur. Les modèles de lecteur sont référencés à partir d'un modèle de câblage lors de la création par lots de panneaux secondaires pour les portes d'un nouveau panneau. Accès physique 70 l Modèles de sortie Standardiser les paramètres de sortie. Les modèles de sortie sont référencés à partir d'un modèle de câblage lors de la création par lots de panneaux secondaires pour les portes d'un nouveau panneau, ou utilisés lors de la création par lots de panneaux secondaires de sortie ou d'entrée / sortie. l Modèles de saisie Standardiser les paramètres de saisie. Les modèles d'entrée sont référencés à partir d'un modèle de câblage lors de la création par lots de panneaux secondaires d'entrée pour les portes d'un nouveau panneau ou utilisés lors de la création par lots de panneaux secondaires de sortie ou d'entrée / sortie. Modèles de porte Un modèle de porte contient un ensemble prédéfini de valeurs de paramètre communes et de paramètres opérationnels pouvant être appliqués aux portes. Utilisez un modèle de porte pour renseigner les valeurs attribuées dans le modèle aux portes : l l l Lors de l'ajout d'un nouveau panneau Mercury au système ACM, de nouvelles portes peuvent être créées par lot, créant les panneaux secondaires sur le nouveau panneau. Les modèles de porte sont utilisés avec les modèles de câblage pour créer des portes à accès contrôlé avec des configurations prédéfinies prêtes à être utilisées une fois que le nouveau panneau et les panneaux secondaires sont entièrement connectés et communiquent avec le système ACM. Pour la création de portes en lot lors de l'ajout d'un nouveau panneau, consultez Création par lots de panneaux secondaires sur un nouveau panneau Mercury en page 96. Lors de l'ajout d'une nouvelle porte, vous devez toujours configurer de nombreux attributs tels que les opérations, le matériel, les caméras et les verrouillages, spécifiquement pour des portes individuelles. Pour créer une porte à l’aide d’un modèle, voir Ajout de portes en page 116. Lors de la normalisation des paramètres ou de la mise à jour des paramètres pris en charge par un modèle de porte pour un groupe de portes. l l Lorsque vous avez plusieurs portes définies avec des paramètres non standard, créez un groupe contenant ces portes et un nouveau modèle contenant les paramètres standard. Appliquez ensuite le nouveau modèle au groupe de portes. Lorsque vous devez modifier un paramètre commun à toutes les portes qui utilisent le même modèle, modifier le modèle de porte. Appliquez ensuite le modèle modifié au groupe de portes. Vous pouvez appliquer un modèle à un groupe de portes : l l l Immédiatement à partir de la page Modèles, à l’aide de l’option Mise à jour par lot. Également, à tout moment une fois que le modèle est créé ou modifié, à partir des groupes, à l’aide de l’option Mise à jour par lot. Ultérieurement, ou selon une planification, à partir de la page Batch Jobs Specifications (Spécifications de travail par lots). REMARQUE : Lorsque vous utilisez l’option Mise à jour par lot et qu’il y a plus de 10 portes dans le groupe, un travail par lots est lancé, qui s’exécute en arrière-plan. Pour créer un nouveau modèle, voir Page Modèles de porte - Ajout en page 73. Modèles de porte 71 Lorsque vous sélectionnez Accès physique > Modèles, l'onglet Modèles de porte est sélectionné, et la page de la liste Modèles de porte est affichée. Cette page répertorie tous les modèles de portes définis dans le système. Modèles de porte - Mise à jour par lot La fonctionnalité Mise à jour par lot sur la page Modèles vous permet d’affecter un modèle porte à un groupe de portes provenant du même fabricant. Cela est utile pour appliquer de nouveaux paramètres ou modifier des paramètres en cours à un groupe de portes. AVERTISSEMENT — Il existe un risque de perte d’un rapport de mise à jour par lot de modèles de portes en raison de fenêtres contextuelles bloquées dans votre navigateur Web. Lorsqu’une mise à jour par lot de modèles de portes est effectuée sur un groupe de portes, un rapport est généré, et vous pouvez l'enregistrer sur votre système local. Si les fenêtres contextuelles du client ACM sont bloquées par votre navigateur Web, le rapport ne peut pas être enregistré. Votre navigateur Web vous avertira que la fenêtre contextuelle est bloquée et vous donnera la possibilité de la débloquer. Pour enregistrer le rapport (et tous les futurs rapports), vous devez activer les fenêtres contextuelles dans votre navigateur Web de votre client ACM. Pour obtenir des instructions sur l’activation des fenêtres contextuelles, reportez-vous aux fichiers d’aide de votre navigateur Web. 1. Sélectionnez Accès physique > Modèles. La page Liste des modèles de portes s'affiche. 2. Sur la page Liste des modèles de portes, cliquez sur du modèle que vous souhaitez appliquer à un groupe. dans la colonne Mise à jour par lot à côté La boîte de dialogue Mise à jour par lot apparaît. 3. Dans la liste déroulante Group (Groupe), sélectionnez un groupe de portes. Seuls les groupes qui ont été préalablement définis apparaissent dans cette liste. 4. Cliquez sur OK. Tous les membres du groupe spécifié sont mis à jour avec les paramètres de ce modèle. REMARQUE : Si vous effectuez une mise à jour par lot de modèles de portes sur un groupe de portes, vous serez invité à enregistrer le rapport généré par le système (si les fenêtres contextuelles du client ACM ne sont pas bloquées), ou votre navigateur Web vous avertira que la fenêtre contextuelle a été bloquée. S’il y a plus de 10 portes, la mise à jour est automatiquement planifiée comme un travail par lots qui démarre deux minutes après que vous avez sélectionné le groupe et cliqué sur OK. Vous pouvez contrôler ce paramètre depuis > My Account > Batch Jobs (Mon compte > Travaux par lots). La page de liste Modèles de porte Lorsque vous sélectionnez Accès physique > Modèles, l'ongle Modèles de porte est sélectionné, et la page de la liste Modèles de porte est affichée. Cette page répertorie tous les modèles de portes définis dans le système. Modèles de porte - Mise à jour par lot 72 Caractéristique Description Nom du modèle de porte. Nom Cliquez sur ce nom pour modifier les détails du modèle de porte. Mise à jour par lot Cliquez sur pour appliquer le modèle à toutes les portes d’un groupe. Pour plus d'informations, voir Modèles de porte - Mise à jour par lot en page 77. Supprimer Cliquez sur pour supprimer le modèle de porte. Cliquez ici pour supprimer un nouveau modèle de porte. Page Modèles de porte - Ajout Lorsque vous cliquez sur : l l Ajouter un modèle sur la page Liste des modèles de porte, la page Modèles - Ajout s’affiche. Entrez les détails du modèle de porte requis. Sur le nom d’un modèle de porte sur la page Liste des modèles de porte, la page Modèles Modification s’affiche. Tous les éléments configurables pour une porte qui peuvent être définis à l’aide d’un modèle de porte s’affichent dans les onglets Parameters (Paramètres) et Operations (Opérations) après avoir spécifié le fournisseur. Important : Pour ajouter des panneaux secondaires de porte en bloc lors de l'ajout d'un nouveau panneau Mercury, vous devez utiliser un modèle de porte dont la valeur est spécifiée pour le Mode de porte. Avant d'utiliser l'assistant Panneau secondaire : Création par lot, assurez-vous qu'un modèle de porte pour le type de panneau secondaire de porte a été configuré. Les modèles de porte pour lesquels aucun Mode de porte n'a été spécifié ne sont pas disponibles pour l'assistant. REMARQUE : Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aide de la fonctionnalité Listes utilisateur. Pour plus d'informations, voir Listes utilisateurs - Ajout d'éléments à une liste en page 280. Nommez le modèle et spécifiez les informations du site et du fournisseur. Caractéristique Nom Saisissez le nom du modèle. Si votre site utilise des partitions, vous pouvez sélectionner les partitions auxquelles ce modèle est destiné. La sélection que vous effectuez pour les modèles de portes définit les portes dans lesquelles les portes de partitions sont créées. Partitions Cliquez pour sélectionner une partition, ou utilisez le cliquer-glisser, la touche MAJ et le clic, ou la touche Ctrl et le clic pour sélectionner plusieurs partitions. REMARQUE : Dans un système partitionné, les opérateurs ne peuvent voir que les objets affectés aux partitions qui leur sont affectées et tous les objets non partitionnés. Fournisseur Page Modèles de porte - Ajout Nom du fabricant de la porte. Après avoir sélectionné le nom, la page est actualisée pour afficher l’onglet Parameters (Paramètres). 73 Caractéristique Sélectionnez Generic (Générique) pour tout fournisseur afin d'afficher tous les éléments configurables pour les contrôleurs de porte de ce fournisseur dans les onglets Parameters (Paramètres) et Operations (Opérations). Si vous sélectionnez Mercury comme Vendor (Fournisseur), vous pouvez sélectionner le modèle de panneau. Après avoir sélectionné le modèle, la page est actualisée à nouveau pour afficher uniquement les éléments configurables pour ce modèle. Modèle Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Après avoir sélectionné le fournisseur et le modèle, mettez à jour les éléments pour le modèle à appliquer sur les deux panneaux de l’onglet Parameters (Paramètres) : l Dans le panneau Parameters (Paramètres), pour chaque élément, à l’exception des Partitions, vous pouvez choisir parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre : l l l <No Change> (Pas de modification) : ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide ou défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée. <BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise. l Toutes les autres options sont propres à cet élément. l L’élément Partition s’affiche uniquement si les partitions sont définies sur votre site. Sous l’onglet Attributs du traitement de la porte, les choix sont : l l l <No Change> (Pas de modification) <Yes> (Oui) <No> (Non) Pour obtenir des informations détaillées sur chaque élément de l’onglet Parameters (Paramètres), voir : l L'onglet Parameters (paramètres) (Mercury Security) en page 166 l L'onglet Parameters (paramètres) (VertX®) en page 151 Ensuite, mettez à jour les éléments individuels pour le modèle à appliquer sur l’onglet Operations (Opérations) : Page Modèles de porte - Ajout 74 l Pour les articles avec des listes déroulantes, à l’exception des Formats de cartes, vous pouvez choisir parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre : l l l l <No Change> (Pas de modification) : ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide ou défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée. <BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise. Pour tous les autres éléments, entrez une valeur en secondes, ou laissez le champ vide pour utiliser la valeur par défaut. Pour les Formats de cartes, si vous sélectionnez : l l l l l <No Change> (Pas de modification) : ne modifiez pas la valeur. Si la porte est nouvelle, la liste des formats de carte pour la porte sera remplie par les formats de carte pris en charge par le panneau associé à la porte. , <BLANK> (Vide) : efface la valeur. Si la porte est neuve, la liste est laissée vide. S’il existe déjà une valeur, elle est effacée. Assign (Attribuer) : remplacez tous les formats de cartes pris en charge par la porte avec les formats de carte spécifiés dans le modèle. Ajouter : ajoutez les formats de cartes spécifiés dans le modèle aux formats de cartes déjà pris en charge par la porte. Supprimer : supprimez les formats de cartes spécifiés dans le modèle de la liste des formats de cartes pris en charge par la porte. Après avoir effectué votre choix entre Assign (Attribuer), Add (Ajouter) et Remove (Supprimer), une liste de tous les formats de cartes configurés s'affiche. Cliquez ici pour sélectionner un format de carte, ou utilisez le cliquer-glisser, la touche MAJ et le clic, ou la touche Ctrl et le clic pour sélectionner plusieurs formats de carte et les déplacer vers la liste Members (Membres). Pour obtenir des informations détaillées sur chaque élément de l’onglet Operations (Opérations), voir : l Onglet Operations (Fonctionnement) (Mercury Security) en page 171 l Onglet Operations (Fonctionnement) (VertX®) en page 154 Page Modèles de porte - Modification Lorsque vous cliquez sur le nom d’un modèle de porte sur la page Liste des modèles de porte, la page Modèles - Modification s’affiche. Tous les éléments configurables pour une porte qui peuvent être définis à l’aide d’un modèle de porte s’affichent dans les onglets Parameters (Paramètres) et Operations (Opérations) après avoir spécifié le fournisseur. REMARQUE : Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aide de la fonctionnalité Listes utilisateur. Pour plus d'informations, voir Listes utilisateurs - Ajout d'éléments à une liste en page 280. Nommez le modèle et spécifiez les informations du site et du fournisseur. Caractéristique Nom Saisissez le nom du modèle. Page Modèles de porte - Modification 75 Caractéristique Si votre site utilise des partitions, vous pouvez sélectionner les partitions auxquelles ce modèle est destiné. La sélection que vous effectuez pour les modèles de portes définit les portes dans lesquelles les portes de partitions sont créées. Cliquez pour sélectionner une partition, ou utilisez le cliquer-glisser, la touche MAJ et le clic, ou la touche Ctrl et le clic pour sélectionner plusieurs partitions. Partitions REMARQUE : Dans un système partitionné, les opérateurs ne peuvent voir que les objets affectés aux partitions qui leur sont affectées et tous les objets non partitionnés. Fournisseur Nom du fabricant de la porte. Après avoir sélectionné le nom, la page est actualisée pour afficher l’onglet Parameters (Paramètres). Modèle Sélectionnez Generic (Générique) pour tout fournisseur afin d'afficher tous les éléments configurables pour les contrôleurs de porte de ce fournisseur dans les onglets Parameters (Paramètres) et Operations (Opérations). Si vous sélectionnez Mercury comme Vendor (Fournisseur), vous pouvez sélectionner le modèle de panneau. Après avoir sélectionné le modèle, la page est actualisée à nouveau pour afficher uniquement les éléments configurables pour ce modèle. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Après avoir sélectionné le fournisseur et le modèle, mettez à jour les éléments pour le modèle à appliquer sur les deux panneaux de l’onglet Parameters (Paramètres) : l Dans le panneau Parameters (Paramètres), pour chaque élément, à l’exception des Partitions, vous pouvez choisir parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre : l l l <No Change> (Pas de modification) : ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide ou défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée. <BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise. l Toutes les autres options sont propres à cet élément. l L’élément Partition s’affiche uniquement si les partitions sont définies sur votre site. Sous l’onglet Attributs du traitement de la porte, les choix sont : l l l <No Change> (Pas de modification) <Yes> (Oui) <No> (Non) Pour obtenir des informations détaillées sur chaque élément de l’onglet Parameters (Paramètres), voir : Page Modèles de porte - Modification 76 l L'onglet Parameters (paramètres) (Mercury Security) en page 166 l L'onglet Parameters (paramètres) (VertX®) en page 151 Ensuite, mettez à jour les éléments individuels pour le modèle à appliquer sur l’onglet Operations (Opérations) : l Pour les articles avec des listes déroulantes, à l’exception des Formats de cartes, vous pouvez choisir parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre : l l l l <No Change> (Pas de modification) : ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide ou défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée. <BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise. Pour tous les autres éléments, entrez une valeur en secondes, ou laissez le champ vide pour utiliser la valeur par défaut. Pour les Formats de carte, sélectionnez <Pas de modification>, <VIDE>, ou spécifiez le format à appliquer après avoir choisi une des opérations suivantes : l l l Assign (Attribuer) : remplacez tous les formats de cartes pris en charge par la porte avec les formats de carte spécifiés dans le modèle. Ajouter : ajoutez les formats de cartes spécifiés dans le modèle aux formats de cartes déjà pris en charge par la porte. Supprimer : supprimez les formats de cartes spécifiés dans le modèle de la liste des formats de cartes pris en charge par la porte. Après avoir effectué votre choix entre Assign (Attribuer), Add (Ajouter) et Remove (Supprimer), une liste de tous les formats de cartes configurés s'affiche. Cliquez ici pour sélectionner un format de carte, ou utilisez le cliquer-glisser, la touche MAJ et le clic, ou la touche Ctrl et le clic pour sélectionner plusieurs formats de carte et les déplacer vers la liste Members (Membres). Pour obtenir des informations détaillées sur chaque élément de l’onglet Operations (Opérations), voir : l Onglet Operations (Fonctionnement) (Mercury Security) en page 171 l Onglet Operations (Fonctionnement) (VertX®) en page 154 Modèles de porte - Mise à jour par lot La fonctionnalité Mise à jour par lot sur la page Modèles vous permet d’affecter un modèle porte à un groupe de portes provenant du même fabricant. Cela est utile pour appliquer de nouveaux paramètres ou modifier des paramètres en cours à un groupe de portes. AVERTISSEMENT — Il existe un risque de perte d’un rapport de mise à jour par lot de modèles de portes en raison de fenêtres contextuelles bloquées dans votre navigateur Web. Lorsqu’une mise à jour par lot de modèles de portes est effectuée sur un groupe de portes, un rapport est généré, et vous pouvez l'enregistrer sur votre système local. Si les fenêtres contextuelles du client ACM sont bloquées par votre navigateur Web, le rapport ne peut pas être enregistré. Votre navigateur Web vous avertira que la fenêtre contextuelle est bloquée et vous donnera la possibilité de la débloquer. Pour enregistrer le rapport (et tous Modèles de porte - Mise à jour par lot 77 les futurs rapports), vous devez activer les fenêtres contextuelles dans votre navigateur Web de votre client ACM. Pour obtenir des instructions sur l’activation des fenêtres contextuelles, reportez-vous aux fichiers d’aide de votre navigateur Web. 1. Sélectionnez Accès physique > Modèles. La page Liste des modèles de portes s'affiche. 2. Sur la page Liste des modèles de portes, cliquez sur du modèle que vous souhaitez appliquer à un groupe. dans la colonne Mise à jour par lot à côté La boîte de dialogue Mise à jour par lot apparaît. 3. Dans la liste déroulante Group (Groupe), sélectionnez un groupe de portes. Seuls les groupes qui ont été préalablement définis apparaissent dans cette liste. 4. Cliquez sur OK. Tous les membres du groupe spécifié sont mis à jour avec les paramètres de ce modèle. REMARQUE : Si vous effectuez une mise à jour par lot de modèles de portes sur un groupe de portes, vous serez invité à enregistrer le rapport généré par le système (si les fenêtres contextuelles du client ACM ne sont pas bloquées), ou votre navigateur Web vous avertira que la fenêtre contextuelle a été bloquée. S’il y a plus de 10 portes, la mise à jour est automatiquement planifiée comme un travail par lots qui démarre deux minutes après que vous avez sélectionné le groupe et cliqué sur OK. Vous pouvez contrôler ce paramètre depuis > My Account > Batch Jobs (Mon compte > Travaux par lots). Modèles de lecteur Utilisez des paramètres de lecture standardisés et des modèles de lecteur correspondants ainsi que les modèles de câblage pour configurer les panneaux secondaires Mercury lors de l'ajout de panneaux dans le dispositif ACM. Standardisez vos configurations de lecteur et créez un modèle de lecteur pour chaque configuration standard utilisée sur votre site. Pour accéder aux modèles de lecteur, sélectionnez Accès physique> Modèles puis cliquez sur l'onglet Modèles de lecteur. La page de liste Modèles de Lecteur s'affiche. Cette page répertorie tous les modèles de lecteur définis dans le système. Conseil : Après avoir configuré de nouvelles portes à l'aide de modèles, vous pouvez accéder à chaque porte, panneau ou sous-panneau pour configurer les paramètres uniques non configurés par chaque modèle. Page de liste Modèle de lecteur Lorsque vous sélectionnez Accès physique> Modèles et cliquez sur l'onglet Modèles de lecteur, la page de liste Modèles de lecteur s'affiche. Cette page répertorie tous les modèles de lecteur définis dans le système. Caractéristique Nom Modèles de lecteur Description Nom du modèle de lecteur. 78 Caractéristique Description Cliquez sur le nom pour modifier les détails du modèle de lecteur. Supprimer Cliquez sur pour supprimer le modèle de lecteur. Cliquez ici pour ajouter un nouveau modèle de lecteur. Page Ajout de modèles de lecteur Lorsque vous cliquez sur dans la page Modèles de lecteur , la page Ajout de modèles de lecteur s'affiche. Saisissez les détails du modèle de lecteur requis. Caractéristique Description Nom Saisissez un nom unique pour le modèle. Fournisseur Choisissez Mercury Sécurité ou HID. Paramètres de Mercury Security Sélectionnez le protocole de communication utilisé par les lecteurs configurés avec ce modèle. Options disponibles : l Type de lecteur OSDP Avigilon recommande d’utiliser OSPD pour les lecteurs, les contrôleurs et les communications de panneaux secondaires. OSPD offre une prise en charge de la communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes LED améliorées et un câblage plus simple. l F/2F. l D1/D0 (Wiegand) l CLK + Data (Mag) (norme de bande magnétique NCI) l Custom (Personnaliser) (Par défaut) REMARQUE : Custom (Personnaliser) active toutes les options pour tous les types de lecteurs. Les lecteurs configurés avec des versions du logiciel ACM antérieures à la version 5.10.4 sont affectés à ce type de lecteur lorsque le logiciel est mis à niveau pour garantir que les paramètres précédents sont conservés. Les options suivantes dépendent du type de lecteur sélectionné et comprennent : Sélectionnez le mode de conduite du pilote LED pour les lecteurs configurés avec ce modèle. Les options dépendent du modèle de lecteur et de son câblage, et comprennent : LED unité de disque l Aucun l Câble Gen 1 l Réservé l Sep Red/Grn no buzz (Rouge/Vert sep aucun avert) l Dorado 780 Page Ajout de modèles de lecteur 79 Caractéristique Description l LCD l OSDP Format par quartet Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge le format par quartet. Bidirectionnel Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle peuvent lire de manière bidirectionnelle. Décodage F/2F Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle utilisent le décodage F ou 2F. Entrées sur le lecteur Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle fournissent un ou plusieurs ports d'entrée pour les tableaux d'entrées en série. Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : Décodage du clavier l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Wiegand Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme Wiegand. Supprimer le bit zéro Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge le standard de bit zéro. Bande magnétique NCI Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme NCI pour les bandes magnétiques. Supervisé Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle sont supervisés (équipés de dispositifs de détection) Protocole de canal sécurisé Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie. ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1, comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal sécurisé est uniquement pris en charge OSDPv2. Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si Débit en bauds aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. REMARQUE : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut. Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même Adresse OSDP port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. Page Ajout de modèles de lecteur 80 Caractéristique Description REMARQUE : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Paramètres VertX® Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : Décodage du clavier l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Wiegand Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme Wiegand. Bande magnétique NCI Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme NCI pour les bandes magnétiques. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Ajout de modèles de lecteur 81 Page Modification du modèle de lecteur Lorsque vous cliquez sur le nom d'un modèle sur la page de la liste Modèles de lecteur, la page Modification du modèle de lecteur s'affiche. Modifiez les détails du modèle de lecteur requis. Caractéristique Description Nom Saisissez un nom unique pour le modèle. Fournisseur Choisissez Mercury Sécurité ou HID. Paramètres de Mercury Security Sélectionnez le protocole de communication utilisé par les lecteurs configurés avec ce modèle. Options disponibles : l Type de lecteur OSDP Avigilon recommande d’utiliser OSPD pour les lecteurs, les contrôleurs et les communications de panneaux secondaires. OSPD offre une prise en charge de la communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes LED améliorées et un câblage plus simple. l F/2F. l D1/D0 (Wiegand) l CLK + Data (Mag) (norme de bande magnétique NCI) l Custom (Personnaliser) (Par défaut) REMARQUE : Custom (Personnaliser) active toutes les options pour tous les types de lecteurs. Les lecteurs configurés avec des versions du logiciel ACM antérieures à la version 5.10.4 sont affectés à ce type de lecteur lorsque le logiciel est mis à niveau pour garantir que les paramètres précédents sont conservés. Les options suivantes dépendent du type de lecteur sélectionné et comprennent : Sélectionnez le mode de conduite du pilote LED pour les lecteurs configurés avec ce modèle. Les options dépendent du modèle de lecteur et de son câblage, et comprennent : LED unité de disque l Aucun l Câble Gen 1 l Réservé l Sep Red/Grn no buzz (Rouge/Vert sep aucun avert) l Dorado 780 l LCD l OSDP Format par quartet Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge le format par quartet. Bidirectionnel Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle peuvent lire de manière bidirectionnelle. Page Modification du modèle de lecteur 82 Caractéristique Description Décodage F/2F Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle utilisent le décodage F ou 2F. Entrées sur le lecteur Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle fournissent un ou plusieurs ports d'entrée pour les tableaux d'entrées en série. Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : Décodage du clavier l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Wiegand Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme Wiegand. Supprimer le bit zéro Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge le standard de bit zéro. Bande magnétique NCI Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme NCI pour les bandes magnétiques. Supervisé Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle sont supervisés (équipés de dispositifs de détection) Protocole de canal sécurisé Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie. ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1, comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal sécurisé est uniquement pris en charge OSDPv2. Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si Débit en bauds aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. REMARQUE : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut. Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si Adresse OSDP aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. REMARQUE : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut. Partitions REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Page Modification du modèle de lecteur 83 Caractéristique Description Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Paramètres VertX® Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : Décodage du clavier l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Wiegand Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme Wiegand. Bande magnétique NCI Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme NCI pour les bandes magnétiques. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Modèles d'entrée Utilisez des paramètres d'entrée standardisés et des modèles d'entrée correspondant ainsi que les modèles de câblage pour configurer Mercury lors de l'ajout de panneaux secondaires dans le dispositif ACM. Standardisez vos configurations d'entrée et créez un modèle d'entrée pour chaque configuration standard utilisée sur votre site. Modèles d'entrée 84 Pour accéder aux modèles d'entrée, sélectionnez Accès physique> Modèles puis cliquez sur l'onglet Modèles d'entrée. La page de liste Modèle d'entrée s'affiche. Cette page répertorie tous les modèles d'entrée définis dans le système. REMARQUE : Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Les modèles d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Conseil : Après avoir configuré de nouvelles portes à l'aide de modèles, vous pouvez accéder à chaque porte, panneau ou sous-panneau pour configurer les paramètres uniques non configurés par chaque modèle. Page de liste Modèles d'entrée Lorsque vous sélectionnez Accès physique> Modèles et cliquez sur l'onglet Modèles d'entrée, la page de liste Modèles d'entrée s'affiche. Cette page répertorie tous les modèles d'entrée définis dans le système. Caractéristique Description Nom du modèle d'entrée. Nom Cliquez sur le nom pour modifier les détails du modèle d'entrée. Supprimer Cliquez sur pour supprimer le modèle d'entrée. Cliquez ici pour ajouter un nouveau modèle d'entrée. Page Ajout de modèle d'entrée Lorsque vous cliquez sur dans la page de liste Modèles d'entrée, la page Modèle d'entrée s'affiche. Entrez les détails du modèle d'entrée requis. REMARQUE : Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Les modèles d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Caractéristique Description Nom Nom du modèle. Installée Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés et actifs. Fournisseur La seule option prise en charge est Mercury Security. Paramètres de Mercury Security Sélectionnez le mode utilisé pour l'armement et le désarmement de l’entrée pour déclencher des événements d’alarme. Chaque mode modifie l’effet des paramètres du délai de sortie et du délai d’entrée. l Mode l Page de liste Modèles d'entrée Normal : n'utilise pas les paramètres du délai de sortie et du délai d’entrée. Le point est armé lorsque la zone est armée. Le déclenchement du point armé déclenchera instantanément l’alarme... Sans verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsque la zone est armée, le point est armé après l’heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone 85 Caractéristique Description déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone ou de restaurer le point (par exemple, en fermant la porte). Ce mode peut être utilisé par exemple avec une porte à incendie armée si vous voulez que les personnes puissent sortir mais que vous ne voulez pas que la porte reste ouverte. Le délai d'entrée laisse le temps à la porte de se refermer avant de déclencher l’alarme. l Résistance EOL Verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsque la zone est armée, le point est armé après l’heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone. Sélectionnez la valeur de résistance de fin de ligne utilisée par les entrées configurées avec ce modèle. Seules les résistances de fin de ligne définies dans le système sont répertoriées. Stabilisation1 Délai d'entrée Sélectionnez la fréquence à laquelle lʼunité est autorisée à se stabiliser dans une ligne. 1 = 16 ms, 2 = 32 ms, etc.. Le paramètre du délai d’entrée établit la durée dont vous disposez pour désarmer le système d'alarme quand vous entrez dans une zone armée avant que l'alarme ne soit déclenchée. Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. Le paramètre du délai de sortie établit la durée dont vous disposez pour quitter la zone Délai de sortie après avoir armé le système d'alarme avant que l'alarme ne soit déclenchée. Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. Définir la durée pendant laquelle l'alarme reste dans l'etat d'alarme après le retour à la normale. Délai de suspension Par exemple, si le point d'entrée passe à l'état d'alarme, puis est restauré, il restera dans cet état pendant 1 à 15 secondes après son retour à l'état normal, avant de signaler que le point d'entrée est à l'état normal. Indiquez quand l'entrée est masquée. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Masquée Cochez cette case pour indiquer que lʼentrée est masquée habituellement. 1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervalle pendant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la fermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du bouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la « suppression du rebond d'un commutateur ». Page Ajout de modèle d'entrée 86 Caractéristique Description REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. Page Modification du modèle d'entrée Lorsque vous cliquez sur le nom d'un modèle sur la page de la liste Modèles d'entrée, la page Modèle d'entrée s'affiche. Modifiez les détails du modèle de lecteur requis. REMARQUE : Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Les modèles d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Caractéristique Description Nom Nom du modèle. Installée Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés et actifs. Fournisseur La seule option prise en charge est Mercury Security. Paramètres de Mercury Security Sélectionnez le mode utilisé pour l'armement et le désarmement de l’entrée pour déclencher des événements d’alarme. Chaque mode modifie l’effet des paramètres du délai de sortie et du délai d’entrée. l Mode l Normal : n'utilise pas les paramètres du délai de sortie et du délai d’entrée. Le point est armé lorsque la zone est armée. Le déclenchement du point armé déclenchera instantanément l’alarme... Sans verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsque la zone est armée, le point est armé après l’heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone ou de restaurer le point (par exemple, en Page Modification du modèle d'entrée 87 Caractéristique Description fermant la porte). Ce mode peut être utilisé par exemple avec une porte à incendie armée si vous voulez que les personnes puissent sortir mais que vous ne voulez pas que la porte reste ouverte. Le délai d'entrée laisse le temps à la porte de se refermer avant de déclencher l’alarme. l Résistance EOL Verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsque la zone est armée, le point est armé après l’heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone. Sélectionnez la valeur de résistance de fin de ligne utilisée par les entrées configurées avec ce modèle. Seules les résistances de fin de ligne définies dans le système sont répertoriées. Stabilisation1 Délai d'entrée Sélectionnez la fréquence à laquelle lʼunité est autorisée à se stabiliser dans une ligne. 1 = 16 ms, 2 = 32 ms, etc.. Le paramètre du délai d’entrée établit la durée dont vous disposez pour désarmer le système d'alarme quand vous entrez dans une zone armée avant que l'alarme ne soit déclenchée. Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. Le paramètre du délai de sortie établit la durée dont vous disposez pour quitter la zone Délai de sortie après avoir armé le système d'alarme avant que l'alarme ne soit déclenchée. Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. Définir la durée pendant laquelle l'alarme reste dans l'etat d'alarme après le retour à la normale. Délai de suspension Par exemple, si le point d'entrée passe à l'état d'alarme, puis est restauré, il restera dans cet état pendant 1 à 15 secondes après son retour à l'état normal, avant de signaler que le point d'entrée est à l'état normal. Indiquez quand l'entrée est masquée. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Masquée Cochez cette case pour indiquer que lʼentrée est masquée habituellement. Partitions REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. 1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervalle pendant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la fermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du bouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la « suppression du rebond d'un commutateur ». Page Modification du modèle d'entrée 88 Caractéristique Description Sélectionnez une ou plusieurs partitions. Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. Modèles de sortie Utilisez des paramètres d'entrée standardisés et des modèles de sortie correspondant avec les modèles de câblage pour configurer Mercury lors de l'ajout de panneaux secondaires dans le dispositif ACM. Standardisez vos configurations de sortie et créez un modèle de sortie pour chaque configuration standard utilisée sur votre site. Pour accéder aux modèles de sortie, sélectionnez Accès physique> Modèles puis cliquez sur l'onglet Modèles de sortie. La page de liste Modèles de sortie s'affiche. Cette page répertorie tous les modèles de sortie définis dans le système. REMARQUE : Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Les modèles de sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Conseil : Après avoir configuré de nouvelles portes à l'aide de modèles, vous pouvez accéder à chaque porte, panneau ou sous-panneau pour configurer les paramètres uniques non configurés par chaque modèle. Page de liste Modèles de sortie Lorsque vous sélectionnez Accès physique> Modèles et cliquez sur l'onglet Modèles de sortie, la page de liste Modèles de sortie s'affiche. Cette page répertorie tous les modèles de sortie définis dans le système. Caractéristique Description Nom du modèle de sortie. Nom Cliquez sur ce nom pour modifier les détails du modèle de sortie. Supprimer Cliquez sur pour supprimer le modèle de sortie. Cliquez ici pour ajouter un nouveau modèle de sortie. Modèles de sortie 89 Page Ajout de modèle de sortie Lorsque vous cliquez sur dans la page de liste Modèles de sortie , la page Ajout de modèles de sortie s'affiche. Entrez les détails du modèle de sortie requis. REMARQUE : Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Les modèles de sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Caractéristique Description Nom Nom du modèle. Installée Cochez cette case pour indiquer que les points d'entrée configurés avec ce modèle sont connectés et actifs. Fournisseur La seule option prise en charge est Mercury Security. Choisissez la façon dont le panneau détermine si le point de sortie est actif. l Mode de fonctionnement l Heure de pulsation Sous tension pendant l'activité : un courant passe à travers le point de sortie lorsqu'il est actif. Hors tension pendant l'activité : un courant passe à travers le point de sortie lorsqu'il est inactif. Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la sortie est activée lorsqu'une commande d'impulsion est émise. REMARQUE : Ce champ est disponible uniquement pour les sorties qui ne sont pas associées à des portes (par exemple les relais auxiliaires). Indiquez quand cette sortie est active. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification du modèle de sortie Lorsque vous cliquez sur le nom d'un modèle dans la page de liste Modèles de sortie, la page Modification du modèle de sortie s'affiche. Modifiez les détails du modèle de lecteur requis. Page Ajout de modèle de sortie 90 REMARQUE : Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Les modèles de sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Caractéristique Description Nom Nom du modèle. Installée Cochez cette case pour indiquer que les points d'entrée configurés avec ce modèle sont connectés et actifs. Fournisseur La seule option prise en charge est Mercury Security. Choisissez la façon dont le panneau détermine si le point de sortie est actif. Mode de fonctionnement l l Heure de pulsation Sous tension pendant l'activité : un courant passe à travers le point de sortie lorsqu'il est actif. Hors tension pendant l'activité : un courant passe à travers le point de sortie lorsqu'il est inactif. Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la sortie est activée lorsqu'une commande d'impulsion est émise. REMARQUE : Ce champ est disponible uniquement pour les sorties qui ne sont pas associées à des portes (par exemple les relais auxiliaires). Indiquez quand cette sortie est active. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Modèles de câblage Utilisez des configurations de câblage standardisées pour vos panneaux secondaires et les modèles de câblage correspondant afin d'accélérer la configuration des panneaux secondaires dans le dispositif ACM. Un modèle de câblage correspond à une configuration de câblage standard pour les portes connectées à un modèle de panneau secondaire Mercury spécifique. Créez un modèle de câblage pour chaque type de panneau secondaire utilisé sur votre site. Si vous utilisez différentes configurations de câblage pour le même type de panneau secondaire, vous pouvez créer un modèle de câblage pour chaque configuration. Modèles de câblage 91 Important : Avant de configurer le modèle de câblage pour un panneau secondaire, vous devez déjà avoir configuré les modèles de lecteur, les modèles d'entrée et les modèles de sortie nécessaires pour ce panneau secondaire. Un modèle de câblage contient des mappages pour les adresses d'entrée, de sortie et de lecteur du panneau secondaire qui correspondent à la configuration de câblage du panneau secondaire pour les boutons de lecture, position de la porte, gâche et demande de sortie (REX) et définit le modèle associé pour chaque mappage. Le nombre de portes et les adresses de lecteur, d'entrée et de sortie disponibles pour le mappage sont fixes pour chaque modèle de panneau secondaire. Pour accéder aux modèles de câblage, sélectionnez Accès physique> Modèles puis cliquez sur l'onglet Modèles de câblage. La page de liste Modèles de câblage s'affiche. Cette page répertorie tous les modèles de câblage définis dans le système. Page de liste Modèle de câblage Lorsque vous sélectionnez Accès physique> Modèles et cliquez sur l'onglet Modèles de câblage, la page de liste Modèles de câblage s'affiche. Cette page répertorie tous les modèles de câblage définis dans le système. Caractéristique Description Le nom du modèle de câblage. Nom Cliquez sur le nom pour modifier les détails du modèle de câblage. Supprimer Cliquez sur pour supprimer le modèle de câblage. Cliquez ici pour ajouter un nouveau modèle de câblage. Page Ajout de modèles de câblage Lorsque vous cliquez sur dans la page de liste Modèles de câblage, la page Modèles de câblage s'affiche. Entrez les détails du modèle de câblage requis. Caractéristique Description Nom Saisissez un nom unique pour le modèle. Fournisseur La seule option est Mercury Security. Sélectionnez à partir du menu déroulant : Modèle Nombre de portes Module à une porte 1 Module à deux portes 2 1502 SIO interne 2 51e 2 1501 SIO interne 1 M5-2RP 2 Modèle Page de liste Modèle de câblage 92 Caractéristique Description Modèle Nombre de portes M5-2SRP 2 M5-8RP 8 MS-2K 4 MS-ACS 8 Pour chaque porte : Porte Sélectionner Sélectionner Adresse du lecteur Modèle de lecteur Adresse du lecteur alternatif Modèle de lecteur Adresse de position de porte Modèle d'entrée Gâche Modèle de sortie REX 1 Modèle d'entrée REX 2 Modèle d'entrée Cliquez pour enregistrer le modèle et revenir à la page de la liste Modèles de câblage. Cliquez pour revenir à la page de la liste des Modèles de câblage sans sauvegarder. Cliquez ici pour ajouter un nouveau modèle de câblage. Page Modèle de câblage : Modification Lorsque vous cliquez sur le nom d'un modèle sur la page de la liste des Modèles de câblage, la page Modèle de câblage s'affiche. Modifiez les détails du modèle de câblage requis. Caractéristique Description Nom Saisissez un nom unique pour le modèle. Fournisseur La seule option est Mercury Security. Sélectionnez à partir du menu déroulant : Modèle Nombre de portes Module à une porte 1 Module à deux portes 2 Modèle Page Modèle de câblage : Modification 93 Caractéristique Description Modèle Nombre de portes 1502 SIO interne 2 51e 2 1501 SIO interne 1 M5-2RP 2 M5-2SRP 2 M5-8RP 8 MS-2K 4 MS-ACS 8 Pour chaque porte : Porte Sélectionner Sélectionner Adresse du lecteur Modèle de lecteur Adresse du lecteur alternatif Modèle de lecteur Adresse de position de porte Modèle d'entrée Gâche Modèle de sortie REX 1 Modèle d'entrée REX 2 Modèle d'entrée Cliquez pour enregistrer le modèle et revenir à la page de la liste Modèles de câblage. Cliquez pour revenir à la page de la liste des Modèles de câblage sans sauvegarder. Cliquez ici pour ajouter un nouveau modèle de câblage. Configuration des panneaux Les panneaux sont des contrôleurs qui connectent un ou plusieurs contrôleurs de portes (panneaux secondaires) et leurs lecteurs associés au dispositif. Via un câble Ethernet ou une connexion sans fil chiffrée, les panneaux transmettent des informations sur l'état des portes au dispositif. Les panneaux sont ajoutés un à la fois. Configuration des panneaux 94 Lorsqu'un nouveau panneau est créé, vous pouvez ajouter par lots des panneaux secondaires et des panneaux secondaires de porte et créer les portes connectées à chaque panneau secondaire de porte. Vous devez configurer les modèles de porte, les modèles de câblage, les modèles d'entrée et les modèles de sortie avant le traitement par lot des panneaux secondaires pour les portes. Ensemble, ces modèles peuvent fournir suffisamment d'informations pour assurer le fonctionnement de base des portes dès que le nouveau panneau et les panneaux secondaires sont entièrement connectés et communiquent avec le système ACM. Pour plus d'informations, voir Configuration de Modèles (Mercury Security) en page 70 Recherche de panneaux De nombreuses installations nécessitent le contrôle et la surveillance simultanée de dizaines, voire de centaines de panneaux. La liste des portes peut donc être très longue. Vous pouvez rechercher des panneaux spécifiques pour réduire la liste des panneaux figurant sur la page de liste Panneaux. 1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants : l Saisissez votre terme de recherche dans le champ Search... (Rechercher). Utiliser n’importe quelle combinaison de lettres et de chiffres pour rechercher les panneaux que vous souhaitez voir. l S'il est connu, sélectionnez le État du dispositif. l S'il est connu, sélectionnez l'Appliance (Dispositif) auquel le panneau est connecté. l S'il est connu, sélectionnez le Group (Groupe) dont fait partie le panneau. 2. Cliquez sur OK. Ajout de panneaux Les panneaux connectent les contrôleurs de porte et leurs lecteurs au dispositif. L'ajout d’un panneau au système ACM permet au dispositif de rassembler des informations sur les portes connectées. Pour ajouter un panneau au système : 1. Sélectionnez Accès physique> Panneaux. La page Liste des panneaux s'affiche. 2. Cliquez sur Ajouter un panneau. La page Ajout de panneaux s'affiche. 3. Entrez un nom unique pour le panneau, et, éventuellement, identifiez son emplacement physique. 4. Complétez les champs Vendor (Fournisseur) et Model (Modèle). Selon le fournisseur et le modèle sélectionné, différentes options s'affichent. Recherche de panneaux 95 5. Lorsquevousavezterminé,cliquezsur l pourenregistrervosmodifications: Panneaux Mercury : la première page de l'assistant Panneau secondaire: Création par lot pour le nouveau panneau est affiché. Pour plus d'informations, voir Création par lots de panneaux secondaires sur un nouveau panneau Mercury ci-dessous. Important : Les panneaux secondaires PIM400, ENGAGE ™ Gateway et AD300 ne peuvent pas être ajoutés par lots à un panneau Mercury. Vous devez les ajouter en suivant la procédure cidessous. Si vous connectez ces panneaux secondaires vous ne pouvez pas ajouter d’autres modèles de panneau secondaire sur le même port. Pour plus d'informations, voir Ajout de panneau secondaire en page 106. l Panneaux VertX®, : la page Panneau secondaire: Ajout par lot (VertX®) du nouveau panneau apparaît. Configuration de la Solution Mercury Security MS Bridge Pour utiliser les contrôleurs et les panneaux secondaires de Mercury MS Bridge, vous devez avoir connecté au moins les éléments suivants au système : l Panneau Mercury MS-ICS avec prise en charge en aval. l Panneau secondaire Mercury MS-ACS câblé au panneau Mercury. 1. Ajouter un panneau Mercury MS-ICS au système Access Control Manager. Pour plus d'informations, voir Ajout de panneaux à la page précédente. 2. Utilisez l'assistant de création par lot pour ajouter tous les panneaux secondaires requis (le nombre maximal de panneaux secondaires est de 32) au nouveau panneau. Pour plus d'informations, voir Ajout de panneaux Mercury Security en page 100. REMARQUE : Ajouter au moins un MS-ACS (maximum deux) comme sous-panneau. REMARQUE : Vous pouvez ajouter n'importe quel Mercury utilisant le même protocole. 3. Une fois tous les sous-panneaux ajoutés au système, sélectionnez l'onglet Panneaux secondaires et cliquez sur dans la colonne Installé du tableau qui s'affiche pour chaque panneau secondaire pour qu’un s'affiche. 4. Créer des portes connexes. Assurez-vous que pour chaque porte, vous sélectionnez le panneau Mercury et le panneau secondaire correspondants. Pour plus d'informations, voir Ajout de portes en page 116. 5. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Création par lots de panneaux secondaires sur un nouveau panneau Mercury Après avoir enregistré un nouveau panneau Mercury, vous pouvez procéder à la création par lot des panneaux secondaires et des portes connectés au nouveau panneau Mercury en utilisant l'assistant Panneau secondaire : Création par lot jusqu'au montant maximum supporté par le panneau. Configuration de la Solution Mercury Security MS Bridge 96 Créez des modèles pour les portes, les lecteurs, les sorties et les entrées, ainsi que des modèles pour les panneaux de câblage. Plus vous standardisez les portes, les lecteurs, les sorties, les entrées et le câblage des panneaux, moins de modèles sont nécessaires. L'assistant crée des panneaux secondaires et des portes fonctionnels avec les informations des modèles. Pour plus d'informations, voir Configuration de Modèles (Mercury Security) en page 70. Sans modèles spécifiés, l'assistant crée des objets vides que vous pourrez ultérieurement configurer individuellement. Important : Pour ajouter des panneaux secondaires de porte en bloc lors de l'ajout d'un nouveau panneau Mercury, vous devez utiliser un modèle de porte dont la valeur est spécifiée pour le Mode de porte. Avant d'utiliser l'assistant Panneau secondaire : Création par lot, assurez-vous qu'un modèle de porte pour le type de panneau secondaire de porte a été configuré. Les modèles de porte pour lesquels aucun Mode de porte n'a été spécifié ne sont pas disponibles pour l'assistant. REMARQUE : Les panneaux secondaires PIM400, ENGAGE ™ Gateway et AD300 doivent être ajoutés individuellement. Dans l’assistant, la saisie des informations du panneau secondaire est une procédure en trois étapes : 1. Ajoutez les panneaux secondaires à créer, en définissant un nom de base pour les panneaux secondaires, la quantité et les modèles à utiliser. Lorsque vous ajoutez un modèle de porte et spécifiez un modèle de porte et un modèle de câblage, les panneaux secondaires et les portes sont automatiquement créés avec les paramètres des deux modèles à la troisième étape. 2. Modifiez les adresses par défaut et les noms des panneaux secondaires. 3. Vérifiez vos entrées de configuration et modifiez les noms de porte par défaut pour tout panneau secondaire de porte avant la création de ceux-ci. Chaque étape est complétée sur sa propre page. Les panneaux secondaires ne sont créés qu'au moment de la sauvegarde une fois la troisième étape terminée Vous pouvez déplacer entre ces trois pages à l' aide des boutons Next (suivant) et Previous (précédent).. Si vous appuyez sur Previous (Précédent), le message Revenir en arrière effacera toute progression de cette page, voulez-vous continuer ? s'affiche. Sélectionnez oui afin de continuer. Vous pouvez cliquer sur Cancel Changes (Annuler les modifications) à n’importe quelle étape pour quitter l’assistant sans créer de panneaux secondaires, bien que le panneau ait déjà été créé. Des contrôles sont effectués lors de la saisie des données pour garantir que vous ne saisissez que des données valides pour le panneau et les panneaux secondaires, sans surcharger le panneau. Les panneaux secondaires ne sont créés qu'au moment de la sauvegarde une fois la troisième étape terminée. Conseil : Après avoir configuré de nouvelles portes à l'aide de modèles, vous pouvez accéder à chaque porte, panneau ou sous-panneau pour configurer les paramètres uniques non configurés par chaque modèle. Page Panneau secondaire : Créatios par lot (Mercury Security) Ajoutez une ligne pour chaque panneau secondaire configuré différemment et connecté au nouveau panneau. En règle générale, il s’agit d’une ligne pour chaque type de panneau secondaire. Dans chaque ligne, spécifiez le type de panneau secondaire, son nom de base, le nombre de panneaux secondaires à créer et les modèles à utiliser pour les créer. Page Panneau secondaire : Créatios par lot (Mercury Security) 97 Le panneau MS-ISC, qui ne prend en charge que les adresses 0 et 2 pour les panneaux secondaires MSACS, constitue une exception. Vous pouvez ajouter plus de deux panneaux secondaires MS-ACS à un panneau MS-ISC sur la première page ; Cependant, lorsque vous passez de la deuxième page [Panneau secondaire : Détails de la modification par lot] à la troisième page [(Panneau secondaire : Noms de portes par lot], vous serez invité à apporter une correction. Caractéristique Description Pour chaque ligne, sélectionnez un type de module dans la liste déroulante Sélectionner un modèle. Une fois votre sélection effectuée, la ligne est mise à jour pour vous demander les informations nécessaires à la création du panneau secondaire. Types de panneaux secondaires Il existe trois catégories de panneaux secondaires pouvant être créés : l Panneaux secondaires de porte l Panneaux secondaires d'entrée l Panneaux secondaires de sortie Nom de base du panneau secondaire Le préfixe utilisé dans le nom de chaque panneau secondaire. Le format par défaut est <nom du panneau>-<modèle du panneau>. Par exemple, EastEntrance-LP2500. Vous pouvez changer ce nom. Quantité Sélectionnez le nombre de panneaux secondaires que vous souhaitez ajouter. Le nombre de panneaux secondaires disponibles est mis à jour à mesure que de nouvelles lignes sont ajoutées. Deux colonnes pour spécifier les modèles que l'assistant doit utiliser pour créer les panneaux secondaires. La première colonne concerne le gabarit de porte et le gabarit d'entrée. La deuxième colonne concerne le modèle de câblage et le modèle de sortie. Les colonnes changent en fonction du type de panneau secondaire choisi, ligne par ligne : l Modèle l Un panneau secondaire fonctionnel pour une porte nécessite un modèle de porte et un modèle de câblage. Un panneau secondaire non configuré pour une porte nécessite un modèle de porte. l Un modèle d'entrée fonctionnel utilise un modèle d'entrée. l Un panneau secondaire de sortie fonctionnel utilise un modèle de sortie. Les modèles ne sont pas nécessaires pour créer des panneaux secondaires non configurés. Cliquez sur ce bouton pour ajouter une ligne. Cliquez sur ce bouton pour supprimer une ligne. Cliquez sur Suivant et la page Détails du traitement par lots des panneaux secondaires. Page Panneau secondaire : Créatios par lot (Mercury Security) 98 Page Panneau secondaire: Détails de la modification par lot (Mercury Security) Modifiez les détails de tous les panneaux secondaires que vous avez définis pour le nouveau panneau. Vous pouvez également ajouter des panneaux secondaires au maximum pris en charge par le panneau. Caractéristique Description Adresse L'adresse du port sur le panneau auquel le panneau secondaire est connecté. Si des adresses sont disponibles, vous pouvez les ajouter et les réorganiser. Les nouveaux panneaux secondaires sont toujours ajoutés à la première adresse disponible. Types de panneaux secondaires Vous pouvez changer le type de panneau secondaire. Une fois votre sélection effectuée, la ligne est mise à jour pour vous demander les informations nécessaires à la création du panneau secondaire. Nom du souspanneau Le nom réel de chaque panneau secondaire. Le nom par défaut est l'adresse du panneau secondaire ajouté au Nom de base du panneau secondaire de la page précédente : <nom du panneau> - <modèle du panneau> - <adresse du panneau secondaire>. Par exemple, EastEntrance-LP2500-0. Vous pouvez changer ce nom. Modèle Deux colonnes pour spécifier les modèles que l'assistant doit utiliser pour créer les panneaux secondaires. Les mêmes directives que celles utilisées à la page précédente s'appliquent ici. Cliquez sur ce bouton pour ajouter une ligne. Cliquez sur ce bouton pour supprimer une ligne. Cliquez sur Suivant. l l La page Panneau secondaire : Détails de la modification par lot s'affiche lorsque vous configurez des panneaux secondaires de porte et des modèles de porte à utiliser. La page Panneau secondaire : Création d'une synthèse par lot est affiché si vous configurez des panneaux secondaires d'entrée ou de sortie ou des panneaux secondaires de porte sans spécifier de modèle de porte. Panneau secondaire : Noms de portes par lot ou Panneau secondaire : Création d'une synthèse par lot (Mercury Security) Dans le Panneau secondaire : Noms de portes par lot les noms par défaut de chaque porte sont affichées pour chaque panneau secondaire de porte étant ajoutée au panneau. Vous pouvez modifier les noms de porte pour qu'ils correspondent à la norme de dénomination de porte de votre site avant la création des panneaux secondaires. Cette page apparaît si vous avez spécifié des panneaux secondaires de porte et des modèles de porte dans les pages précédentes. Sur la page Panneau secondaire : Création d'une synthèse par lot, les paramètres que vous avez configurés dans les pages précédentes sont affichés pour vérification avant la création des panneaux secondaires. Cette page apparaît si vous configurez des panneaux secondaires sans utiliser de modèles de porte. Page Panneau secondaire: Détails de la modification par lot (Mercury Security) 99 Caractéristique Description Adresse Afficher uniquement Types de panneaux secondaires Afficher uniquement Nom du souspanneau Afficher uniquement Modèle Afficher uniquement. Nom de la porte Si vous avez spécifié un modèle de porte pour une porte, le nom par défaut est affiché. Le format par défaut est <nom de la plaque <panelName>-<panelModel>-<Address>porte<n>. Par exemple, EastEntrance -LP2500-2-door0. Vous pouvez changer ce nom. Cliquez sur Enregistrer pour créer les panneaux secondaires et portes et revenir à la page Modification de panneau. Pour accéder aux panneaux secondaires que vous avez créés, cliquez sur l'onglet Panneaux secondaires. Ajout de Panneaux secondaires HID VertX® Si vous avez sélectionné VertX® en tant que fournisseur de panneaux dans la page Ajout de panneaux, procédez comme suit : 1. Une fois que vous avez enregistré le nouveau panneau, la page Panneaux secondaires : Ajout de lot s'affiche. 2. Sélectionnez le numéro de chaque modèle de panneau secondaire installé sur chaque port, puis cliquez sur . La page Configuration du panneaux HID s'affiche. 3. Sélectionnez l'onglet Hôte. 4. Saisissez l'adresse IP du panneau. 5. Cliquez sur pour enregistrer vos modifications. Ajout de panneaux Mercury Security Si vous avez sélectionné Mercury Security en tant que fournisseur de panneaux dans la page Ajout de panneaux, procédez comme suit : 1. Lorsque vous enregistrez le nouveau panneau, la page Panneaux secondaires : Création par lot s’affiche. REMARQUE : Les modèles de panneaux secondaires répertoriés varient selon le modèle de panneau Mercury qui a été sélectionné sur la première page Ajout de panneaux. 2. Sélectionnez le nombre de modèles de panneaux secondaires installés. 3. Cliquez sur . La page Modification du panneau Mercury Security s'affiche. Ajout de Panneaux secondaires HID VertX® 100 4. Sélectionnez l'onglet Hôte. 5. Saisissez l'adresse IP du panneau. 6. Cliquez sur pour enregistrer vos modifications. Modification de panneaux Pour modifier un panneau, sélectionnez le type de panneau que vous avez installé. Modification des Panels (Panneaux) HID VertX® Pour modifier un panneau VertX® existant : 1. Sur la page Liste des panneaux, sélectionnez le panneau à modifier. La page Statut du panneau HID s'affiche. 2. Si nécessaire, téléchargez les données de configuration, les données utilisateur ou le microcode mis à jour sur ce panneau. 3. Parcourez les onglets à l'écran pour effectuer les modifications requises. l Configurer : sélectionnez cet onglet pour modifier les propriétés du panneau. l Hôte : sélectionnez cet onglet pour modifier l'adresse réseau du panneau. l l Panneaux secondaires : sélectionnez cet onglet pour configurer les panneaux secondaires qui sont connectés au panneau. Événements : sélectionnez cet onglet pour vérifier et configurer les événements associés au panneau. 4. Cliquez sur en bas de chaque page pour enregistrer vos modifications. Modification de panneaux Mercury Security Pour modifier un panneau Mercury Security : 1. Sur la page Liste des panneaux, sélectionnez le panneau à modifier. La page Mercury Security Panel Status (État du panneau Mercury Security) s'affiche. 2. Si nécessaire, téléchargez les données de configuration, les données utilisateur ou le microcode mis à jour sur ce panneau. 3. Sélectionnez les onglets de votre choix pour effectuer les modifications requises. l Configurer : sélectionnez cet onglet pour modifier les propriétés du panneau. l Hôte : sélectionnez cet onglet pour modifier l'adresse réseau du panneau. l l l Panneaux secondaires : sélectionnez cet onglet pour configurer les panneaux secondaires qui sont connectés au panneau. Macros : sélectionnez cet onglet pour ajouter ou configurer les macros utilisées pour exécuter les actions du système. Déclencheurs : sélectionnez cet onglet pour définir l'événement qui va déclencher une macro. Modification de panneaux 101 l l Niveaux d'accès : sélectionnez cet onglet pour vérifier les niveaux d'accès définis pour le panneau. Événements : sélectionnez cet onglet pour vérifier et configurer les événements associés au panneau. 4. Cliquez sur en bas de chaque page pour enregistrer vos modifications. Réinitialisation de l'anti-passback à partir du panneau En cas d'urgence, toutes les personnes dans un bâtiment peuvent quitter une zone en même temps et se retrouver dans une zone de rassemblement sans utiliser leur carte d'accès à chaque porte rencontrée. Dans cette situation, le système peut détecter plusieurs conditions d'anti-passback. Pour éviter d'octroyer un passage libre à chaque personne, vous pouvez réinitialiser la condition d'antipassback du panneau. 1. Sur la page Liste des panneaux, sélectionnez le panneau à mettre à jour. 2. Sur la page Panel Status (Statut du panneau), cliquez sur APB Reset (Réinitialisation APB). Un message de confirmation s'affiche une fois la réinitialisation de l'APB effectuée. Les détenteurs de carte peuvent revenir à leur poste initial et le système retrouve un fonctionnement normal. Téléchargement de paramètres Les modifications apportées à la configuration du panneau et les événements associés sont automatiquement téléchargés sur le panneau chaque jour. Toutefois, vous pouvez télécharger manuellement les paramètres pour activer immédiatement les configurations mises à jour. 1. Sur la page Liste des panneaux, sélectionnez le panneau à mettre à jour. 2. Sur la page Panel Status (Statut du panneau), cliquez sur Parameters (Paramètres). L'application télécharge les paramètres configurés sur le panneau. Téléchargement de jetons Lorsque vous ajoutez des identités ou que vous mettez à jour les informations d'accès des portes dans le système, ce dernier télécharge automatiquement les nouvelles informations relatives aux panneaux et aux portes. Toutefois, si le téléchargement automatique échoue, vous pouvez télécharger manuellement les jetons sur le panneau. 1. Sur la page Liste des panneaux, sélectionnez le panneau à mettre à jour. 2. Sur la page Panel Status (Statut du panneau), cliquez sur Tokens (Jetons). Les jetons sont téléchargés sur le panneau. Prise en charge des panneaux Lenel Les dispositifs Access Control Manager prennent en charge les panneaux Lenel mais vous devez configurer ces derniers en tant que panneaux Mercury Security dans le système. Réinitialisation de l'anti-passback à partir du panneau 102 Le tableau suivant présente le panneau Mercury Security qui équivaut à chaque panneau Lenel pris en charge. Modèle de Modèle de panneau Mercury panneau Lenel Security SCP-C LNL-500 SCP-2 LNL-1000 SCP-E LNL-2000 EP1502 LNL-2220 EP2500 LNL-3300 EP1501 LNL-2210 MR16in LNL-1100 MR16out LNL-1200 MR50 LNL-1300 MR52 LNL-1320 Par exemple, vous avez installé un panneau Lenel LNL-1000. Lorsque vous effectuez la procédure d'ajout du panneau, vous sélectionnez Mercury Security comme fournisseur et SCP-2 en tant que modèle. Sachant que SCP-2 et LNL-1000 utilisent les mêmes paramètres, le dispositif Access Control Manager peut communiquer avec les panneaux de la même manière. Réinitialisation des portes/panneaux secondaires Pour réinitialiser toutes les portes connectées à un panneau : 1. Cliquez sur Accès physique > Panneaux pour accéder à la liste de Panneaux. 2. Sur la liste Panneaux, cliquez sur le panneau que vous souhaitez réinitialiser pour ouvrir la page Statut des panneaux. 3. Cliquez sur le bouton Reset/Download (Réinitialiser/Télécharger). Tous les panneaux secondaires connectés au panneau sont réinitialisés et les dernières configurations du système Access Control Manager sont téléchargées. Les portes connectées à ce panneau sont désormais mises à jour avec la configuration la plus récente. Mise à jour du microcode du panneau Lorsque vous recevez une mise à jour du logiciel du panneau, utilisez le système ACM pour appliquer la mise à jour. Le microcode est téléchargé sur le panneau et celui-ci est réinitialisé. La remise à zéro active le nouveau microcode et télécharge et applique les derniers paramètres de configuration du système ACM pour le panneau. Réinitialisation des portes/panneaux secondaires 103 ATTENTION — Risque de perte de fonctionnalité. Il est possible de revenir à une version antérieure du microcode en choisissant un fichier de microprogramme antérieur. Si vous rétrogradez vers une version antérieure du microcode, les fonctionnalités fournies dans les versions ultérieures ne seront plus disponibles, ce qui entraînera un comportement non prévu. Par exemple, la fonctionnalité de substitution disponible pour les panneaux Mercury dans les versions 5.12.2 et ultérieures du logiciel ACM nécessite la version de microcode Mercury 1.27.1 ou plus récente. Le microcode du Panel (Panneau) se télécharge généralement sur un site du fabricant du panneau. 1. Sur la page Liste des panneaux, sélectionnez le panneau à mettre à jour. 2. Sur la page Statut du panneau, cliquez sur Microcode. La page Liste des microcodes s'affiche. 3. Effectuez l'une des actions suivantes : l Pour appliquer la mise à jour d'un microcode déjà disponible dans le système, cliquez sur le bouton l à côté du fichier de mise à jour de ce firmware. Pour ajouter et appliquer un nouveau fichier de mise à jour du microcode fourni par le fabricant de panneaux : a. Cliquez sur Ajouter un microcode. b. Sur la page Télécharger le microcode suivante, cliquez sur Choisir un fichier, puis localisez le fichier du microcode. c. Cliquez sur le bouton pour télécharger le nouveau microcode sur le système. REMARQUE : Si vous cliquez sur , Type importation d’identité est désormais défini sur Automatique et tout fichier CSV lié est supprimé. d. Sur la page Liste des microcodes, cliquez sur microcode pour l'appliquer au panneau. l à côté de la nouvelle mise à jour de Pour supprimer un fichier de mise à jour de microcode, cliquez sur le bouton fichier. Lorsque le message de confirmation s'affiche, cliquez sur OK. à côté du Mise à jour de l'heure du panneau Chaque panneau indique généralement l'heure par synchronisation avec un serveur de temps (serveur NTP) accessible sur le réseau. En cas de panne de courant ou de défaillance du réseau inattendue, le panneau peut fonctionner séparément pendant un certain temps et devra être resynchronisé dès son retour en ligne. REMARQUE : Tous les panneaux ne prennent pas en charge cette fonction. Cette procédure peut seulement être effectuée si la page de statut du panneau affiche le bouton Clock (Horloge). 1. Sur la page Liste des panneaux, sélectionnez le panneau à mettre à jour. 2. Sur la page Panel Status (Statut du panneau), cliquez sur Clock (Horloge). Le panneau se connecte et se synchronise avec un serveur de temps accessible sur le réseau. Mise à jour de l'heure du panneau 104 Suppression de panneaux 1. Sur la page Panels Listing (Liste des panneaux), cliquez sur le bouton panneau à supprimer. correspondant au 2. Lorsque le message de confirmation s'affiche, cliquez sur OK. Configuration des panneaux secondaires Certains panneaux prennent en charge des connexions hiérarchiques. Un panneau peut être connecté à un grand nombre de panneaux secondaires spécialisés. Les panneaux secondaires transmettent leurs données au dispositif ACM via le panneau. Suppression de panneaux 105 Ajout de panneau secondaire Des panneaux secondaires uniques peuvent être ajoutés à un panneau à tout moment après l'ajout du panneau au système ACM. Les panneaux secondaires PIM400, ENGAGE ™ Gateway et AD300 ne peuvent être ajoutés qu'un à la fois. Utilisez cette procédure pour ajouter un panneau secondaire unique à un panneau. Vous ne pouvez utiliser l'assistant Panneau secondaire : Création par lot que lorsqu'un panneau est d'abord ajouté au système ACM pour ajouter des panneaux secondaires par lot à un panneau. Pour plus d'informations sur l'ajout par lots de sous-panneaux, consultez : l Ajout de panneaux en page 95 l Création par lots de panneaux secondaires sur un nouveau panneau Mercury en page 96 Conseil : Créer des modèles de portes, des modèles de câblage, des modèles de lecteur, des modèles de sortie et des modèles d'entrée pour l'assistant Panneau secondaire: Création par lot qui vous aide à créer des panneaux secondaires fonctionnels pour les portes, les entrées, les sorties ou les lecteurs. Pour plus d'informations, voir Configuration de Modèles (Mercury Security) en page 70. l Page Panneaux - Panneaux secondaires : Ajout par lot (VertX®) Pour ajouter des panneaux secondaire individuellement à partir de l'écran Panneau : 1. Sélectionnez Accès physique > Panneaux. 2. Cliquez sur le nom du panneau auquel le nouveau panneau secondaire est physiquement connecté. 3. Sélectionnez l'onglet Panneaux secondaires. 4. Cliquez sur Ajouter un panneau secondaire. 5. Complétez les informations relatives au nouveau panneau secondaire. 6. Cliquez sur pour enregistrer vos modifications. Modification de panneaux secondaires Pour modifier un panneau secondaire : 1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux). 2. Cliquez sur le nom du panneau auquel le panneau secondaire est connecté. 3. Sélectionnez l'onglet Subpanels (Panneaux secondaires). 4. Sur la page Subpanels Listing (Liste des panneaux secondaires), effectuez l’une des actions suivantes : l l l l Pour modifier les détails du panneau secondaire, cliquez sur le nom de ce dernier. Pour modifier les entrées connectées au panneau secondaire, cliquez sur panneau. Pour modifier les sorties connectées au panneau secondaire, cliquez sur Pour modifier les lecteurs connectés au panneau secondaire, cliquez sur panneau. Ajout de panneau secondaire pour ce pour ce panneau. pour ce 106 5. Sur la page de liste suivante, sélectionnez le dispositif à modifier. 6. Effectuez les modifications requises sur la page Device Edit (Modification des dispositifs). 7. Cliquez sur pour enregistrer vos modifications. Entrées Les entrées sont associées à des panneaux ou à des portes, et peuvent inclure les éléments suivants : l Capteurs de mouvement l Contacts de porte l Détecteurs de fumée l Bouton REX (demande de sortie) l Alarmes périphériques et de clôture l Détecteurs de bris de verre de fenêtre l Barres de panique l Capteurs de gaine de capacité l Commutateurs antivandalisme des périphériques Les entrées peuvent être contrôlées de deux façons : l masquage l affichage Les entrées masquées ne déclenchent pas les sorties correspondantes. Les entrées visibles fonctionnent normalement. L'état peut changer en fonction de plusieurs actions, y compris la saisie d'un code ou l'utilisation d'une carte, ou l'intervention d'un opérateur. Modes de fonctionnement de sortie Les sorties opèrent en mode de fonctionnement. Le Mode de fonctionnement décrit comment les sorties se comportent durant une fonctionnement normal. Si vous choisissez l'option Mode de fonctionnement lorsque vous modifiez une sortie, vous pouvez définir les options suivantes pour définir la manière dont la sortie se comporte lorsqu'elle est active : Caractéristique Description Sous tension pendant l'activité Un courant électrique doit passer par le point de sortie lorsque la sortie est active. Hors tension pendant l'activité Un courant électrique doit passer par le point de sortie lorsque la sortie n'est pas active. Entrées 107 Sorties Les sorties sont des dispositifs qui effectuent des tâches en réponse aux données saisies. Cela inclut le déverrouillage d'une porte, le déclenchement d'une alarme incendie, l'activation d'un ascenseur ou la désactivation de la climatisation. Les dispositifs de sortie incluent : l Gâches l Verrous magnétiques l Alarmes incendie l Avertisseurs l Moteurs de tout type l CLIMATISATION En général, ces dispositifs sont activés par des contrôleurs de portes, des panneaux ou des panneaux secondaires utilisant des relais pour démarrer l'activation. Les dispositifs de sortie peuvent prendre l'un des états suivants : l Activé (sous tension) l Désactivé (hors tension) l Impulsion (activé et désactivé par intermittence) Plusieurs types de verrouillages (en général) et de gâches (spécifiquement) sont fournis pour prendre en charge un état verrouillé qui est sous tension ou hors tension, avec un état par défaut qui est verrouillé ou déverrouillé. Des raisons de sécurité expliquent cela. Dans le cas de pannes de courant et de mises hors tension d'urgence, de nombreuses portes doivent rester en position ouverte, c'est-à-dire qu'elles doivent se déverrouiller pour permettre aux personnes de quitter une zone. D'autres portes, comme celles des chambres fortes des banques et des zones protégées, doivent rester en position fermée, ce qui signifie que l'état hors tension requiert que le verrou reste en place. Pour en savoir plus, consulter Configuration des portes en page 112 et Configuration des panneaux en page 94. De nombreuses sorties, telles que les portes coulissantes, les alarmes ou les lampes d'avertissement, doivent être activées et hors tension. Pour ce faire, des relais sur de nombreux panneaux fournissent également une fonctionnalité d'impulsion qui met la sortie sous tension puis hors tension pendant une durée spécifique. Les portes et les autres sorties peuvent être activées après l'utilisation d'un code correct ou d'une carte valide. L'opérateur peut également passer outre le fonctionnement normal ou contrôler la sortie depuis la page Statut du panneau secondaire. Suppression de panneaux secondaires Pour interrompre la communication entre un panneau et un panneau secondaire, vous pouvez supprimer ce dernier à partir du système. Sorties 108 1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux). 2. Cliquez sur le nom du panneau auquel le panneau secondaire est connecté. 3. Sélectionnez l'onglet Subpanels (Panneaux secondaires). 4. Cliquez sur le bouton à côté du panneau secondaire à supprimer du système. 5. Lorsque le message de confirmation s'affiche, cliquez sur OK. Macros REMARQUE : Seuls les panneaux Mercury Security prennent en charge les macros. Les macros sont des commandes ou des séquences de commandes qui peuvent contrôler l'activité des périphériques connectés à une porte, à un panneau ou à un groupe de panneaux. Les macros peuvent être extrêmement simples, comme l'extinction des lampes ou le masquage d'une entrée. Elles peuvent également être complexes et intégrer des procédures à plusieurs étapes. Par exemple, vous pouvez définir une macro qui désactive le système CVC, annule le masquage des alarmes, verrouille toutes les portes connectées à un panneau, éteint les lampes, puis envoie un e-mail à l'opérateur pour lui fournir davantage d'instructions. Dans l'application AvigilonAccess Control Manager, les macros peuvent être activées par les éléments suivants : l Déclencheurs l Verrouillages Toutes les portes (pas seulement Mercury Security) prennent en charge les macros simples. Les macros simples sont déclenchées par un événement de porte unique et activent une sortie en réponse. Pour plus d'informations, voir Ajout de macros simples en page 117. Ajout de macros 1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux). 2. Cliquez sur le nom du panneau auquel vous souhaitez ajouter une macro. 3. Sur la page Macros, cliquez sur Add New Macro (Ajouter une macro). 4. Sur la page Macro Command Listing (Liste des commandes macro) suivante, cliquez sur le lien Macro pour modifier le nom de la macro. Dans le nouveau champ de texte, saisissez un nouveau nom pour la macro, puis cliquez sur OK. 5. Cliquez sur Add New Macro Command (Ajouter une commande macro). 6. Nommez la commande macro. 7. Dans la liste déroulante Command (Commande), sélectionnez une commande macro. 8. Si d'autres options s'affichent une fois la commande macro sélectionnée, choisissez les options requises. 9. Dans la liste déroulante Group (Groupe), sélectionnez le groupe auquel vous souhaitez attribuer cette macro. Macros 109 10. Cliquez sur pour enregistrer vos modifications. 11. De retour sur la page Macro Command (Commande macro), répétez les étapes précédentes jusqu'à ce que vous ayez ajouté toutes les commandes requises pour cette macro. Pour appliquer cette macro à une situation spécifique, voir Attribution de macros ci-dessous. Pour créer des macros rapides propres à une porte en particulier (macros simples), voir Ajout de macros simples en page 117. Modification de macros 1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux). 2. Cliquez sur le nom du panneau associé à la macro à modifier. 3. Sur la page Macros, cliquez sur le nom de la macro à modifier. 4. Sur la page Macro Command Listing (Liste des commandes de macro) suivante, effectuez une des actions suivantes : l l Pour modifier le nom de la macro, cliquez sur le lien du nom de la macro concernée. Saisissez un nouveau nom, puis cliquez sur OK. Pour ajouter une commande de macro, cliquez sur Add New Macro Command (Ajouter une commande de macro). l Pour modifier une commande de macro, cliquez sur le nom du type de commande. l Pour supprimer une commande de macro, cliquez sur le bouton l Pour modifier l'ordre des commandes de macro, cliquez sur Sort (Trier). associé à la commande. Suppression de macros 1. Sélectionnez Physical Access (Accès physiques) > Panels (Panneaux). 2. Cliquez sur le nom du panneau associé à la macro à supprimer. 3. Sur la page Macros, cliquez sur le bouton associé à la macro à supprimer. 4. Lorsque le message de confirmation s'affiche, cliquez sur OK. Attribution de macros REMARQUE : Seuls les portes et les panneaux Mercury Security prennent en charge les macros. Une fois la macro créée, vous pouvez l'attribuer à des déclencheurs spécifiques ou à d'autres macros afin qu'elle puisse effectuer automatiquement une série d'actions dans les conditions appropriées. Attribution d'une macro à un déclencheur Pour ajouter un déclencheur à un panneau, vous devez attribuer une macro. Les déclencheurs et les macros entretiennent une relation de cause à effet. Lorsque toutes les conditions de déclenchement sont réunies, la macro est automatiquement lancée. Pour attribuer une macro à un déclencheur : Modification de macros 110 1. Ajoutez une macro. Pour plus d'informations, voir Ajout de macros en page 109. 2. Ajoutez un déclencheur. Pour plus d'informations, voir Ajout de déclencheurs à la page suivante. 3. Sur la page Trigger Add (Ajout de déclencheurs), attribuer la nouvelle macro au déclencheur. 4. Cliquez sur . Attribution d'une macro à une macro Vous pouvez activer une macro dans le cadre d'une commande macro pour générer une série complexe d'actions. Pour attribuer une macro à une commande macro : 1. Ajoutez une macro. Pour plus d'informations, voir Ajout de macros en page 109. 2. Lorsque vous ajoutez une commande macro, sélectionnez Macro Control (Commande de macro) dans la liste déroulante Command (Commande). 3. Lorsque les options correspondantes sont affichées, sélectionnez la macro souhaitée dans la liste déroulante Macro, puis sélectionnez la commande que la macro doit effectuer. 4. Lorsque vous avez terminé, cliquez sur . Attribution d'une macro à une porte Vous pouvez également attribuer une macro à une porte au moyen de la fonctionnalité Simple Macro (Macro simple) sur la page Door Operations (Opérations de la porte). Pour plus d'informations, voir Ajout de macros simples en page 117 et Onglet Operations (Fonctionnement) (Mercury Security) en page 171. Tri des macros Par défaut, lorsque vous ajoutez des commandes macro, les actions des commandes sont activées dans l'ordre dans lequel elles sont ajoutées. Si vous avez besoin de modifier la séquence des commandes macro, vous pouvez la trier dans l'ordre souhaité. 1. Sur la page Macros du panneau, sélectionnez la macro à trier. 2. Sur la page Macro Command Listing (Liste des commandes macro) suivante, cliquez sur Sort (Trier). Ce bouton apparaît uniquement si vous avez plusieurs commandes macro. Chacune des commandes macro est mise en gris. 3. Cliquez sur les commandes macro et, tout en maintenant le bouton de la souris enfoncé, faites-les glisser pour les disposer dans l'ordre de votre choix. 4. Cliquez sur Return (Retour) lorsque vous avez terminé. Déclencheurs REMARQUE : Seuls les panneaux Mercury Security prennent en charge les déclencheurs. Les déclencheurs utilisent des macros pour générer un ensemble d'événements liés par une relation de cause à effet. Les déclencheurs correspondent à l'enchaînement d'événements qui doivent survenir avant l'activation d'une macro. Attribution d'une macro à une macro 111 Par exemple, vous pouvez définir un déclencheur pour qu'il constitue une alarme antivandalisme émise par un panneau secondaire spécifique. La macro liée au déclencheur verrouille ensuite automatiquement la porte associée à ce panneau et l'alarme se déclenche. Les déclencheurs sont généralement définis via la page Triggers (Déclencheurs) sur la feuille de propriétés d'un panneau ou d'un panneau secondaire. Ajout de déclencheurs 1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux). 2. Cliquez sur le nom du panneau auquel vous souhaitez ajouter un déclencheur. 3. Sur la page Triggers (Déclencheurs), cliquez sur Add New Trigger (Ajouter un déclencheur). 4. Entrez tous les paramètres requis pour le déclencheur. 5. Cliquez sur pour enregistrer le nouveau déclencheur. Modification des déclencheurs 1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux). 2. Cliquez sur le nom du panneau sur lequel figure votre déclencheur. 3. Sur la page Triggers (Déclencheurs), cliquez sur le nom du déclencheur à modifier. 4. Sur la page suivante, apportez les modifications requises. 5. Cliquez sur pour enregistrer vos modifications. Suppression des déclencheurs 1. Sélectionnez Physical Access (Accès physiques) > Panels (Panneaux). 2. Cliquez sur le nom du panneau sur lequel figure votre déclencheur. 3. Sur la page Triggers (Déclencheurs), cliquez sur à côté du déclencheur à supprimer. 4. Lorsque le message de confirmation s'affiche, cliquez sur OK. Configuration des portes Les portes du système ACM sont des unités logiques incorporant un ou plusieurs composants connectés à un panneau. Types de composants possibles : l Porte, portail, ascenseur, escalier, etc. l Verrou (magnétique ou avec gâche) ou relais l Lecteur l Pavé de touches l Contact l Barre anti-panique l ACM Verify Ajout de déclencheurs 112 Il n'est pas nécessaire d'installer physiquement ces éléments sur une porte, mais ils doivent être inclus s'ils affectent la manière dont la porte se verrouille ou s'ouvre. Les composants habituels d'une porte sont un lecteur, une serrure (généralement une gâche) et un contact (généralement une position de porte ou un DPOS) signalant l'état de la porte. De plus, vous pouvez avoir un bouton de sortie (demande de sortie ou REX) du côté opposé à la porte du lecteur, ou un deuxième lecteur si vous souhaitez contrôler l'accès dans les deux sens. Vous pouvez ajouter des portes : l l l Une à la fois, en configurant tous les paramètres manuellement. Une à la fois, en configurant les paramètres de porte communs ou standardisés et les paramètres opérationnels à l’aide d’un modèle de porte. Vous devez toujours configurer de nombreux attributs, tels que les opérations, le matériel, les caméras et les verrouillages, spécifiquement pour des portes individuelles. Vous devez configurer un modèle de porte avant d'ajouter des portes à l'aide de ce modèle. Par lot, lorsque vous ajoutez un nouveau panneau Mercury et utilisez l'assistant Panneau secondaire : Création d'une synthèse par lot pour créer les panneaux secondaires. Pour créer des portes avec cet assistant, vous devez au moins avoir défini des modèles de porte avec un Mode de porte spécifié. Vous pouvez utiliser cet assistant pour créer : l l l des panneaux secondaires avec des portes qui fonctionnent. Cela nécessite des modèles de porte (pour définir au moins l'option Mode de porte) et des modèles de câblage (pour affecter des adresses et des modèles d'entrée / sortie / lecteur aux portes). Panneaux secondaires avec portes non fonctionnelles. Cela nécessite des modèles de porte (pour au moins spécifier le Mode de porte). Vous devez ensuite terminer la configuration de chaque porte afin qu'elles fonctionnent toutes. des panneaux secondaires seulement. Ceux-ci peuvent ensuite être configurés pour les portes ou pour les entrées et les sorties uniquement, selon les besoins. Pour plus d'informations sur les modèles que vous pouvez utiliser pour créer des portes et des panneaux secondaires, consultez Configuration de Modèles (Mercury Security) en page 70. Pour plus d'informations sur l'assistant Panneau secondaire : Création par lot, consultez Création par lots de panneaux secondaires sur un nouveau panneau Mercury en page 96. Recherche de portes Un grand nombre de sites doivent contrôler et surveiller simultanément des dizaines, voire des centaines de portes. La liste des portes peut donc être très longue. Vous pouvez rechercher des portes spécifiques pour affiner la liste des portes qui apparaissant sur la page de liste des Portes. 1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants : l Recherche de portes Saisissez votre terme de recherche dans le champ Search... (Rechercher). Vous pouvez utiliser n'importe quelle combinaison de lettres et de chiffres pour rechercher les portes que vous voulez afficher. 113 l S'il est connu, sélectionnez le État du dispositif. l S'il est connu, sélectionnez le Appliance (Dispositif) auquel la porte est connectée. l S'il est connu, sélectionnez le Group (Groupe) dont fait partie la porte. 2. Cliquez sur OK. Filtrage avancé sur la liste des portes Outre la recherche, vous pouvez également utiliser les filtres avancés pour sélectionner plusieurs filtres sur la page Liste des portes. 1. Cliquez sur les filtres avancés. La boîte de dialogue Filtres avancés s’affiche. 2. Sélectionnez les filtres requis : l l Alarms (Alarmes) : sélectionnez les alarmes à inclure dans la liste des alarmes. Masqué : Sélectionnez cette option pour définir les masques à inclure dans la liste de masques. l Normal : sélectionnez cette option pour inclure toutes les portes fonctionnant correctement. l Mode de porte : sélectionnez les modes de porte à inclure dans la liste des modes de porte. REMARQUE : Pour désactiver tous les filtres sélectionnés, cliquez sur Désélectionner tout. Toutes les sélections seront supprimées. 3. Si vous souhaitez enregistrer les filtres sélectionnés, sélectionnez Garder les filtres en mémoire. 4. Cliquez sur OK. La page Liste des portes s’actualise pour afficher les portes qui répondent à vos filtres. Contrôle des portes Dans une page de liste Portes, vous pouvez utiliser les options des menus déroulants Action de porte, Mode de porte, Forcée, Maintenue, et Installée pour contrôler les portes. Par exemple, vous pouvez choisir une porte et la déverrouiller pour autoriser l’accès illimité à une zone. Les portes peuvent également être contrôlées à partir d'une page de suivi avec carte. Plus d'informations, consultez Utilisation d'une carte en page 312. REMARQUE : Seules les options Installé sont disponibles pour les portes virtuelles installées en vue d'une utilisation avec des lecteurs ACM Verify. Filtrage avancé sur la liste des portes 114 1. Cochez la case à côté de la porte à contrôler. Si vous souhaitez affecter toutes les portes de votre système, cliquez sur Toutes en haut de la colonne de gauche pour sélectionner toutes les portes. 2. Si nécessaire, sélectionnez les actions de porte suivantes : l l l l l Grant (Autoriser) : cliquez sur ce bouton pour autoriser un accès temporaire à la porte spécifiée. La porte est provisoirement déverrouillée pour autoriser le passage. Restore (Restaurer) : cliquez sur ce bouton pour rétablir la porte à ses valeurs de configuration par défaut. Restaurer une porte ayant une fonction de verrouillage activée (salle de classe, bureau, espace privé ou appartement), supprime la fonction de verrouillage et la porte est rétablie à sa configuration par défaut. Unlock (Déverrouiller) : cliquez sur ce bouton pour déverrouiller la porte spécifiée. Cette porte reste déverrouillée jusqu'à ce que la commande Verrouiller, interdire l’accès ou qu'un autre changement d’état soit envoyé (commande prioritaire opérateur ou une action planifiée). Locked No Access (Verrouiller, interdire l'accès) : cliquez sur ce bouton pour verrouiller la porte spécifiée. Cette porte reste déverrouillée jusqu'à ce que la commande Restaurer soit lancée ou jusqu'à ce qu'un autre changement d’état soit ordonné (au moyen d'une priorité forcée de l’opérateur ou d'une action planifiée). Disable (Désactiver) : cliquez sur ce bouton pour désactiver la porte spécifiée. Cette porte ne fonctionne plus et son accès est interdit. 3. Sélectionnez l'une des options de Mode de porte suivantes pour modifier le mode de porte : l l l l l Carte uniquement : cette porte est accessible au moyen d'une carte. Aucun code PIN n'est requis. Carte et code PIN : cette porte est accessible uniquement au moyen d'une carte et d'un code PIN. Carte ou PIN : cette porte est accessible en saisissant un code PIN sur le pavé numérique ou en insérant une carte dans le lecteur de carte. PIN uniquement : cette porte n'est accessible qu'en saisissant un code PIN sur le pavé numérique. Aucune carte n'est requise. Code d'établissement uniquement : la porte est accessible à l'aide d'un code de site. REMARQUE : Les modes de porte PIN uniquement et Carte ou PIN ne seront disponibles que si l'option « Autoriser les PIN doubles » a été sélectionnée à partir de la page Paramètres système Général. 4. Si nécessaire, sélectionnez l'une des options Forced (Forcé) suivantes : l l Contrôle des portes Masquer les forcées : cliquez sur ce bouton pour masquer l'alarme de maintien d'ouverture forcé de la porte. Afficher les forcées : cliquez sur ce bouton pour afficher l'alarme de maintien d'ouverture forcé de la porte. 115 5. Si nécessaire, sélectionnez l'une des options Held (Maintenu) suivantes : l l Masquer les maintenues : cliquez sur ce bouton pour masquer l'alarme d'ouverture maintenue pour cette porte. Afficher les maintenues : cliquez sur ce bouton pour ne plus masquer l'alarme d'ouverture maintenue de la porte. 6. Si nécessaire, sélectionnez l'une des options Installé suivantes : l Installer : cliquez sur ce bouton pour installer une porte. l Désinstaller : cliquez sur ce bouton pour désinstaller une porte. Ajout de portes Pour ajouter une nouvelle porte : 1. Sélectionnez Accès physique. La page Liste des portes s'affiche. 2. Sur la page Liste des portes, cliquez sur Ajouter une porte. En utilisant un modèle de porte (Mercury Security uniquement) Si des modèles de porte sont configurés sur votre site, la boîte de dialogue Modèles s'affiche. Un modèle de porte est utilisé pour remplir automatiquement les valeurs des champs dans les onglets Parameters (Paramètres) et Operations (Opérations) de la nouvelle porte. l Pour utiliser les paramètres de porte d'un modèle : 1. Sélectionnez le modèle et cliquez sur OK. Lorsqu’un modèle est sélectionné, l’écran s’actualise immédiatement et les paramètres du modèle sont appliqués. 2. Saisissez le Nom de la nouvelle porte. 3. Spécifiez le Panneau (si plus d’un panneau est disponible), le Panneau secondaire (si plus d’un panneau secondaire est disponible) et le Numéro du verrouillage /Numéro de porte (pour un verrouillage sans fil). 4. Cliquez sur . La nouvelle porte est ajoutée. Vous pouvez maintenant configurer les paramètres spécifiques à la porte sous les autres onglets qui sont affichés. REMARQUE : Il n'y a pas de paramètres de modèle pour les portes Avigilon qui activent la fonction ACM Verify. l Sinon, cliquez sur Annuler dans la boîte de dialogue Modèles et entrez les paramètres pour la nouvelle porte. Pour plus d' informations sur les modèles de porte, consultez Configuration de Modèles (Mercury Security) en page 70 3. Sur la page Ajout de portes, saisissez un nom pour la porte. REMARQUE : Renseignez le champ Autre nom si nécessaire. Ajout de portes 116 4. Dans la liste déroulante du Dispositif, sélectionnez le dispositif connexe. 5. Dans la liste déroulante Fournisseur, sélectionnez le fabricant du panneau qui contrôle la porte. REMARQUE : Selon le type de fabricant sélectionné, des champs supplémentaires seront affichés. 6. Cliquez sur pour ajouter une nouvelle porte. REMARQUE : Après lʼenregistrement, la page devient la page Porte : Modifier. 7. Parcourez les pages à onglets pour configurer la porte. Les pages à onglets incluent : l l l Paramètres : cette page permet de définir le type dʼaccès, les attributs de traitement et dʼautres options. Operations (Fonctionnement) : cette page permet de définir des macros simples, les formats de cartes acceptés et dʼautres options. Matériel : cette page permet de définir le lecteur, la position de la porte, la gâche et la demande de sortie (REX). l Elev (Asce) : cette page vous permet d’afficher les détails de porte d’ascenseur. l Cameras (Caméras) : cette page permet dʼajouter ou de supprimer les caméras associées. l Verrouillages : cette page permet de définir les verrouillages. l Événements : cette page permet de visualiser et de modifier les événements de la porte. l l Access (Accès) : cette page permet dʼafficher les groupes dʼaccès, les rôles et les identités ayant accès à la porte. Transactions : cette page permet dʼafficher les transactions de la porte. 8. Cliquez sur pour enregistrer vos modifications. Ajout de macros simples Vous pouvez ajouter des macros simples, ou des commandes d'action unique, à n'importe quelle porte du système. Les macros simples sont déclenchées par un type d'événement de porte. Ce dernier active automatiquement la sortie correspondante. Pour plus d'informations sur les macros, voir Macros en page 109. 1. Sélectionnez Accès physique. La page Liste des portes s'affiche. 2. Sélectionnez une porte sur la page Liste des portes. 3. Sur l'écran Modification des portes, sélectionnez l'onglet Fonctionnement. La section Macros simples se trouve au bas de la page. 4. Sélectionnez le type d'événement de porte qui active la sortie. Options disponibles : l l Forced (Forcée) Held (Maintenue) Ajout de macros simples 117 l Pre-Alarm (Pré-alarme) 5. Sélectionnez dans la liste déroulante Planification le moment à partir duquel la macro simple est active. Seules les planifications définies dans le système sont répertoriées. 6. Sélectionnez la sortie qui est activée lorsque le type d'événement de porte sélectionné est déclenché. 7. Cliquez sur Enregistrer macro. Une nouvelle ligne est automatiquement ajoutée au tableau. 8. Si vous devez ajouter une autre macro simple, répétez les étapes 4 à 7 dans la nouvelle ligne. Pour supprimer une macro simple configurée, il vous suffit de cliquer sur Supprimer la macro. La ligne est supprimée. 9. Cliquez sur pour enregistrer vos modifications. Modification des portes Il est possible de modifier les portes après leur configuration initiale. Par exemple, vous devrez peut-être modifier le type d’accès ou le mode de porte pour répercuter les modifications apportées sur votre site. 1. Sélectionnez Accès physique. La page de liste Portes est affichée. 2. Cliquez sur le nom de la porte que vous souhaitez modifier. L'écran Modification des portes de la porte apparaît. Pour les définitions des champs et pages propres à chaque type de porte, reportez-vous à la page relative à votre fournisseur de porte. 3. Éditez les détails sur chaque onglet comme requis : l l l l Paramètres : cette page permet de définir le type dʼaccès, les attributs de traitement et dʼautres options Operations (Fonctionnement) : : (Mercury Security et VertX® uniquement) Cette page permet de définir des macros simples, les formats de cartes acceptés et d'autres options. Matériel (Mercury Security et VertX® uniquement) : cette page permet de définir le lecteur, la position de la porte, la gâche et la demande de sortie (REX). Elev (Asce) : (uniquement Mercury Security) Cette page vous permet d’afficher les détails de porte d’ascenseur. l Cameras (Caméras) : cette page permet dʼajouter ou de supprimer les caméras associées. l Verrouillages : (Mercury Sercurity uniquement) Cette page permet de définir les verrouillages. l Events (Événements) : cette page permet de visualiser et de modifier les événements de la porte. Modification des portes 118 l l Access (Accès) : cette page permet dʼafficher les groupes dʼaccès, les rôles et les identités ayant accès à la porte. Transactions : cette page permet dʼafficher les transactions de la porte. Pour les définitions des champs et pages propres à chaque type de porte, reportez-vous à la page relative à votre fournisseur de porte. l Page Modification de porte (VertX®) en page 151 l Modification des portes (Mercury Security) en page 166 4. Après avoir modifié chaque onglet, cliquez sur pour enregistrer les modifications apportées. Portes - Modification des portes VertX® 1. Sélectionnez Accès physique. La page Liste des portes s'affiche. 2. Sur la page Liste des portes, cliquez sur le nom de la porte VertX® à modifier. L'écran Portes - Modification de ce type de porte spécifique s'affiche. 3. Modifiez la porte en changeant les valeurs proposées sur chacun des onglets d'options correspondants. 4. Lorsque vous avez terminé, cliquez sur . La page Liste réapparaît et toutes les modifications sont enregistrées. Portes - Modification des portes Mercury Security Pour modifier une porte Mercury Security existante : 1. Sélectionnez Accès physique. La page de liste Portes est affichée. 2. Cliquez sur le nom de la porte que vous souhaitez modifier. L'écran Modification des portes de la porte apparaît. 3. Lorsque vous avez terminé, cliquez sur . La page Liste réapparaît et toutes les modifications sont enregistrées. Suppression des portes Pour supprimer une porte : 1. Sur la page Door Listing (Liste des portes), cliquez sur supprimer. pour la porte que vous souhaitez 2. Lorsque le message de confirmation s'affiche, cliquez sur OK. La porte sélectionnée est désormais supprimée du système. Portes - Modification des portes VertX® 119 Modes de porte Lorsque l'option Door Mode (Mode de porte) apparaît sur la page Door Edit (Modification de la porte), les options suivantes sont disponibles : Cette même liste d'options est disponible pour l'option Offline Door Mode (Mode de porte hors ligne). REMARQUE : Les options qui n'apparaissent pas dans la liste ne sont pas prises en charge par le module de porte. Caractéristique Description Désactiver Cette porte est désactivée pour tous les accès. Verrouillée, accès interdit Cette porte est toujours verrouillée. Aucun accès n'est autorisé par le biais de ce système. La porte est accessible à l'aide d'un code de site. Code de site uniquement Tous les employés disposent d'un même code. Cette option est particulièrement utile dans les situations hors ligne, lorsque le contrôleur de portes ne communique plus avec l'hôte Access Control Manager. Cette porte est accessible en saisissant un code PIN sur le pavé numérique ou en insérant une carte dans le lecteur de carte. Carte ou code PIN REMARQUE : Ce mode de porte n’est pas disponible si l’option « Allow duplicate PINs » (Autoriser les PIN doubles) a été sélectionnée sur la page System Settings General (Paramètres système - Général). Carte et code PIN Cette porte est accessible au moyen d'une carte et d'un code PIN. Carte uniquement Cette porte est accessible au moyen d'une carte. (Le type de lecteur utilisé pour lire cette carte doit être précisé dans le champ Reader Type [Type de lecteur]). Aucun code PIN n'est requis. Cette porte n'est accessible qu'en saisissant un code PIN sur le pavé numérique. Aucune carte n'est requise. PIN uniquement Déverrouillée REMARQUE : Ce mode de porte n’est pas disponible si l’option « Allow duplicate PINs » (Autoriser les PIN doubles) a été sélectionnée sur la page System Settings General (Paramètres système – Général). Cette porte est toujours déverrouillée. Types d'accès Lorsque vous sélectionnez un type d'accès sur la page Modifications des portes, les options suivantes sont proposées : REMARQUE : Les options peuvent être différentes selon le type de panneau connecté à la porte. Caractéristique Unique Modes de porte Description Porte équipée d'un lecteur/clavier d'un seul côté, généralement uniquement pour l'entrée. 120 Caractéristique Associée au rôle maître Associée au rôle esclave Description Indique que la porte est équipée d'un lecteur/clavier des deux côtés, l'entrée et la sortie, et que ce côté est associé au rôle maître. Si vous sélectionnez cette option, l'option Porte jumelée apparaît automatiquement afin que vous puissiez indiquer l'autre lecteur installé sur la porte. Indique que la porte est équipée d'un lecteur/clavier des deux côtés, l'entrée et la sortie, et que ce côté est associé au rôle esclave. Si vous sélectionnez cette option, l'option Porte jumelée apparaît automatiquement afin que vous puissiez indiquer l'autre lecteur installé sur la porte. Ascenseur sans Cette porte est un ascenseur sans retour d'information. retour d'information Ascenseur avec Cette porte est un ascenseur avec retour d'information. retour d'information Anti-passback La fonctionnalité anti-passback (APB) peut être configurée pour consigner ou empêcher une carte d'être réutilisée pour accéder à la même zone de manière imprévue. Par exemple, la même carte ne peut pas être utilisée pour entrer deux fois de suite dans la même pièce. Si un détenteur de carte entre dans une pièce puis passe la carte à un autre détenteur potentiel en vue de la réutiliser sur la même porte, une erreur APB est consignée et peut être configurée pour empêcher le deuxième détenteur d'entrer. Autre exemple, lorsqu'une carte d'accès est également requise pour sortir. Si un détenteur de carte ouvre une porte pour une autre personne, la deuxième personne ne pourra pas sortir même si elle possède une carte d'accès car le système nécessite que le détenteur consigne une entrée dans le système avant de pouvoir sortir. Pour configurer cette fonctionnalité, procédez comme suit : Modes anti-passback Lorsque vous sélectionnez l'onglet Fonctionnement sur la page Modification des portes , l'une des options concerne le mode anti-passback, Mode APB. Le mode anti-passback (APB) requiert d'un utilisateur qu'il entre et sorte d'une salle pour pouvoir entrer dans une autre salle. Citons l'exemple de l'utilisateur d'un parking qui passe sa carte devant le lecteur en entrée pour entrer dans le parking et devant le lecteur de sortie pour en sortir. Toutefois, si un utilisateur passe sa carte devant le lecteur en entrée, puis donne sa carte à un ami, la carte d'accès sera refusée la deuxième fois qu'elle sera placée devant ce même lecteur. Pour permettre le mode anti-passback, un lecteur de cartes doit être installé des deux côtés d'une porte. Les utilisateurs doivent utiliser la carte pour entrer et sortir du bâtiment. REMARQUE : Les modes APB peuvent être différents en fonction des panneaux installés. Anti-passback 121 Mode Aucune sélection APB basé sur une porte Description Le mode APB n'est pas utilisé. Permet de configurer l'APB avec un seul lecteur. La porte gère le suivi de chaque badge entrant et ne permet pas d'utiliser le même badge pour entrer deux fois de suite, à moins que la limite de temps du mode APB soit atteinte. Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez pas le paramètre d'entrée ou de sortie de la zone pour la porte. REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel Mercury Security. Effectue le suivi de chaque porte associée à un badge d'accès. Une fois que le badge a autorisé l'accès à une porte, il doit donner accès à une seconde porte ou ne pas être utilisé jusqu'à la limite de temps APB pour pouvoir être à nouveau utilisé pour accéder à la première porte. APB temporisé en fonction Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez du jeton pas le paramètre d'entrée ou de sortie de la zone pour la porte. REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel Mercury Security. APB de porte matériel Gère le suivi de chaque badge autorisant l'accès à une porte et ne permet pas d'utiliser le même badge pour entrer deux fois de suite. Ce badge ne peut pas accéder deux fois à la même porte avant d'avoir accédé à une deuxième porte. Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps. REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel VertX®. APB de porte logiciel Gère le suivi de chaque badge autorisant l'accès à une porte et génère une transaction d'avertissement si le même badge est utilisé deux fois de suite pour la même porte. Ce badge est toujours en mesure d'accéder à la porte une deuxième fois, mais l'accès est enregistré en tant que violation de l'APB. Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps. REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel VertX®. APB zone matérielle Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones auxquelles le badge permet d'accéder ensuite. Ce badge est refusé s'il est utilisé pour accéder à une zone non définie. Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps. Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée. Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones auxquelles le badge permet d'accéder ensuite. Le badge est autorisé à accéder à la zone, APB : zone mais l'accès est consigné en tant que violation de l'APB. logicielle Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps. Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée. Modes anti-passback 122 Mode Description APB zone matérielle temporisée. Lorsque la limite de temps est écoulée, l'APB de la zone matérielle devient un APB de la zone logicielle. APB : zone Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée. temporisée REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel Mercury Security. Configuration de lʼanti-passback Avant de commencer, demandez-vous quel type de mode d'anti-passback (APB) vous avez besoin pour chaque situation. Pour plus d'informations, voir Modes anti-passback en page 121. Pour utiliser la fonction APB, vous devez configurer au moins deux portes : une pour représenter l'entrée et une pour représenter une sortie. 1. Créez au moins une zone. 2. Créez deux portes connectées au même panneau. l l Si la pièce comprend deux portes distinctes (par exemple, une porte à deux extrémités opposées), sélectionnez Single (Unique) pour Access Type (Type d'accès). Si la pièce ne possède qu'une seule porte, vous devez toujours créer deux portes dans le système. Pour la porte d'entrée, sélectionnez Paired Master (Associée au rôle maître) pour Access Type (Type d'accès). Cette porte contrôle toutes les entrées et sorties connectées à la porte. Pour la porte de sortie, sélectionnez Paired Slave (Associée au rôle esclave) pour Access Type (Type d'accès). Cette porte contrôle uniquement le lecteur qui permet aux détenteurs de carte de quitter la pièce. Définissez chacune des deux portes comme Linked Door (Porte associée). 3. Une fois les portes créées, attribuez un APB Mode (Mode APB) à chaque porte sur l'onglet Operations (Opérations) de la porte. REMARQUE : N'oubliez pas de cliquer sur chacune des pages. pour enregistrer les modifications apportées sur 4. Affectez la zone créée lors de la première étape dans Into Area (Dans la zone) pour chaque porte. 5. Si vous avez créé plusieurs zones, sélectionnez Out of Area (Hors zone) pour chaque porte. Sinon, conservez le paramètre Don't Care (Sans importance). 6. Si vous configurez un APB mode (Mode APB) temporisé, saisissez le nombre de secondes avant qu'une autre entrée ne soit autorisée dans le champ APB Delay (Délai APB). Autorisation d'un passage libre Vous pouvez accorder à un utilisateur un accès libre à une porte sans générer d'erreur anti-passback. Cette fonction est utile si un détenteur de carte a passé sa carte dans le lecteur de carte sans pénétrer dans la zone. Configuration de lʼanti-passback 123 Par exemple, un employé utilise sa carte d'accès pour déverrouiller l'entrée des locaux mais est distrait par un autre employé avant d'ouvrir la porte. Les deux employés parlent quelques minutes et la porte se verrouille automatiquement après une durée déterminée. Lorsque le premier employé tente de déverrouiller la porte des locaux à nouveau, une alarme APB se déclenche et son accès est verrouillé. Il contacte le responsable de la sécurité et lui explique la situation. Le responsable de la sécurité peut lui accorder un accès libre unique pour lui permettre d'entrer dans les locaux. Pour accorder un passage libre : 1. Cliquez sur Identités. La page Liste des identités s'affiche. 2. Sur la page Liste des identités, cliquez sur le nom de l'identité. L'écran Modification des identités s'affiche. 3. Sélectionnez l'onglet Jetons. 4. À côté du bouton 1 passage libre, sélectionnez une porte. 5. Cliquez sur 1 passage libre. Le détenteur de carte peut désormais ouvrir la porte sans générer de nouvelle alarme anti-passback. Anti-passback global La fonction anti-passback (APB) est utilisée lorsque vous souhaitez identifier chaque détenteur de carte qui pénètre dans une pièce ou dans une zone. Cette fonction peut être configurée pour consigner ou empêcher un détenteur de carte d'entrer à nouveau dans la même zone de manière imprévue. Par exemple, la même carte ne peut pas être utilisée pour entrer deux fois de suite dans la même pièce. Si un détenteur de carte entre dans une pièce puis passe la carte à un autre détenteur potentiel en vue de la réutiliser sur la même porte, une erreur APB est consignée et peut être configurée pour empêcher le deuxième détenteur d'entrer. Autre exemple, lorsqu'une carte d'accès est également requise pour sortir. Si un détenteur de carte ouvre une porte pour une autre personne, la deuxième personne ne pourra pas sortir même si elle possède une carte d'accès car le système nécessite que le détenteur consigne une entrée dans le système avant de pouvoir sortir. L'anti-passback global définit une zone pour laquelle au moins deux lecteurs sont utilisés pour accéder à la zone tout en étant physiquement câblés à des contrôleurs différents. Si un lecteur situé dans la même zone reçoit une violation de l'utilisateur APB, il bloque l'entrée à cet utilisateur par le biais des autres portes situées dans la même zone. Modes anti-passback global Lorsque vous sélectionnez l'onglet Fonctionnement sur la page Modification des portes , l'une des options concerne le mode anti-passback, Mode APB. Le mode anti-passback (APB) requiert d'un utilisateur qu'il entre et sorte d'une salle pour pouvoir entrer dans une autre salle. Citons l'exemple de l'utilisateur d'un parking qui passe sa carte devant le lecteur en entrée Anti-passback global 124 pour entrer dans le parking et devant le lecteur de sortie pour en sortir. Toutefois, si un utilisateur passe sa carte devant le lecteur en entrée, puis donne sa carte à un ami, la carte d'accès sera refusée la deuxième fois qu'elle sera placée devant ce même lecteur. Pour permettre le mode anti-passback, un lecteur de cartes doit être installé des deux côtés d'une porte. Les utilisateurs doivent utiliser la carte pour entrer et sortir du bâtiment. REMARQUE : Les modes APB peuvent être différents en fonction des panneaux installés. REMARQUE : Les modes APB peuvent être différents en fonction des panneaux installés. Conseil : Pour les portes contrôlées par un panneau VertX®, saisissez une valeur dans le champ de APB delay (délai APB) pour créer un APB basé sur le temps. Mode Aucune sélection APB basé sur une porte Description Le mode APB n'est pas utilisé. Permet de configurer l'APB avec un seul lecteur. La porte gère le suivi de chaque badge entrant et ne permet pas d'utiliser le même badge pour entrer deux fois de suite, à moins que la limite de temps du mode APB soit atteinte. Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez pas le paramètre d'entrée ou de sortie de la zone pour la porte. REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel Mercury Security. Effectue le suivi de chaque porte associée à un badge d'accès. Une fois que le badge a autorisé l'accès à une porte, il doit donner accès à une seconde porte ou ne pas être utilisé jusqu'à la limite de temps APB pour pouvoir être à nouveau utilisé pour accéder à la première porte. APB temporisé en fonction Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez du jeton pas le paramètre d'entrée ou de sortie de la zone pour la porte. REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel Mercury Security. APB de porte matériel Gère le suivi de chaque badge autorisant l'accès à une porte et ne permet pas d'utiliser le même badge pour entrer deux fois de suite. Ce badge ne peut pas accéder deux fois à la même porte avant d'avoir accédé à une deuxième porte. Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps. REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel VertX®. APB de porte logiciel Gère le suivi de chaque badge autorisant l'accès à une porte et génère une transaction d'avertissement si le même badge est utilisé deux fois de suite pour la même porte. Ce badge est toujours en mesure d'accéder à la porte une deuxième fois, mais l'accès est enregistré en tant que violation de l'APB. Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps. REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel VertX®. Modes anti-passback global 125 Mode APB zone matérielle Description Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones auxquelles le badge permet d'accéder ensuite. Ce badge est refusé s'il est utilisé pour accéder à une zone non définie. Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps. Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée. Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones auxquelles le badge permet d'accéder ensuite. Le badge est autorisé à accéder à la zone, APB : zone mais l'accès est consigné en tant que violation de l'APB. logicielle Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps. Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée. APB zone matérielle temporisée. Lorsque la limite de temps est écoulée, l'APB de la zone matérielle devient un APB de la zone logicielle. APB : zone Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée. temporisée REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel Mercury Security. Verrouillages REMARQUE : Seules les portes Sécurité Mercury prennent en charge les verrouillages réciproques. Les verrouillages sont le mécanisme qui permet à un événement spécifique d'un élément du système de déclencher une action au niveau d'un autre élément. Les verrouillages vous permettent de configurer des routines de sécurité comme des sas de sécurité, des points d'entrée de type prison et des fonctions de consolidation automatisées. La fonction de verrouillage est accessible de l'une des trois façons suivantes : Accès aux verrouillages par le biais de portes 1. Sélectionnez Accès physique. La page Liste des portes s'affiche. 2. Sélectionnez la porte Sécurité Mercury que vous souhaitez verrouiller. L'écran Modifier des portes s'affiche. 3. Cliquez sur l'onglet Verrouillages. La page Liste des verrouillages de porte s'affiche. Accès aux verrouillages à partir d'entrées du panneau secondaire 1. Sélectionnez Accès physique>Panneaux. La page Liste des panneaux s'affiche. Verrouillages 126 2. Sélectionner le panneau à verrouiller. La page Statut du panneau s'affiche. 3. Cliquez sur l'onglet Panneaux secondaires. La page Liste des panneaux secondaires s'affiche. 4. Cliquez sur le bouton correspondant au panneau secondaire connecté à l'entrée à verrouiller. La page Liste des entrées s'affiche. 5. Cliquez sur le lien Verrouillages à côté de l'entrée requise. La page Liste des entrées de verrouillages s'affiche. Accès aux verrouillages à partir de sorties du panneau secondaire 1. Sélectionnez Accès physique>Panneaux. La page Liste des panneaux s'affiche. 2. Sélectionner le panneau à verrouiller. La page Statut du panneau s'affiche. 3. Cliquez sur l'onglet Panneaux secondaires. La page Liste des panneaux secondaires s'affiche. 4. Cliquez sur le bouton correspondant au panneau secondaire connecté à la sortie à verrouiller. La page Liste des sorties s'affiche. 5. Cliquez sur le lien Verrouillages à côté de la sortie requise. La page Liste des sorties de verrouillages s'affiche. Ajout de verrouillages 1. Sur la page Interlock Listing (Liste des verrouillages), cliquez sur Add New Interlock (Ajouter un verrouillage). Pour plus d'informations sur l'accès aux différentes pages Interlock Listing (Liste des verrouillages), voir Verrouillages à la page précédente. 2. Sur la page Interlocks Add (Ajout de verrouillages) suivante, ajoutez les informations requises. Au fur et à mesure que vous sélectionnez des options, de nouveaux champs s'affichent pour vous permettre d'affiner vos critères. 3. Lorsque vous avez terminé, cliquez sur pour enregistrer votre nouveau verrouillage. Modification des verrouillages 1. Sur la page Interlock Listing (Liste des verrouillages), cliquez sur le nom d'un verrouillage. Pour plus d'informations sur l'accès aux différentes pages Interlock Listing (Liste des verrouillages), voir Ajout de verrouillages 127 Verrouillages en page 126. 2. Sur la page Interlock Edit (Modification du verrouillage) suivante, apportez les modifications requises. 3. Cliquez sur pour enregistrer vos modifications. Configuration des systèmes de verrouillage Pour utiliser les systèmes de verrouillage avec une carte intégrée ou des lecteurs de code PIN, ajoutez le panneau secondaire de verrouillage sans fil associé au système, puis ajoutez du matériel de verrouillage dans le cadre de la porte. Les lecteurs peuvent être filaires ou sans fil, selon le système de verrouillage. Configuration de la technologie de verrouillage sans fil Assa Abloy Aperio® Pour utiliser les verrous sans fil Assa Abloy Aperio, les panneaux suivants doivent être connectés au système : l Mercury EP1501, EP1501 avec prise en charge en aval, EP1502 ou EP2500 l Hub Assa Abloy Aperio 1:8 ou 1:1 L'ensemble de verrouillage sans fil est installé directement sur la porte et communique sans fil avec le panneau secondaire du Hub Aperio. 1. Ajoutez un panneau Mercury EP1501 ou EP2500 au système Access Control Manager. Pour plus d'informations, voir Ajout de panneaux en page 95. 2. Ajoutez le hub Aperio 1:8 ou Aperio 1:1 en tant que panneau secondaire au panneau ajouté à l'étape précédente. Pour plus d'informations, reportez-vous à la section Ajout de panneaux Mercury Security en page 100. Pour plus d'informations, reportez-vous à la section Ajout de panneaux Mercury Security en page 100. 3. Créez une porte pour chaque ensemble de verrouillage sans fil. Pour plus d'informations, voir Ajout de portes en page 116. 4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire du Hub Aperio et le nombre de verrouillage attribué à l'ensemble de verrouillage sans fil. 5. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD400 Pour utiliser les systèmes de verrouillage de la gamme Allegion Schlage AD400, les panneaux suivants doivent être connectés au système : l Panneau Mercury EP1501 ou EP2500 avec prise en charge en aval l Panneau secondaire PIM400 câblé au panneau Mercury L'ensemble de verrouillage sans fil est installé directement sur la porte et communique sans fil avec le panneau secondaire PIM400. Configuration des systèmes de verrouillage 128 REMARQUE : Assurez-vous que les verrous sans fil ont été installées conformément aux instructions d'installation de Schlage. 1. Ajoutez un panneau Mercury EP1501 ou EP2500 au système Access Control Manager. Pour plus d'informations, voir Ajout de panneaux en page 95. 2. Ajoutez le PIM400 en tant que panneau secondaire au panneau de l'étape précédente. Pour plus d'informations, reportez-vous à la section Ajout de panneaux Mercury Security en page 100. 3. Une fois les panneaux ajoutés au système, sélectionnez l'onglet Panneaux secondaires. 4. Pour chaque panneau secondaire PIM400, indiquez le nombre minimal et maximal de portes attribué au panneau secondaire. Chaque panneau secondaire PIM400 gère jusqu'à 16 portes sans fil en série. Vous devez identifier le nombre minimal et maximal de portes gérées par chaque panneau secondaire. Il est impossible de superposer les portes numérotées gérées par chaque panneau secondaire. 5. Créez une porte pour chaque ensemble de verrouillage sans fil. Pour plus d'informations, voir Ajout de portes en page 116. 6. Pour chaque porte, sélectionnez le panneau Mercury Security correspondant, le panneau secondaire PIM400 et le nombre de portes attribué à l'ensemble de verrouillage sans fil. 7. Sous l'onglet Paramètres de la porte, vous pouvez définir la fonction de verrouillage des verrous sans fil. Options disponibles : o Aucune : utilisez les paramètres de porte par défaut du système. o Privée : lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour le déverrouillage, vous devez réappuyer sur le bouton de verrouillage intérieur ou quitter la pièce. o Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. o Salle de classe : Salle de classe/Placard. Le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur. o Bureau : le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. REMARQUE : Une action de restauration de la porte est disponible sur la page Liste des portes et sur page Statut du matériel qui réinitialise le Mode de porte à sa valeur par défaut. Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD400 129 8. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Configuration des verrous de la gamme Allegion Schlage LE Pour utiliser les systèmes de verrouillage de la gamme Allegion Schlage LE, les panneaux suivants doivent être connectés au système : l Panneau Mercury EP1501 ou EP2500 avec prise en charge en aval. l Panneau secondaire de passerelle ENGAGE™ câblé au panneau Mercury. REMARQUE : Assurez-vous que les verrous sans fil ont été installées conformément aux instructions d'installation de Schlage. 1. Ajoutez un panneau Mercury EP2500 ou EP1501 (avec prise en charge en aval) au système Access Control Manager en procédant comme suit : l Sélectionnez Accès physique > Panneaux pour ouvrir la page des panneaux. l Cliquez sur l Entrez le nom, le fabricant (Mercury Security), le modèle (2500 ou 1501 avec prise en charge pour ajouter un nouveau panneau sur la page Panneau : Ajouter nouveau. en aval) et sélectionnez Installé, puis cliquez sur pour enregistrer le nouveau panneau. 2. Si vous ajoutez : l uniquement des panneaux secondaires de la passerelle ENGAGE, ajoutez tous les panneaux secondaires au panneau créé à l’étape précédente à l’aide de l’option Batch Add (Ajout par lots) et cliquez sur . REMARQUE : Vous devez toujours vous assurer manuellement que la configuration de la passerelle ENGAGE correspond à celle de la passerelle physique. l à la fois des panneaux secondaires de passerelle et non de passerelle, saisissez le nombre correct de panneaux secondaires de passerelle et/ou PIM400s sur la page Subpanel: Batch Add (Ajout par lots de panneaux secondaires) (ne sélectionnez pas d'autres panneaux à ce stade) et cliquez sur . Pour chaque autre panneau à ajouter : o Cliquez sur l'onglet Panneaux secondaires pour ouvrir la page des panneaux secondaires. Si vous ajoutez des panneaux secondaires de non passerelle, assurezvous que les panneaux secondaires sont définis sur le port correct. o Ajoutez le panneau secondaire. Vous pouvez combiner et faire correspondre des panneaux secondaires en utilisant le protocole de Sécurité Mercury sur le même port (par ex., passerelle ENGAGE et PIM400). Pour plus d'informations, reportez-vous à la section Ajout de panneaux Mercury Security en page 100. Pour chaque panneau secondaire de passerelle ENGAGE, saisissez les informations suivantes et cliquez sur Installed (Installé) : o Port o Adresse o Nombre minimal et maximal de portes attribué au panneau secondaire. Configuration des verrous de la gamme Allegion Schlage LE 130 Chaque panneau secondaire de passerelle ENGAGE gère jusqu'à 10 portes sans fil LE. Vous devez identifier le nombre minimal et maximal de portes gérées par chaque panneau secondaire. Il est impossible de superposer les portes numérotées gérées par chaque panneau secondaire. 3. Créez une porte pour chaque ensemble de verrouillage sans fil. Pour plus d'informations, voir Ajout de portes en page 116. 4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire de passerelle ENGAGE et le nombre de portes attribué à l'ensemble de verrouillage sans fil. 5. Sous l'onglet Paramètres de la porte, vous pouvez définir la fonction de verrouillage des verrous sans fil. Options disponibles : o Aucune : utilisez les paramètres de porte par défaut du système. o Privée : lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour le déverrouillage, vous devez réappuyer sur le bouton de verrouillage intérieur ou quitter la pièce. o Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. o Salle de classe : Salle de classe/Placard. Le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur. o Bureau : le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. REMARQUE : Une action de restauration de la porte est disponible sur la page Liste des portes et sur page Statut du matériel qui réinitialise le Mode de porte à sa valeur par défaut. 6. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE Pour utiliser les systèmes de verrouillage de la gamme Allegion Schlage NDE, les panneaux suivants doivent être connectés au système : l Panneau Mercury EP1501 ou EP2500 avec prise en charge en aval. l Panneau secondaire de passerelle ENGAGE qui est câblé sur le panneau de Sécurité Mercury. REMARQUE : Assurez-vous que les verrous sans fil ont été installées conformément aux instructions d'installation de Schlage. Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE 131 1. Ajoutez un panneau Mercury EP2500 ou EP1501 (avec prise en charge en aval) au système Access Control Manager en procédant comme suit : l Sélectionnez Accès physique > Panneaux pour ouvrir la page des panneaux. l Cliquez sur l Entrez le nom, le fabricant (Mercury Security), le modèle (2500 ou 1501 avec prise en charge pour ajouter un nouveau panneau sur la page Panneau : Ajouter nouveau. en aval) et sélectionnez Installé, puis cliquez sur pour enregistrer le nouveau panneau. 2. Si vous ajoutez : l uniquement des panneaux secondaires de la passerelle ENGAGE, ajoutez tous les panneaux secondaires au panneau créé à l’étape précédente à l’aide de l’option Ajout par lots et cliquez sur . REMARQUE : Vous devez toujours vous assurer manuellement que la configuration de la passerelle ENGAGE correspond à celle de la passerelle physique. l à la fois des panneaux secondaires de passerelle et non de passerelle, saisissez le nombre correct de panneaux secondaires de passerelle et/ou PIM400s sur la page Ajout par lots de panneaux secondaires (ne sélectionnez pas d'autres panneaux à ce stade) et cliquez sur Pour chaque autre panneau à ajouter : o Cliquez sur l'onglet Panneaux secondaires pour ouvrir la page des panneaux secondaires. Si vous ajoutez des panneaux secondaires de non passerelle, assurezvous que les panneaux secondaires sont définis sur le port correct. o Ajoutez le panneau secondaire. Vous pouvez combiner et faire correspondre des panneaux secondaires en utilisant le protocole de Sécurité Mercury sur le même port (par ex., passerelle ENGAGE et PIM400). Pour plus d'informations, reportez-vous à la section Ajout de panneaux Mercury Security en page 100. . Pour chaque panneau secondaire de passerelle ENGAGE, saisissez les informations suivantes et cliquez sur Installé : o Port o Adresse o Nombre minimal et maximal de portes attribué au panneau secondaire. Chaque panneau secondaire de passerelle ENGAGE gère jusqu'à 10 portes sans fil NDE. Vous devez identifier le nombre minimal et maximal de portes gérées par chaque panneau secondaire. Il est impossible de superposer les portes numérotées gérées par chaque panneau secondaire. 3. Créez une porte pour chaque ensemble de verrouillage sans fil. Pour plus d'informations, voir Ajout de portes en page 116. 4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire de passerelle ENGAGE et le nombre de portes attribué à l'ensemble de verrouillage sans fil. Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE 132 5. Sous l'onglet Paramètres de la porte, vous pouvez définir la fonction de verrouillage des verrous sans fil. Pour la série NDE, il n'y a qu'une seule fonction de verrouillage : Classe - Classe/Placard. REMARQUE : Une action de restauration de la porte est disponible sur la page Liste des portes et sur la page Statut du matériel afin de réinitialiser le mode de porte à sa valeur par défaut. 6. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Configuration des verrous sans fil SimonsVoss Pour utiliser les verrous de la série SimonsVoss, vous devez disposer des panneaux suivants connectés au système ACM : l l Panneau Mercury EP1501 (avec prise en charge en aval), EP1502, EP2500 ou MS-ICS. Le panneau secondaire du noeud de passerelle SmartIntego est connecté sur un réseau Ethernet à l’aide du TCP. Cette connexion est établie après avoir configuré le panneau secondaire dans le logiciel ACM. Assurez-vous que les verrous sans fil ont été installés et configurés conformément aux instructions d'installation de SimonsVoss. Vous devez avoir : l Configuré le nom d’hôte et l’adresse IP (facultatif) ou l’adresse MAC dans le logiciel SmartIntego GatewayNode. Pour plus d’informations, reportez-vous à la documentation SimonsVoss pour le logiciel SmartIntego GatewayNode. REMARQUE : Pour utiliser l’adresse MAC du verrouillage sans fil, le nom d’hôte doit être configuré au format MAC <nnnnnnnnnnnn>, où nnnnnnnnnnnn est l’adresse MAC sans les deux-points (« : »). Par exemple, le nom d’hôte pour un verrouillage avec l'adresse MAC 12:34:56:78:9A:BC est saisi MAC123456789ABC. l Vous devez identifier l'adresse hexadécimale pour SmartIntego GatewayNode et pour chaque verrouillage sans fil avant de pouvoir les connecter au logiciel ACM. Cette information est disponible à partir de l'outil SmartIntego comme indiqué dans les illustrations ci-dessous. Dans ces exemples : l 0X0011 est l’adresse hexadécimale du nœud de passerelle SimonsVoss. Entrez cette valeur dans le champ Address (Adresse) pour chaque nœud de passerelle SmartIntego dans le logiciel ACM (Physical Access [Accès physique] > Panel [Panneau] > Subpanel [Panneau secondaire]). 0X0016 est l’adresse hexadécimale pour le verrou sans fil SimonsVoss. Il s’agit de la valeur entrée dans le champ Door Number (Numéro de porte) pour chaque verrou SimonsVoss dans le logiciel ACM (Physical Access [Accès physique] > Doors [Portes] > Add Door [Ajouter une porte]). Configuration des verrous sans fil SimonsVoss 133 Figure 3 : L'adresse hexadécimale du nœud de passerelle SmartIntego dans l'écran SmartIntego Manager (Gestionnaire SmartIntego) de l'outil SmartIntego. Figure 4 : L'adresse hexadécimale du verrou SmartIntego dans l'écran SmartIntego Manager (Gestionnaire SmartIntego) de l'outil SmartIntego. REMARQUE : Le logiciel outil SmartIntego et le logiciel SmartIntego GatewayNode ne sont pas pris en charge sur Microsoft Windows 10. Pour configurer une porte avec un verrou sans fil SmartIntego dans le logiciel ACM, procédez comme suit : 1. Ajoutez un panneau Mercury pris en charge au système Access Control Manager en suivant les étapes ci-dessous : l Sélectionnez Accès physique > Panneaux pour ouvrir la page des panneaux. l Cliquez sur l Entrez le nom, le fabricant (Mercury Security), le modèle (l'un des panneaux pris en charge) et pour ajouter un nouveau panneau sur la page Panneau : Ajouter nouveau. sélectionnez Installed (Installé), puis cliquez sur pour enregistrer le nouveau panneau. 2. (Facultatif) Sur la page Subpanel: Batch Add (Ajout par lots de panneaux secondaires), entrez le nombre de panneaux secondaires de nœud de passerelle SmartIntego que vous souhaitez ajouter à l’aide de l’option Batch Add (Ajout par lots) et cliquez sur . 3. Cliquez sur l'onglet Panneaux secondaires pour ouvrir la page des panneaux secondaires. 4. Ouvrez chaque panneau secondaire SmartIntego GatewayNode, et entrez ce qui suit : l Port : sélectionnez Network (Réseau) et sélectionnez Installed (Installé). l Entrez au moins un des éléments suivants : o Adresse IP o Adresse MAC o Nom d'hôte Configuration des verrous sans fil SimonsVoss 134 l Address (Adresse) : saisissez l'adresse hexadécimale pour le nœud de passerelle SmartIntego. Chaque panneau secondaire du nœud de passerelle SmartIntego gère jusqu'à 16 portes sans fil. REMARQUE : Vous devez toujours vous assurer manuellement que la configuration du panneau secondaire correspond à celle de la passerelle physique 5. Créez une porte pour chaque ensemble de verrouillage sans fil. Spécifiez bien Mercury Security comme fournisseur. Pour plus d'informations, voir Ajout de portes en page 116. 6. Dans le panneau Paramètres de chaque porte, assurez-vous de faire ce qui suit : l l l l l l Vendor (Fournisseur) : sélectionnez Mercury Security. Panel (Panneau) : sélectionnez le panneau qui est connecté au nœud de passerelle SmartIntego pour la porte. Subpanel (Panneau secondaire) : sélectionnez le panneau secondaire pour le nœud de passerelle SmartIntego qui est connecté à la porte. Door Number (Numéro de la porte) : indiquez l'adresse hexadécimale pour l'ensemble du verrouillage sans fil SmartIntego. Installed (Installé) : cliquez sur la case à cocher. Don't pulse door strike on REX (Ne pas pousser la gâche pour REX) : pour les portes de verrouillage sans fil SimonsVoss qui ne prennent pas en charge un commutateur de position de porte (DPOS), cette case ne doit pas être cochée. 7. Si le système de verrouillage SimonsVoss sur la porte ne prend pas en charge un DPOS, les paramètres dans les champs suivants n’ont aucun effet : l Dans l’onglet Parameters (Paramètres) : o Planification de masquage des forcées o Planification de masquage des maintenues o Toujours masquer les forcées o Toujours masquer les maintenues o Mode hors ligne o Refuser la contrainte o Filtre de portes forcées o Activer le mode codé o Utiliser un relais de dérivation o Événements détaillés o Ne pas consigner les transactions Rex dans le journal o Consigner toutes les autorisations immédiatement Configuration des verrous sans fil SimonsVoss 135 l Dans l’onglet Operations (Opérations) : l Mode APB l Délai d’APB l Zone d'entrée l Zone de sortie l Expiration du PIN l Nombre de tentatives d'entrée du code PIN l Mode LED l Temps d'ouverture maintenue l Heure d’accès pré-alarme maintenue l Accès prolongé l Temps d'ouverture maintenue prolongé l Macros simples l Mode de gâche l Heure d'accès quand ouvert l Format de carte l Le statut de la porte par défaut sera Normal 8. Personnalisez les autres paramètres de la porte pour répondre aux besoins de votre système et cliquez sur . Le système ACM et le panneau secondaire du nœud de passerelle SmartIntego doivent maintenant se connecter et la porte doit être en ligne. Si la porte n’est pas en ligne : l l Patientez quelques minutes : GatewayNode interroge le système de verrouillage sans fil SimonsVoss trois fois en trois minutes, puis il l'interroge toutes les trois heures, jusqu'à ce que la porte réponde. Normalement, la porte doit être en ligne dans les trois minutes. Si la porte n’est pas en ligne en quelques minutes : Vérifiez toutes les connexions entre le système ACM et le panneau secondaire SmartIntego GatewayNode, y compris l’alimentation. Une fois que la porte est opérationnelle : l Si vous désinstallez la porte et que vous la réinstallez dans le système ACM, la connexion entre le panneau secondaire SmartIntego GatewayNode et le système de verrouillage SimonsVoss n’est pas interrompue. La porte réinstallée apparaîtra hors ligne pour le système ACM jusqu'à ce que le panneau secondaire du nœud de passerelle SmartIntego interroge le verrouillage SimonsVoss. Cette interrogation se produit une fois toutes les 12 heures, vous devrez donc peut-être patienter jusqu'à 12 heures. Durant cette période, la porte fonctionnera normalement, mais le système ACM ne Configuration des verrous sans fil SimonsVoss 136 recevra pas les événements de la porte. l Après une panne d’alimentation au panneau secondaire SmartIntego GatewayNode, il n'y aura pas de statut de porte précis dans le système ACM avant le retour en ligne du panneau secondaire SmartIntego GatewayNode et une fois que l'interrogation de toutes les portes SimonsVoss connectées à ce panneau secondaire sera terminée. La fréquence d’interrogation peut être variable. Liste des Portes La page Portes répertorie toutes les portes que vous êtes autorisé à voir et contrôler. À partir de cette liste, vous pouvez contrôler les portes, ajouter et supprimer des portes, modifier les portes et leurs panneaux de contrôleur associés, et créer des remplacements pour modifier temporairement l'état normal des portes sélectionnées. REMARQUE : Les remplacements ne peuvent être appliqués aux portes installées sur les panneaux Mercury à l'aide du microcode de contrôleur 1.27.1 ou ultérieur. Sélectionnez (Accès physique)>Portes pour accéder à la liste des Portes. Rechercher, trier et filtrer Un grand nombre de sites doivent contrôler et surveiller simultanément des dizaines, voire des centaines de portes. La liste des portes peut donc être très longue. Vous pouvez rechercher des portes spécifiques pour réduire la liste des portes, filtrer les colonnes pour des valeurs spécifiques et créer et enregistrer des filtres personnalisés. Vous pouvez ensuite trier les résultats en utilisant n'importe quelle colonne. Recherche dans la liste : 1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants : l Saisissez votre terme de recherche dans le champ Search... (Rechercher). Vous pouvez utiliser n'importe quelle combinaison de lettres et de chiffres pour rechercher les portes que vous voulez afficher. l S'il est connu, sélectionnez le État du dispositif. l S'il est connu, sélectionnez le Appliance (Dispositif) auquel la porte est connectée. l S'il est connu, sélectionnez le Group (Groupe) dont fait partie la porte. 2. Cliquez sur OK. Création d'un filtre pour sélectionner plusieurs filtres : 1. Cliquez sur Advanced Filters (Filtres avancés) pour ouvrir la boîte de dialogue Filtres avancés. 2. Sélectionnez les filtres : l l Alarms (Alarmes) : sélectionnez les alarmes à inclure dans la liste des alarmes. Masqué : Sélectionnez cette option pour définir les masques à inclure dans la liste de masques. l Normal : sélectionnez cette option pour inclure toutes les portes fonctionnant correctement. l Mode de porte : sélectionnez les modes de porte à inclure dans la liste des modes de porte. REMARQUE : Pour désactiver tous les filtres sélectionnés, cliquez sur Désélectionner tout. 3. Si vous souhaitez enregistrer les filtres sélectionnés, sélectionnez Garder les filtres en mémoire. Liste des Portes 137 4. Cliquez sur OK. Tri de la liste : 1. Cliquez dans un en-tête de colonne : l Cliquez sur pour trier la liste par ordre croissant. l Cliquez sur pour trier la liste par ordre décroissant. Pour voir la légende de tous les états de périphérique : l Cliquez sur Légende pour afficher la liste des statuts et les icônes associées. Il existe trois groupes qui apparaissent en couleurs - Normal , Alarmes , Masqué : Ajout et suppression de portes l l Cliquez sur le bouton Ajout de porte pour définir une nouvelle porte. Pour plus d'informations, voir Ajout de portes en page 116 et Page Porte - Ajout à la page suivante Sélectionnez les portes dans la liste et cliquez sur le bouton de contrôle Supprimer. Modification des portes et des panneaux : l l Cliquez sur le lien vers la porte dans la colonne Nom. Pour plus d'informations, voir Modification des portes en page 118. Cliquez sur le lien vers le panneau dans la colonne Panel (Panneau). Contrôle des portes : Sélectionnez les portes dans la liste, puis utilisez les options de la liste déroulante à partir des boutons de commande en haut de la page pour les contrôler : l Action de porte l Mode de porte l Forcée l Maintenue l Installé Pour plus d'informations, voir Contrôle des portes en page 114. Création d'un rapport de configuration de porte l Cliquez sur Créer un nouveau rapport pour générer un rapport de Configuration de porte sur les portes dans cette liste. Les informations suivantes sont affichées pour chaque porte de la liste : En-tête de colonne Description Toutes/aucune Utilisez cette bascule pour sélectionner et désélectionner toutes les portes actuellement visibles dans la liste. Ou vous pouvez utiliser la case à cocher pour sélectionner des portes individuelles. Liste des Portes 138 En-tête de colonne Description Statut du périphérique Affiche le statut du périphérique. Passer la souris sur l’icône connexe pour voir plus de détails. REMARQUE : L’icône d’altération s’affiche uniquement pour les lecteurs OSPD, et signale si le lecteur est hors ligne ou a été altéré. Nom Nom donné à la porte. Cliquez sur ce nom pour ouvrir l'onglet Paramètres de la page Porte - Modification. Panneau Nom du panneau auquel cette porte est connectée. Cliquez sur ce nom pour ouvrir l'onglet Configuration de la page Panneau - Modification. État de la porte État actuel de la porte connexe : Open (ouverte) ou Closed (fermée). REMARQUE : Pour signaler correctement le Etat de la porte à partir du Commutateur de position de porte, le paramètre Evénements détaillés doit être activé pour la porte. Si ce paramètre n'est pas défini pour une porte, éditez les paramètres de la porte. Mode de porte Indique le mode de la porte, c'est-à-dire le moyen d'ouverture de la porte. l Désactivée l Déverrouillée l Verrouillée, accès interdit l Code du site uniquement l Carte uniquement l PIN uniquement l Carte et code PIN l Carte ou code PIN Page Porte - Ajout Lorsque vous cliquez sur Ajouter une porte sur la page Liste Portes, la page : Ajout de portes s'affiche. Important : Si des modèles de porte sont utilisés, la boîte de dialogue Modèles s’affiche. Pour utiliser les paramètres de porte d’un modèle, sélectionnez le modèle et cliquez sur OK. Sinon, cliquez sur Cancel (Annuler). REMARQUE : Les champs de cette liste qui ne sont pas pris en charge par le module de porte peuvent ne pas être affichés. Caractéristique Description Nom Saisissez un nom pour la porte. Alt. Nom Si nécessaire, saisissez un autre nom pour la porte. Emplacement Saisissez une brève description de l'emplacement de la porte. Partitions REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas Page Porte - Ajout 139 Caractéristique Description disponible. Sélectionnez une ou plusieurs partitions. Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Spécifie le panneau auquel la porte est affectée. Panneau Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau : Spécifie le panneau secondaire auquel la porte est connectée. Panneau secondaire Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Spécifie un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau secondaire et la porte. Pour les connexions filaires, sélectionnez le numéro de la porte dans la liste déroulante. Numéro du verrouillage ou Numéro de porte Pour le verrouillage sans fil uniquement : l l Entrez le numéro programmé pour le verrou. Pour tous les verrous sauf SimonsVoss, sélectionnez le numéro dans la liste déroulante. Pour les verrous sans fil SimonsVoss, entrez l'adresse hexadécimale attribuée par l'outil SmartIntego. Pour plus d'informations, voir Configuration des verrous sans fil SimonsVoss en page 133. Dispositif Sélectionnez le dispositif ACM auquel la porte est connectée. Sélectionnez le type de panneau auquel cette porte est connectée. La page s'actualise pour afficher les nouvelles options. l Fournisseur l l Page Porte - Ajout Si vous ajoutez une Porte Avigilon, consultez Options pour une porte Avigilon à la page suivante Si vous ajoutez une porte VertX®, consultez Options pour les portes For VertX® et Mercury Security à la page suivante et Attributs du traitement de porte pour les portes VertX® en page 142 Pour ajouter une porte de Mercury Security, consultez Options pour les portes For VertX® et Mercury Security à la page suivante et Attributs du traitement de porte pour les portes Mercury Security en page 143. 140 Caractéristique Description Cochez cette case pour indiquer que tous les composants de porte sont installés et peuvent communiquer avec le dispositif. Installé Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Options pour une porte Avigilon Caractéristique Type de station Description Affiche ACM Verify comme type de station utilisé sur les appareils connectés. Un dispositif utilisant ce type de station est dénommé de la station ACM Verify. Sélectionnez une option si vous souhaitez que de la station ACM Verify soit géré ou non. l Géré ou Non géré l Une de la station ACM Verify gérée exige que l’utilisateur octroie ou refuse l’accès à la personne saisissant un code PIN valide. Il affiche également le nom et la photo de l’utilisateur à titre de vérification. Une de la station ACM Verify non gérée octroie ou refuse automatiquement l’accès et ne fournit aucune information complémentaire lors de la saisie d’un code PIN. Fuseau horaire Sélectionnez le fuseau horaire où le dispositif ACM Verify est utilisé s'il est différent de la géographique valeur de ce dispositif ACM. Zone d'entrée Sélectionnez la Zones où le dispositif de la station ACM Verify permet de surveiller l’accès. Sélectionnez l’option Don't Care (Sans importance) si le de la station ACM Verify ne permet pas de contrôler l’accès à une zone donnée. Vous devez spécifier une zone si la station virtuelle doit répertorier toutes les personnes pénétrant dans la zone. Sélectionnez Connexion si l’utilisateur se connecte au logiciel ACM à l’aide de l’URL ACM depuis le navigateur sur l'appareil ACM Verify. Sélectionnez Appairé si le dispositif Authentification ACM Verify est associé au système ACM. de station Conseil : Si le type d’authentification est associé, la page Ajouter une porte apparaît de nouveau avec le bouton d’ajout d'appareil associé. Options pour les portes For VertX® et Mercury Security Caractéristique Type d'accès Description Sélectionnez le type d'accès dans la liste déroulante. Conseil : Si le type d'accès est une porte jumelée (maître ou esclave), la page Ajout de portes s'affiche à nouveau et propose un nouveau champ, Porte jumelée. Sélectionnez l'option Porte jumelée dans la liste déroulante. Mode de porte Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique avec le panneau. Pour plus d'informations, voir Modes de porte en page 120 Options pour une porte Avigilon 141 Caractéristique Description Mode hors ligne Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le panneau. REMARQUE : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une solution d'entrée ou de sortie très simple en raison des limitations de mémoire. L’option Offline Door Mode (Mode de porte hors ligne) recommandée est Locked No Access (Verrouillée, accès interdit). Sélectionnez l'option Mode hors ligne dans la liste déroulante. Mode personnalisé Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors des options Mode de porte et Mode de porte hors ligne. Planification personnalisée Définissez le moment à partir duquel le Mode personnalisé est actif. Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Planification du Définissez à quel moment les alarmes Ouverture forcée de porte pour cette porte masquage des portes sont masquées. forcées Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Planification du Définissez à quel moment les alarmes Porte maintenue ouverte pour cette porte masquage des portes sont masquées. maintenues Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Toujours masquer les Cochez cette case pour spécifier que les alarmes Ouverture forcée de porte sont forcées toujours masquées. Normalement, cette case n'est pas cochée. Toujours masquer les Cochez cette case pour spécifier que les alarmes Porte maintenue ouverte sont maintenues toujours masquées. Normalement, cette case n'est pas cochée. Attributs du traitement de porte pour les portes VertX® Caractéristique Description Sélectionnez l’une des options répertoriées pour définir le niveau de suivi d’événement de porte consigné sur l’écran de surveillance. Suivi de l'utilisation des portes l Aucun : seuls les événements de porte standards sont consignés l Utilisation : inclut les détails relatifs à l'utilisation de la porte l Entre utilisations : comprend les événements qui se produisent entre deux utilisations de la porte. Ces options doivent être utilisées uniquement lorsque l’option Événements détaillés est activée. Attributs du traitement de porte pour les portes VertX® 142 Caractéristique Description Refuser la contrainte Si vous sélectionnez cette case, l'accès est refusé à l'utilisateur qui indique franchir la porte sous la contrainte. Ne pas pousser la gâche pour REX Cochez cette case pour désactiver l'impulsion de la gâche lorsque le bouton de demande de sortie est activé. Événements détaillés Cochez cette case pour afficher la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de la page Liste des portes. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de la DPOS est dans un état fermé. Cette fonction est utile lorsqu'il est important de connaître tous les détails relatifs à un événement. Cochez cette case pour activer le mode codé. Activer le Mode codé Ne pas consigner les transactions Rex dans le journal Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Cochez cette case pour désactiver la consignation des transactions de demande de sortie. Attributs du traitement de porte pour les portes Mercury Security Caractéristique Description Journal Lorsque cette case est cochée, les journaux consignent un événement supplémentaire Autoriser dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant immédiatement l'entrée/l'absence d'entrée). Cet événement n’est pas transformé en événement Access Control Manager. Cochez cette case pour exécuter une entrée/sortie locale sur le panneau à l'aide des déclencheurs. Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la réception d'une autorisation mais avant la détermination d'un événement avant l'entrée/l'absence d'entrée. Refuser la contrainte Cochez cette case pour refuser l'accès à un utilisateur qui indique vouloir franchir la porte sous la contrainte. Ne pas pousser Cochez cette case pour désactiver la pression sur la gâche de la porte lorsque le bouton la gâche pour de demande de sortie est activé et peut être utilisé pour une sortie « calme ». REX Si cette case n'est pas cochée, une pression est effectuée en sortie. Pour les portes de verrouillage sans fil SimonsVoss qui ne prennent pas en charge un commutateur de position de porte (DPOS), cette case ne doit pas être cochée. Requiert deux cartes de Cochez cette case pour spécifier que deux jetons sont nécessaires pour ouvrir la porte. La règle de deux personnes est donc appliquée à la porte spécifiée. Attributs du traitement de porte pour les portes Mercury Security 143 Caractéristique Description contrôle Filtre de portes Cochez cette case pour activer la fonction de filtre des alarmes pour ouverture forcée forcées des portes. Il arrive parfois que la fermeture d'une porte soit lente ou au contraire brutale avec un rebond occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur accorde un délai de fermeture de la porte de trois secondes avant d'émettre une alarme. Consigner tous Cochez cette case pour consigner toutes les transactions d'autorisation d'accès comme les accès tels si une personne utilisait la porte. Si cette case n'est pas cochée, la porte détermine si elle qu’utilisés était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation. Événements détaillés Cochez cette case pour afficher la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de la DPOS est dans un état fermé. REMARQUE : Pour signaler correctement l’état de la porte à partir du commutateur de position de porte, les événements détaillés doivent être activés. Généralement, entre cinq et dix transactions détaillées sont générées pour chaque transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant, après plusieurs heures, il est souvent utile de ne manquer aucun détail. Activer le Mode codé Cochez cette case pour activer le mode codé. Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Utiliser un relais Cochez cette case pour activer l'utilisation d'un relais de blocage pour la porte. de dérivation Ne pas consigner les transactions Rex dans le journal Cochez cette case pour indiquer que les transactions de retour de sortie ne sont pas consignées dans la base de données. Page Portes - Nouveaux paramètres VertX® Lorsque vous enregistrez une nouvelle porte pour la première fois, l'écran s'actualise et affiche la page Paramètres initiale de la porte. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Page Portes - Nouveaux paramètres VertX® 144 Caractéristique Description Fournisseur Nom du fabricant de la porte. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Spécifiez le panneau auquel la porte est affectée. Panneau Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Spécifiez le panneau secondaire auquel la porte est connectée. Panneau secondaire Nombre de verrouillages Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau sélectionné. Spécifie un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau secondaire et la porte. Dans la liste déroulante, sélectionnez le numéro du verrouillage. Sélectionnez le type d'accès de la porte. Type d'accès Mode de porte Conseil : Si le type d'accès est une porte jumelée (maître ou esclave), la page Ajout de portes s'affiche à nouveau et propose un nouveau champ, Porte jumelée. Sélectionnez l'option Porte jumelée dans la liste déroulante. Sélectionnez le mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique avec le panneau. Sélectionnez le mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le panneau. REMARQUE : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une Mode de porte solution d'entrée ou de sortie très simple en raison des limitations de mémoire. L’option hors ligne Offline Door Mode (Mode de porte hors ligne) recommandée est Locked No Access (Verrouillée, accès interdit). Mode personnalisé Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors des options Mode de porte et Mode de porte hors ligne. Définissez le moment à partir duquel le Mode personnalisé est actif. Planning personnalisé Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Page Portes - Nouveaux paramètres VertX® 145 Caractéristique Description Définissez à quel moment les alarmes Ouverture forcée de porte de la porte sont masquées. Planning masque forcée Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Planning masque maintenue Définissez à quel moment les alarmes Porte maintenue ouverte de la porte sont masquées. Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Toujours masquer les forcées Cochez cette case pour masquer tous les événements d'ouverture forcée. Toujours masquer les maintenues Cochez cette case pour masquer tous les événements Porte maintenue ouverte. Attributs de traitement de porte Sélectionnez l’une des options répertoriées pour définir le niveau de suivi d’événement de porte consigné sur l’écran de surveillance. Suivi de l'utilisation des portes l Aucun : seuls les événements de porte standard sont consignés l Utilisation : inclut les détails relatifs à l'utilisation de la porte l Entre utilisations : comprend les événements qui se produisent entre deux utilisations de la porte. Ces options doivent être utilisées uniquement lorsque l’option Événements détaillés est activée. Refuser la contrainte Si vous sélectionnez cette case, l'accès est refusé à l'utilisateur qui indique franchir la porte sous la contrainte. Ne pas pousser la gâche pour REX Cochez cette case pour désactiver l'impulsion de la gâche lorsque le bouton de demande de sortie est activé. Événements détaillés Cochez cette case pour générer des événements détaillés de tous les matériels au niveau de la porte, y compris le masquage de la position de la porte, l'expiration du minuteur et le statut de sortie. Cette fonction est utile lorsqu'il est important de connaître tous les détails relatifs à un événement. Cochez cette case pour activer le mode codé. Activer le Mode codé Ne pas consigner les Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Cochez cette case pour désactiver la consignation des transactions de demande de sortie. Page Portes - Nouveaux paramètres VertX® 146 Caractéristique Description transactions Rex dans le journal Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Portes - Page des nouveaux paramètres Mercury Security Lorsque vous enregistrez une nouvelle porte pour la première fois, l'écran s'actualise et affiche la page Paramètres initiale de la porte. REMARQUE : Les champs de cette liste qui ne sont pas pris en charge par le module de porte peuvent ne pas être affichés. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Spécifie le panneau auquel la porte est affectée. Panneau Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Spécifie le panneau secondaire auquel la porte est connectée. Panneau secondaire Numéro de porte Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Spécifie un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau secondaire et la porte. Portes - Page des nouveaux paramètres Mercury Security 147 Caractéristique Description Pour les connexions filaires, sélectionnez le numéro de la porte dans la liste déroulante. Pour le verrouillage sans fil uniquement : l l Entrez le numéro programmé pour le verrou. Pour tous les verrous sauf SimonsVoss, sélectionnez le numéro dans la liste déroulante. Pour les verrous sans fil SimonsVoss, entrez l'adresse hexadécimale attribuée par l'outil SmartIntego. Pour plus d'informations, voir Configuration des verrous sans fil SimonsVoss en page 133. Sélectionnez le type d'accès dans la liste déroulante. Type d'accès Conseil : Si le type d'accès est une porte jumelée (maître ou esclave), la page Ajout de portes s'affiche à nouveau et propose un nouveau champ, Porte jumelée. Sélectionnez l'option Porte jumelée dans la liste déroulante. Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique Mode de porte avec le panneau. Sélectionnez une option de Mode de porte dans la liste déroulante. Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le panneau. REMARQUE : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une Mode de porte solution d'entrée ou de sortie très simple en raison des limitations de mémoire. L’option hors ligne Offline Door Mode (Mode de porte hors ligne) recommandée est Locked No Access (Verrouillée, accès interdit). Sélectionnez l'option Mode hors ligne dans la liste déroulante. Sélectionnez le fonctionnement du bouton de verrouillage. l l Fonction de verrouillage l l Privée : lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour le déverrouillage, vous devez réappuyer sur le bouton de verrouillage intérieur ou quitter la pièce. Appartement : lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille mais n'importe quel jeton valide peut l'ouvrir. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. Salle de classe : Salle de classe/Placard. Le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur. Bureau : le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois Portes - Page des nouveaux paramètres Mercury Security 148 Caractéristique Description en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Une action de porte « Restaurer » est disponible sur la page Statut du matériel ou Liste des portes qui réinitialise les valeurs de configuration de la porte (valeurs par défaut). Si la porte est configurée sur un mode privé (Classe, Bureau, Privé ou Appartement), le statut opposé sera « restauré » (par exemple, si la porte est en mode Privé, elle est donc verrouillée. Si l'option Restaurer est sélectionnée, la porte revient à son mode par défaut, qui est le mode paramétré dans la configuration de base de la porte). Mode personnalisé Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors des options Mode de porte et Mode de porte hors ligne. Définissez le moment à partir duquel le Mode personnalisé est actif. Planification personnalisée Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Définissez à quel moment les alarmes Ouverture forcée de porte de la porte sont Planification de masquées. masquage des Sélectionnez une planification dans la liste déroulante. Seules les planifications définies forcées dans le système sont répertoriées. Définissez à quel moment les alarmes Porte maintenue ouverte de la porte sont Planification de masquées. masquage des Sélectionnez une planification dans la liste déroulante. Seules les planifications définies maintenues dans le système sont répertoriées. Toujours masquer les forcées Cochez cette case pour spécifier que les alarmes Ouverture forcée de porte sont toujours masquées. Toujours masquer les maintenues Cochez cette case pour spécifier que les alarmes Porte maintenue ouverte sont toujours masquées. Normalement, cette case n'est pas cochée. Normalement, cette case n'est pas cochée. Attributs de traitement de porte Consigner les autorisations immédiatement Lorsque cette case est cochée, les journaux consignent un événement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant l'entrée/l'absence d'entrée). Cet événement n’est pas transformé en événement Access Control Manager. Cochez cette case pour exécuter une entrée/sortie locale sur le panneau à l'aide des déclencheurs. Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la réception d'une autorisation mais avant la détermination d'un événement avant l'entrée/l'absence d'entrée. Refuser la contrainte Cochez cette case pour refuser l'accès à un utilisateur qui indique vouloir franchir la porte sous la contrainte. Ne pas pousser Cochez cette case pour désactiver la pression sur la gâche de la porte lorsque le bouton Portes - Page des nouveaux paramètres Mercury Security 149 Caractéristique Description de demande de sortie est activé et peut être utilisé pour une sortie « calme ». la gâche pour REX Contrôle à deux cartes requis Si cette case n'est pas cochée, une pression est effectuée en sortie. Pour les portes de verrouillage sans fil SimonsVoss qui ne prennent pas en charge un commutateur de position de porte (DPOS), cette case ne doit pas être cochée. Cochez cette case pour spécifier que deux jetons sont nécessaires pour ouvrir la porte. La règle de deux personnes est donc appliquée à la porte spécifiée. Cochez cette case pour activer la fonction de filtre des alarmes pour ouverture forcée des portes. Filtre de portes Il arrive parfois que la fermeture d'une porte soit lente ou au contraire brutale avec un forcées rebond occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur accorde un délai de fermeture de la porte de trois secondes avant d'émettre une alarme. Consigner tous Cochez cette case pour consigner toutes les transactions d'autorisation d'accès comme les accès tels si une personne utilisait la porte. Si cette case n'est pas cochée, la porte détermine si elle qu’utilisés était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation. Cochez cette case pour afficher la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de la DPOS est dans un état fermé. Événements détaillés REMARQUE : Pour signaler correctement l’état de la porte à partir du commutateur de position de porte, les événements détaillés doivent être activés. Généralement, entre cinq et dix transactions détaillées sont générées pour chaque transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant, après plusieurs heures, il est souvent utile de ne manquer aucun détail. Cochez cette case pour activer le mode codé. Activer le mode codé Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Utiliser un relais Cochez cette case pour activer l'utilisation d'un relais de blocage pour la porte. de dérivation Ne pas consigner les transactions Rex dans le journal Cochez cette case pour indiquer que les transactions de retour de sortie ne sont pas consignées dans la base de données. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Portes - Page des nouveaux paramètres Mercury Security 150 Portes - Écran de modification Lorsque vous cliquez sur le nom d'une porte sur la page Doors Listing (Liste des portes), l'écran Doors Edit (Modification des portes) s'affiche. Pour les définitions des champs et pages propres à chaque type de porte, reportez-vous à la page relative à votre fournisseur de porte. l Page Modification de porte (VertX®) ci-dessous l Modification des portes (Mercury Security) en page 166 Page Modification de porte (VertX®) Lorsque vous sélectionnez une porte VertX®, les options configurables sont disposées dans des onglets sur la page Porte : Modifier. L'onglet Parameters (paramètres) (VertX®) Lorsque vous cliquez sur l’onglet Paramètressur l’écran de modification de porte, la page Paramètres HID s’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs de planification et de traitement. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. Partitions REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Panneau Spécifiez le panneau auquel la porte est affectée. Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Panneau secondaire Spécifiez le panneau secondaire auquel la porte est connectée. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau Portes - Écran de modification 151 Caractéristique Description sélectionné. Nombre de verrouillages Spécifie un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau secondaire et la porte. Dans la liste déroulante, sélectionnez le numéro du verrouillage. Type d'accès Sélectionnez le type d'accès de la porte. Conseil : Si le type d'accès est une porte jumelée (maître ou esclave), la page Ajout de portes s'affiche à nouveau et propose un nouveau champ, Porte jumelée. Sélectionnez l'option Porte jumelée dans la liste déroulante. Mode de porte Sélectionnez le mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique avec le panneau. Mode de porte Sélectionnez le mode d'entrée de la porte si le contrôleur de porte ne communique plus hors ligne avec le panneau. REMARQUE : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une solution d'entrée ou de sortie très simple en raison des limitations de mémoire. L’option Offline Door Mode (Mode de porte hors ligne) recommandée est Locked No Access (Verrouillée, accès interdit). Mode personnalisé Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors des options Mode de porte et Mode de porte hors ligne. Planification personnalisée Définissez le moment à partir duquel le Mode personnalisé est actif. Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Planification de Définissez à quel moment les alarmes Ouverture forcée de porte de la porte sont masquage des masquées. forcées Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Planification de Définissez à quel moment les alarmes Porte maintenue ouverte de la porte sont masquage des masquées. maintenues Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Toujours masquer les forcées Cochez cette case pour masquer tous les événements d'ouverture forcée. Toujours masquer les maintenues Cochez cette case pour masquer tous les événements Porte maintenue ouverte. Attributs de traitement de porte Suivi de l'utilisation des portes Sélectionnez l’une des options répertoriées pour définir le niveau de suivi d’événement de porte consigné sur l’écran de surveillance. L'onglet Parameters (paramètres) (VertX®) 152 Caractéristique Description l Aucun : seuls les événements de porte standards sont consignés l Utilisation : inclut les détails relatifs à l'utilisation de la porte l Entre utilisations : comprend les événements qui se produisent entre deux utilisations de la porte. Ces options doivent être utilisées uniquement lorsque l’option Événements détaillés est activée. Refuser la contrainte Si vous sélectionnez cette case, l'accès est refusé à l'utilisateur qui indique franchir la porte sous la contrainte. Ne pas pousser Cochez cette case pour désactiver l'impulsion de la gâche lorsque le bouton de la gâche pour demande de sortie est activé. REX Événements détaillés Cochez cette case pour générer des événements détaillés de tous les matériels au niveau de la porte, y compris le masquage de la position de la porte, l'expiration du minuteur et le statut de sortie. Cette fonction est utile lorsqu'il est important de connaître tous les détails relatifs à un événement. Activer le Mode codé Ne pas consigner les transactions Rex dans le journal Cochez cette case pour activer le mode codé. Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Cochez cette case pour désactiver la consignation des transactions de demande de sortie. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter nouvelle porte Cliquez sur ce bouton pour ajouter une nouvelle porte. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Cliquez sur ce bouton pour supprimer cette porte. Cliquez sur OK dans la boîte de dialogue qui s’affiche pour confirmer la suppression. La porte est supprimée et vous serez renvoyé à la page Liste des portes. L'onglet Parameters (paramètres) (VertX®) 153 Onglet Operations (Fonctionnement) (VertX®) Lorsque vous cliquez sur l'onglet Fonctionnement de l'écran Modification des portes, la page Fonctionnement des portes s'affiche. Cette page permet de modifier le fonctionnement des portes, y compris le mode de porte et les modes anti-passback et de gâche. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Panneau Spécifie le panneau auquel la porte est affectée. Spécifie le panneau secondaire auquel la porte est connectée. Panneau secondaire Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Nombre de verrouillages Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Sélectionnez le mode anti-passback de la porte. Mode APB Pour plus d'informations sur chaque option, voir Modes anti-passback en page 121. Spécifie le délai (en secondes) qui doit s'écouler avant qu'une autre entrée soit autorisée. Délai d’APB Saisissez la valeur en secondes. Identifie la zone dans laquelle pénètre l'utilisateur lorsqu'il franchit la porte. Si aucune zone n'est spécifiée, tous les emplacements sont valides. Zone d'entrée Sélectionnez la zone dans la liste déroulante. Seules les zones actuellement définies pour ce système s'affichent dans cette liste. Hors zone Identifie la zone dans laquelle se déplace l'utilisateur lorsqu'il franchit la porte en sortie. Onglet Operations (Fonctionnement) (VertX®) 154 Caractéristique Description Sélectionnez la zone dans la liste déroulante. Définit à quel moment une porte doit être déverrouillée. Spécifie si la gâche est désactivée lorsque la porte est ouverte, lorsque la porte est fermée ou lorsque le minuteur de la gâche arrive à expiration. Mode de gâche Sélectionnez le mode de gâche dans la liste déroulante. l Écourter à l'ouverture : la gâche est désactivée à l'ouverture. l Éteindre à la fermeture : la gâche est désactivée à la fermeture. l Pré-alarme maintenue Durée de gâche complète : la gâche est désactivée lorsque le minuteur arrive à expiration. Spécifie le délai en secondes passé lequel l'alarme de maintien d'ouverture de porte est générée. Une fois le délai écoulé, une transaction permettant d'activer un signal d'avertissement est générée. Saisissez la valeur en secondes. Durée de sonnerie minimum Spécifie la durée minimale pendant laquelle la porte reste déverrouillée. Chaque fois que la porte est déverrouillée et ouverte, elle reste déverrouillée pendant la durée déterminée. Si vous maintenez la porte ouverte plus longtemps, la porte se verrouille automatiquement à sa fermeture. Saisissez la valeur en secondes. La valeur par défaut est de 0 seconde. Spécifie le délai standard (en secondes) d'activation de la gâche. Temps d’accès Saisissez la valeur en secondes. Si la porte n'est pas ouverte dans cet intervalle de temps, standard la porte est automatiquement verrouillée. Temps d'ouverture maintenue Accès prolongé Spécifie le délai en secondes passé lequel un événement de maintien d'ouverture de porte est généré. Saisissez la valeur en secondes. Spécifie la durée de la gâche d'une porte configurée pour les utilisateurs nécessitant davantage de temps pour entrer par une porte. Saisissez la valeur en secondes. Temps d'ouverture maintenue prolongé Spécifie le délai passé lequel un événement de porte maintenue ouverte est généré pour les jetons possédant un accès étendu. Formats des cartes Spécifie les formats de cartes compatibles avec le lecteur de la porte. Saisissez la valeur en secondes. Cochez la case à côté des formats de cartes applicables. Macros simples Type Dans la liste déroulante, sélectionnez une macro par défaut dont le déclenchement est soumis aux conditions suivantes. Dès les conditions remplies au niveau de la porte, la macro est déclenchée. Macros actuellement disponibles : Onglet Operations (Fonctionnement) (VertX®) 155 Caractéristique Description l Forcée l Maintenue l Pré-alarme Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Sortie Dans la liste déroulante, sélectionnez une sortie activée par la condition Type. Cliquez sur Enregistrer macro pour enregistrer les paramètres de cette macro standardisée. S'il s'agit d'une nouvelle macro, une nouvelle ligne est automatiquement ajoutée dessous. Commandes Cliquez sur Supprimer macro pour supprimer une macro. Ce bouton apparaît uniquement si la macro a été enregistrée dans le système. Pour plus d'informations, voir Ajout de macros simples en page 117. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter Cliquez sur ce bouton pour ajouter une nouvelle porte au système. nouvelle porte Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Onglet Matériel (VertX®) Lorsque vous cliquez sur l'onglet Matériel sur l'écran Modification des portes, la page Matériel HID s'affiche. Cette page vous permet de connecter et de modifier les lecteurs, les entrées et les sorties de la porte. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. Onglet Matériel (VertX®) 156 Caractéristique Description REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Panneau Spécifie le panneau auquel la porte est affectée. Spécifie le panneau secondaire auquel la porte est connectée. Panneau secondaire Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Nombre de verrouillages Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Pour modifier l'un des lecteurs ou l'une des entrées ou des sorties connectés à la porte, cliquez sur l l l à côté de l'élément matériel : Si vous cliquez sur lecteurs s'affiche. à côté de Lecteur ou Autre lecteur, la page Modification des Si vous cliquez sur à côté de Position de la porte, REX n° 1 ou REX n° 2, la page Modification des entrées s'affiche. Si vous cliquez sur à côté de Gâche, la page Modification des sorties s'affiche. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter Cliquez sur ce bouton pour ajouter une nouvelle porte au système. nouvelle porte Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Onglet Matériel (VertX®) 157 Page Modification de lecteur (VertX®) Lorsque vous cliquez sur l'icône à côté du champ Lecteur ou Autre lecteur sur la page Matériel de porte, la page Modification des lecteurs s'affiche. Cette page vous permet de définir les options du lecteur. Caractéristique Description Nom Saisissez le nom du lecteur. Autre nom Saisissez un autre nom pour le lecteur. Emplacement Saisissez une description brève de l'emplacement du lecteur. Dans la liste déroulante, sélectionnez la méthode de décodage/chiffrement du clavier que vous souhaitez utiliser pour ce lecteur. Choisissez parmi les options suivantes : Décodage du clavier l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Wiegand Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand. Bande magnétique NCI Cochez cette case pour indiquer que le lecteur prend en charge la norme NCI magstripe. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification de lecteur (VertX®) 158 Page Modification des entrées (VertX®) Lorsque vous cliquez sur l'icône à côté du champ Position de la porte ou n° REX sur la page Matériel de porte, la page Modification des entrées s'affiche. Cette page vous permet de définir les options pour cette entrée. Caractéristique Description Entrée Nom du point d'entrée. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. Adresse Adresse en lecture seule du point. Supervision Si des résistances sont utilisées pour surveiller lʼentrée, sélectionnez le niveau de résistance attendu pour indiquer lʼouverture ou la fermeture. Stabilisation1 Dans la liste déroulante, sélectionnez le nombre dʼunités que cette entrée doit être autorisée à stabiliser. Les unités sont indiquées en millisecondes (ms). Caméras Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une alarme. Seules les caméras ajoutées au système sont répertoriées. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. 1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervalle pendant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la fermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du bouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la « suppression du rebond d'un commutateur ». Page Modification des entrées (VertX®) 159 Page Modification des sorties (VertX®) Lorsque vous cliquez sur l'icône à côté du champ Gâche sur la page Matériel de porte, la page Modification des sorties s'affiche. Cette page vous permet de définir les options de la sortie. REMARQUE : Les panneaux de sortie VertX® ne disposent pas d'option en mode de fonctionnement, car ils sont automatiquement mis sous tension lorsqu'ils sont actifs. Vous pouvez définir les panneaux pour qu'ils ne soient pas « sous tension pendant l'activité » s'ils sont câblés à l'envers. Caractéristique Description Sortie Nom du point de sortie. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. Adresse Adresse en lecture seule du point de sortie. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module de sortie. Onglet Cameras (Caméras) (VertX®) Lorsque vous cliquez sur l'onglet Caméras sur l'écran Modification des portes, la page Caméra HID s'affiche. Sur cette page, vous pouvez attribuer des caméras spécifiques pour enregistrer la vidéo de la porte sélectionnée. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Page Modification des sorties (VertX®) 160 Caractéristique Description Fournisseur Nom du fabricant de la porte. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Spécifie le panneau auquel la porte est affectée. Panneau Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Spécifie le panneau secondaire auquel la porte est connectée. Panneau secondaire Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Entrez l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Nombre de verrouillages Numéro de porte Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Numéro attribué au module de porte par le dispositif de configuration du verrouillage sans fil. Sélectionnez le système externe qui est connecté à la caméra. Type de caméra Toutes les caméras conformes à cette définition apparaissent dans la fenêtre Disponibles. Cliquez sur le bouton Caméra à côté de ce champ pour afficher la vidéo en direct de la caméra. Pour en savoir plus sur la fenêtre de visualisation vidéo, voir Fenêtre de vidéo en direct en page 185. Cette fenêtre affiche la liste des caméras configurées dans le système. Disponible Pour connecter une caméra à la porte, sélectionnez la caméra dans la liste Disponibles, puis cliquez sur pour la déplacer vers la liste Membres. La fenêtre affiche la liste des caméras actuellement connectées à la porte. Membres Pour déconnecter une caméra de la porte, sélectionnez la caméra en question dans la liste Membres, puis cliquez sur Rechercher pour la déplacer vers la liste Disponibles. Si vous avez plus de 10 caméras, vous pouvez afficher la fonction de recherche pour faciliter la recherche des caméras requises. Onglet Cameras (Caméras) (VertX®) 161 Caractéristique Description Dans le champ Rechercher, saisissez le nom de la caméra à rechercher, puis cliquez sur Filtre. Vous pouvez affiner la recherche en sélectionnant l'option Sensible à la casse. Cliquez sur Effacer pour restaurer la liste complète des caméras disponibles. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter Cliquez sur ce bouton pour ajouter une nouvelle porte. nouvelle porte Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce lien pour afficher un rapport au format PDF indiquant la règle actuellement associée à la porte. Onglet Événements VertX® Lorsque vous cliquez sur l'onglet Événements de l'écran Modification des portes, la liste des événements pour la porte est affichée. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Caractéristique Description Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom de l'événement. Nom Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Consigné Indique si cet événement est consigné. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Onglet Événements VertX® 162 Caractéristique Afficher la vidéo Description Indique si une vidéo est associée à l'événement. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ou non. Consigné Indique si cet événement est consigné. Oui ou non. Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ou non. Créer localement Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Onglet Événements VertX® 163 Portes - Création d'événements locaux pour les portes VertX® Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de porte, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local de la porte en question. REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Spécifiez le type d’événement. Type d'événement Type de source Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Périphérique correspondant à la source de l'événement. Spécifiez la priorité de cet événement. Priorité La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Heure de suppression Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. Instructions L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Priorité de retour Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A Activé/Désactivé REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne Portes - Création d'événements locaux pour les portes VertX® 164 Caractéristique Description change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masqué Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Afficher la vidéo Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et effacer cet événement. Deux personnes requises pour Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui lʼeffacement exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez Disponible un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Portes - Création d'événements locaux pour les portes VertX® 165 Onglet Access (Accès) (VertX®) Lorsque vous cliquez sur l'onglet Accès de l'écran Modification des portes, la page Accès s'affiche. Cette page fournit la liste des groupes d'accès, des rôles et des identités autorisés à modifier ou à utiliser la porte. Caractéristique Groupe d'accès Description Nom du groupe d'accès. Cliquez sur ce lien pour modifier le groupe d'accès. Répertorie les rôles auxquels ce groupe d'accès appartient. Rôles Cliquez sur le symbole + ou - à côté de chaque rôle pour afficher ou masquer les identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle. Identités Répertorie les utilisateurs appartenant au groupe d'accès. Onglet Transactions (VertX®) Lorsque vous cliquez sur l'onglet Transactions sur l'écran Modification des portes, la page HID Transaction s'affiche. Cette page permet d'examiner les alarmes et les événements survenus au niveau de la porte. Le tableau affiche les informations suivantes sur chaque événement : Caractéristique Description Date du panneau Date et heure auxquelles l'événement s'est produit. Priorité La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999. Événement Nom de l'événement. Nom Nom de la personne ayant généré l'événement. Prénom Prénom de la personne ayant généré l'événement. Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement. Message Affiche tous les messages qui peuvent être associés à l'événement. Modification des portes (Mercury Security) Lorsque vous sélectionnez une porte Mercury Security, les options configurables sont disposées dans des onglets sur la page Modification des portes. L'onglet Parameters (paramètres) (Mercury Security) Lorsque vous cliquez sur l’onglet Paramètres sur l’écran Modification des portes, la page Paramètres s’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs de planification et de traitement. REMARQUE : Les champs de cette liste qui ne sont pas pris en charge par le module de porte peuvent ne pas être affichés. Onglet Access (Accès) (VertX®) 166 Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. Partitions REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Panneau Spécifie le panneau auquel la porte est affectée. Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Panneau secondaire Spécifie le panneau secondaire auquel la porte est connectée. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Spécifie un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau secondaire et la porte. Numéro du verrouillage ou Numéro de porte Pour les connexions filaires, sélectionnez le numéro de la porte dans la liste déroulante. Pour le verrouillage sans fil uniquement : l l Type d'accès Entrez le numéro programmé pour le verrou. Pour tous les verrous sauf SimonsVoss, sélectionnez le numéro dans la liste déroulante. Pour les verrous sans fil SimonsVoss, entrez l'adresse hexadécimale attribuée par l'outil SmartIntego. Pour plus d'informations, voir Configuration des verrous sans fil SimonsVoss en page 133. Sélectionnez le type d'accès dans la liste déroulante. Conseil : Si le type d'accès est une porte jumelée (maître ou esclave), la page Ajout de portes s'affiche à nouveau et propose un nouveau champ, Porte jumelée. Sélectionnez l'option Porte jumelée dans la liste déroulante. Mode de porte Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique avec le panneau. L'onglet Parameters (paramètres) (Mercury Security) 167 Caractéristique Description Sélectionnez une option de Mode de porte dans la liste déroulante. Mode hors ligne Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le panneau. REMARQUE : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une solution d'entrée ou de sortie très simple en raison des limitations de mémoire. L’option Offline Door Mode (Mode de porte hors ligne) recommandée est Locked No Access (Verrouillée, accès interdit). Sélectionnez l'option Mode hors ligne dans la liste déroulante. Fonction de verrouillage Sélectionnez le fonctionnement du bouton de verrouillage. l l l l Privée : lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour le déverrouillage, vous devez réappuyer sur le bouton de verrouillage intérieur ou quitter la pièce. Appartement : lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille mais n'importe quel jeton valide peut l'ouvrir. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. Salle de classe : Salle de classe/Placard. Le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur. Bureau : le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Une action de porte « Restaurer » est disponible sur la page Statut du matériel ou Liste des portes qui réinitialise les valeurs de configuration de la porte (valeurs par défaut). Si la porte est configurée sur un mode privé (Classe, Bureau, Privé ou Appartement), le statut opposé sera « restauré » (par exemple, si la porte est en mode Privé, elle est donc verrouillée. Si l'option Restaurer est sélectionnée, la porte revient à son mode par défaut, qui est le mode paramétré dans la configuration de base de la porte). Mode personnalisé Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors des options Mode de porte et Mode de porte hors ligne. Planning personnalisé Définissez le moment à partir duquel le Mode personnalisé est actif. Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Planification de Définissez à quel moment les alarmes Ouverture forcée de porte de la porte sont L'onglet Parameters (paramètres) (Mercury Security) 168 Caractéristique Description masquage des masquées. portes forcées Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Planification de Définissez à quel moment les alarmes Porte maintenue ouverte de la porte sont masquage des masquées. portes Sélectionnez une planification dans la liste déroulante. Seules les planifications définies maintenues dans le système sont répertoriées. Toujours masquer les forcées Cochez cette case pour spécifier que les alarmes Ouverture forcée de porte sont toujours masquées. Toujours masquer les maintenues Cochez cette case pour spécifier que les alarmes Porte maintenue ouverte sont toujours masquées. Normalement, cette case n'est pas cochée. Normalement, cette case n'est pas cochée. Attributs de traitement de porte Journal Lorsque cette case est cochée, les journaux consignent un événement supplémentaire Autoriser dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant immédiatement l'entrée/l'absence d'entrée). Cet événement n’est pas transformé en événement Access Control Manager. Cochez cette case pour exécuter une entrée/sortie locale sur le panneau à l'aide des déclencheurs. Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la réception d'une autorisation mais avant la détermination d'un événement avant l'entrée/l'absence d'entrée. Refuser la contrainte Cochez cette case pour refuser l'accès à un utilisateur qui indique vouloir franchir la porte sous la contrainte. Ne pas pousser Cochez cette case pour désactiver la pression sur la gâche de la porte lorsque le bouton la gâche pour de demande de sortie est activé et peut être utilisé pour une sortie « calme ». REX Si cette case n'est pas cochée, une pression est effectuée en sortie. Requiert deux cartes de contrôle Cochez cette case pour spécifier que deux jetons sont nécessaires pour ouvrir la porte. La règle de deux personnes est donc appliquée à la porte spécifiée. Filtre de portes Cochez cette case pour activer la fonction de filtre des alarmes pour ouverture forcée forcées des portes. Il arrive parfois que la fermeture d'une porte soit lente ou au contraire brutale avec un rebond occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur accorde un délai de fermeture de la porte de trois secondes avant d'émettre une alarme. Consigner tous Cochez cette case pour consigner toutes les transactions d'autorisation d'accès comme les accès tels si une personne utilisait la porte. Si cette case n'est pas cochée, la porte détermine si elle qu’utilisés était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation. L'onglet Parameters (paramètres) (Mercury Security) 169 Caractéristique Événements détaillés Description Cochez cette case pour afficher la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de la DPOS est dans un état fermé. REMARQUE : Pour signaler correctement l’état de la porte à partir du commutateur de position de porte, les événements détaillés doivent être activés. Généralement, entre cinq et dix transactions détaillées sont générées pour chaque transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant, après plusieurs heures, il est souvent utile de ne manquer aucun détail. Activer le Mode codé Cochez cette case pour activer le mode codé. Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Utiliser un relais Cochez cette case pour activer l'utilisation d'un relais de blocage pour la porte. de dérivation Ne pas consigner les transactions Rex dans le journal Cochez cette case pour indiquer que les transactions de retour de sortie ne sont pas consignées dans la base de données. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter nouvelle porte Cliquez sur ce bouton pour ajouter une nouvelle porte. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Cliquez sur ce bouton pour supprimer cette porte. Cliquez sur OK dans la boîte de dialogue qui s’affiche pour confirmer la suppression. La porte est supprimée et vous serez renvoyé à la page Liste des portes. L'onglet Parameters (paramètres) (Mercury Security) 170 Onglet Operations (Fonctionnement) (Mercury Security) Lorsque vous cliquez sur l'onglet Fonctionnement de l'écran Modification des portes, la page Fonctionnement s'affiche pour cette porte. Cette page permet de modifier le fonctionnement des portes, y compris le mode de porte et les modes anti-passback et de gâche. REMARQUE : Les champs de cette liste qui ne sont pas pris en charge par le module de porte peuvent ne pas être affichés. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Spécifie le panneau auquel la porte est affectée. Panneau Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Spécifie le panneau secondaire auquel la porte est connectée. Panneau secondaire Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Nombre de verrouillages Numéro de porte Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Numéro attribué au module de porte par le dispositif de configuration du verrouillage sans fil. Sélectionnez le mode APB (anti-passback) de la règle de porte. Mode APB Pour plus d'informations sur les modes anti-passback, voir Modes anti-passback en page 121. Onglet Operations (Fonctionnement) (Mercury Security) 171 Caractéristique Délai d’APB Description Indiquez, en secondes, le délai requis avant qu'une autre entrée d'APB avec ce badge ne soit autorisée. Laissez le champ vide pour aucun délai, ou tapez 0 pour ne jamais autoriser d'entrée avec ce badge tant qu'il n'a pas été utilisé à une autre porte. Sélectionnez la zone dans laquelle pénètre l'utilisateur en franchissant la porte. Zone d'entrée Seules les zones précédemment configurées dans le système s'affichent dans cette liste. Sélectionnez la zone que quitte l'utilisateur en franchissant la porte. Hors zone Seules les zones précédemment configurées dans le système s'affichent dans cette liste. Saisissez le nombre de secondes pendant lesquelles un utilisateur est autorisé à entrer plusieurs tentatives de code PIN avant de générer un événement « Refus, dépassement du nombre de PIN entrés ». Expiration du PIN Nombre de tentatives d'entrée du code PIN REMARQUE : Si le délai d’expiration du code PIN est réglé sur(secondes) et que le nombre d'entrée du code pin est réglé sur 2, cela indique au système que, s'il y a deux tentatives d'entrée de PIN incorrecte en 10 secondes, il doit générer un événement « Refus, dépassement du nombre de PIN entrés ». Saisissez le nombre de tentatives d’entrée du code PIN par l'utilisateur dans le laps de temps d'expiration du PIN avant qu'un événement « Refus, dépassement du nombre de PIN entrés ». ne soit généré. Sélectionnez le mode de gâche. Mode de gâche l l l Écourter à l’ouverture : la gâche est désactivée lorsque la porte s’ouvre. Durée de gâche complète : la gâche est désactivée lorsque son minuteur arrive à expiration. Désactiver à la fermeture : la gâche est désactivée lorsque la porte se ferme. Sélectionnez le mode LED pour spécifier la manière dont les LED du lecteur s'affichent. Mode LED Pré-alarme maintenue Pour plus d'informations sur les modes LED, voirModes LED de sécurité Mercury en page 205. Indiquez, en secondes, la durée de maintien d'ouverture d'une porte avant l'émission d'une pré-alarme. Au lieu de générer une alarme, un signal d'avertissement est transmis à l'hôte Access Control Manager. Heure d'accès Indiquez, en secondes, la durée pendant laquelle la porte reste déverrouillée après la quand ouvert lecture d'une carte. Indiquez, en secondes, la durée pendant laquelle la porte reste déverrouillée une fois Temps d’accès l'accès autorisé. standard Si la porte n'est pas ouverte dans ce laps de temps, elle est automatiquement verrouillée. Temps d'ouverture maintenue Indiquez, en secondes, la durée de maintien de l'ouverture de la porte avant la génération de l'événement Portes maintenues ouvertes. Onglet Operations (Fonctionnement) (Mercury Security) 172 Caractéristique Accès prolongé Temps d'ouverture maintenue prolongé Description Indiquez, en secondes, la durée pendant laquelle la porte reste déverrouillée une fois que les détenteurs de jeton ont reçu une autorisation d'accès étendu. Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps pour franchir une porte. Indiquez, en secondes, la durée de maintien de l'ouverture de la porte pour les utilisateurs disposant d'une autorisation d'accès étendu. Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps pour franchir une porte. Identifier les formats de cartes que la porte accepte en les déplaçant dans la colonne Members (Membres) si elles ne sont pas déjà répertoriés. Toutes les portes d'un panneau (et de ses panneaux secondaires) peuvent utiliser collectivement un maximum de 16 formats de carte distincts, à partir des 128 formats de carte définis pour l'ensemble du système. Lorsque la porte est créée, la sélection initiale des formats de carte dépend de : l l S'il existe au plus 16 formats de carte définis dans le système, tous les formats de cartes sont dans la colonne Members (Membres). S'il existe au moins 17 formats de carte dans le système et que : l l Formats des cartes l Aucun format de carte n'est sélectionné pour le panneau attribué à la porte, la colonne Members (Membres) est vide. Vous devez sélectionner les formats de carte acceptés à la porte. Certains formats de porte étant sélectionnés pour le panneau attribué à la porte, ces formats sont répertoriés dans la colonne Membres. Vous pouvez en ajouter jusqu'à un total de 16. Si la porte est créée à l'aide d'un modèle de porte et que celui-ci spécifie : l l l l l Aucun changement : la colonne Members (Membres) est remplie comme décrit ci-dessus. Vide : toute sélection à partir du panneau est ignorée et la colonne Membres est vide. Vous devez sélectionner les formats de carte acceptés à la porte. Affecter : le contenu de la colonne Membres du panel est remplacé par le contenu de la colonne Membres du modèle de porte. Ajouter : les formats de carte qui ne sont pas dans la colonne Membres du panel mais qui se trouvent dans la colonne Membres du modèle de porte sont ajoutés, jusqu'à un maximum de 16. S'il y en a plus de 16, vous devrez ajuster manuellement la liste. Supprimer: tous les formats de carte dans la colonne Membres du groupe qui se trouvent dans la colonne Membres du modèle de porte sont supprimés. Onglet Operations (Fonctionnement) (Mercury Security) 173 Caractéristique Description Macros simples Sélectionnez une macro par défaut dont le déclenchement est soumis aux conditions suivantes. Dès les conditions remplies au niveau de la porte, la macro est déclenchée. Macros actuellement disponibles : Type l Forcée l Maintenue l Pré-alarme Définissez quand cette macro peut se déclencher. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type d’opé Sélectionnez un type d'opération utilisé par cette macro. Sortie Sélectionnez une sortie activée par la condition « Type ». Cliquez sur Enregistrer macro pour enregistrer les paramètres de cette macro standardisée. S'il s'agit d'une nouvelle macro, une nouvelle ligne est automatiquement ajoutée dessous. Commandes Cliquez sur Supprimer macro pour supprimer une macro. Ce bouton apparaît uniquement si la macro a été enregistrée dans le système. Pour plus d'informations, voir Ajout de macros simples en page 117. Les options suivantes sont toujours actives : Caractéristique Description Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter nouvelle porte Cliquez sur ce bouton pour ajouter une nouvelle porte. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Onglet Matériel (Mercury Security) Lorsque vous cliquez sur l'onglet Matériel de l'écran Modification des portes, la page Matériel Mercury s'affiche. Cette page vous permet de connecter et de modifier les lecteurs, les entrées et les sorties de la porte. Onglet Matériel (Mercury Security) 174 REMARQUE : Les champs de cette liste qui ne sont pas pris en charge par le module de porte peuvent ne pas être affichés. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Spécifie le panneau auquel la porte est affectée. Panneau Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Spécifie le panneau secondaire auquel la porte est connectée. Panneau secondaire Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Numéro du verrouillage ou Numéro de porte Le numéro programmé pour le verrou. Pour tous les verrous sauf SimonsVoss, il s'agit d'un nombre décimal. Pour les verrous sans fil SimonsVoss, il s'agit d'un nombre hexadécimal. Désattribuer tout Cliquez sur ce bouton pour réinitialiser toutes les valeurs ci-dessous et recommencer. Pour modifier l'un des lecteurs ou l'une des entrées ou des sorties connectés à la porte, cliquez sur l l Onglet Matériel (Mercury Security) à côté de l'élément matériel : Si vous cliquez sur lecteurs s'affiche. à côté de Lecteur ou Autre lecteur, la page Modification des Si vous cliquez sur à côté de Position de la porte, REX n° 1 ou REX n° 2, la page 175 Caractéristique Description Modification des entrées s'affiche. l Si vous cliquez sur à côté de Gâche, la page Modification des sorties s'affiche. Ascenseurs Les options suivantes ne sont répertoriées que si la porte est un ascenseur. Accès hors ligne Identifie l'étage sur lequel le lecteur de porte est paramétré par défaut si la communication entre le panneau/panneau secondaire et le lecteur de porte bascule hors ligne. La porte assure automatiquement un accès aux portes ou étages désignés, avec ou sans carte/saisie de code, si cette situation se produit. Sélectionnez le niveau d'accès aux ascenseurs dans la liste déroulante. Seuls les niveaux d'ascenseur définis dans le système sont répertoriés. Identifie le niveau d'accès aux ascenseurs par défaut de cet ascenseur si le mode Code de site est activé. Accès au site Sélectionnez le niveau d'accès aux ascenseurs nécessaire dans la liste déroulante. Seuls les niveaux d'ascenseur définis dans le système sont répertoriés. Accès personnalisé Identifie le niveau d'accès aux ascenseurs par défaut de cet ascenseur lorsque le mode Custom mode (Code personnalisé) est activé. Sélectionnez le niveau d'accès aux ascenseurs nécessaire dans la liste déroulante. Seuls les niveaux d'ascenseur définis dans le système sont répertoriés. Sorties de l'ascenseur Sélectionnez la sortie utilisée par cet ascenseur. Entrées de l'ascenseur Sélectionnez l'entrée utilisée par cet ascenseur. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter Cliquez sur ce bouton pour ajouter une nouvelle porte. nouvelle porte Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Onglet Matériel (Mercury Security) 176 Page Modification de lecteur (Mercury Security) Lorsque vous cliquez sur l'icône à côté du champ Lecteur ou Autre lecteur sur la page Matériel de porte, la page Modification des lecteurs s'affiche. Cette page vous permet de définir les options du lecteur. Caractéristique Description Nom Saisissez le nom du lecteur. Alt.name Saisissez un autre nom pour le lecteur. Emplacement Saisissez une description brève de l'emplacement du lecteur. Sélectionnez le protocole de communication utilisé par le lecteur. Options disponibles : l OSDP Avigilon recommande d’utiliser OSPD pour les lecteurs, les contrôleurs et les communications de panneaux secondaires. OSPD offre une prise en charge de la communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes LED améliorées et un câblage plus simple. Type de lecteur l F/2F. l D1/D0 (Wiegand) l CLK + Data (Mag) (norme de bande magnétique NCI) l Personnaliser (Par défaut) REMARQUE : Personnaliser active toutes les options pour tous les types de lecteurs. Les lecteurs configurés avec des versions du logiciel ACM antérieures à la version 5.10.4 sont affectés à ce type de lecteur lorsque le logiciel est mis à niveau pour garantir que les paramètres précédents sont conservés. Les options suivantes dépendent du type de lecteur sélectionné et comprennent : Sélectionnez le mode lecteur LED pour ce lecteur. Les options dépendent du modèle de lecteur et de son câblage, et comprennent : LED unité de disque l Aucun l Câble Gen 1 l Réservé l Rouge/Vert sep aucun avert l Dorado 780 l LCD l OSDP Format par quartet Cochez cette case pour indiquer que le lecteur prend en charge le format par quartet. Bidirectionnel Cochez cette case pour indiquer que le lecteur permet de lire en mode bidirectionnel. Page Modification de lecteur (Mercury Security) 177 Caractéristique Description Décodage F/2F Cochez cette case pour indiquer que le lecteur utilise le décodage F ou F2. Entrées sur le lecteur Cochez cette case pour indiquer que le lecteur fournit un ou plusieurs ports d'entrée pour les tableaux d'entrées en série. Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : Décodage du clavier l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Wiegand Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand. Supprimer le bit zéro Cochez cette case pour indiquer que ce lecteur prend en charge la norme de suppression du bit zéro. Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie. Protocole de canal sécurisé ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1, comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal sécurisé est uniquement pris en charge OSDPv2. Conseil : Si un lecteur avec une communication OSDP sécurisée doit être remplacé, il doit être remplacé par un lecteur qui prend en charge OSDPv2. La communication entre le lecteur de remplacement et le contrôleur doit être sécurisée, et la communication entre le contrôleur et les autres lecteurs OSDPv2 doit être sécurisée à nouveau. Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si Débit en bauds aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. REMARQUE : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut. Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si Adresse OSDP aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. REMARQUE : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut. Bande magnétique NCI Cochez cette case pour indiquer que ce lecteur prend en charge la norme NCI pour les bandes magnétiques. Supervisé Cochez cette case pour indiquer que le lecteur est supervisé (équipé de dispositifs de détection) Page Modification de lecteur (Mercury Security) 178 Caractéristique Description REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification de lecteur (Mercury Security) 179 Page Modification des entrées (Mercury Security) Lorsque vous cliquez sur l'icône à côté du champ Position de porte ou n° REX sur la page Matériel de porte la page Modification des entrées de la porte s'affiche. Cette page vous permet de définir les options pour cette entrée. Caractéristique Description Entrée Nom du point d'entrée. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. Adresse Adresse en lecture seule du point. Résistance EOL Sélectionnez la résistance de fin de ligne de l'entrée. Stabilisation1 Dans la liste déroulante, sélectionnez le nombre dʼunités que cette entrée doit être autorisée à stabiliser. Pour chaque unité, le temps est approximativement de 16 ms. Seules les résistances de fin de ligne définies dans le système sont répertoriées. Définir la durée pendant laquelle l'alarme reste dans alarme après le retour à la normale. Délai de suspension Caméras Par exemple, si le point d'entrée déclenche une alarme, puis un rétablissement, il conserve l'état d'alarme pendant 1 à 15 secondes après son retour à la normale avant de signaler l'état normal. Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une alarme. Seules les caméras préalablement définies pour le système sʼaffichent dans la fenêtre. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. 1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervalle pendant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la fermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du bouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la « suppression du rebond d'un commutateur ». Page Modification des entrées (Mercury Security) 180 Caractéristique Description Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. Page Modification des entrées (Mercury Security) 181 Page Modification des sorties (Mercury Security) Lorsque vous cliquez sur l'icône à côté du champ Gâche sur la page Matériel de porte, la page Modification des sorties s'affiche. Cette page vous permet de définir les options de la sortie. Caractéristique Description Sortie Saisissez un nom pour la sortie. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. Adresse Adresse en lecture seule du point de sortie. Choisissez la façon dont le panneau détermine si le point de sortie est actif. Mode de fonctionnement l l Sous tension pendant l'activité : un courant passe à travers le point de sortie lorsqu'il est actif. Hors tension pendant l'activité : un courant passe à travers le point de sortie lorsqu'il est inactif. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au point de sortie. Onglet Elev (Asc) (Mercury Security) Lorsque vous cliquez sur l'onglet Ascenseur sur l'écran Modification des portes, l'onglet Ascenseur Mercury Security s'affiche. Cette page vous permet d’afficher les détails de porte d’ascenseur. Caractéristique Description Nom Nom de la porte d’ascenseur. Si vous cliquez sur le nom, vous revenez à l'onglet Parameters (paramètres) de la porte. Entrées Liste des entrées pour le module d’entrée associé aux ascenseurs. Page Modification des sorties (Mercury Security) 182 Caractéristique Sorties Description Liste des sorties pour le module de sortie associé aux ascenseurs. Onglet Cameras (Caméras) (Mercury Security) Lorsque vous cliquez sur l'onglet Caméras sur l'écran Modification des portes, la page Caméra s'affiche. Sur cette page, vous pouvez attribuer des caméras spécifiques pour enregistrer la vidéo de la porte sélectionnée. REMARQUE : Les champs de cette liste qui ne sont pas pris en charge par le module de porte peuvent ne pas être affichés. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Spécifie le panneau auquel la porte est affectée. Panneau Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Spécifie le panneau secondaire auquel la porte est connectée. Panneau secondaire Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Entrez l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Nombre de verrouillages Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Numéro de porte Numéro attribué au module de porte par le dispositif de configuration du verrouillage sans fil. Type de Sélectionnez le système externe qui est connecté à la caméra. Onglet Cameras (Caméras) (Mercury Security) 183 Caractéristique Description Toutes les caméras conformes à cette définition apparaissent dans la fenêtre Disponibles. caméra Cliquez sur le bouton Caméra à côté de ce champ pour afficher la vidéo en direct de la caméra. Pour en savoir plus sur la fenêtre de visualisation vidéo, voir Fenêtre de vidéo en direct à la page suivante. Cette fenêtre affiche la liste des caméras configurées dans le système. Disponible Pour connecter une caméra à la porte, sélectionnez la caméra dans la liste Disponibles, puis cliquez sur pour la déplacer vers la liste Membres. La fenêtre affiche la liste des caméras actuellement connectées à la porte. Membres Pour déconnecter une caméra de la porte, sélectionnez la caméra en question dans la liste Membres, puis cliquez sur pour la déplacer vers la liste Disponibles. Si vous avez plus de 10 caméras, vous pouvez afficher la fonction de recherche pour faciliter la recherche des caméras requises. Rechercher Dans le champ Rechercher, saisissez le nom de la caméra à rechercher, puis cliquez sur Filtre. Vous pouvez affiner la recherche en sélectionnant l'option Sensible à la casse. Cliquez sur Effacer pour restaurer la liste complète des caméras disponibles. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter Cliquez sur ce bouton pour ajouter une nouvelle porte. nouvelle porte Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce lien pour afficher un rapport au format PDF indiquant la règle actuellement associée à la porte. Onglet Cameras (Caméras) (Mercury Security) 184 Fenêtre de vidéo en direct Lorsque vous cliquez sur le bouton Caméra sur la page Caméras, la fenêtre Vidéo en direct s'affiche. REMARQUE : La fenêtre peut se présenter différemment et comporter des commandes différentes selon le système de caméra externe connecté au système Access Control Manager. Généralement, la fenêtre Vidéo en direct inclut les éléments suivants : Caractéristique Description Cette zone comprend toutes les fonctionnalités dont vous avez besoin pour afficher et contrôler la vidéo de la caméra associée. Barre d'outils 1 des commandes Les options incluent généralement la commutation de la vidéo en direct à la vidéo de caméra enregistrée, les commandes PTZ pour les caméras PTZ, ainsi que la modification de la disposition de l'affichage vidéo. Cette zone répertorie toutes les caméras associées à l'événement. Liste des 2 caméras Cliquez sur le nom d'une caméra pour afficher la vidéo. Utilisez l’une des dispositions multividéos pour afficher plusieurs caméras à la fois. Cette zone affiche le flux vidéo provenant des caméras connectées. 3 Volet d'image Fenêtre de vidéo en direct Dans l'angle supérieur droit, vous pouvez réduire et augmenter l'affichage ou fermer la vidéo. 185 Onglet Verrouillages (Mercury Security) Lorsque vous cliquez sur l'onglet Verrouillages sur l'écran Modification des portes, la page Verrouillages Mercury s'affiche. Cette page répertorie tous les verrouillages ajoutés au système. Caractéristique Description Nom du verrouillage. Nom Cliquez sur ce nom pour modifier le verrouillage. Activé Ce champ indique si le verrouillage est activé. Sélectionnez Yes (Oui) ou No (Non). Planification Ce champ indique la planification utilisée pour définir quand le verrouillage est actif. Supprimer Cliquez sur pour supprimer ce verrouillage de la liste. Ajouter un verrouillage Cliquez sur ce bouton pour ajouter un nouveau verrouillage au système. Onglet Verrouillages (Mercury Security) 186 Page Ajout de verrouillages Lorsque vous cliquez sur Ajouter un verrouillage sur la page Liste des verrouillages, la page Ajout de verrouillages s'affiche. Les options affichées varient en fonction des paramètres choisis. Caractéristique Description Identifie le verrouillage. Nom Saisissez un nom unique pour le verrouillage. Activé Cochez cette case pour indiquer que le verrouillage est activé et actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type de source Identifie le type de source du verrouillage. Sélectionnez le type de source dans la liste déroulante. Identifie la source du verrouillage. Source Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient selon le type de source spécifié. Identifie le type d'événement auquel le verrouillage est associé. Type d'événement Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour correspondre à l'option source sélectionnée. Seuls les types d'événement définis par le système apparaissent dans cette liste. Sélectionnez l'événement déclencheur du verrouillage. Événement Les événements apparaissant dans cette liste varient selon l'événement et la source spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation. Verrouillages avec : Type Sélectionnez le type de composant qui déclenche le verrouillage. Panneau secondaire Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce verrouillage se déclenche. Cible Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage. Commande à exécuter : Cette option identifie le script de commande à exécuter. Commande Sélectionnez une commande dans la liste déroulante. Seules les commandes préalablement définies par le système apparaissent dans cette liste. Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter. Texte de l'arg Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de texte. Page Ajout de verrouillages 187 Caractéristique Description Cette option ne s'affiche pas si aucun argument n'est nécessaire. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Ajout de verrouillages 188 Page Modification des verrouillages Lorsque vous cliquez sur le nom d'un verrouillage sur la page Liste des verrouillages, la page Modification du verrouillage s'affiche. Caractéristique Description Identifie le verrouillage. Nom Saisissez un nom unique pour le verrouillage. Activé Cochez cette case pour indiquer que le verrouillage est activé et actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type de source Identifie le type de source du verrouillage. Sélectionnez le type de source dans la liste déroulante. Identifie la source du verrouillage. Source Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient selon le type de source spécifié. Identifie le type d'événement auquel le verrouillage est associé. Type d'événement Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour correspondre à l'option source sélectionnée. Seuls les types d'événement définis par le système apparaissent dans cette liste. Sélectionnez l'événement déclencheur du verrouillage. Événement Les événements apparaissant dans cette liste varient selon l'événement et la source spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation. Verrouillages avec : Type Sélectionnez le type de composant qui déclenche le verrouillage. Panneau secondaire Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce verrouillage se déclenche. Cible Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage. Commande à exécuter : Cette option identifie le script de commande à exécuter. Commande Sélectionnez une commande dans la liste déroulante. Seules les commandes préalablement définies par le système apparaissent dans cette liste. Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter. Texte de l'arg Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de texte. Page Modification des verrouillages 189 Caractéristique Description Cette option ne s'affiche pas si aucun argument n'est nécessaire. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Onglet Événements (portes de Mercury Security) Lorsque vous cliquez sur l'onglet Événements de l'écran Modification des portes, la liste des événements pour la porte est affichée. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Caractéristique Description Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom de l'événement. Nom Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Consigné Indique si cet événement est consigné. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. Onglet Événements (portes de Mercury Security) 190 Caractéristique Description A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ou non. Consigné Indique si cet événement est consigné. Oui ou non. Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ou non. Créer localement Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Onglet Événements (portes de Mercury Security) 191 Portes - Création d’événements locaux pour les portes Mercury Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de porte, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local de la porte en question. REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Spécifiez le type d’événement. Type d'événement Type de source Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Périphérique correspondant à la source de l'événement. Spécifiez la priorité de cet événement. Priorité La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Heure de suppression Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. Instructions L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Priorité de retour Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A Activé/Désactivé REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne Portes - Création d’événements locaux pour les portes Mercury 192 Caractéristique Description change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masqué Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Afficher la vidéo Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et effacer cet événement. Deux personnes requises pour Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui lʼeffacement exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez Disponible un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Portes - Création d’événements locaux pour les portes Mercury 193 Onglet Access (Accès) (Mercury Security) Lorsque vous cliquez sur l'onglet Accès de l'écran Modification, la page Accès s'affiche. Cette page fournit la liste des groupes d'accès, des rôles et des identités autorisés à modifier ou à utiliser la porte. Caractéristique Groupe d'accès Description Nom du groupe d'accès. Cliquez sur ce lien pour modifier le groupe d'accès. Répertorie les rôles auxquels ce groupe d'accès appartient. Rôles Cliquez sur le symbole + ou - à côté de chaque rôle pour afficher ou masquer les identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle. Identités Répertorie les utilisateurs appartenant au groupe d'accès. Transactions onglet (Mercury Security) Lorsque vous cliquez sur l'onglet Transactions sur l'écran Modification des portes, la liste des transactions pour la porte est affichée. Cette page permet d'examiner les alarmes et les événements survenus au niveau de la porte. Le tableau affiche les informations suivantes sur chaque événement : Caractéristique Description Date du panneau Date et heure auxquelles l'événement s'est produit. Priorité La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999. Événement Nom de l'événement. Nom Nom de la personne ayant généré l'événement. Prénom Prénom de la personne ayant généré l'événement. Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement. Message Affiche tous les messages qui peuvent être associés à l'événement. Portes - Page d'accès La page d'accès à la porte est disponible sur chaque version de la porte. La page d'accès de chaque fabricant est la suivante : l Portes - Accès aux portes Mercury Security l Portes - Accès HID Vertx® Configuration des portes ACM Verify™ Virtual La fonction ACM Verify permet aux utilisateurs autorisés du système ACM de connecter un appareil mobile compatible avec les navigateurs Web au système ACM et de l'utiliser comme station virtuelle pour une porte configurée en tant que de la station ACM Verify. Une station virtuelle contrôle l’accès aux emplacements dépourvus de portes ou de systèmes de verrouillage à accès contrôlé. Par exemple, des Onglet Access (Accès) (Mercury Security) 194 stations de rassemblement extérieures utilisées pour les exercices d’incendie, un bus réservé aux sorties scolaires ou un espace de travail sur une plateforme ouverte. Les utilisateurs accédant à un emplacement contrôlé par une station virtuelle doivent vérifier s'ils sont autorisés à le faire en saisissant leur code PIN sur l’appareil. En général, les appareils compatibles avec les navigateurs Web sans fil, tels que les téléphones mobiles et les tablettes, sont utilisés comme stations de travail, même s'il est possible de se servir de n’importe quel appareil doté d’un navigateur Web. Les utilisateurs du système ACM auxquels le rôle d’administrateur ACM Verify est attribué peuvent ajouter et configurer des portes en tant que stations ACM Verify et administrer les stations virtuelles et les dispositifs doubles dans le système ACM. Ils peuvent également administrer d'autres portes. Les utilisateurs du système ACM auxquels le rôle Utilisateur ACM Verify est attribué peuvent accéder à la fonctionnalité ACM Verify sur leur appareil mobile, permettant à ce dernier de faire office de station virtuelle, et le connecter au système ACM. Ajout d’une porte ACM Verify Pour configurer une porte en tant que de la station ACM Verify : 1. Ajouter une nouvelle porte depuis le panneau de liste des portes, puis renseignez les champs Nom, Autre nom, Emplacement et Dispositif. 2. Dans le champ Vendor (Fournisseur), sélectionnez Avigilon. Le champ Station Type (Type de station) est automatiquement défini sur ACM Verify. 3. Configuration de la station avec le statut Gérée ou Non gérée l l Une station gérée invite l’opérateur de la station virtuelle à vérifier si l'utilisateur saisissant un code PIN utilise un code PIN valide. Elle affiche une image ainsi que d'autres informations permettant de procéder à une vérification supplémentaire. Une station non gérée vérifie uniquement si le code PIN saisi par l'utilisateur et permettant d'accéder à la station virtuelle est valide. 4. Définissez le fuseau horaire des événements signalés par la station virtuelle s’il doit être différent du fuseau horaire que le dispositif applique. 5. Spécifiez une zone si la station virtuelle doit faire office d'accès à cette zone. Si la station virtuelle est configurée avec une zone, saisissez un code PIN valide au niveau de la station déplace l’identité liée au code PIN dans cette zone. Si elle est également configurée en tant que station virtuelle gérée, l’utilisateur peut afficher la liste des identités avec les photos présentes dans cette zone. 6. Configuration d'une autorisation de station avec le statut Appariée ou Connexion l l On obtient une station appariée en associant un appareil donné au serveur afin que seul un utilisateur du logiciel ACM détenant cet appareil et l'un des rôles requis, ou le jeu de délégations équivalent correspondant, puisse accéder à la station ACM Verify. On obtient une station de connexion uniquement en utilisant les identifiants de connexion ACM afin qu’un utilisateur du système ACM disposant des rôles requis, ou la délégation équivalente correspondante, puisse accéder à la station ACM Verify depuis n’importe quel appareil. Ajout d’une porte ACM Verify 195 7. Deux listes apparaissent si l’autorisation de station est paramétrée sur Paired (Appariée). La liste Disponibles affiche les appareils associés au dispositif ACM, et non à cette porte. La liste des membres affiche les appareils appariés affectés à cette porte. Déplacez les appareils d'une liste à l'autre à l'aide des touches ou . 8. Pour associer un nouvel appareil au dispositif ACM, cliquez sur Ajouter un appareil apparié. Pour plus d'informations, voir Appareils appairés à la page suivante. 9. Cliquez sur pour enregistrer la porte. La page est actualisée et affiche les informations que vous avez entrées dans l'onglet Parameters (Paramètres) de la porte. L'onglet Parameters (paramètres) (Avigilon) Lorsque vous enregistrez une nouvelle porte pour la première fois en tant que de la station ACM Verify, l'écran s'actualise et affiche l'onglet initial Parameters (Paramètres) de cette porte. Lorsque vous cliquez sur l’onglet Paramètres sur l’écran Modification des portes, la page Paramètres s’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs de planification et de traitement. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Sélectionnez Avigilon pour obtenir un de la station ACM Verify Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. Type de station Affiche ACM Verify comme type de station utilisé sur les appareils connectés. Un appareil utilisant ce type de station est dénommé station virtuelle. Sélectionnez une option si vous souhaitez que de la station ACM Verify soit géré ou non. l Géré ou Non géré l Une station gérée exige que l’utilisateur de la station virtuelle octroie ou refuse l’accès à la personne saisissant un code PIN valide. Il affiche également le nom et la photo de l’utilisateur à titre de vérification. Une station non gérée octroie ou refuse automatiquement l’accès et ne fournit aucune information complémentaire lors de la saisie d’un code PIN. Fuseau horaire géographique Sélectionnez le fuseau horaire où le dispositif ACM Verify est utilisé s'il est différent de la valeur de ce dispositif. Zone d'entrée Sélectionnez la zone où le dispositif ACM Verify permet de surveiller l’accès. Sélectionnez l’option Sans importance si le lecteur ACM Verify ne permet pas de contrôler l’accès à une zone donnée. Vous devez spécifier une zone si la station virtuelle doit répertorier toutes les personnes pénétrant dans la zone. L'onglet Parameters (paramètres) (Avigilon) 196 Caractéristique Authentification de station Description Sélectionnez Connexion si l’utilisateur se connecte au logiciel ACM à l’aide de l’URL ACM depuis le navigateur sur l'appareil ACM Verify. Sélectionnez Appairé si l'appareil ACM Verify est associé au logiciel ACM. Conseil : Si le type d’authentification est associé, la page Ajouter une porte apparaît de nouveau avec le bouton d’ajout d'appareil associé. Disponible Répertorie les appareils ACM Verify qui ont été associés au système ACM. Membres Répertorie les dispositifs ACM Verify associés et attribués à cette station. Cliquez sur cette option pour déplacer un appareil couplé de la liste Disponibles vers la liste Membres. Cliquez sur cette option pour déplacer un appareil apparié de la liste Membres vers la liste Disponibles. Ajouter un appareil Cliquez sur cette option pour ajouter un nouveau périphérique apparié. Pour plus apparié d'informations, consultez la section Ajouter un appareil apparié. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Appareils appairés Associer des appareils au dispositif de l'ACM permet de garantir que l’accès aux stations ACM Verify est limité aux appareils autorisés. L'association d'appareils doit être réalisée par l’administrateur ACM et l’utilisateur de l’appareil connecté. L’utilisateur de l’appareil doit être un utilisateur ACM autorisé avec au minimum le rôle d’utilisateur de ACM Verify, ou équivalent. L’association dure aussi longtemps que le cookie utilisé pour l’association existe. Voir Précautions pour l'utilisation de stations ACM Verify associées à la page suivante ATTENTION — Dans un déploiement de basculement du système ACM, associer le dispositif à la fois au serveur principal et au serveur de basculement. En cas de basculement, l’opérateur ACM doit restaurer les associations de tous les dispositifs d'ACM Verify sur le serveur de basculement, et répéter la procédure lorsque le serveur principal est remis en service. Configuration requise pour associer des appareils Avant d’associer un appareil : 1. L’opérateur de l'ACM fournit à l’utilisateur l’adresse IP ou le nom d’hôte du dispositif ACM. Ne pas fournir les deux. Utiliser un format pour l’adresse du dispositif ACM pour toutes les associations. L’adresse IP ou le nom d’hôte du dispositif ACM est visible dans la barre de navigation du navigateur Web à partir de n’importe quelle fenêtre du client ACM. 2. L’utilisateur de l’appareil doit ouvrir le navigateur sur son appareil. L’association doit être terminée par l’opérateur ACM dans les dix minutes suivant la création du code PIN d’association. Appareils appairés 197 Bien que l'appareil de l’utilisateur soit relié au dispositif ACM, les stations virtuelles configurées pour l’authentification appairée sont actives uniquement pour un appareil une fois l'installation terminée, et l'appareil de l’utilisateur est dans la colonne Membres pour cette station. Un appareil ne peut être associé qu'à un seul dispositif ACM actif. Si un dispositif ACM de basculement est configuré, associez tous les dispositifs d'ACM Verify aux deux serveurs. En cas de basculement, il faut réattribuer des appareils aux stations ACM Verify sur le serveur de basculement lorsqu’il est actif, et les réaffecter sur le serveur principal lorsqu’il est remis en service. Associer les appareils à l’avance permettra de gagner en efficacité. Pour associer un appareil, voir Jumelage d'un dispositif ci-dessous. Précautions pour l'utilisation de stations ACM Verify associées Un appareil appairé utilise des cookies pour se connecter à ACM. Prenez les précautions suivantes : l l l Toujours utiliser le même appareil et le même navigateur pour vous connecter. Les cookies ne sont pas partagés entre les différents appareils ou navigateurs. Ne pas associer l'appareil en mode privé sur votre navigateur. Les cookies ne sont pas enregistrés lorsque vous êtes en mode privé. Les cookies sont perdus si vous : l l Effacez l’historique et les cookies dans votre navigateur Associez l’appareil au moyen d’une adresse IP, puis utilisez le nom d’hôte pour accéder à l'ACM. Si le navigateur de l’appareil perd le cookie, il ne peut pas accéder à ACM Verify et il faudra associer à nouveau l'appareil. Avant de pouvoir associer à nouveau l'appareil, l'association précédente doit être supprimée du dispositif ACM. Jumelage d'un dispositif Un périphérique doit être associé au dispositif ACM pour accéder à la fonction ACM Verify. Un dispositif peut être associé au dispositif ACM à tout moment, ou lors de l’ajout d’une porte en tant que de la station ACM Verify. Pour associer un dispositif : 1. L’opérateur ACM et l’utilisateur du dispositif s’accordent sur le nom à utiliser pour le dispositif. 2. L’opérateur ACM fournit l’URL ou le nom d’hôte de l’ACM à l’utilisateur du dispositif. L’adresse IP ou le nom d’hôte du dispositif ACM est visible dans la barre de navigation du navigateur Web à partir de n’importe quelle fenêtre du client ACM. 3. L’opérateur ACM accède au volet Ajout d’un dispositif associé. a. Si l’opérateur : l l Apparie un dispositif uniquement, cliquez sur > Dispositifs associés. Ajoute une nouvelle porte en tant que de la station ACM Verify, cliquez sur Ajout d’un dispositif associé dans l'écran Ajouter une nouvelle porte. Pour plus d'informations, voir L'onglet Parameters (paramètres) (Avigilon) en page 196. Précautions pour l'utilisation de stations ACM Verify associées 198 b. Saisissez le nom pour identifier le dispositif, tel que « Nom d’utilisateur Smartphone » et cliquez sur Generate PIN (Créer code PIN). Fournissez le code PIN à 4 chiffres à l’utilisateur du dispositif. Le code PIN est valide pendant 10 minutes. 4. L’utilisateur du dispositif : a. Entre l’URL du dispositif ACM dans le navigateur Web sur son dispositif au format : <adresseIP>/doors/virtual L’écran de connexion du client ACM s’affiche. Par exemple, si l’URL de l’ACM est 192.168.0.125, l’utilisateur d’appareil entre : //192.168.0.125/doors/virtual b. Se connecte au client ACM Verify à l’aide de son nom d’utilisateur et de son mot de passe. c. Clique sur , puis sur >Dispositif associé. L’utilisateur est invité à saisir le nom de son dispositif et le code PIN à 4 chiffres fourni par l’opérateur ACM. 5. L’opérateur ACM attend jusqu'à ce que le périphérique est couplé, puis clique sur Pour supprimer un appariement à partir du dispositif ACM, cliquez sur . du périphérique. Utilisation d'ACM Verify Vous pouvez utiliser un appareil compatible avec les navigateurs Web, tel qu'un smartphone ou une tablette, pour vous connecter à ACM, accéder à la fonctionnalité de la station ACM Verify et vous servir de cet appareil comme d'une station virtuelle. Une station virtuelle contrôle l’accès aux emplacements dépourvus de portes ou de systèmes de verrouillage à accès contrôlé. Par exemple, des stations de rassemblement extérieures utilisées pour les exercices d’incendie, un bus réservé aux sorties scolaires ou un espace de travail sur une plateforme ouverte. Les utilisateurs accédant à un emplacement contrôlé par une station virtuelle doivent vérifier s'ils sont autorisés à le faire en saisissant leur code PIN sur l’appareil. Vous devez être un utilisateur ACM pour pouvoir vous servir d'ACM Verify sur votre appareil. Afin de configurer un appareil pour ACM Verify, consultez la section Configuration des portes ACM Verify™ Virtual en page 194. Pour utiliser ACM Verify : 1. Servez-vous de l'URL ou du lien Web dans le navigateur Web fourni lors de la configuration de votre appareil pour lancer ACM Verify depuis ce navigateur. REMARQUE : Si votre appareil est associé à l’utilisateur ACM, utilisez toujours le même navigateur. 2. Si la page de connexion Access Control Manager apparaît, saisissez vos identifiant et mot de passe ACM. ACM Verify apparaît ; les stations virtuelles que vous pouvez utiliser sont répertoriées. 3. Appuyez pour ouvrir une station virtuelle. Une invite de saisie des codes PIN apparaît. Utilisation d'ACM Verify 199 4. Les utilisateurs souhaitant accéder à l’emplacement que vous contrôlez doivent saisir un code PIN sur votre appareil, puis appuyer sur Submit (Envoyer) l l l Si la station virtuelle est gérée, la photo et le nom de l’utilisateur apparaissent ; vous êtes alors invité à octroyer ou refuser l’accès. L'accès est accordé si la station virtuelle n’est pas gérée et que le code est valide. Si le code PIN est incorrect ou non valide, un message indiquant que l'accès est refusé apparaît. 5. Si une zone est spécifiée pour la station virtuelle, le nombre d’identités vérifiées est également indiqué ; vous pouvez afficher la liste des identités de toutes les personnes pénétrant dans la zone en cliquant sur le lien Identities Verified (Identités vérifiées). 6. Pour basculer vers une autre station virtuelle, appuyez sur la touche Retour, puis sur la station virtuelle concernée. Par exemple, si vous souhaitez que des personnes entrent dans une zone et en sortent en saisissant leur code PIN, vous devez utiliser deux stations virtuelles. Une station est configurée pour la zone d'entrée souhaitée et l'autre, pour la zone de sortie. Ces deux stations virtuelles sont accessibles sur le même appareil. Pour vous déconnecter d’ACM Verify, appuyez sur , puis sur Log Out (Déconnexion). Configuration des Zones Les zones sont attribuées par le système Access Control Manager pour définir une zone physique au sein d'un emplacement sécurisé. Cette zone peut être relativement petite, comme un laboratoire ou une salle de stockage, ou grande, comme un ensemble de bâtiments. Les zones comprennent souvent une ou plusieurs portes, ainsi que les entrées et sorties qui leur sont liées. Vous pouvez définir des zones pour localiser des détenteurs de carte, par exemple dans un scénario de rassemblement, ou pour contrôler l’accès à des zones spécifiques, par exemple dans une configuration anti-passback afin de limiter l’accès des utilisateurs au sein d’un bâtiment ou d’un site. Par exemple, une configuration anti-passback peut être utilisée sur le site d'un laboratoire pour restreindre l’accès à une salle de spécifique. Configuration des Zones 200 Le laboratoire est divisé entre la zone A et la zone B. Pour sécuriser la zone B, seuls les membres du personnel de laboratoire qui sont autorisés à la fois dans la zone A et dans la zone B peuvent accéder au laboratoire de la zone B. Pour cela, les portes sont configurées comme suit : l l l l La porte entre la plus petite salle de la zone A et de la zone B est configurée comme étant en dehors de la zone A/à l'intérieur de la zone B. C’est la porte d’entrée de la zone B. La porte entre la plus grande salle de la zone A et de la zone B est configurée comme étant en dehors de la zone B/à l'intérieur de la zone A. C’est la porte de sortie de la zone B. Le côté droit de la double-porte d'entrée dans la zone A est configurée comme étant une porte à l'intérieur de la zone A. Le côté droit de la double-porte de sortie dans la zone A est configurée comme étant une porte en dehors de la zone A. Les employés du laboratoire avec l'autorisation d'entrer dans la zone A sont admis par le côté droit de la porte-double lorsqu’ils passent leur carte d’entrée sur le lecteur de la porte. Le système ACM enregistre qu'ils sont « à l'intérieur de la zone A ». Les employés du laboratoire avec l'autorisation d'entrer dans la zone A et dans la zone B peuvent ensuite entrer dans la zone B par la porte entre la plus petite salle de la zone A et la zone B lorsqu’ils passent leur carte d’entrée sur le lecteur de la porte. Le système ACM enregistre qu'ils sont « en dehors de la zone A » et « à l'intérieur de la zone B ». Une fois qu’ils sont entrés dans la zone B, ils peuvent sortir en passant par l'autre porte pour se rendre dans la zone A. Le système ACM enregistre qu'ils sont « en dehors de la zone A » et « à l'intérieur de la zone B ». Les employés du laboratoire qui quittent la zone A doivent passer leur carte d’entrée sur le lecteur du côté droit de la portedouble. Le système ACM enregistre qu'ils sont « en dehors de la zone A ». Les zones définies sont ajoutées à la liste Zone dans la zone et Zone hors zone sur la page Fonctionnement des portes. Pour plus d'informations, voir Configuration des portes en page 112. Configuration des Zones 201 Ajout de Zones 1. Sélectionnez Accès physique > Zones. La page Liste des zones s’affiche. 2. Sur la page Liste des zones, cliquez sur Ajouter une zone. 3. Saisissez un nom pour la zone. 4. Sélectionnez le dispositif qui va gérer les informations relatives à la zone. 5. Cochez la case Activer la zone pour activer la nouvelle zone. 6. Renseignez les autres options. 7. Cliquez sur . La nouvelle zone est ajoutée à la page Liste des zones. Zones - Modification 1. Sélectionnez Physical Access > Areas (Accès physique > Zones). La page Areas Listing (Liste des zones) s’affiche. 2. Cliquez sur le nom de la zone à modifier. 3. Sur la page suivante, apportez les modifications requises. Pour modifier les portes connectées à la zone, vous devez accéder à la page Operations (Opérations) de la porte. 4. Cliquez sur . Zones - Suppression 1. Sélectionnez Physical Access > Areas (Accès physique > Zones). La page Areas Listing (Liste des zones) s’affiche. 2. Sur la page Areas Listing (Liste des zones), cliquez sur le bouton supprimer. correspondant à la zone à 3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK. Résistance de fin de ligne La résistance de fin de ligne (FDL) correspond aux niveaux de résistance à respecter pour les points d'entrée. Les dispositifs d'entrée utilisés avec les portes mesurent souvent la résistance du circuit en ohms. Cette mesure est utilisée pour déterminer le niveau normal de résistance. Si la résistance baisse le long du circuit, une alarme est renvoyée à l'Access Control Managerapplication . Par exemple, si la résistance d'un dispositif a été définie sur 2 000 ohms et que la résistance du circuit baisse soudainement jusqu'à 1 000 ohms, l'application déclenche une alarme. Ajout de Zones 202 Ajout d'une résistance de FDL pour les points d'entrée Mercury Pour ajouter une définition de résistance FDL à un dispositif d'entrée Mercury : 1. Sélectionnez Physical Access > EOL Resistance (Accès physique > Résistance de FDL). Assurez-vous que l'onglet Mercury est sélectionné. 2. Sur la page Mercury EOL Resistance Listing (Liste des résistances de FDL Mercury), cliquez sur AddNormal (Ajout normal) ou Add-Advanced (Ajout avancé). 3. Sur la page EOL Resistance Add (Ajout d'une résistance de FDL), entrez les informations requises. 4. Cliquez sur pour enregistrer vos modifications. Ajout de résistance FDL pour les points d’entrée VertX® Pour ajouter une définition de résistance de fin de ligne d'un point d'entrée VertX® : 1. Sélectionnez Accès physique > Résistance de EOL > HID. La page Liste HID s'affiche. 2. Sur la page Liste HID, cliquez sur Ajouter. La page Ajout d'une résistance de FDL s'affiche. 3. Saisissez les informations demandées. 4. Cliquez sur pour enregistrer vos modifications. Modification de la résistance de FDL pour les points d'entrée Mercury Pour modifier la définition de résistance FDL d'un dispositif d'entrée Mercury : 1. Sélectionnez Physical Access > EOL Resistance (Accès physique > Résistance de FDL). Assurez-vous que l'onglet Mercury est sélectionné. 2. Sélectionnez la définition de résistance FDL à modifier. 3. Sur la page suivante, apportez les modifications requises. 4. Cliquez sur pour enregistrer vos modifications. Modification de la résistance EOL pour les points d'entrée VertX® Pour modifier une définition de résistance de fin de ligne d'un point d'entrée VertX® : 1. Sélectionnez Accès physique > Résistance de EOL > HID. La page Liste HID s'affiche. 2. Sur la page Liste HID, sélectionnez la définition de résistance de EOL à modifier. 3. Sur la page suivante, apportez les modifications requises. 4. Cliquez sur pour enregistrer vos modifications. Ajout d'une résistance de FDL pour les points d'entrée Mercury 203 Mercury Modes LED - Page de liste La page Liste des Modes LED Mercury dresse la liste des modes de LED Mercury Security disponibles. Pour apporter des modifications à un mode LED personnalisé disponible, sélectionnez ce mode parmi les options disponibles répertoriées pour ouvrir le mode sur la page Page <number> Tableau des modes LED Mercury Pour plus d’informations, consultez la section Modification des Mode LED de Mercury Security cidessous. Avant de faire une modification quelconque, assurez-vous que les portes connexes et les panneaux secondaires sont correctement configurés et câblés, notamment : l l Assurez-vous que le champ Lecteur LED sur l'écran Lecteur : Modifier a une entrée valide (par ex., Gén 1 câble, Rouge/Vert sep aucun avert, OSDP). Assurez-vous que le champ de Mode LED sur la page des opérations de sécurité Mercury est défini pour correspondre au tableau (1, 2 ou 3) que vous souhaitez utiliser. Modification des Mode LED de Mercury Security 1. Sélectionnez Physical Access (Accès physiques) > Mercury LED Modes (Modes LED Mercury). 2. Examinez les détails du tableau. 3. Pour un état de porte donné, les paramètres suivants peuvent être mis à jour : l Pour modifier la couleur qui s’affiche lorsque l’état devient actif, sélectionnez la couleur en cliquant dans le cercle de la couleur souhaitée (par exemple, Color (Couleur Actif). l l Pour modifier la durée pendant laquelle la couleur actif s’affiche, saisissez la nouvelle valeur dans la colonne On Time (Durée Actif) (1/10 s). (La durée est donnée en incréments de 1/10 seconde.) Pour modifier la couleur à afficher lorsque l’état de la porte est Inactif, sélectionnez la couleur en cliquant dans le cercle de la couleur souhaitée (par exemple, Color (Couleur Inactif). l l ) dans la colonne On ) dans la colonne Off Pour modifier le nombre de répétitions (le cas échéant), saisissez la nouvelle valeur dans la colonne Repeat Count (Nombre de répétitions). Pour modifier le nombre de bips sonores (le cas échéant), saisissez la nouvelle valeur dans la colonne Beep Count (Nombre de bips sonores). 4. Cliquez sur en bas de chaque page pour enregistrer vos modifications. Page Mercury Security LED Mode Table (Tableau des modes LED - Mercury Security) La page Tableau des modes LED Mercury <number> vous permet de modifier tous les tableaux des modes LED Mercury. REMARQUE : La sortie effective dérivant des sélections ci-dessous (en termes de couleurs et de bips sonores) peut varier de celles qui sont sélectionnées en fonction du panneau, du type de lecteur et de la configuration. Mercury Modes LED - Page de liste 204 Pour plus d’informations sur les modes de LED Mercury Security, voir Modes LED de sécurité Mercury cidessous. Caractéristique Description ID LED Identificateur unique de l’état du voyant. État État de porte pour lequel vous pouvez définir un mode LED personnalisé. Sélectionnez la couleur à afficher lorsque l’état de la porte est Active. Couleur Active Les options sont vert, orange, rouge ou tous éteints ( ). Cliquez dans le cercle de la couleur souhaitée pour la sélectionner (par exemple, ). Durée allumage (1/10 s) Durée en incréments de 1/10 seconde pendant laquelle la couleur Active s'allume. Sélectionnez la couleur à afficher lorsque l’état de la porte est Non active. Couleur Non active Les options sont vert, orange, rouge ou tous éteints ( ). Cliquez dans le cercle de la couleur souhaitée pour la sélectionner (par exemple, Durée éteinte (1/10 s) ). Durée en incréments de 1/10 seconde pendant laquelle la couleur Non active s'allume. Sélectionnez le nombre de répétitions pour les couleurs Active et Non active. Nombre de répétitions REMARQUE : Ce paramètre n'est pas modifiable dans toutes les régions. Nombre de bips Sélectionnez le nombre de bips sonores à faire retentir lorsque l’état connexe devient actif. REMARQUE : Ce paramètre n'est pas modifiable dans toutes les régions. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Restaurer les valeurs par défaut Cliquez sur ce bouton pour restaurer les sélections de tous les états sur leurs valeurs par défaut. Modes LED de sécurité Mercury Pour les commandes de porte Mercury Security, il existe trois modes LED de lecteur. Le Mode de porte possède les ID de fonction 1 à 8. Ces modes servent lorsque le lecteur est inactif. Il est impossible de définir le nombre de répétitions et de signaux sonores pour ces ID de fonction. Les attributs de traitement de porte présentent les ID de fonction compris entre 11 et 16. Ils sont utilisés lorsqu’une carte ou un code pin est présenté dans le lecteur. Il est possible de définir le nombre de répétitions pour les ID de fonction 11 et 12 uniquement. Il est impossible de définir le nombre de signaux sonores pour l'un de ces ID de fonction. Mercury Security dispose de 3 modes LED intégrés. Les tableaux suivants décrivent les paramètres de chaque mode. Modes LED de sécurité Mercury 205 Paramètres par défaut du mode LED 1 LED Allumé ID Couleur L'indicateur est éteint Couleur Allumé L'indicateur est Répéter Bip Mode de porte ou éteint Heure Compte Compte État de porte Heure 1 Rouge L'indicateur est éteint 29 1 0 0 Désactiver 2 Vert L'indicateur est éteint 29 1 0 0 Déverrouillée 3 Rouge L'indicateur est éteint 29 1 0 0 Sortie uniquement 4 Rouge L'indicateur est éteint 1 29 0 0 Code d'établissement uniquement 5 Rouge L'indicateur est éteint 1 29 0 0 Carte uniquement 6 Vert L'indicateur est éteint 1 29 0 0 PIN uniquement 7 Rouge L'indicateur est éteint 1 29 0 0 Carte et PIN 8 Vert L'indicateur est éteint 1 29 0 0 Carte ou PIN 11 Rouge L'indicateur est éteint 2 2 5 3 Refuser 12 Vert L'indicateur est éteint 2 2 7 1 Accordé 13 Vert L'indicateur est éteint 1 14 0 2 Commande utilisateur 14 Vert Rouge 1 4 6 2 Contrôle à deux cartes requis 15 Vert Rouge 4 1 25 2 Deuxième utilisateur code PIN 16 Vert Rouge 1 4 6 2 Attendre Modes LED de sécurité Mercury 206 Paramètres par défaut du mode LED 2 LED Allumé ID Couleur L'indicateur est éteint Couleur Allumé L'indicateur est Répéter Bip Mode de porte ou éteint Heure Compte Compte État de porte Heure 1 Rouge L'indicateur est éteint 29 1 0 0 Désactiver 2 Vert L'indicateur est éteint 29 1 0 0 Déverrouillée 3 Rouge L'indicateur est éteint 29 1 0 0 Sortie uniquement 4 Rouge L'indicateur est éteint 24 1 0 0 Code d'établissement uniquement 5 Rouge L'indicateur est éteint 24 1 0 0 Carte uniquement 6 Rouge L'indicateur est éteint 24 1 0 0 PIN uniquement 7 Rouge L'indicateur est éteint 24 1 0 0 Carte et PIN 8 Rouge L'indicateur est éteint 24 1 0 0 Carte ou PIN 11 Rouge L'indicateur est éteint 2 2 5 3 Refuser 12 Vert L'indicateur est éteint 2 2 7 1 Accordé 13 Vert L'indicateur est éteint 1 14 0 2 Commande utilisateur 14 Vert Rouge 1 4 6 2 Contrôle à deux cartes requis 15 Vert Rouge 4 1 25 2 Deuxième utilisateur code PIN 16 Vert Rouge 1 4 6 2 Attendre Modes LED de sécurité Mercury 207 Paramètres par défaut pour le Mode LED 3 LED Allumé ID Couleur L'indicateur est éteint Couleur Allumé L'indicateur est Répéter Bip Mode de porte ou éteint Heure Compte Compte État de porte Heure 1 Rouge L'indicateur est éteint 29 1 0 0 Désactiver 2 Vert L'indicateur est éteint 29 1 0 0 Déverrouillée 3 Vert L'indicateur est éteint 29 1 0 0 Sortie uniquement 4 Vert L'indicateur est éteint 29 1 0 0 Code d'établissement uniquement 5 Vert L'indicateur est éteint 29 1 0 0 Carte uniquement 6 Vert L'indicateur est éteint 29 1 0 0 PIN uniquement 7 Vert L'indicateur est éteint 29 1 0 0 Carte et PIN 8 Vert L'indicateur est éteint 29 1 0 0 Carte ou PIN 11 Rouge L'indicateur est éteint 2 2 5 3 Refuser 12 Vert L'indicateur est éteint 2 2 7 1 Accordé 13 Vert L'indicateur est éteint 1 14 0 2 Commande utilisateur 14 Vert Rouge 1 4 6 2 Contrôle à deux cartes requis 15 Vert Rouge 4 1 25 2 Deuxième utilisateur code PIN 16 Vert Rouge 1 4 6 2 Attendre Par exemple, les trois Modes LED ont les mêmes fonctionnalités pour les droits d’accès et la LED ne suit pas la durée de gâche. La LED du lecteur clignote en vert pour sept cycles de 2,1 graduations de seconde (2/10 seconde) allumée et 2,1 graduations de seconde (2/10 seconde) éteinte. Modes LED de sécurité Mercury 208 Configuration des formats de carte Les lecteurs qui contrôlent les accès aux portes sont très nombreux et utilisent une multitude de types de cartes différents. Le système ACM prend en charge les types de cartes les plus couramment utilisés en utilisant deux formats de carte : l l ABA Mag : pour les cartes à piste magnétique. Wiegand : pour d'autres types de cartes, y compris les cartes de proximité et cartes à puce. Celles-ci incluent la plupart des nouvelles cartes qui utilisent des puces intégrées et des formats propriétaires, qui sont maintenant largement utilisées en raison d'exigences de sécurité de plus en plus strictes. Cela permet à l'opérateur qualifié de définir des formats de carte personnalisés, permettant ainsi à un panneau de contrôler l'accès de nombreux lecteurs. Lorsque vous configurez une porte, vous spécifiez les formats de carte acceptés pour cette porte. Une porte peut prendre en charge jusqu'à 16 formats de carte sur un total de 128 formats de carte pour l'ensemble du système. Toutes les portes d'un même panneau peuvent utiliser collectivement un maximum de 16 formats de cartes distincts. Ajout de formats de cartes 1. Sélectionnez Accès physique > Formats de cartes. 2. Cliquez sur Ajouter un format de carte. 3. Sur la page Ajout de format de carte, saisissez les informations pour le nouveau format de carte. 4. Cliquez sur pour enregistrer le nouveau format de carte. Le nouveau format de carte est affiché dans la liste Ajout de format de carte et peut être affecté à des portes dans le système. Modification des formats de cartes 1. Sélectionnez Accès physique > Formats de cartes. 2. Sur la page Liste des formats de cartes, cliquez sur le nom du format de carte à modifier. 3. Sur la page Modification du format de carte, apportez les modifications requises. 4. Cliquez sur pour enregistrer les modifications et télécharger les informations de format de carte mises à jour sur tous les panneaux et panneaux secondaires de porte auxquels le format est attribué. Le format de carte mis à jour est disponible sur toutes les portes concernées dès que les informations de format de carte mises à jour sont téléchargées. Configuration des formats de carte 209 Suppression des formats de cartes 1. Sélectionnez Accès physique > Portes. 2. Cliquez sur le bouton correspondant au format de carte à supprimer. 3. Lorsque le message de confirmation s'affiche, cliquez sur OK pour télécharger les informations de format de carte mises à jour sur tous les panneaux et panneaux secondaires de porte auxquels le format est attribué. Le format de carte effacé est supprimé de toutes les portes concernées dès que les informations de format de carte mises à jour sont téléchargées. Configuration des événements du système ACM Le système ACM vous informe des problèmes qui peuvent nécessiter votre attention. Les événements comprennent les messages émis et les alarmes déclenchées par des dispositifs spécifiques dans le système Access Control Manager. Vous ne pouvez pas créer d'événements, mais vous pouvez personnaliser les événements système existants afin de surveiller ce qui vous préoccupe le plus. Les événements peuvent se transformer en alarme lorsqu'ils sont attribués à un type d'événement à alarme. Pour plus d'informations, voir Types d’événements - Introduction en page 274. Rechercher des événements système ACM Le système Access Control Manager propose de nombreux événements. Il est donc parfois plus facile de rechercher l'événement à personnaliser. Par exemple, si vous recherchez un événement lié aux incidents dans le système, vous pouvez rechercher des événements contenant le mot « défaillance ». 1. En haut de la page Liste des événements, saisissez le nom de l'événement recherché dans le champ Nom. Conseil : Utiliser n’importe quelle combinaison de lettres et de chiffres pour rechercher les événements que vous souhaitez voir. Vous pouvez également utiliser les options de la liste déroulante pour affiner la recherche par nom d'événement : Starts With (Commence par), Equals (Est égal à), Contains (Contient) ou Ends With (Se termine par). 2. Si vous connaissez le type d'événement attribué à l'événement, sélectionnez l'une des options dans la liste déroulante Type d'événement. 3. Cliquez sur Rechercher. La page s'actualise pour afficher les résultats de votre recherche. Personnalisation des Événements du système ACM Vous pouvez modifier les événements système ACM pour les personnaliser selon vos besoins. Par exemple, si une action doit être entreprise lorsqu’un événement spécifique se produit, les instructions peuvent être ajoutées à l’événement. Ces instructions seront affichées lorsque l’événement est déclenché. Suppression des formats de cartes 210 1. Sélectionnez Accès physiques > Événements. La liste des Événements est affichée. 2. Sur la page Liste des événements, cliquez sur le nom de l'événement à modifier. La page Modification de l'événement s'affiche. 3. Effectuez les modifications requises. 4. Cliquez sur pour enregistrer vos modifications. Affectation des couleurs de priorité à Événements du système ACM Vous pouvez attribuer une couleur à n'importe quel niveau de priorité. Les couleurs sont utilisées pour mettre en évidence les événements présentant la même priorité sur la page Alarmes de l'écran Moniteur. La priorité d'alarme est attribuée aux événements sur la page Modification des événements ou la page Modification des types d'événements. 1. Sélectionnez Accès physique>Événements. 2. Sélectionnez l'onglet Couleurs. 3. Sur la page de Liste des couleurs, effectuez l’une des actions suivantes : l Pour ajouter une couleur, cliquez sur Ajouter une couleur. l Pour modifier une couleur de priorité, cliquez sur un numéro de priorité dans la liste. l Pour supprimer une couleur de priorité, cliquez sur . 4. Sur la page suivante, saisissez le numéro de priorité auquel le jeu de couleurs doit être attribué. 5. Pour chacune des options de couleur, cliquez sur le champ de couleur pour afficher la palette de couleurs. 6. Pour sélectionner une couleur spécifique dans cette palette : Affectation des couleurs de priorité à Événements du système ACM 211 a. Dans les champs de couleur HSV ou RVB, saisissez la couleur générale dont vous avez besoin. Toutes les teintes et variations possibles de cette couleur apparaissent à gauche, dans la zone de teinte. La nouvelle couleur sélectionnée s'affiche sur la droite de la barre horizontale qui s'affiche audessus des champs des éléments de couleur. La couleur d'origine s'affiche à gauche. b. Pour affiner la couleur, cliquez dans la zone de teinte. Une croix s'affiche. Faites-la glisser dans la zone pour définir la couleur exacte que vous souhaitez. Vous obtiendrez ainsi un aperçu de la teinte et de l'ombrage exacts que vous avez sélectionnés, comme dans l'exemple suivant : La valeur du champ Couleur change en fonction de votre choix. c. Si nécessaire, faites glisser la barre verticale vers le haut ou le bas pour modifier davantage la couleur. d. Une fois votre sélection terminée dans la palette, cliquez sur OK. 7. Cliquez sur pour enregistrer vos données. Actions globales Les actions globales permettent d'effectuer une ou plusieurs actions simultanément sur un grand nombre de portes connectées à plusieurs panneaux. Ces actions peuvent être déclenchées de trois manières : l Manuellement, à partir de la page Liste des actions globales. l Par planification, lorsqu'elles sont configurées sur la page Liste des actions globales. l Automatiquement lorsqu'elles sont utilisées dans un lien global. Une ou plusieurs actions globales doivent être définies pour pouvoir créer des liens globaux. Actions globales 212 Actions globales - Ajout 1. Sélectionnez Physical Access > Global Actions (Accès physique > Actions globales). La page Global Action Listing (Liste des actions globales) s'affiche. 2. Sur la page Global Action Listing (Liste des actions globales), cliquez sur Add New Global Action (Ajouter une action globale). 3. Saisissez les informations demandées pour cette nouvelle action globale. 4. Cliquez sur pour enregistrer vos données. Une fois que vous avez défini toutes les actions globales dont vous avez besoin, exécutez la fonction Global Linkages (Liens globaux) pour créer une chaîne d'actions. Actions globales - Modification 1. Sélectionnez Physical Access > Global Actions (Accès physique > Actions globales). La page Global Actions Listing (Liste des actions globales) s'affiche. 2. Cliquez sur le nom de l'action globale à modifier. 3. Effectuez les modifications requises. 4. Cliquez sur pour enregistrer vos modifications. Actions globales - Types d'actions Caractéristique Description Installer/Désinstaller groupe d'accès Spécifie qu'un ou plusieurs groupes d'accès désignés sont installés/désinstallés. Groupe d'action Spécifie les groupes d’actions qui sont exécutées. Installation/désinstallation de porte Spécifie qu'une porte désignée va être installée ou désinstallée. Mode de porte Spécifie le mode d'une ou plusieurs portes désignées. Autorisation de porte Spécifie que l'entrée est autorisée au niveau d'une ou plusieurs portes désignées. Masquer porte Spécifie que les alarmes sont masquées/affichées de force au niveau d'une ou plusieurs portes désignées. Adresse électronique Spécifie les adresses e-mail et envoie un message prédéfini aux destinataires concernés. Déclencheur logiciel Exacq Spécifie l'exécution d'un déclenchement logiciel sur le système de caméra Exacq par l'action globale. Entrée Spécifie qu'une ou plusieurs entrées désignées sont masquées/affichées. Zones d'intrusion Spécifie toutes les commandes disponibles pour les zones d’intrusion. Sorties d’intrusion Spécifie toutes les commandes disponibles pour les sorties d’intrusion. Actions globales - Ajout 213 Caractéristique Description Points d’intrusion Spécifie toutes les commandes disponibles pour les points d’intrusion. Sortie Spécifie qu'une ou plusieurs sorties désignées sont activées/désactivées. Installation/désinstallation du panneau Spécifie qu'un ou plusieurs panneaux désignés sont installés/désinstallés. Macro du panneau Spécifie une routine de macro à exécuter sur le groupe désigné. Installation/désinstallation de la règle Spécifie qu'une ou plusieurs règles désignées sont installées ou désinstallées. Mode de réglage de la planification Spécifie qu'une ou plusieurs planifications sont activées/désactivées/analysées. Actions globales - Suppression 1. Sélectionnez Physical Access > Global Actions (Accès physique > Actions globales). La page Global Actions Listing (Liste des actions globales) s'affiche. 2. Sur la page Global Actions Listing (Liste des actions globales), cliquez sur le bouton l'action globale à supprimer. à côté de 3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK. Actions globales - Liens globaux d’intrusion et actions Ci-dessous figurent des exemples de configuration d’actions et de liens globaux d'intrusion. Alarme de panneau d’intrusion à cause d’un événement dans le système de l'ACM Un événement du système ACM peut déclencher un point d’alarme d'intrusion. Pour établir une configuration permettant le déclenchement d'une condition d’alarme au niveau du panneau d'intrusion (informant le centre de surveillance, etc.), en raison d’un événement du système ACM (par exemple, une porte forcée), assurez-vous que le panneau d'intrusion dispose d’un point à « sortie » source. Sélectionnez un index qui n’est utilisé ni comme point ni comme sortie. Procédez comme suit : 1. Créez des actions globales afin d’activer et de désactiver la sortie. 2. Créez un lien global à l’événement de porte forcée, afin d’activer la sortie. 3. Créez un lien global à un événement NORMAL Porte forcée pour désactiver la sortie. Lorsque l’événement associé se produit dans le système ACM, le point correspondant se déclencher au niveau du panneau d'intrusion et le contrôle de l’événement (par exemple, l'arrêt d'une alarme) peut s’effectuer au moyen des panneaux d’intrusion. Activer/désactiver les portes à partir du pavé numérique L'armement d'une alarme au niveau du clavier d'intrusion peut également verrouiller une porte dans le système ACM. Actions globales - Suppression 214 1. Créez des actions globales pour verrouiller et rétablir la porte. 2. Créez un lien global aux événements d'armement de la zone pour verrouiller la porte. 3. Créez un lien global aux événements de désarmement de la zone pour déverrouiller la porte. Il est recommandé de configurer cette action dans une seule zone car des combinaisons d’armement et désarmement différentes pourraient résulter dans le verrouillage et le déverrouillage inattendus de la porte. Les alarmes/accès seront accessibles à partir du pavé numérique et de la section Moniteur > Statut d'intrusion > Zones du système ACM. REMARQUE : L’accès du pavé numérique sera limité par les jetons attribués à l’identité. Désarmer l'arme sur Octroi d’accès avec autorisations restreintes L'accès à une zone au moyen d’une carte d'accès au système ACM valide peut automatiquement désarmer une zone. Pour permettre un scénario où l'entrée dans une zone via un accès par carte valide désarme une zone d’intrusion en fonction des autorisations d'intrusion du détenteur de carte, procédez comme suit : 1. Créez une action globale pour désarmer une zone. Type d’action « Zone d’intrusion », sous-type « Désarmement global » et zones pertinentes comme Membres. 2. Créez un lien global aux événements d’accès de porte. l Onglet Devices (Dispositifs) : Porte comme Type et portes cibles comme Members (Membres). l Onglet Events (Événements) : Attribution locale. l Onglet Actions : Désarmer toutes. Les zones peuvent être armées/désarmées à partir du pavé numérique (en fonction des jetons attribués à l’identité) et depuis la section Moniteur > Statut d'intrusion > Zones du système ACM. Liens globaux - Présentation Les liens globaux constituent l'étape finale du processus qui permet de définir des actions de déclenchement d'événements au niveau de portes spécifiques. Cette procédure se différencie des fonctions Macro ou Trigger (Déclencheur) disponibles pour des portes ou des panneaux spécifiques en ce qu'elle peut connecter de nombreuses portes et entrées réparties sur plusieurs panneaux. Par exemple, vous pouvez verrouiller un bâtiment entier grâce à un seul déclencheur. À un niveau plus sophistiqué, vous pouvez utiliser des liens globaux pour élaborer un scénario complexe, comme un port de sortie ou une interruption manuelle, dans lequel un ensemble de portes sont ouvertes les unes à la suite des autres, les entrées associées à ces portes étant masquées et affichées au fur et à mesure, et les caméras activées à l'ouverture de chaque porte. Les liens globaux vous permettent de programmer une suite de déclencheurs et les actions qui en résultent à l'aide d'une seule commande ou saisie de code. Désarmer l'arme sur Octroi d’accès avec autorisations restreintes 215 Liens globaux - Ajout 1. Sélectionnez Physical Access > Global Linkages (Accès physique > Liens globaux). La page Global Linkage Listing (Liste des liens globaux) s'affiche. 2. Sur la page Global Linkage Listing (Liste des liens globaux), cliquez sur Add New Global Linkage (Ajouter un lien global). La page Global Linkages Add (Ajout de liens globaux) s'affiche. 3. Saisissez les informations demandées, puis cliquez sur . L'écran affiche désormais la page Global Linkage Edit (Modification du lien global). 4. Modifiez chaque onglet pour ajouter les événements, appareils, identités et actions dont vous avez besoin. 5. Cliquez sur pour enregistrer les modifications apportées sur chacune des pages. Liens globaux - Modification 1. Sélectionnez Physical Access > Global Linkages (Accès physique > Liens globaux). La page Global Linkage Listing (Liste des liens globaux) s'affiche. 2. Sur la page Global Linkage Listing (Liste des liens globaux), cliquez sur le nom du lien global à modifier. La page Global Linkages Edit (Modification du lien global) s'affiche. 3. Modifiez chaque onglet selon vos besoins. 4. Cliquez sur pour enregistrer vos modifications après avoir modifié chaque page. Rassemblement - Présentation En situation d'urgence, les employés et autres personnels présents dans vos locaux peuvent être amenés à se rassembler à des endroits spécifiques afin que les équipes d'intervention d'urgence puissent rapidement mettre chacun en sécurité. Par exemple, lors d'un exercice d'incendie, vous serez invité à patienter à un endroit particulier, dit poste de rassemblement, jusqu'à la fin de l'exercice. Il s'agit du même endroit que celui qui serait utilisé lors d'un incendie réel. Pour faciliter la localisation des utilisateurs en cas d'urgence, Access Control Manager dispose de la fonctionnalité Rassemblement. Dans les situations d'urgence, Rassemblement permet de créer un tableau de bord vous permettant de déterminer rapidement qui est arrivé à son poste de rassemblement et qui est toujours en danger. Rassemblement - Exigences Pour utiliser la fonctionnalité Rassemblement, vous devez configurer chaque poste de rassemblement et autoriser les utilisateurs à y accéder dans le système Access Control Manager. Liens globaux - Ajout 216 1. Créez une zone pour chaque poste de rassemblement. Pour plus d'informations, voir Ajout de Zones en page 202. 2. Pour organiser plusieurs zones associées en même temps, vous pouvez les combiner en groupes. 3. Identifiez toutes les portes menant à la zone de rassemblement, puis assurez-vous que la zone appropriée est attribuée à chaque porte. a. Dans le logiciel Access Control Manager, sélectionnez Physical Access > Doors (Accès physiques > Portes). b. Cliquez sur le nom de la porte qui doit être dans la zone, puis sélectionnez l'onglet Operations (Fonctionnement). c. Dans la liste déroulante Into Area (Dans la zone), sélectionnez la zone à laquelle la porte donne accès. d. Dans la liste déroulante Out of area (Hors zone), sélectionnez la zone que la porte permet de quitter. e. Cliquez sur . 4. Créez un groupe d'accès qui comprend toutes les portes de la zone de rassemblement. 5. Affectez le groupe d'accès à un rôle devant avoir accès à la zone de rassemblement. Conseil : Créez un rôle pour chaque poste de rassemblement. Si les utilisateurs se déplacent physiquement parmi les emplacements au sein d'une organisation, ils peuvent être facilement affectés à de nouveaux postes de rassemblement sans que cela ait d'impact sur leur rôle principal dans le système. 6. Attribuez le rôle à chaque identité ayant besoin d'accéder au poste de rassemblement. Ensuite, créez un tableau de bord pour suivre les identités au fur et à mesure de leur arrivée au poste de rassemblement approprié lors de situations d'urgence. Rassemblement - Création d'un tableau de bord Un tableau de bord Rassemblement est une carte offrant un aperçu rapide des personnes qui sont entrées dans chacune des zones de rassemblement. Le tableau de bord peut être une simple liste de toutes les zones Rassemblement, ou être configuré avec des formes de couleur pour une identification rapide. Vous pouvez ajouter un tableau de bord à n'importe quelle carte ou créer une carte vide pour y placer le tableau de bord. Rassemblement - Création d'un tableau de bord 217 1. Sélectionnez > Cartes. La page Map Templates Listing (Liste des modèles de cartes) s'affiche. 2. Dans la page Map Templates Listing (Liste des modèles de cartes), précisez si vous souhaitez ajouter un tableau de bord à une carte existante ou si vous souhaitez créer une carte vierge. l l Pour ajouter le tableau de bord à une carte, cliquez sur le nom de la carte à utiliser. Pour créer une carte vide, cliquez sur Add New Map Template (Ajouter un modèle de carte), puis cochez la case Use Blank Canvas (Utiliser une toile vide). Fournissez les autres informations demandées, puis cliquez sur . 3. Sur la page Map Template Edit (Modification du modèle de carte), cliquez sur Add (Ajouter) à côté des éléments du tableau de bord. 4. Saisissez un titre pour l'élément de tableau de bord. La carte se met automatiquement à jour à chaque modification. 5. Cliquez dans le champ Title Font Color (Couleur de police du titre) pour modifier la couleur du texte. 6. Dans la zone de liste déroulante Title Font Size (Taille de police du titre), sélectionnez la taille. Les options sont Small (Petite), Medium (Moyenne) et Large (Grande). 7. Pour l'option Opacity (Opacité), spécifiez le niveau de transparence souhaité pour l'élément du tableau de bord. Saisissez une valeur en pourcentage ou déplacez le curseur pour définir l'opacité. 100 % correspond à opaque et 0 % à transparent. 8. Dans le champ Location (Emplacement), saisissez l'emplacement où vous souhaitez que l'élément du tableau de bord apparaisse sur la carte. Vous pouvez également déplacer l'élément de tableau de bord directement sur la carte. 9. Dans la liste déroulante Element Type (Type d'élément), indiquez si vous souhaitez que l'élément de tableau de bord apparaisse sous forme de texte seulement ou de graphique et de texte. Si vous choisissez Graphic & Text (Graphique et texte), les options suivantes s'affichent : a. Dans la liste déroulante Area Group/Area (Groupe de zone/Zone), sélectionnez la zone de rassemblement représentée par cet élément de tableau de bord. Vous pouvez sélectionner une zone spécifique ou un ensemble de zones. b. Dans la liste déroulante Graphic Shape (Forme graphique), sélectionnez Circle (Cercle) ou Square (Carré). c. Cliquez sur le champ Graphic Color (Couleur de graphique) pour modifier la couleur de la forme graphique. d. Pour l'option Graphic Size (Taille du graphique), spécifiez la taille de graphique souhaitée. Vous pouvez saisir la taille en pixels ou utiliser le curseur pour modifier la taille. 10. Cliquez sur pour enregistrer vos modifications. Pour utiliser le tableau de bord, voir Utilisation d'une carte en page 312. Rassemblement - Utilisation du tableau de bord Une fois que vous avez configuré le tableau de bord Rassemblement, vous pouvez surveiller l'accès à chaque zone de rassemblement en cas d'urgence. Rassemblement - Utilisation du tableau de bord 218 1. Cliquez sur Surveillance > Cartes. 2. Sélectionnez le tableau de bord Rassemblement sur la page Map Listing (Liste des cartes). REMARQUE : Votre carte peut prendre un aspect différent selon la configuration de votre tableau de bord. Les éléments de tableau de bord peuvent se présenter sous la forme de lignes de texte ou de formes contenant du texte. Chaque élément du tableau de bord a le format suivant : <nb de personnes> <Nom de la zone>. Le titre de chaque élément de tableau de bord indique le nombre total de personnes se trouvant dans la zone de rassemblement. En dessous du titre se trouve la liste des zones du groupe. Au fur et à mesure que les personnes passent d'une zone à une autre, vous pouvez identifier celles qui se trouvent encore dans la zone dangereuse et celles qui sont arrivées dans une zone sécurisée. Rassemblement - Utilisation du tableau de bord 219 3. Cliquez sur un élément de tableau de bord pour afficher la liste des personnes se trouvant dans une zone. Cliquez sur le nom d'une personne dans la liste pour accéder à sa page Identity (Identité). La page Identity Edit (Modification des identités) indique la dernière porte ouverte et la dernière zone traversée par la personne. 4. Pour générer un rapport de toutes les personnes présentes dans chaque zone, sélectionnez Rapports > Rapport d'identité de zone. Par défaut, le rapport affiche la liste des identités se trouvant chaque zone configurée. Vous pouvez toutefois filtrer cette liste pour afficher uniquement des zones spécifiques. Rassemblement - Déplacement manuel des identités Lors d'une situation d'urgence, il est difficile d'anticiper le trajet emprunté par les personnes pour arriver à leur poste de rassemblement. Si une personne choisit d'en suivre une autre jusqu'à son poste de rassemblement sans utiliser son badge, vous pouvez définir manuellement l'identité comme étant arrivée dans une zone Rassemblement sécurisée. REMARQUE : Confirmez l'emplacement de la personne avant de réinitialiser son emplacement réel dans le système. 1. Sélectionnez Identities (Identités). Cliquez sur le nom d'une identité. Dans la zone Identity Information (Informations d'identité), la dernière porte ouverte et la dernière zone traversée par la personne s'affichent. 2. Sélectionnez l'onglet Jetons. 3. Dans la liste déroulante Last Area (Dernière zone), sélectionnez la zone dans laquelle se trouve la personne. 4. Cliquez sur . Rassemblement - Déplacement manuel des identités 220 Gestion des dispositifs Lorsque vous vous connectez à l'application Access Control Manager, vous accédez à un dispositif configuré sur votre réseau. Le dispositif configure et dirige la communication entre tous les éléments du système de contrôle des accès. Après avoir connecté votre dispositif au réseau, vous pouvez continuer de personnaliser et configurer votre dispositif pour satisfaire aux besoins de votre système. Dispositifs - Modifications Il peut être nécessaire d'apporter des modifications aux dispositifs, notamment des ajouts et des suppressions après l'installation initiale. Ajout de dispositifs supplémentaires REMARQUE : Vous ne pouvez ajouter des dispositifs que si la licence système prend en charge plusieurs dispositifs. L'ajout de dispositifs augmente le nombre de panneaux que le système peut prendre en charge et fournit un espace de stockage plus important pour les données utilisateur. Des dispositifs supplémentaires sont nécessaires pour la réplication et le basculement. Après avoir connecté le nouveau dispositif au réseau, procédez selon les étapes suivantes pour l'ajouter au système : 1. En haut à droite, sélectionnez > Appliance (Dispositif). La page Appliance Listing (Liste des dispositifs) s'affiche. 2. Cliquez sur le bouton Add Appliance (Ajouter un dispositif). La page Appliance Add (Ajouter un dispositif) s'affiche. 3. Saisissez un nouveau nom d'hôte pour le dispositif. Par défaut, le nom d'hôte de tous les dispositifs est le système ACM. Vous devez définir un nouveau nom d'hôte pour le dispositif si un dispositif existant utilise déjà ce nom d'hôte sur le réseau. 4. Cliquez sur . Le nouveau dispositif redémarre automatiquement. Lors de votre prochaine connexion au système, le nouveau dispositif sera visible sur la page Appliance Listing (Liste des dispositifs). Modification des dispositifs Une fois le dispositif configuré conformément au Guide de mise en route l'accompagnant, le système Access Control Manager est prêt à l'emploi. Vous pouvez à présent modifier les paramètres par défaut du système et configurer les fonctionnalités de sauvegarde et de redondance. Gestion des dispositifs 221 1. En haut à droite, sélectionnez > Dispositif. Si le système ne contient qu'un dispositif, la page Modification du dispositif s'affiche. Si plusieurs dispositifs sont configurés, la page Liste des dispositifs s'affiche. Sélectionnez le dispositif à modifier. 2. Parcourez les onglets pour configurer le dispositif. Les pages à onglets incluent : l l l Dispositif : cette page permet de modifier les propriétés du dispositif et de l'arrêter ou le redémarrer à distance. Access (Accès) : cette page permet de spécifier et d'activer les types de panneaux du contrôleur. Ports : cette page permet de spécifier la façon dont les ports Ethernet du dispositif sont utilisés pour communiquer avec les dispositifs de contrôle des accès. l Réplication : cette page permet de configurer la redondance et la réplication du système. l Sauvegardes : cette page permet de planifier les sauvegardes de ce dispositif. l Logs (Journaux) : cette page permet d'accéder aux journaux système. l Mises à jour logicielles : cette page permet de mettre à jour le logiciel du dispositif. l About (À propos) : cette page permet d'afficher les licences actuelles, les numéros de version et le statut du dispositif. 3. Cliquez sur pour enregistrer vos modifications. Suppression d'un dispositif Il est parfois nécessaire de supprimer des dispositifs dans certains cas. Si vous souhaitez déconnecter un dispositif dont vous n'avez plus besoin, supprimez-le du système avant de le retirer physiquement. Pour utiliser en tant que dispositif principal, un dispositif utilisé pour la réplication ou la redondance, commencez par supprimer ce dernier. REMARQUE : Vous ne pouvez supprimer un dispositif que si votre système comprend plusieurs dispositifs. 1. En haut à droite, sélectionnez > Appliance (Dispositif). 2. Sur la page Appliance Listing (Liste des dispositifs), cliquez sur le bouton dispositif à supprimer. correspondant au 3. Lorsque le message de confirmation s'affiche, cliquez sur OK. Le dispositif sélectionné est supprimé de la liste. Configuration de la réplication et du basculement REMARQUE : Seule l'identité d'administrateur par défaut peut modifier les paramètres de réplication des dispositifs. Suppression d'un dispositif 222 L'onglet Réplication sur la page Dispositif - Modification permet la configuration et la surveillance de la réplication des données LDAP et, éventuellement, la redondance/le basculement de l'application ACM afin de ne pas perdre les fonctions de surveillance et de contrôle du matériel en cas de panne du dispositif. Conseil : Il est recommandé de configurer la réplication sur tous les dispositifs avant d'ajouter des panneaux, d'autres matériels ou des détails concernant les utilisateurs dans le système. Une fois la réplication configurée, il est possible de configurer le matériel système et les informations d’identité à partir de l'un des dispositifs répliqués sur le réseau plutôt que d’avoir à se connecter directement à chaque dispositif individuel pour apporter des modifications au matériel installé correspondant. Toutefois, il peut s'avérer nécessaire de télécharger la configuration du matériel à partir du dispositif sur lequel le matériel est installé afin de mettre à jour le matériel conformément aux dernières modifications effectuées dans les données de configuration à partir d’un autre dispositif. La fonctionnalité de réplication permet de configurer deux dispositifs (ou plus) pour qu'ils partagent le même ensemble de données LDAP1 données de configuration permettant aux dispositifs de partager des identités et d'autres informations système. Toute modification apportée aux données de configuration sur un dispositif est ainsi automatiquement copiée sur les autres dispositifs (« répliquée ») sur les autres dispositifs. Cette configuration de réplication est appelée configuration « pair à pair ». Dans cette configuration, chaque dispositif « possède » le matériel installé sur celui-ci, et les événements et informations de statut envoyés à partir de ce matériel ne peuvent être consultés que sur le dispositif propriétaire du matériel. Tout le matériel de panneau ajouté dans un environnement répliqué doit être attribué, lors de la création, à l'un des dispositifs pair à pair disponibles. Un panneau et ses panneaux secondaires ne peuvent être répartis sur plusieurs dispositifs et ne seront installés que sur l'un des dispositifs pair à pair. Fonctionnalité de basculement/redondance La fonctionnalité de réplication par basculement (ou redondance) permet de configurer un dispositif de secours « à chaud » capable d'assurer le contrôle et la surveillance des événements en cas de défaillance du dispositif principal utilisé au quotidien. Cette configuration est désignée par les termes Principal/Disponibilité à chaud. Pour utiliser la fonctionnalité de basculement, les deux dispositifs sont initialement configurés avec une réplication pair à pair, afin qu'ils puissent partager une base de données de configuration LDAP commune. Le dispositif de secours à chaud est alors configuré en tant que tel. Par conséquent, il ne sera pas associé à un matériel ou à des collaborations propres, et n'apparaîtra pas dans la liste des dispositifs répliqués disponibles pour une attribution lorsque les éléments concernés seront créés. Chaque dispositif principal ne peut être attribué qu'à un dispositif de secours, mais le même dispositif de secours peut être attribué à plusieurs dispositifs principaux. Toutefois, si plusieurs dispositifs principaux tombent en panne simultanément, le dispositif de secours remplacera le premier dispositif détecté comme hors ligne (si configuré pour un basculement automatique), et ne sera pas disponible pour le basculement des autres dispositifs principaux pendant la durée de ce remplacement. Les types de basculement et de restauration suivants sont pris en charge : 1. Le protocole LDAP (Lightweight Directory Access Protocol) est un protocole d’application ouvert et de standard industriel pour l'accès et le maintien des services d’annuaire distribués via un réseau. Une base de données LDAP du système Access Control Manager comprend généralement les détails relatifs à l'utilisateur, les détails relatifs au matériel connecté, les événements, les alarmes et les autres détails de configuration du système. Fonctionnalité de basculement/redondance 223 l Basculement automatique l Basculement manuel l Restauration manuelle Basculement automatique Le basculement automatique est contrôlé par le dispositif de secours en assurant la surveillance de l'état du dispositif principal. Si le dispositif de secours détecte qu'un dispositif principal ne répond plus pendant une période définie, le dispositif de secours déclenche automatiquement le basculement du dispositif principal, prend le contrôle du matériel installé sur le dispositif principal, et commence à recevoir les événements et le statut de ce matériel. Deux paramètres contrôlent le basculement automatique - le nombre de réponses et l'intervalle de temps entre vérifications. Le nombre de réponses est le nombre de vérifications fonctionnelles effectuées par le dispositif sur lequel la disponibilité à chaud est inactive pour voir si le dispositif principal actif est responsif. Au bout d'un certain nombre d’échecs d’affilée, la fonction de disponibilité à chaud fait un basculement automatique. L'intervalle de temps entre vérifications est le temps qui sépare deux vérifications fonctionnelles (peu importe si la vérification précédente a réussi ou échoué). Il n’est pas nécessairement possible de calculer précisément combien de temps il faut pour que le basculement ait lieu. Il ne s'agit pas de simplement multiplier le nombre de réponses par l'intervalle de temps entre vérifications (par exemple si le nombre de réponses est de deux et que l'intervalle entre vérifications est de 30 secondes, cela ne signifie pas forcément que le basculement se fait dans la minute qui suit l'absence de réponse du dispositif principal ; une minute serait la meilleure valeur/la valeur la plus courte). Ceci est dû au fait qu'il faut compter un certain temps avant de détecter l'échec d'une vérification, et ce temps dépend du délai de réponse du réseau dans le cas où le système de sécurité de la machine perd sa connexion au réseau et ne parvient plus à communiquer avec le dispositif principal. En règle générale, le délai de réponse du réseau peut aller jusqu'à deux minutes environ, mais il est variable. Une vérification fonctionnelle peut également échouer immédiatement selon l'état ou les paramètres du réseau. Il est recommandé de configurer le nombre de réponses sur une valeur de deux au moins pour qu’un problème de réseau de courte durée ne provoque pas un basculement prématuré. Un nombre de vérifications fonctionnelles de deux et un délai entre vérifications de 30 secondes assure généralement un basculement dans les cinq minutes environ qui suivent la panne du dispositif principal. Basculement manuel et reprise après panne Un basculement manuel peut être exécuté à partir de l'onglet Réplication disponible sur la page Dispositif Modification du dispositif de secours. Cette fonctionnalité est généralement utilisée pour tester des fonctionnalités ou si un dispositif principal doit être arrêté dans le cadre d'une maintenance planifiée. Une fois que le dispositif principal est à nouveau en ligne et entièrement fonctionnel, vous pouvez lancer manuellement la restauration du dispositif de secours sur le dispositif principal, afin que le dispositif principal reprenne le contrôle du matériel et assure à nouveau la gestion des rapports d'événement et de statut. Lisez toutes les procédures suivantes avant de configurer la réplication et la redondance. Si certains détails ne sont pas clairs, contactez l'assistance technique de Avigilon pour en savoir plus avant de commencer. Basculement automatique 224 Architecture système conseillée Architecture système pour la réplication La réplication consiste à copier automatiquement les bases de données de configuration LDAP1 d'un dispositif à l'autre. Les modifications apportées à une base de données sont automatiquement répliquées sur tous les autres dispositifs. La réplication peut se produire entre deux ou plusieurs dispositifs pair à pair, ou bien entre un dispositif principal et son dispositif de secours à chaud. Il est également possible d'utiliser simultanément ces deux configurations. Si vous disposez d'un seul dispositif dans votre système, la réplication n'est pas possible. Dans ce cas, il est conseillé d'effectuer régulièrement des sauvegardes afin d'assurer la restauration du dispositif en cas de panne. Lorsque deux dispositifs existent, ils peuvent commencer à répliquer des informations. Une fois la réplication configurée, toute identité ou tout type de données de configuration ajoutés à un dispositif ou modifiés sur celui-ci sont automatiquement copiées sur les autres dispositifs. Sachez que chaque dispositif est responsable de ses panneaux, panneaux secondaires et autres équipements connectés. Il est possible de configurer et de visualiser tout le matériel système à partir de n’importe quel dispositif pair répliqué, mais vous ne pourrez pas voir le statut du matériel ou les événements depuis un dispositif différent de celui sur lequel le matériel est installé. Lorsque plus de deux dispositifs pairs répliqués existent, il convient de configurer la réplication pair à pair selon une structure en réseau dans laquelle chaque dispositif pair a des liens (« abonnements ») avec tous les autres dispositifs pairs. Ceci permet d'effectuer la configuration du système à partir d’un dispositif pair et de répliquer automatiquement les informations sur tous les autres dispositifs pairs, tout en offrant plusieurs chemins d’accès pour la réplication des données sur les dispositifs participants. Cette règle s'applique à tous les dispositifs à l'exception du dispositif de secours, pour lequel il suffit de configurer des abonnements de réplication avec le dispositif principal correspondant uniquement. REMARQUE : Jusqu'à 99 dispositifs peuvent être connectés entre eux pour une réplication pair à pair, et cette limite tient compte de tous les éventuels dispositifs de secours à chaud présents dans l'environnement. 1Le protocole LDAP (Lightweight Directory Access Protocol) est un protocole d’application industriel et ouvert standard d'accès et de maintien des services d’annuaire distribués via un réseau. Une base de données LDAP du système Access Control Manager comprend généralement les détails relatifs à l'utilisateur, les détails relatifs au matériel connecté, les événements, les alarmes et les autres détails de configuration du système. Architecture système conseillée 225 Architecture système pour la redondance Dans le cadre de la redondance, un dispositif de secours à chaud configuré remplace automatiquement ou manuellement un dispositif principal défaillant. Pour que la redondance fonctionne correctement, il est nécessaire et de configurer et de tester au préalable une réplication pair à pair entre le dispositif principal et les dispositifs de secours. Une fois ces étapes réalisées, le dispositif de secours est désigné comme tel et le logiciel le configure pour ce rôle. Une fois configuré et en mode veille, le dispositif de secours est essentiellement un dispositif vierge doté uniquement de paramètres système de base. Le dispositif de secours dispose de sa propre configuration pour les attributs liés au dispositif (nom d'hôte, ports, fuseau horaire, etc.), mais ne dispose pas de configuration matérielle propre. Il dispose uniquement des données matérielles répliquées à partir du dispositif principal qui en est propriétaire. Lorsqu'un dispositif de secours remplace un dispositif principal, les paramètres du système d'exploitation sur le dispositif de secours (tels que le nom d'hôte et l'adresse IP) ne changent pas pour s'adapter au dispositif principal. Néanmoins, les applications en cours d'exécution sur le dispositif de secours commencent à gérer les enregistrements (y compris les portes, panneaux, serveurs vidéo, collaborations, etc.) précédemment contrôlés par le dispositif principal. Sachez qu'une URL différente est requise pour que les clients puissent accéder au dispositif de secours à chaud : il n'y a pas de gestion automatique par le système ACM. Si un dispositif principal (1) existe pour les opérations quotidiennes et qu'un dispositif de secours à chaud (*) est disponible, vous pouvez configurer le dispositif de secours pour vous y abonner et recevoir les données de configuration et données de transaction répliquées issues du dispositif principal. Si le dispositif principal connaît une défaillance, le dispositif de secours peut automatiquement le remplacer et assurer les opérations quotidiennes. Si vous avez plusieurs dispositifs principaux pour un même dispositif de secours à chaud, le dispositif de secours à chaud, bien qu'il ne gère pas les opérations quotidiennes, doit recevoir les données de configuration et de transaction répliquées de tous les dispositifs principaux dont il assure le basculement. Sachez que le dispositif de secours ne peut remplacer qu'un dispositif principal défaillant à la fois. Architecture système pour la redondance 226 Si l’environnement répliqué avec plusieurs dispositifs est configuré selon une structure en réseau pour la réplication lorsque c’est possible, mais qu'en raison d’une contrainte matérielle quelconque, telle que l'utilisation d'un réseau étendu (WAN), un ou plusieurs de ces dispositifs constitue(nt) un point unique de défaillance pour la propagation des données répliquées, il est préférable que chacun de ces dispositifs dispose de son propre dispositif de secours à chaud. En cas de défaillance de l’un de ces dispositifs principaux critiques, l’environnement dispose obligatoirement d'un dispositif de secours à chaud disponible afin que tous les dispositifs pairs répliqués soient en mesure de continuer à synchroniser les données de configuration entre eux. Exigences relatives à la réplication et au basculement AVERTISSEMENT — Assurez-vous que votre système répond aux exigences suivantes avant de configurer la réplication et le basculement, sous peine de perdre les données configurées. Exigences relatives à la réplication et au basculement 227 l Exigences liées à la licence : l l Le contrat de licence de l’application doit être saisi sur tous les dispositifs. La clé de licence est liée à une machine spécifique. Lorsque vous utilisez la redondance, une licence et une clé doivent être installées séparément sur le dispositif principal et le dispositif de secours. Sur un dispositif de secours, les fonctionnalités de la licence doivent inclure toutes les fonctionnalités utilisées par les dispositifs principaux que le dispositif de secours peut être amené à remplacer. Infrastructure réseau : l l l Noms d'hôtes DNS enregistrés pour chaque dispositif dans l'entreprise. Chaque dispositif doit être en mesure de se connecter à un autre dispositif par le biais du nom d'hôte. Des adresses IP statiques ou réservées doivent être mises en place, ainsi qu'un masque de réseau et une passerelle réseau corrects pour chaque dispositif. Adresse IP du serveur de noms pour la résolution du nom d'hôte. Tous les dispositifs doivent être en mesure de résoudre les autres dispositifs grâce au nom d'hôte. Chaque dispositif doit disposer soit d'un serveur nommé configuré à cet effet, soit d'un fichier hôte pouvant être utilisé pour la résolution de noms sur chaque dispositif, si un serveur DNS n’est pas disponible. Adresse IP du serveur temporel ou nom d'hôte. La date et l'heure doivent être synchronisées sur tous les dispositifs. Il s'agit d'un point essentiel au bon fonctionnement de la réplication. Chaque dispositif doit utiliser un serveur temporel dans ce but. La réplication multimaîtres Open LDAP utilisée par le logiciel ACM synchronise une arborescence de répertoires LDAP sur plusieurs dispositifs. Chaque dispositif prend en charge les opérations de lecture/écriture à l'échelle d'un système d'entreprise. Les conflits sont gérés à l'aide d'un horodatage afin de déterminer l'enregistrement le plus récent. Tous les dispositifs doivent utiliser une base temporelle commune pour synchroniser leurs horloges et garantir une résolution des conflits fonctionnelle. REMARQUE : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur le système ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de la date et de l'heure. l Ports TCP définis et ouverts : l l l Port du serveur Web / Port Web des abonnements de réplication (par défaut : 443). Certaines options de réplication nécessitent que chaque dispositif contacte les autres via le port de service Web. Port de connexion LDAP / Port LDAP des abonnements de réplication (il doit s'agir d'un port TCP unique, ouvert et qui ne remplit aucune autre fonction). Il s'agit d'un port TCP utilisé pour la réplication Open LDAP entre les dispositifs. Port de réplication d'événement (par défaut : 6052). Lorsqu’une relation dispositif principal/dispositif de secours est établie, le dispositif principal transfère automatiquement les transactions d'événements vers le dispositif de secours afin que les données d'événements soient disponibles en cas de basculement. Pour le dispositif principal comme pour le dispositif de secours, la connectivité doit se faire par le biais du port de réplication d'événement (il s'agit d'un port TCP utilisé pour les communications Open SSL). Exigences relatives à la réplication et au basculement 228 l l l Port de basculement de réplication pour la pulsation (par défaut, AUCUN, mais doit être un port TCP unique, ouvert et inutilisé). Il s'agit d'un port TCP (utilisé pour les communications Open SSL) défini uniquement sur le dispositif principal. Le dispositif de secours l'utilise pour communiquer avec le dispositif principal afin de vérifier son état et de déterminer si un basculement automatique est requis, si la surveillance est activée sur le dispositif de secours. Ces ports doivent être ouverts sur le réseau entre les deux dispositifs. Adresse de réplication du dispositif. Une adresse numérique unique doit être réservée et configurée pour chaque dispositif, de 1 à 99. Ces adresses ne doivent pas nécessairement respecter un ordre consécutif. REMARQUE : Vous pouvez interconnecter jusqu'à 99 dispositifs pour la réplication, y compris tout dispositif de secours configuré pour le basculement. l l Mises à jour logicielles. En cas d'installation de mises à jour logicielles, ces dernières doivent être installées sur tous les dispositifs de façon appropriée (sur l'un après l'autre). Sachez que le dispositif correspondant à l'adresse 1 doit toujours être le premier dispositif de l’environnement auquel les mises à jour logicielles sont appliquées, car toutes les modifications de schéma et de données LDAP (ajout/suppression des enregistrements système, nettoyage des données) concernées sont effectuées sur ce dispositif et répliquées sur les autres. Ces modifications de schéma LDAP ne seront pas appliquées aux autres dispositifs non liés à l'adresse 1 par la mise à niveau. C'est pourquoi il est essentiel de mettre d'abord à niveau le dispositif lié à l'adresse 1. Les dispositifs restants peuvent être mis à niveau dans n'importe quel ordre une fois que le dispositif lié à l'adresse 1 est à nouveau en ligne et que sa mise à niveau est terminée. Paramètres SMTP recommandés Les paramètres SMTP indiquent le serveur de messagerie qui doit être contacté pour envoyer des e-mails et le compte qui doit être utilisé. Ces paramètres sont configurés séparément, par dispositif. Lorsque les dispositifs principal et de secours sont séparés physiquement, parfois par des distances considérables, il est recommandé de leur attribuer des serveurs de messagerie locaux. Un serveur de messagerie doit être défini sur les dispositifs principaux et de secours si vous souhaitez envoyer des notifications par e-mail pour les occurrences de basculement et de restauration. 1. Préparation des dispositifs pour la réplication et le basculement Avant de pouvoir configurer la réplication et le basculement, vous devez configurer l'infrastructure réseau et les ports attribués aux dispositifs. Pour plus d'informations, voir Exigences relatives à la réplication et au basculement en page 227. Configuration du dispositif principal Si vous configurez deux dispositifs ou plus pour faire une réplication réciproque dans un système pair à pair, ou si vous configurez un système de basculement redondant principal/de secours à chaud, désignez un dispositif en tant que dispositif lié à l'adresse de réplication 1. Ce dispositif ne doit pas être utilisé comme un dispositif de secours et sera le premier dispositif sur lequel les mises à jour logicielles seront appliquées. 1. Préparation des dispositifs pour la réplication et le basculement 229 1. Connectez-vous au dispositif qui utilisera l'adresse de réplication 1. 2. Sur la page Périphérique - Modification, renseignez les champs suivants dans l’onglet Périphérique : l Nom - donnez au dispositif un nom approprié afin que vous puissiez l’identifier facilement. l Nom d’hôte - nom d’hôte du dispositif sur le réseau. l l Nom de serveur - nom ou adresse IP du serveur DNS utilisé pour résoudre l’identité du dispositif. Si un serveur DNS n’est pas disponible, ce champ peut être laissé vierge et un fichier d'hôtes devra être créé sur le dispositif contenant toutes les adresses IP et les noms d’hôtes du dispositif répliqué. Serveur temporel - saisissez le nom ou l’adresse IP d’un serveur temporel accessible sur le réseau. L'heure doit être synchronisée sur tous les dispositifs connectés. Ce paramètre est essentiel pour un dispositif répliqué. REMARQUE : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur le système ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de la date et de l'heure. l l Port du serveur Web - saisissez le numéro de port utilisé pour accéder au service web du dispositif. Port de connexion LDAP - saisissez le numéro de port utilisé pour accéder à la base de données LDAP sur le dispositif. Ce port sera utilisé par la réplication pour mettre à jour des données LDAP et sera utilisé lorsque d’autres dispositifs sont ajoutés à l’environnement répliqué. 3. Cliquez sur pour enregistrer vos modifications. Le dispositif redémarre automatiquement si des modifications sont apportées aux champs ci-dessus et sauvegardées. Configuration du dispositif principal 230 Figure 5 : Onglet Périphérique principal Configuration de dispositifs supplémentaires Suivez cette procédure pour tous les dispositifs de votre système. Dans la mesure du possible, outre le nom et le nom d’hôte, il est recommandé d'utiliser des paramètres identiques à ceux du dispositif principal, afin d'éviter toute confusion concernant les ports utilisés et les ressources réseau utilisées pour le réglage de l’heure et la résolution des noms. 1. Connectez-vous au dispositif. 2. Sur la page Dispositif - Modification, renseignez les champs suivants dans l’onglet Dispositif : l l l Nom du dispositif - donnez au dispositif un nom approprié afin que vous puissiez l’identifier facilement. Nom d’hôte - nom d’hôte du dispositif sur le réseau. Nom du serveur : contient le nom ou l'adresse IP du serveur DNS utilisé pour résoudre l’identité du dispositif (si possible, utilisez la même valeur que pour le dispositif 1 lié à l'adresse de réplication).Peut être laissé vierge si un fichier d'hôtes doit être créé sur le dispositif contenant toutes les adresses IP et tous les noms d’hôte du dispositif répliqué. Configuration de dispositifs supplémentaires 231 l Serveur temporel saisissez l'adresse IPd'un serveur temporel accessible sur le réseau (si possible, utilisez la même valeur que pour le dispositif lié à l'adresse de réplication 1). REMARQUE : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de la date et de l'heure. l l Port du serveur Web - saisissez le numéro de port utilisé pour accéder au service web du dispositif. Port de connexion LDAP : saisissez le numéro de port utilisé pour accéder à la base de données LDAP sur le dispositif (si possible, utilisez la même valeur que pour le dispositif 1 lié à l'adresse de réplication). 3. S’il s’agit d’un dispositif de secours, cochez la case Secours à chaud. Veillez également à ce que la valeur des Transactions stockées soit supérieure ou égale à la somme des paramètres du même nom pour tous les dispositifs principaux dont le dispositif de secours à chaud assurera la sauvegarde. REMARQUE : Ne sélectionnez pas cette case si le dispositif ne doit pas être utilisé comme un dispositif de secours. 4. Cliquez sur pour enregistrer vos modifications. Le dispositif redémarre automatiquement si des modifications sont apportées aux champs ci-dessus et sauvegardées. Configuration de dispositifs supplémentaires 232 Figure 6 : Onglet Périphérique de secours à chaud 2. Configuration de la réplication entre dispositifs Pour que les dispositifs puissent répliquer automatiquement des données entre eux, vous devez les configurer pour qu'ils acceptent la réplication. Activation de la réplication sur le dispositif principal 1. Connectez-vous au dispositif auquel une adresse de réplication de 1 doit être attribuée. 2. En haut à droite, sélectionnez > Appliance (Dispositif). 3. Dans l'onglet Replication (Réplication), saisissez les paramètres suivants : a. Enable Replication (Activer la réplication) : cochez cette case. b. Enable Replication (Activer le chiffrement) : il est recommandé de cocher cette case pour permettre aux serveurs OpenLDAP d'utiliser le chiffrement OpenSSL TLS lors du transfert des données répliquées entre les dispositifs. c. Address (Adresse) : saisissez 1 pour ce dispositif. Si plusieurs dispositifs existent dans le système, chacun doit être doté d'une adresse de réplication unique à deux chiffres, et ce dispositif doit être configuré sur « 1 ». 2. Configuration de la réplication entre dispositifs 233 d. Identity Password (Mot de passe de l'identité) : saisissez un mot de passe pour sécuriser la réplication des données LDAP. Ce mot de passe doit être le même sur tous les dispositifs de l’environnement répliqué. e. Event Replication Port (Port de réplication de l'événement) : saisissez le numéro du port qui permettra à ce dispositif de répliquer les données sur les autres dispositifs. La valeur par défaut est 6052. f. Autres champs de la section Replication Settings (Paramètres de réplication) : conservez les valeurs par défaut pour Initial Retry Time (Heure tentative initiale), Initial Retry Count (Nombre tentatives initiales), Last Retry Time (Heure dernière tentative), Last Retry Count (Nombre dernières tentatives), Timeout (Délai), Network Timeout (Délai de réseau expiré) et Keep Alive (Maintenir actif). Ces champs doivent uniquement être configurés en accord avec l'assistance technique Avigilon pour résoudre les problèmes de réplication. 4. Cliquez sur pour enregistrer vos modifications. Figure 7 : Onglet de réplication du dispositif principal Activation de la réplication sur le second dispositif pair ou dispositif de secours. Suivez cette procédure pour tous les autres dispositifs du système. Activation de la réplication sur le second dispositif pair ou dispositif de secours. 234 1. Connectez-vous au dispositif. 2. En haut à droite, sélectionnez > Appliance (Dispositif). 3. Dans l'onglet Replication (Réplication), saisissez les paramètres suivants : a. Enable Replication (Activer la réplication) : cochez cette case. b. Enable Encryption (Activer le chiffrement) : il est recommandé de cocher cette case afin de permettre aux serveurs OpenLDAP d'utiliser le chiffrement SSL TLS pour répliquer les données entre les dispositifs. c. Address (Adresse) : si vous disposez d'un seul dispositif secondaire/en veille, saisissez 2 pour ce dernier. Si votre système comprend plusieurs dispositifs, vous devez saisir une valeur comprise entre 2 et 99. Vous ne pouvez pas utiliser la même adresse deux fois pour des dispositifs différents. REMARQUE : Vous pouvez interconnecter jusqu'à 99 dispositifs pour la réplication, y compris le dispositif principal et les dispositifs de secours. d. Identity Password (Mot de passe de l'identité) : saisissez le même mot de passe que celui utilisé pour le dispositif principal. e. Port de réplication de l'événement (Event Replication Port) : saisissez le numéro du port qui sera utilisé pour répliquer des données sur le dispositif principal. La valeur par défaut est 6052. f. Autres champs de la section Replication Settings (Paramètres de réplication) : conservez les valeurs par défaut pour Initial Retry Time (Heure tentative initiale), Initial Retry Count (Nombre tentatives initiales), Last Retry Time (Heure dernière tentative), Last Retry Count (Nombre dernières tentatives), Timeout (Délai), Network Timeout (Délai de réseau expiré) et Keep Alive (Maintenir actif). Ces champs doivent uniquement être configurés en accord avec l'assistance technique Avigilon pour résoudre les problèmes de réplication. 4. Cliquez sur pour enregistrer vos modifications. Activation de la réplication sur le second dispositif pair ou dispositif de secours. 235 Figure 8 : Onglet de réplication du dispositif de secours à chaud 3. Ajout dʼun abonnement de réplication Avant d'ajouter un abonnement de réplication entre les deux dispositifs, assurez-vous que les exigences relatives au réseau sont respectées : l l l l l Les dispositifs sont installés sur le même réseau et peuvent communiquer entre eux. Assurez-vous que les dispositifs peuvent échanger des requêtes ping par nom d'hôte. Un serveur temporel et un serveur de nom sont spécialement configurés pour chaque dispositif. Un port de service Web, un port de connexion LDAP et un port de réplication d'événement sont configurés pour les dispositifs. Veillez à ce que ces ports soient ouverts entre ces dispositifs. La réplication a été activée sur les deux dispositifs. Un mot de passe d'identité de réplication a été configuré pour les deux dispositifs. Les horloges des deux dispositifs sont synchronisées. La durée d'exécution actuelle peut être consultée sur la page de chaque dispositif. 3. Ajout dʼun abonnement de réplication 236 Ajoutez toujours l’abonnement de réplication au premier dispositif (adresse de réplication 1) lorsque vous êtes connecté sur le second dispositif, et effectuez cet ajout à partir de l'onglet Réplication du dispositif de secours à chaud. Le second dispositif et les dispositifs suivants effectuent d'abord leur abonnement de réplication et reçoivent les données répliquées du premier dispositif (adresse de réplication 1). Par conséquent, la base de données LDAP existant sur chaque dispositif abonné est écrasée par les données répliquées depuis le premier dispositif (adresse de réplication 1), afin que chaque dispositif abonné dispose de données LDAP correctement initialisées. Notez que cet écrasement de la base de données LDAP de l'abonné se produit uniquement lorsque le premier abonnement est ajouté sur un dispositif abonné. Contrairement au premier abonnement, les abonnements ultérieurs créés sur le dispositif abonné n’engendrent pas l’écrasement des données LDAP car la base de données est déjà initialisé. Il est donc conseillé de paramétrer la réplication (et la redondance si utilisée) pour chaque abonné avant d'ajouter du matériel, des identités d'utilisateur ou des configurations système, afin d'éviter l'écrasement et la perte des données. N'ajoutez pas le premier abonnement de réplication au dispositif lié à l'adresse 1, ou toutes les données configurées sur ce dispositif seront écrasées dans le cadre du processus d’initialisation décrit ci-dessus. 1. Connectez-vous au dispositif secondaire ou de secours. Vous devez utiliser le nom d'utilisateur et le mot de passe « admin » pour pouvoir apporter des modifications dans l'onglet Replication (Réplication). 2. En haut à droite, sélectionnez > Appliance (Dispositif). 3. Dans l'onglet Replications (Réplications), cliquez sur New (Nouveau) dans la zone Replication Subscriptions (Souscriptions à réplication). 4. Complétez les champs suivants : a. Host (Hôte) : saisissez le nom d'hôte du dispositif de l'adresse de réplication 1. b. Web Port (Port Web) : saisissez le numéro de port Web du dispositif de l'adresse de réplication 1. c. LDAP Port (Port LDAP) : saisissez la valeur LDAP Connect Port (Port de connexion LDAP) du dispositif de l'adresse de réplication 1. Il est fortement recommandé d'utiliser le même numéro que celui du LDAP Connect Port (Port de connexion LDAP) du dispositif actuel. d. Login (Connexion) : saisissez un compte avec les délégations appropriées pour l’identité de l’administrateur par défaut. Il peut s’agir du compte admin ou d'une identité différente, mais cette identité doit être associée aux délégations appropriées disponibles dans son rôle. Les délégations requises pour cette connexion sont Ajouter un abonnement de réplication (à distance), Supprimer l'abonnement de réplication (à distance), Mise à jour de la réplication et Afficher les dispositifs. e. Password (Mot de passe) : saisissez le mot de passe correspondant à l'identité de connexion. 5. Cliquez sur pour enregistrer vos modifications. 3. Ajout dʼun abonnement de réplication 237 Figure 9 : Abonnement du second dispositif au premier dispositif Le journal du processus de configuration de la réplication s'affiche automatiquement s'il s'agit du premier abonnement de réplication. Cliquez sur le bouton Continuer. 3. Ajout dʼun abonnement de réplication 238 Figure 10 : Fichier journal sur le dispositif abonné Le processus de configuration de réplication comprend les étapes suivantes : l l l Le dispositif abonné se connecte au dispositif principal et copie l'intégralité de la base de données LDAP à partir de ce dernier. L'abonnement de réplication du dispositif abonné au dispositif principal est ajouté à la base de données de configuration LDAP. Un abonnement de réplication du dispositif principal au dispositif abonné est automatiquement créé et ajouté à la base de données de configuration LDAP. À présent, effectuez les tests suivants pour vérifier que la réplication fonctionne correctement. Test de la réplication Après avoir configuré la réplication entre différents dispositifs, effectuez les procédures suivantes pour vérifier que la réplication a été configurée correctement. Test de la réplication 239 Vérification du statut de la réplication du dispositif Une fois l'abonnement de réplication effectué, ouvrez un navigateur pour chaque dispositif configuré pour répliquer des données vers un autre dispositif. Une fois les navigateurs ouverts, affichez la page Appliance Replication (Réplication des dispositifs). Vérifiez que les paramètres suivants sont les mêmes pour tous les dispositifs : REMARQUE : Les zones Status (Statut) et System Entries (Entrées du système) s'affichent uniquement si les informations du dispositif principal et du dispositif abonné sont consultées simultanément. l l l l Dans la zone Status (Statut), « 1 » et « 2 » sont répertoriés dans la colonne RID. « 1 » doit correspondre au dispositif principal et « 2 » au dispositif secondaire ou de secours. D'autres chiffres peuvent être indiqués si vous disposez de plusieurs abonnements. Vérifiez que la date et l'heure indiquées dans la colonne CSN sont les mêmes pour tous les dispositifs. Dans la zone System Entries (Entrées du système), au moins une entrée doit indiquer que le dispositif principal réplique ses données sur les autres dispositifs. Lorsque vous cliquez sur Appliance (Dispositif) dans la zone Setup Links (Liens de configuration) en haut à droite, la page Appliance Listing (Liste des dispositifs) s'affiche et répertorie tous les dispositifs. Figure 11 : Page Appliance List (Liste des dispositifs) Vérification du statut de la réplication du dispositif 240 Figure 12 : Onglet de réplication du dispositif principal affichant le statut Test de la réplication bidirectionnelle 1. Effectuez une petite modification sur le dispositif principal. Par exemple, modifiez l'adresse d'une identité. 2. Accédez à un dispositif abonné et vérifiez que vous pouvez voir la modification que vous avez effectuée. 3. Effectuez une petite modification sur le dispositif abonné. Par exemple, modifiez l'adresse d'une Test de la réplication bidirectionnelle 241 autre identité. 4. Accédez au dispositif principal et vérifiez que vous pouvez voir la modification que vous avez effectuée. Si les modifications effectuées apparaissent sur les deux dispositifs, la réplication a été configurée correctement. 4. Configuration du basculement REMARQUE : N'effectuez pas cette procédure avant que la réplication ne soit correctement configurée. Cette étape implique que la case Secours à chaud de l'onglet Dispositif ait été cochée pour le dispositif de secours à chaud. 1. Connectez-vous au dispositif principal. Cette procédure doit uniquement être effectuée sur le dispositif principal. 2. En haut à droite, sélectionnez > Appliance (Dispositif). 3. Sélectionnez le dispositif principal dans la liste des dispositifs. 4. Sous l’onglet Replication (Réplication), saisissez les paramètres suivants dans la zone Failover Settings (Paramètres de basculement) : a. Standby Appliance (Dispositif en veille) : sélectionnez un dispositif en veille dans la liste. Plusieurs dispositifs de secours peuvent être configurés dans un système, mais seuls les dispositifs identifiés comme « de secours » apparaissent dans cette liste. b. TCP Port (Port TCP) : saisissez le port TCP du dispositif principal pour qu'il puisse communiquer son état au dispositif en veille. c. Monitor On (Surveillance activée) : cochez cette case pour activer la surveillance de redondance. Cela permet au dispositif de secours de vérifier l'état du dispositif principal et de le remplacer automatiquement en cas de perte de connectivité réseau. d. Heartbeat Time (Intervalle pulsation) : saisissez la fréquence (en secondes) à laquelle le dispositif secondaire doit vérifier l'état du dispositif principal. Si vous laissez le paramètre sur 0, le système est défini par défaut sur 60 secondes. REMARQUE : Un nombre de vérifications fonctionnelles de deux et un délai entre vérifications de 30 secondes assure généralement un basculement dans les cinq minutes environ qui suivent la panne du dispositif principal. Pour plus d’informations, consultez la section Configuration de la réplication et du basculement en page 222. e. Heartbeat Count (Nombre de pulsations) : indiquez le nombre de défaillances d’affilée avant le basculement du dispositif principal vers le dispositif secondaire. Conseil : Il est recommandé de le configurer sur une valeur d’au moins deux pour qu’une défaillance réseau de courte durée ne provoque pas de basculement prématuré. 5. Cliquez sur 4. Configuration du basculement pour enregistrer vos modifications. 242 Figure 13 : Onglet de réplication du dispositif principal, avec dispositif de secours à chaud configuré 4. Configuration du basculement 243 Figure 14 : Onglet de réplication du dispositif de secours à chaud affichant le dispositif principal sauvegardé Configuration des notifications par e-mail pour les événements de réplication Un événement est enregistré chaque fois qu'un basculement ou une restauration survient. Vous pouvez configurer le courrier électronique à envoyer à une ou plusieurs adresses électroniques chaque fois qu'un basculement et une restauration sont enregistrés. Les événements sont les suivants : l l l Basculement automatique du dispositif terminé : après un basculement automatique du dispositif de secours à chaud, cet événement est enregistré par le dispositif de secours à chaud lorsqu'il est opérationnel pour le compte du dispositif principal. Basculement manuel du dispositif terminé : après un basculement manuel, cet événement est enregistré par le dispositif de secours à chaud lorsqu'il est opérationnel pour le compte du dispositif principal. Restauration manuelle du dispositif terminée : après une restauration manuelle, cet événement est enregistré par le dispositif principal lorsqu'il est à nouveau opérationnel en tant que dispositif principal. Configuration des notifications par e-mail pour les événements de réplication 244 Avant de configurer les notifications par courrier électronique pour ces événements : l l Configurez et testez les paramètres SMTP configurés sur le dispositif principal et le dispositif de secours. Accédez à la page Events Listing (Liste des événements) et vérifiez que ces événements sont définis. Vous pouvez spécifier les adresses électroniques auxquelles les notifications sont envoyées pour chaque événement, ou vous pouvez configurer un type d'événement personnalisé pour les trois événements et spécifier les adresses électroniques auxquelles les notifications sont envoyées pour le type d'événement. 1. Pour spécifier les adresses électroniques auxquelles les notifications sont envoyées pour chaque événement : a. Cliquez sur Physical Access > Events (Accès physique > Événements) pour ouvrir la page Events Listing (Liste des événements) et rechercher les trois événements. Astuce : recherchez des événements contenant « Dispositif ». b. Ouvrez le premier événement. Le panneau Event : Edit (Événement : Modifier) s'ouvre. c. Entrez une ou plusieurs adresses e-mail dans le champ Email (Adresse e-mail). Séparez les adresses électroniques avec des virgules. d. Cliquez sur . e. Recommencez pour les autres événements. 2. Pour créer un type d'événement pour les trois événements, puis spécifier les adresses électroniques auxquelles les notifications sont envoyées pour le type d'événement : a. Cliquez sur , puis sur Event Types (Types d'événements) pour ouvrir le panneau Event Types (Types d'événements). b. Cliquez sur le bouton Add Event Type (Ajouter un type d'événement). Le panneau Event Type : Add (Type d'événement : Ajouter) s'affiche. c. Saisissez le nom du type d'événement. Complétez les autres options au besoin. d. Entrez une ou plusieurs adresses e-mail dans le champ Email (Adresse e-mail). Séparez les adresses électroniques avec des virgules. e. Cliquez sur . f. Cliquez sur Physical Access > Events (Accès physique > Événements) pour ouvrir la page Events Listing (Liste des événements) et rechercher les trois événements. Astuce : recherchez des événements contenant « Dispositif ». g. Ouvrez le premier événement. Le panneau Event: Edit (Événement - Modifier) s'ouvre. h. Dans l'option Event Type (Type d'événement), sélectionnez le nouveau type d'événement dans la liste déroulante. i. Cliquez sur . j. Recommencez pour les autres événements. Configuration des notifications par e-mail pour les événements de réplication 245 Suppression de la réplication et du basculement Important : Appelez l'assistance technique Avigilon avant de tenter d'enlever ou de supprimer des paramètres de réplication et de basculement. Selon la configuration de votre système, une planification précise peut être nécessaire avant de pouvoir désactiver avec succès la réplication et le basculement sur votre système. Pour éviter d'éventuelles pertes de données, contactez l'assistance technique Avigilon afin d'obtenir de l'aide. Basculement et restauration Si vous avez configuré la réplication et le basculement, le système de contrôle des accès continue à fonctionner lors des arrêts du système, planifiés ou non. En cas d'arrêt du système, un dispositif peut arrêter de fonctionner et basculer sur un dispositif de secours. Ce dernier effectuera alors les opérations de routine jusqu'à ce que le dispositif d'origine fonctionne à nouveau. Dans le cas d'un arrêt non planifié du système, le dispositif peut basculer automatiquement. Dans le cas d'un arrêt planifié du système, vous pouvez faire basculer manuellement un dispositif pour que le système puisse continuer à fonctionner. Une fois le dispositif d'origine à nouveau rétabli, vous pouvez paramétrer le dispositif de remplacement pour qu'il bascule et permette au dispositif d'origine de reprendre un fonctionnement normal. Basculement automatique Si la fonction Monitor On (Surveillance activée) est activée dans la zone des paramètres de basculement de l'onglet Replication (Réplication) du dispositif principal, le dispositif de secours à chaud tente automatiquement de communiquer avec le dispositif principal à intervalles réguliers. Si le dispositif principal ne répond pas pendant la période déterminée, le dispositif de secours à chaud établit que le dispositif principal connaît une défaillance et le remplace automatiquement. Si l'option Monitor On (Surveillance activée) est désactivée dans les paramètres de basculement du dispositif, le dispositif principal s'arrête et le dispositif de secours à chaudne le remplace que si vous le paramétrez manuellement dans ce sens. Pour savoir si un dispositif principal a basculé sur un dispositif de secours à chaud, vérifiez les points suivants : l l Vous ne parvenez pas à vous connecter au dispositif principal par le biais du navigateur Web. Lorsque vous vous connectez au dispositif de secours à chaud, vous pouvez voir qu'il a lancé l'enregistrement des événements matériels sur l'écran Event Monitor (Événements Surveillance). Les dispositifs de secours à chaud ne disposent pas de panneaux connectés ni d'autres matériels avant d'avoir remplacé un dispositif principal. Aucun événement n'apparaît donc sur l'écran Event Monitor (Événements Surveillance) avant que le dispositif de secours à chaud ne remplace son dispositif principal. l Lorsque vous accédez à la page Appliance > Replication (Dispositif > Réplication), le dispositif Hot Standby (Secours à chaud) est répertorié comme étant Active: Yes (Actif : Oui) à côté du nom du dispositif principal inactif. Suppression de la réplication et du basculement 246 Basculement manuel En cas d'arrêt planifié du système, par exemple pour la mise à niveau d'un dispositif, vous pouvez paramétrer le basculement manuel du dispositif vers le dispositif de secours afin que le système puisse fonctionner pendant la mise à niveau. En prévision d’un arrêt planifié du système, l'option de basculement Monitor On (Surveillance activée) doit être désactivée afin qu’un dispositif principal ne puisse pas basculer avant d'avoir été paramétré dans ce sens. Pour faire basculer manuellement un dispositif : 1. Connectez-vous au dispositif de secours à chaud. 2. Accédez à la page Appliances > Replication (Dispositifs > Réplication). 3. Dans la zone Failover Settings (Paramètres de basculement), cliquez sur le bouton Take Over (Remplacement) à côté du dispositif principal pour permettre au dispositif de secours à chaud de le remplacer. Au bout de quelques minutes, le statut Active (Actif) indique Oui à côté du dispositif principal que le dispositif de secours à chaud a remplacé, et le bouton Fail Back (Restauration automatique) apparaît à la place du bouton Remplacement. Sachez qu'une fois que le dispositif de secours a remplacé un dispositif, vous ne pouvez pas le configurer pour qu'il remplace un autre dispositif principal avant la restauration automatique du dispositif principal qu'il remplace. Basculement manuel 247 Figure 15 : Fonctionnement du dispositif de secours à chaud lors du remplacement d'un dispositif principal Restauration Après un basculement, vous pouvez configurer le dispositif de secours pour qu'il procède à une restauration dès que le dispositif principal fonctionne de nouveau normalement. Restauration 248 1. Connectez-vous au dispositif de secours à chaud. 2. Accédez à la page Appliances > Replication (Dispositifs > Réplication). 3. Dans la zone Failover Settings (Paramètres de basculement), cliquez sur le bouton Fail Back (Restauration automatique). Surveillance de la réplication des transactions sur le dispositif de secours à chaud Dans le cadre de la structure de redondance, les données de transaction Postgres sont répliquées à partir d’un dispositif principal vers le dispositif de secours à chaud correspondant. Ainsi, si un basculement du dispositif principal se produit, l'historique complet des transactions est disponible sur le dispositif de secours à chaud. Pour chaque dispositif, le statut de cette réplication peut être consulté dans la section Transaction Replication Status (Statut de la réplication des transactions) de l'onglet Replication (Réplication) sur la page Appliance: Edit (Dispositif - Modification). Pour le dispositif principal, cette section contient des informations concernant la dernière ligne des données de transaction Postgres répliquées à partir du dispositif principal vers le dispositif de secours à chaud, y compris l'identificateur de ligne d’enregistrement dans un tableau de transaction de base (ID dernière trans), la date de la transaction (Date dernière trans), la dernière tentative de réplication (Heure dernière tentative), ainsi que son statut (Statut dernière tentative). Pour le dispositif de secours à chaud, ces informations apparaissent pour les données de transaction Postgres dont il dispose. Les données de transaction, quant à telles, sont disponibles pour la dernière transaction répliquée vers le dispositif de secours à chaud pour chaque dispositif principal dont il assure la sauvegarde. Figure 16 : Statut de la réplication des transactions du dispositif principal Figure 17 : Statut de la réplication des transactions sur le dispositif de secours à chaud Configuration des connexions réseau Vous pouvez configurer la façon dont les dispositifs sont connectés aux panneaux et aux portes associées. Dans l'onglet Appliance Ports (Ports du dispositif), vous pouvez configurer des ports virtuels et le routage de chaque port Ethernet. Vous pouvez également configurer des ports série. Surveillance de la réplication des transactions sur le dispositif de secours à chaud 249 Configuration des ports Ethernet Les dispositifs peuvent comprendre jusqu'à huit ports Ethernet RJ-45. Ces ports à haute vitesse peuvent être configurés pour se connecter à une série de panneaux et de contôleurs de portes liés. REMARQUE : Vous ne pouvez pas ajouter ou supprimer de port Ethernet à partir du dispositif, mais vous pouvez ajouter des ports virtuels. Pour activer et configurer un port Ethernet : 1. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Ports. La page Port Listing (Liste des ports) s'affiche. 2. Cliquez sur le nom ou le numéro du port dans la liste des ports Ethernet. La page Port: Edit (Port : Modifier) s'affiche. 3. Effectuez les modifications requises. 4. Cliquez sur . REMARQUE : Si vous attribuez ou modifiez l'adresse IP, assurez-vous que tous les commutateurs ou routeurs connectés au dispositif reconnaissent l'adresse modifiée. Pour cela, procédez de l'une des manières suivantes : l Redémarrez le dispositif. l Débranchezle câble Ethernet connecté audispositif, patientezquelquessecondes, puisrebranchez-le. Si le commutateur ou le routeur n'est pas en mesure de détecter la nouvelle adresse IP du dispositif, vous devez mettre à jour manuellement le commutateur ou le routeur. Pour plus d'informations, reportez-vous à la documentation du commutateur ou du routeur. Ajout d'itinéraires Ethernet Si vous préférez ne pas utiliser l'itinéraire Ethernet par défaut défini par le dispositif, vous pouvez ajouter un nouvel itinéraire Ethernet pour les communications du panneau du dispositif et du contrôleur. 1. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Ports. La page Port Listing (Liste des ports) s'affiche. 2. Dans la colonne la plus à droite de la liste Ethernet Ports (Ports Ethernet), cliquez sur le lien Routes (Itinéraires). La page Routes Listing (Liste des itinéraires) s'affiche. 3. Sur la page Routes Listing (Liste des itinéraires), cliquez sur Add New Route (Ajouter un itinéraire). La page Route Add (Ajout d'un itinéraire) s'affiche. 4. Complétez les champs requis pour définir le nouvel itinéraire Ethernet. 5. Cliquez sur . 6. Répétez cette procédure pour ajouter tous les itinéraires nécessaires. Configuration des ports Ethernet 250 Activation des ports série Chaque dispositif comprend un ou plusieurs ports série pour la connexion d'équipements via RS-232 ou RS485. Vous pouvez utiliser les ports série pour connecter des consoles de dépannage ou des panneaux ne disposant pas de connexions Ethernet. Pour activer un port série sur un dispositif : 1. Connectez le dispositif à un ou plusieurs panneaux via le port série approprié. Notez le numéro de port de chaque connexion par câble série. 2. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Ports. La page Ports Listing (Liste des ports) s'affiche. 3. Au bas de la page, cliquez sur le port série que vous souhaitez activer. La page Serial Port Edit (Modification du port série) s'affiche. 4. Cochez la case Enable (Activer). 5. Complétez les champs restants au besoin pour définir la connexion série. 6. Cliquez sur . Sauvegardes Vous pouvez configurer les événements de sauvegarde pour générer des fichiers de sauvegarde des bases de données de configuration et de transaction du système ACM. Les fichiers de sauvegarde peuvent être utilisés pour restaurer des informations si la configuration ou les données de transaction d'un dispositif sont corrompues. Ils sont utilisés pour conserver des données, en particulier des données transactionnelles, à des fins réglementaires. Les données de configuration et de transaction sont sauvegardées séparément. Les événements de sauvegarde peuvent être planifiés sur une fréquence quotidienne ou hebdomadaire, ou démarrés manuellement. Les fichiers de sauvegarde peuvent également être cryptés, ce qui peut être nécessaire pour protéger les données conservées à des fins réglementaires. Les données de configuration, qui incluent des informations d'identité (y compris des photographies, des données et des jetons), peuvent générer des fichiers de sauvegarde volumineux. Les sauvegardes doivent être générées régulièrement et au minimum à la suite des modifications. En cas de défaillance catastrophique, une sauvegarde de configuration mise à jour permet au système ACM d'être opérationnel à nouveau beaucoup plus rapidement. Les données transactionnelles, qui sont générées lorsque le système ACM est actif, peuvent être conservées sous forme de sauvegarde pour répondre à toutes les exigences réglementaires applicables et peuvent être générées pour répondre aux politiques de conservation des données. Activation des ports série 251 Sauvegarde des données du système Vous pouvez configurer le dispositif pour sauvegarder les paramètres de configuration du système et les détails des événements de transaction. Plusieurs événements de sauvegarde peuvent être créés et chaque fichier peut être conservé dans un emplacement différent. Vous pouvez définir une planification pour un événement de sauvegarde. Les sauvegardes programmées peuvent avoir lieu au moins une fois par semaine ou au plus une fois par jour à une heure précise. Un événement de sauvegarde sans planification doit être démarré manuellement. REMARQUE : Les données de configuration (y compris les jetons) et les données de transactions doivent être sauvegardées séparément. 1. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Backups (Sauvegardes). 2. Cliquez sur Ajouter une sauvegarde du dispositif. La page Sauvegardes du dispositif - Ajout s'affiche. 3. Saisissez un nom pour la sauvegarde. 4. Sélectionnez le type de sauvegarde préféré. Certains paramètres varient pour correspondre au type de sauvegarde sélectionné 5. Dans la liste déroulante Data Type (Type de données), sélectionnez Configuration ou Transaction. 6. Cliquez sur Browse (Parcourir) pour sélectionner l'emplacement de stockage des fichiers de sauvegarde. 7. Dans la zone Schedule (Planification), sélectionnez les jours d'exécution de la sauvegarde dans la semaine, puis saisissez l'heure de sauvegarde souhaitée au format 24 heures. Laissez les options de planification vides pour une sauvegarde qui ne peut être démarrée que manuellement. 8. Cliquez sur . Sauvegarde manuelle des données Une fois que vous avez configuré un événement de sauvegarde, vous pouvez démarrer manuellement une sauvegarde à tout moment ; pour créer, par exemple, une sauvegarde des données actuelles avant de restaurer une sauvegarde plus ancienne. 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes. La page Liste des sauvegardes du dispositif s'affiche. 2. Dans la ligne de la sauvegarde que vous souhaitez démarrer, cliquez sur Sauvegarder maintenant pour lancer la sauvegarde. Le nom du fichier de sauvegarde est généré au format suivant : <nom de la sauvegarde> - <date: aaaaaMMJJHHMMSS> . REMARQUE : Lorsque vous utilisez le type de sauvegarde Local Drive (disque local), le fichier de sauvegarde précédent est écrasé. Pour tous les autres types de sauvegarde, le fichier est ajouté à l'Emplacement configuré. Sauvegarde des données du système 252 Restauration des sauvegardes Si la configuration ou les données de transaction du dispositif sont corrompues, vous pouvez restaurer les données à partir d'une sauvegarde. Commencez par la sauvegarde la plus récente avant la corruption des données. Les données restaurées écraseront toutes les données de configuration ou de transaction. Les données de configuration restaurées ne seront pas téléchargées immédiatement sur les panneaux. Une fois la sauvegarde restaurée, vérifiez que les données restaurées pour les panneaux sont correctes. Par exemple, les identités (ou les programmes de portes, ou les remplacements, etc.) que vous avez supprimées après la création de la sauvegarde devront peut-être être supprimées, et les identités que vous avez ajoutées après la création de la sauvegarde devront peut-être être ajoutées à nouveau. Ensuite, téléchargez manuellement les données de configuration vérifiées restaurées sur chaque panneau de votre système. Pour plus d' informations sur le téléchargement de panneaux, consultez Réinitialisation des portes/panneaux secondaires en page 103 En plus de restaurer des sauvegardes à partir de votre dispositif ACM, vous pouvez restaurer des fichiers de sauvegarde : l À partir d'autres systèmes ou des fichiers créés à l'aide d'événements de sauvegarde ne se trouvant plus sur votre système ACM. Pour plus d'informations, voir Restauration des sauvegardes à partir d'autres événements de sauvegarde ci-dessous. Les sauvegardes créées dans des versions antérieures à la version logicielle ACM 5.12.2 peuvent ne pas être compatibles avec les versions ACM ultérieures. Contactez le support client si vous devez restaurer une sauvegarde à partir d'une version antérieure. l Stocké sur votre poste de travail local. Pour restaurer un fichier de sauvegarde créé sur votre dispositif ACM (autre que celui créé par un événement de sauvegarde du lecteur local téléchargé dans le dossier Téléchargements par défaut de votre poste de travail local) : 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes. La page Liste des sauvegardes du dispositif s'affiche. 2. Cliquez sur File List (Liste de fichiers) à côté de la sauvegarde à restaurer. 3. Dans la colonne de droite, cliquez sur Restore (Restaurer) à côté de la copie de la sauvegarde que vous souhaitez restaurer. Le fichier sélectionné est copié sur le dispositif et remplace la configuration ou les informations de transaction existantes sur le dispositif. Restauration des sauvegardes à partir d'autres événements de sauvegarde Vous pouvez utiliser un événement de sauvegarde pour restaurer un fichier créé par un autre événement de sauvegarde, tant que le type de sauvegarde est identique. Cela peut être utile si vous devez restaurer une sauvegarde créée avec un événement de sauvegarde qui n'est plus sur votre système, ou qui est d'un autre système ACM. Restauration des sauvegardes 253 REMARQUE : Il est également possible de restaurer des sauvegardes de versions antérieures des systèmes ACM. Cependant, les sauvegardes créées dans des versions antérieures à la version logicielle ACM 5.12.2 peuvent ne pas être compatibles avec les versions ACM ultérieures. Pour restaurer une sauvegarde créée par un autre événement de sauvegarde, vous devez : 1. Identifier le nom de l'événement de sauvegarde utilisé pour créer la sauvegarde : a. Localisez le fichier de sauvegarde que vous souhaitez restaurer. Le format de fichier est <nom de l' événement de sauvegarde>-<date: aaaammjjHHMMSS>. b. Notez le nom de l'événement de sauvegarde incorporé dans le nom du fichier. 2. Ouvrez le logiciel Client ACM. a. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Backups (Sauvegardes). La page de liste Sauvegardes du dispositif s'affiche. b. Renommez ou créez un événement de sauvegarde portant le même nom que l'événement de sauvegarde utilisé pour créer le fichier de sauvegarde : l Pour renommer un événement de sauvegarde existant : 1. Cliquez sur le nom du plan pour ouvrir la page Sauvegarde du dispositif : Modifier. 2. Entrez le nouveau nom pour l'événement de sauvegarde. 3. Laissez les autres champs comme ils sont. 4. Cliquez sur pour enregistrer vos modifications. Conseil : Après avoir restauré le fichier de sauvegarde, renommez l'événement de sauvegarde avec son nom précédent si vous souhaitez continuer à l'utiliser comme auparavant. l Cliquez sur ce bouton pour créer un nouvel événement de sauvegarde : 1. Cliquez sur pour ajouter un nouveau panneau. 2. Entrez tous les détails de l'événement de sauvegarde, en spécifiant l'emplacement du fichier de sauvegarde à restaurer. 3. Cliquez sur pour enregistrer vos modifications. 3. Copiez le fichier de sauvegarde à l'emplacement spécifié dans l'événement de sauvegarde que vous utiliserez. 4. Ouvrez le logiciel Client ACM. Restauration des sauvegardes à partir d'autres événements de sauvegarde 254 a. Cliquez sur File List (Liste de fichiers) à côté de la sauvegarde à restaurer. La liste des fichiers de sauvegarde s'affiche. b. Dans la colonne de droite, cliquez sur Restore (Restaurer) à côté de la copie de la sauvegarde que vous souhaitez restaurer. Important : Le nom de l'événement de sauvegarde doit correspondre au nom de l'événement de sauvegarde intégré au nom de fichier de sauvegarde. c. Le fichier sélectionné est copié sur le dispositif et remplace la configuration ou les informations de transaction existantes sur le dispositif. Journaux Les journaux du dispositif sont automatiquement générés pour surveiller les communications entre les panneaux et les appareils. Accès aux journaux du Dispositif Les journaux du dispositif sont automatiquement générés et surveillent les communications entre les panneaux et les appareils. Ils peuvent faciliter le diagnostic des problèmes du dispositif. 1. Sur l'écran Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Logs (Journaux). La page Logs Listing (Liste des journaux) s'affiche. 2. Cliquez sur le journal à afficher. La page Appliances Log (Journaux du dispositif) s'affiche. Mises à jour logicielles Les mises à jour logicielles sont disponibles. Vous pouvez les télécharger et les installer. Mise à jour du logiciel du dispositif Les mises à jour du logiciel Avigilon Access Control Manager sont disponibles au téléchargement sur le site Web de Avigilon : avigilon.com. Après avoir téléchargé la dernière version du logiciel, vous pouvez installer la mise à jour sur le dispositif depuis n'importe quel navigateur sur le réseau. Journaux 255 1. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Software Update (Mise à jour logicielle). La page Software Update Listing (Liste des mises à jour logicielles) s'affiche. 2. Téléchargez la dernière version du logiciel Access Control Manager sur le dispositif. a. Cliquez sur Add New Software Update (Ajouter une mise à jour logicielle). La page Software Update: Add New (Mise à jour logicielle - Ajout) s'affiche. b. Dans la zone Upload Software file (Charger le fichier du logiciel), cliquez sur le bouton Browse (Parcourir), puis localisez le fichier du logiciel téléchargé à partir du site Web Avigilon. c. Cliquez sur pour charger le fichier sur le dispositif. Le chargement peut prendre plusieurs minutes. Ne quittez pas la page lors du chargement, dans le cas contraire le chargement est automatiquement annulé. La page Software Update Listing (Liste des mises à jour logicielles) s'affiche automatiquement lorsque le fichier du logiciel a été chargé avec succès sur le dispositif. 3. Sur la page Software Update Listing (Liste des mises à jour logicielles), cliquez sur fichier du logiciel à installer sur le dispositif. à côté du 4. Lorsque le message de confirmation s'affiche, cliquez sur OK. La progression de la mise à jour s'affiche dans Application des mises à niveau de la licence à la page suivante. Une fois la mise à jour terminée, le dispositif redémarre automatiquement. Vous devez vous reconnecter au dispositif. Affichage du Certificat SSL ACM Chaque dispositif ACM sur votre réseau est attribué un certificat Secure Sockets Layer (SSL) signé automatiquement. Lorsque le protocole SSL est activé sur le dispositif, ce certificat peut être utilisé pour vérifier l’identité d’un dispositif ACM, et pour chiffrer en toute sécurité le trafic de données entre le dispositif ACM et les autres serveurs sur votre réseau. Un certificat SSL contient une empreinte SHA-1 et une empreinte SHA-256. À des fins d’authentification, l’empreinte SHA-256 est utilisée pour vérifier la validité d’un certificat. À chaque fois qu'un dispositif ACM activé pour pouvoir utiliser le protocole SSL se connecte à un autre serveur SSL activé, il présente son certificat SSL. La première fois qu'il est présenté, un administrateur de l’autre serveur doit accepter ce certificat, ou lui faire confiance. Par la suite, tant que le dispositif ACM présente le certificat avec la même empreinte SHA-256, il peut se connecter automatiquement. Toutefois, si jamais les empreintes ne correspondent pas, la connexion est refusée jusqu'à ce que la raison de l’incompatibilité soit comprise. Seuls les administrateurs système ACM avec la délégation « Liste du Certificat SSL » attribuée à leur rôle peuvent afficher le Certificat SSL du serveur ACM. Pour afficher le certificat SSL : Affichage du Certificat SSL ACM 256 1. En haut à droite, sélectionnez >Dispositif. 2. Sélectionnez l’onglet du SSL Certificate (Certificat SSL). Le certificat SSL s’affiche. Dispositifs - À propos de La section À propos de relative aux dispositifs permet d'accéder à : l la vérification du statut des dispositifs, l le contrat de licence utilisateur final, et l aux détails de la licence et de la clé de licence. Application des mises à niveau de la licence Lorsque vous achetez le dispositif, il est livré sous licence pour prendre en charge les fonctions que vous avez commandées. En configurant et en utilisant votre système, vous découvrirez peut-être que vous avez besoin de fonctionnalités supplémentaires. Pour mettre à niveau la licence du système, procédez comme suit : 1. Achetez une mise à niveau de licence auprès de .Avigilon Vous recevrez une nouvelle licence et un fichier de clé de licence. 2. Copiez le fichier de licence (.lic) et la clé de licence (.key) sur votre bureau. 3. Connectez-vous à votre dispositif .Access Control Manager 4. En haut à droite, sélectionnez > Appliance (Dispositif). 5. Sélectionnez l'onglet About (À propos). La page About (À propos) s'affiche. 6. Dans la zone License (Licence), cliquez sur le bouton permettant de parcourir les fichiers pour localiser le fichier de licence (.lic). 7. Dans la zone License Key (Clé de licence), cliquez sur le bouton permettant de parcourir les fichiers pour localiser le fichier de clé de licence (.key). 8. Cliquez sur . Si la licence fournit un accès à de nouvelles fonctionnalités, vous pouvez être invité à accepter un nouveau contrat de licence de l'utilisateur final. Pour plus d'informations, voir Acceptation du contrat de licence de l'utilisateur final à la page suivante. Affichage du contrat de licence de l'utilisateur final Suivez ces étapes pour consulter le contrat de licence de l'utilisateur final du logiciel : Dispositifs - À propos de 257 1. Sélectionnez Appliance > About (Dispositif > À propos). 2. Cliquez sur View End User license Agreement Terms and Conditions (Afficher les termes et conditions du Contrat de licence de l'utilisateur final) sur la page Appliance: Edit (Dispositif : Modification). 3. Lisez le contrat de licence sur la page Appliance: Edit (End User License Agreement) (Dispositif : Modification [Contrat de licence d'utilisateur final]). 4. Cliquez sur Back (Retour) pour revenir à la page Appliance: Edit (Dispositif : Modification). Acceptation du contrat de licence de l'utilisateur final Avant de pouvoir utiliser le système Access Control Manager, vous devez accepter le contrat de licence de l'utilisateur final. Vous avez peut-être remarqué que le message d'erreur est affiché sur chaque page : LICENCE D'UTILISATEUR FINAL PAS ENCORE ACCEPTÉE, LE SYSTÈME NE FONCTIONNERA PAS CORRECTEMENT. ACCEPTEZ LE CLUF POUR RESTER EN CONFORMITÉ. 1. Pour accéder au contrat de licence de l'utilisateur final, cliquez sur le lien situé sous le message d'erreur ou sélectionnez Appliance > About > View End User License Agreement Terms and Conditions (Dispositif > À propos > Afficher les conditions du Contrat de licence de l'utilisateur final). 2. Sur la page End User License Agreement (Contrat de licence de l'utilisateur final), prenez connaissance du contrat de licence. 3. Ensuite, cochez la case à côté du message I accept the terms of the License Agreement (J'accepte les termes du contrat de licence). 4. Cliquez sur Submit (Valider). Le message d'erreur est supprimé et vous pouvez commencer à configurer le système Access Control Manager. Vérification du statut des dispositifs Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet About (À propos). Des informations sur le statut des dispositifs sont affichées au bas de la page About (À propos). Chaque élément répertorié dans la zone Appliance Diagnostic Information (Informations de diagnostic du dispositif) est mis en évidence dans une couleur spécifique pour identifier son statut. Pour plus d'informations sur la couleur des états, voir Couleurs de statut en page 41. Vous pouvez également vérifier le statut matériel d'un dispositif depuis l'écran Monitor (Surveillance). Pour plus d'informations, voir Surveillance - Tableau de bord en page 33. Acceptation du contrat de licence de l'utilisateur final 258 Gérer les collaborations Les collaborations permettent à Access Control Manager d'échanger des données avec des applications et des bases de données tierces. Les fonctions possibles incluent : l l Extraction des informations d'identité à partir d'une base de données externe pour renseigner les champs d'identité dans Access Control Manager. Transfert des identités et événements de Access Control Manager vers des applications tierces comme un logiciel de gestion vidéo. REMARQUE : Les champs de date dans les fichiers de collaboration (comme Dernier accès, Date d’expiration, Date d'activation, Date d’émission) seront vides si aucune information n'est enregistrée. Collaboration - Ajout Pour ajouter une collaboration : 1. Sélectionnez > Collaboration. La page Liste des collaborations s'affiche. 2. Cliquez sur Ajouter une collaboration. La page Ajouter une collaboration s'affiche. 3. Renseignez les champs Nom, Dispositif et Type. Selon le type de collaboration sélectionné, des champs supplémentaires s'affichent. 4. Cochez la case Installé, au besoin. 5. Renseignez les champs restants, au besoin. Les champs varient selon le type de collaboration : Type de collaboration Champs supplémentaires Événements - XML générique ; Événements Splunk Hôte ; Numéro de port ; TCP requis Exportation de l'identité au format CSV Partitions à exporter ; Inclure la photo principale ; Inclure les rôles ; Type d'emplacement ; Hôte ; Numéro de port ; Nom d'utilisateur ; Mot de passe ; Emplacement ; Nom de domaine Partage Windows Format d'identité long CSV ponctuel Délimiteur ; Identificateur de texte ; Format date ; Fichier CSV Format d'identité court CSV ponctuel Fichier CSV Fichier CSV récurrent de l'identité Inclure la photo principale ; Type d'emplacement ; Hôte ; Numéro de port ; Nom d'utilisateur ; Mot de passe ; Emplacement ; Délimiteur ; Identificateur de texte ; Format date ; Gérer les collaborations 259 Nom de domaine (Partage Windows) Extraction LDAP de l'identité Hôte ; Nom unique de liaison ; Mot de passe ; Numéro de port ; SSL?, Valider le certificat Extraction Oracle RDBMS de l'identité Hôte ; Nom d'utilisateur ; Instance ; Numéro de port ; Mot de passe Hôte ; Nom d'utilisateur ; Base de données ; Numéro de port ; Mot de passe Extraction SQL Server de l'identité 6. Cliquez sur REMARQUE : Faites en sorte que le poids de chaque image à importer ne soit pas supérieur à 1 Mo. . L'écran Collaboration - Modification apparaît. 7. Parcourez les onglets et fournissez les informations demandées. 8. Cliquez sur . Collaborations - Ajout d'une collaboration d'événements au format XML Pour ajouter une collaboration d'événements au format XML : 1. Sélectionnez > Collaboration. La page Collaborations Listing (Liste des collaborations) s'affiche. 2. Cliquez sur Add New Collaboration (Ajouter une collaboration). L'écran Collaboration: Add New (Ajout d'une nouvelle collaboration) s'affiche. 3. Complétez les champs suivants : Champ Description Nom Nom de la collaboration. Dispositif Sélectionnez le dispositif approprié, si plusieurs dispositifs sont disponibles. Sélectionnez les événements - XML générique. REMARQUE : Les champs supplémentaires suivants affichent une fois le type sélectionné : Type l Hôte l TCP requis l Numéro de port Installé Cochez cette case pour activer la collaboration. Hôte Adresse IP du récepteur XML. Collaborations - Ajout d'une collaboration d'événements au format XML 260 TCP requis Cochez cette case. Numéro de port Port TCP relatif à l'adresse IP de l'hôte. 4. Cliquez sur . Le message « L'entrée de collaboration a été créée avec succès » s'affiche sur l'écran Collaboration : Edit (Collaboration : Modification). 5. Cliquez sur l'onglet Events (Événements). 6. Complétez les champs suivants : Champ Description Planification Sélectionnez une planification à utiliser lorsque la collaboration d'événements XML sera active. Send Acknowledgments (Envoyer des accusés de réception) Cochez cette case pour inclure des accusés de réception. Send Clears (Envoyer des annulations) Cochez cette case pour inclure les annulations. Send Notes (Envoyer des remarques) Cochez cette case pour inclure des remarques créés par les opérateurs du moniteur d'alarmes lorsque le traitement des alarmes. 7. Sélectionnez dans la liste Disponible les types d'événements de votre choix à inclure dans les données XML et déplacez-les dans la liste Membres. REMARQUE : Maintenez la touche MAJ enfoncée, puis sélectionnez la première et la dernière entrées pour sélectionner plusieurs entrées consécutives. Maintenez la touche CTRL enfoncée pour sélectionner plusieurs entrées non consécutives. 8. Cliquez sur . Collaboration - Définitions de XML dʼévénements Définitions pour chaque attribut du flux des événements XML ci-dessous : Pour découvrir un exemple type, voir Collaboration - Exemple d'événements au format XML en page 265. XML Définition <plasectrxGatewayDN> cn=544de4aa06914073,ou=gateways ,dc=plasec </plasectrxGatewayDN> Une référence interne pour le dispositif ACM provenant de ce xml. <cn>38901f4a95d14013</cn> Identificateur de ligne unique pour cet événement. Correspond à la colonne ID dans les tables de l'historique. <plasectrxRecdate>20140610055028-0700 </plasectrxRecdate> Heure à laquelle l'événement a été enregistré dans l'historique du système ACM, ajustée en fonction de l'heure locale ACM. Collaboration - Définitions de XML dʼévénements 261 XML Définition <plasectrxPanel date>20140610085028-400 </plasectrxPanel date> L'heure UTC à laquelle l'événement s'est produit. C'est l'horodatage de l'événement signalé du champ de matériel. Ajusté en fonction de l'heure locale du champ matériel. <plasectrxRecdateUTC>20140610125028Z </plasectrxRecdateUTC> Heure à laquelle l’événement a été enregistré dans l’historique du système ACM. <plasectrxPanel dateUTC>20140610125028Z </plasectrxPanel dateUTC> L'heure UTC à laquelle l'événement s'est produit. C'est l'horodatage de l'événement signalé du champ de matériel. <plasectrxLastacc> 19700101000000Z</plasectrxLastacc> Heure du dernier accès et la date du Jeton qui est associé à cet événement. Par exemple, le dernier accès valide enregistré de la carte qui a été utilisée à la porte à l'origine d'un événement « Autorisation locale ». <plasectrxEvtypename> Intrusion</plasectrxEvtypename> ACM catégorie d'événement pour cet événement. Correspond à l'un des types d'événements définis dans le système ACM dans les paramètres : Types d'événement. <plasectrxBackgroundColor> </plasectrxBackgroundColor> Couleur affectée à la couleur d'arrière-plan événement (le cas échéant) pour afficher dans le moniteur d'ACM. <plasectrxForegroundColor> </plasectrxForegroundColor> Couleur affectée à la couleur de premier plan événement (le cas échéant) pour afficher dans le moniteur d'ACM. <plasectrxAckBackgroundColor> </plasectrxAckBackgroundColor> Couleur affectée à la couleur d'arrière-plan événement (le cas échéant) pour afficher dans le moniteur d'ACM. Cette couleur correspond à une « alarme confirmée » sur la page Alarms (Alarmes). <plasectrxAckForegroundColor> </plasectrxAckForegroundColor> Couleur affectée à la couleur de premier plan événement (le cas échéant) pour afficher dans le moniteur d'ACM. Cette couleur correspond à une « alarme confirmée » sur la page Alarms (Alarmes). <plasectrxEventname> Input point in alarm </plasectrxEventname> Nom de l'événement. Correspond à l'un des événements définis dans le système ACM dans accès physique - Événements. <plasectrxPanel name>elevator test </plasectrxPanel name> Nom du panneau auquel l'événement provient. <plasectrxSourcename> Input on subpanel 0 Address 1 </plasectrxSourcename> Nom de la source de l'événement. <plasectrxSourcelocation> </plasectrxSourcelocation> Emplacement de la source de l'événement, telle que définie dans le champ Location Collaboration - Définitions de XML dʼévénements 262 XML Définition (Emplacement) sur les différentes pages de propriétés de matériel. <plasectrxSourcealtname> </plasectrxSourcealtname> S'applique aux portes seulement : si la source de l'événement est une porte, il s'agit de Alt. Nom tel que défini dans l'onglet de Configuration de propriétés de la porte. <plasectrxPointaddress> 750</plasectrxPointaddress> Un numéro de référence pour l'événement, par exemple « entrée point dans l'alarme ». <plasectrxPointDN> cn=750,ou=points,dc=plasec </plasectrxPointDN> Il s'agit du dn LDAP de l'événement « Point d'entrée dans les alarmes », pour la recherche pendant le traitement de l'ACM. <plasectrxEvtypeaddress>5 </plasectrxEvtypeaddress> Il s'agit d'un numéro de référence pour le type d'événement par exemple, sur intrusions. <plasectrxSourceDN> cn=100,cn=0,cn=9,ou=panels, cn=544de4aa06914073,ou=gateways, dc=plasec </plasectrxSourceDN> Dn LDAP de la source de l'événement, utilisé dans le traitement de l'ACM. <plasectrxSourcetype>40 </plasectrxSourcetype> Une référence interne pour le type de matériel auquel appartient la source de l'événement. Définit le type de matériel qui a généré l'événement, un point d'entrée dans ce cas. <plasectrxOperatorname> </plasectrxOperatorname> L'opérateur du système ACM qui est associé à certains événements, par exemple, un événement d'audit pour un enregistrement mis à jour par un utilisateur du système ACM. <plasectrxPri>10</plasectrxPri> Priorité de l'événement, telle que définie sur la page de propriétés de l'événement. <plasectrxMsg></plasectrxMsg> Contenu de la colonne « Message » dans le moniteur, par exemple, les données brutes de carte à partir d'un événement « Format de carte non valide ». <plasectrxIdentityDN> </plasectrxIdentityDN> Le dn LDAP de l'identité associé à l'événement. Exemple : le dn de l'identité qui utilisé sa carte à la porte à l'origine d'un événement « accorder local ». <plasectrxCardno>0 </plasectrxCardno> Numéro interne du jeton qui est associé à cet événement. Par exemple, le numéro de carte qui a été utilisé à la porte à l'origine d'un événement « accorder local ». <plasectrxEmbossedno> </plasectrxEmbossedno> Numéro estampé du jeton qui est associé à cet événement. Par exemple, le numéro de carte qui a Collaboration - Définitions de XML dʼévénements 263 XML Définition été utilisé à la porte à l'origine d'un événement « accorder local ». <plasectrxLname> </plasectrxLname> Nom de famille de l'identité associée à l'événement. Par exemple, le nom de famille de l'identité qui a utilisé sa carte à la porte à l'origine d'un événement « accorder local ». <plasectrxFname> </plasectrxFname> Prénom de l'identité associée à l'événement. Par exemple, le prénom de l'identité qui a utilisé sa carte à la porte à l'origine d'un événement « accorder local ». <plasectrxMi></plasectrxMi> Prénom de l'identité associée à l'événement. Exemple - le deuxième prénom de l'identité qui a utilisé sa carte à la porte à l'origine d'un événement « accorder local ». <plasectrxIssuelevel>-1 </plasectrxIssuelevel> Émission au niveau du jeton qui est associé à cet événement. Exemple : le niveau d'émission de la carte qui a été utilisée à la porte à l'origine d'un événement « accorder local ». <plasectrxFacilityCode>0 </plasectrxFacilityCode> Code d'installation du jeton qui est associé à cet événement. Par exemple, le code d'installation de la carte qui a été utilisée à la porte à l'origine d'un événement « code d'établissement non valide ». <plasectrxExpiredat> 19700101000000Z </plasectrxExpiredat> Date du jeton qui est associé à l'événement de désactivation. Exemple : la date de désactivation de la carte qui a été utilisée à la porte à l'origine d'un événement « accorder local ». <plasectrxActivdat> 19700101000000Z </plasectrxActivdat> Date du jeton qui est associé à l'événement d'activation. Par exemple, la date d'activation de la carte qui a été utilisée à la porte à l'origine d'un événement « accorder local ». <plasectrxIssuedat> 19700101000000Z </plasectrxIssuedat> Date du jeton qui est associé à l'événement d'émission. Par exemple, la date d'émission de la carte qui a été utilisée à la porte à l'origine d'un événement « accorder local ». <plasectrxHasCamera>0 </plasectrxHasCamera> Indique si l'événement est associé à une vue de la caméra. Utilisé dans le moniteur pour afficher l'icône de caméra pour un événement associé à une association de la caméra. <plasectrxHasNotes>0 </plasectrxHasNotes> Indique si les remarques sont disponibles pour cet événement. <plasectrxHasSoftTriggerSet>0 </plasectrxHasSoftTriggerSet> Indique s'il y a un déclencheur soft associé – actuellement ceci s'applique uniquement à l'intégration vidéo Exacq. Collaboration - Définitions de XML dʼévénements 264 XML Définition <plasectrxShowVideo>0 </plasectrxShowVideo> Indique si l'événement est attribué pour afficher la vidéo contextuelle d'une caméra associée. <plasectrxSeqno>0 </plasectrxSeqno> Inutilisé. <plasectrxIsAlarm>1 </plasectrxIsAlarm> Indique si l'événement est également défini en tant qu'alarme. Les alarmes apparaissent sur la page Monitor : Alarms (Moniteur - Alarmes). Collaboration - Exemple d'événements au format XML Indiqué ci-dessous est un exemple d'un flux d'événements XML normal « point d'entrée de l'alarme » : <EVENT> <plasectrxGatewayDN>cn=544de4aa06914073,ou=gateways,dc=plasec</plase ctrxGatewayDN> <cn>38901f4a95d14013</cn> <plasectrxRecdate>20140610055028-0700</plasectrxRecdate> <plasectrxPanel date>20140610085028-0400</plasectrxPanel date> <plasectrxRecdateUTC>20140610125028Z</plasectrxRecdateUTC> <plasectrxPanel dateUTC>20140610125028Z</plasectrxPanel dateUTC> <plasectrxLastacc>19700101000000Z</plasectrxLastacc> <plasectrxEvtypename>Intrusion</plasectrxEvtypename> <plasectrxBackgroundColor></plasectrxBackgroundColor> <plasectrxForegroundColor></plasectrxForegroundColor> <plasectrxAckBackgroundColor></plasectrxAckBackgroundColor> <plasectrxAckForegroundColor></plasectrxAckForegroundColor> <plasectrxEventname>Input point in alarm</plasectrxEventname> <plasectrxPanel name>elevator test</plasectrxPanel name> <plasectrxSourcename>Input on subpanel 0 Address 1</plasectrxSourcename> <plasectrxSourcelocation></plasectrxSourcelocation> <plasectrxSourcealtname></plasectrxSourcealtname> <plasectrxPointaddress> 750</plasectrxPointaddress> <plasectrxPointDN>cn=750,ou=points,dc=plasec</plasectrxPointDN> <plasectrxEvtypeaddress> 5</plasectrxEvtypeaddress> Collaboration - Exemple d'événements au format XML 265 <plasectrxSourceDN>cn=100,cn=0,cn=9,ou=panels,cn=544de4aa06914073,ou =gateways,dc=plasec </plasectrxSourceDN> <plasectrxSourcetype>40</plasectrxSourcetype> <plasectrxOperatorname></plasectrxOperatorname> <plasectrxPri>10</plasectrxPri> <plasectrxMsg></plasectrxMsg> <plasectrxIdentityDN></plasectrxIdentityDN> <plasectrxCardno> 0</plasectrxCardno> <plasectrxEmbossedno></plasectrxEmbossedno> <plasectrxLname></plasectrxLname> <plasectrxFname></plasectrxFname> <plasectrxMi></plasectrxMi> <plasectrxIssuelevel> -1</plasectrxIssuelevel> <plasectrxFacilityCode>0</plasectrxFacilityCode> <plasectrxExpiredat>19700101000000Z</plasectrxExpiredat> <plasectrxActivdat>19700101000000Z</plasectrxActivdat> <plasectrxIssuedat>19700101000000Z</plasectrxIssuedat> <plasectrxHasCamera>0</plasectrxHasCamera> <plasectrxHasNotes>0</plasectrxHasNotes> <plasectrxHasSoftTriggerSet>0</plasectrxHasSoftTriggerSet> <plasectrxShowVideo>0</plasectrxShowVideo> <plasectrxSeqno>0</plasectrxSeqno> <plasectrxIsAlarm>1</plasectrxIsAlarm> </EVENT> <?xml version="1.0" encoding="ISO-8859-1"?> Pour en savoir plus sur les attributs individuels, voir Collaboration - Définitions de XML dʼévénements en page 261. Collaboration - Modification Pour modifier une collaboration : Collaboration - Modification 266 1. Sélectionnez > Collaboration. La page Collaborations Listing (Liste des collaborations) s'affiche. 2. Cliquez sur le nom de la collaboration à modifier. L'écran Collaboration Edit (Modification de la collaboration) s'affiche. 3. Parcourez les pages à onglets et effectuez les modifications requises. 4. Cliquez sur . Collaboration - Types Les types de collaborations disponibles dans cette application comprennent : Type Description Identité Exportation de l'identité au format CSV Exportez des identités, des photos, jetons, des groupes et des rôles à l'aide d'un fichier CSV mis à jour. Format d'identité long CSV ponctuel Importez manuellement les identités, les jetons, les groupes et les rôles à partir d'un fichier CSV, et maintenez la synchronisation entre la base de données des identités Access Control Manager et les modifications. Identity CSV one-time Short format (Format d'identité court CSV ponctuel) Importez manuellement les identités, les jetons, les groupes et les rôles à partir d'un fichier CSV, et maintenez la synchronisation entre la base de données des identités Access Control Manager et les modifications. Fichier CSV récurrent de l'identité Importez les identités, les photos, les jetons, les groupes et les rôles à partir d'un fichier CSV mis à jour, et assurez la synchronisation entre la base de données des identités Access Control Manager et les modifications. Extraction LDAP de l'identité Extrayez les identités, les jetons, les groupes et les rôles à partir d'un magasin d'annuaires et maintenez la synchronisation entre la base de données des identités Access Control Manager et les modifications. Extrayez les identités, les jetons, les groupes et les rôles à partir d'un Oracle Extraction Oracle RDBMS RDBMS et maintenez la synchronisation entre la base de données des identités de l'identité Access Control Manager et les modifications. Extrayez les identités, les jetons, les groupes et les rôles à partir d'un SGBDR Extraction SQL Server de Microsoft SQL Server et maintenez la synchronisation entre la base de l'identité données des identités Access Control Manager et les modifications. Événements Événements - XML générique Transmettez des événements en temps réel au format XML. Événements - Splunk Génère des messages au format Splunk. Splunk est un regroupement de connexion. Collaboration - Types 267 Collaboration - Exécution Pour exécuter une collaboration : 1. Sélectionnez > Collaboration. La page Collaboration Listing (Liste des collaborations) s'affiche. 2. Cliquez sur dans la colonne Run (Exécuter) à côté de la collaboration à exécuter. 3. Lorsque le message de confirmation s'affiche, cliquez sur OK. Collaboration - Suppression Pour supprimer une collaboration : 1. Sélectionnez > Collaboration. La page Collaboration Listing (Liste des collaborations) s'affiche. 2. Cliquez sur le bouton à côté de la collaboration à supprimer. 3. Lorsque le message de confirmation s'affiche, cliquez sur OK. Collaboration - Attribution d'événements à une collaboration Pour attribuer un type d'événement à une collaboration : 1. Sélectionnez > Collaboration. 2. Sur la page Collaboration - Liste, cliquez sur le nom de la collaboration à modifier. Il doit s'agir d'une collaboration de type événement. L'écran Collaboration Edit (Modification de la collaboration) s'affiche. 3. Sélectionnez l'onglet Événements. 4. Dans la liste Disponibles, sélectionnez tous les types d'événements à transférer, puis cliquez sur . Le type d'événement est ajouté à la liste Members (Membres) pour indiquer qu'il est désormais attribué. Pour supprimer un type d'événement de la collaboration, sélectionnez le type en question dans la liste Members (Membres), puis cliquez sur . REMARQUE : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift. 5. Cliquez sur Collaboration - Exécution . 268 Configuration et paramètres Lorsque vous cliquez ou placez le curseur sur l l l l l l l l l l l l , les options suivantes s’affichent : Dispositif : Cette fonctionnalité permet à l'opérateur de se connecter, de personnaliser et de configurer votre dispositif pour répondre aux exigences de votre système. Collaboration : Cette fonctionnalité permet à l’opérateur de mettre en place et de gérer des collaborations qui échangent des données avec des applications et bases de données de tiers. Planifications : Cette fonctionnalité permet à l'opérateur de définir des périodes pouvant servir à contrôler des éléments comme le moment où une porte est accessible, la validité d'une carte ou l'activation d'un périphérique. Congé : Cette fonctionnalité permet à l'opérateur de définir un certain nombre de jours pendant lesquels les règles normales d'une ou plusieurs planifications sont interrompues. Types d'événement : Cette fonctionnalité permet à l'opérateur de définir des types d'événements supplémentaires et de saisir des instructions expliquant comment gérer un événement généré dans le système Access Control Manager. Champs définis par l'utilisateur : Cette fonctionnalité permet à l'administrateur de créer des champs, en plus des champs d'origine, pour l'inscription des identités. Listes des utilisateurs : Cette fonctionnalité permet à l'opérateur de définir des options supplémentaires pour les champs de la page Identité qui contiennent des listes déroulantes. Paramètres système : Cette fonctionnalité permet à l'opérateur de définir des valeurs de base dans le système, comme les paramètres linguistiques du système, le délai d'expiration des jetons et le niveau de sécurité du mot de passe. Dispositifs associés : Cette fonction permet à l’opérateur de générer une clé ponctuelle pour connecter un dispositif activé pour le navigateur, comme un smartphone, à une porte configurée, comme une station ACM Verify, afin de fonctionner comme une Station virtuelle. Concepteur de badges : Cette fonctionnalité permet à l'opérateur de créer et de personnaliser l'agencement d'un badge (un modèle de badge) utilisé par des détenteurs de badges. Systèmes externes : Cette fonctionnalité permet à l'opérateur de définir et de configurer la caméra ou un autre périphérique de capture d'images utilisé par cette application. Cartographies : Cette fonctionnalité permet à un opérateur qualifié de créer des cartographies et de les renseigner avec des points d'entrée, de sortie et d'alarmes. Planifications et congés - présentation Planifications Une planification est un modèle réutilisable permettant de contrôler l'activation d'un paramètre système. Les privilèges d'accès d'un utilisateur sont le résultat d'une relation triangulaire créée entre : (1) un groupe d'utilisateurs, (2) un dispositif sécurisé et (3) une planification. Configuration et paramètres 269 Par exemple, vous pouvez appliquer une planification à un groupe d'utilisateurs et de portes pour limiter leurs autorisations d'accès selon les jours et les horaires spécifiés dans la planification. Une porte peut se voir assigner une « planification de déverrouillage » spécifiant la période pendant laquelle aucun certificat n'est requis pour accéder aux portes. Tous les utilisateurs ont un accès libre durant cette période de Planification de déverrouillage. De même, un dispositif peut se voir attribuer une « planification d'activité », à savoir une période pendant laquelle le dispositif est utilisé. Vous pouvez également créer une liste des jours fériés pour gérer l'accès durant les jours fériés ou certains jours lorsque le bâtiment est fermé. Pour créer une planification dans le but de gérer des occasions spécifiques, vous devez configurer des jours fériés. REMARQUE : Lorsqu’un panneau semble fonctionner de façon inattendue, vérifiez le journal des événements pour l’événement « Panel Schedule Count Exceeded » (A dépassé le nombre de planifications du panneau). Un panneau peut contenir jusqu'à 255 planifications. Cet événement est enregistré dans le journal du système lorsque le nombre de planifications configuré pour un panneau dépasse la valeur maximale. Pour résoudre ce problème, moins de planifications doivent être attribuées au panneau. Vous pouvez identifier les planifications superflues sur l'onglet Panneaux - Planifications, ou vous pouvez déplacer le matériel à un panneau différent ou nouveau. Jours fériés Les congés sont des jours spéciaux de l'année lors desquels la planification standard ne s'applique pas ou du fait de l'observation d'un modèle d'entrée et sortie différent. Le jour de l'An et la fête nationale sont des exemples de congés. Access Control Manager est conçu pour prendre en charge un grand nombre de jours fériés différents. REMARQUE : Les congés sont configurés pour un jour spécifique de l'année. Vous devez mettre à jour les congés du système chaque année. Ajout de planifications 1. Sélectionnez > Planifications. La page Schedules Listing (Liste des planifications) s'affiche. 2. Sur la page Schedules Listing (Liste des planifications), cliquez sur Add New Schedule (Ajouter une planification). 3. Sur la page Schedule Add New (Ajout de nouvelles planifications), entrez un nom pour la planification. 4. Sélectionnez le mode de planification : l l l ON (Activée) : la planification est constamment activée. Vous n'avez pas besoin de définir de dates ou d'heures spécifiques pour la planification. OFF (Désactivée) : la planification est désactivée. SCAN (Analyse) : la planification suit les paramètres de date et d'heure définis à l'aide des cases correspondant à chaque ligne d'heure. 5. Sélectionnez tous les jours de la semaine (Dim au Sam) et les jours de congé (1 à 8) auxquels cette planification s'applique. Jours fériés 270 6. Entrez les heures de début (Active) et de fin (Inactive) pour les différents jours sur chaque ligne. L'heure doit être au format 24 h. REMARQUE : Gardez à l'esprit que la durée saisie inclut les minutes. Ainsi, si vous avez entré 17 h 00 comme heure d'inactivité, l'heure d'inactivité effective sera 17:00:59. Par contre, les heures d'activité commencent exactement à l'heure saisie. Si vous saisissez 09:00 en tant que durée d'activité, la durée d'activité réelle correspond à 09:00:00. 7. Si nécessaire, vous pouvez saisir plusieurs lignes d'heures et de jours pour répondre à vos besoins. REMARQUE : Veillez à tenir compte des durées d'inactivité connexes lors de la saisie des durées d'activité pour les planifications alternatives. Par exemple, si vous avez saisi un quart de jour de 08:00 à 20 h 00 et de nuit de 20 h 00 à 08:00, des conflits se produiront. La planification du quart de nuit ne commencera pas comme prévu car elle tentera de démarrer à 20:00:00 mais la planification de l'équipe de jour sera toujours active, jusqu'à 20:00:59. De même, si la planification de nuit est active, l'équipe de jour ne pourra pas commencer à 08:00:00. Pour résoudre le problème ci-dessus, la journée doit être définie de 08:00 à 19:59 et la nuit de 20:00 à 07:59. 8. Cliquez sur pour enregistrer la nouvelle planification. Modification des planifications 1. Sélectionnez > Planifications. La page Schedules Listing (Liste des planifications) s'affiche. 2. Sur la page Schedules Listing (Liste des planifications), cliquez sur le nom de la planification à modifier. 3. Effectuez les modifications requises. 4. Cliquez sur pour enregistrer vos modifications. Suppression de planifications REMARQUE : Lorsque vous supprimez une planification qui est en cours d'utilisation (comme une porte, un panneau ou un verrouillage), toutes les références à la planification supprimée sont remplacées par la planification Never Active (Jamais actif). 1. Sélectionnez > Planifications. 2. Cliquez sur le bouton à côté de la planification à supprimer. 3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK. Modification des planifications 271 Congés - Ajout 1. Sélectionnez > Holidays (Congés). La page Holidays Listing (Liste des congés) s'affiche. 2. Sur la page Holidays Listing (Liste des congés), cliquez sur Add New Holiday (Ajouter un nouveau congé). 3. Sur la page Holiday: Add New (Congés : Ajouter nouveau), saisissez un nom pour le congé. 4. Saisissez la date spécifique du congé. REMARQUE : S'il s'agit d'un congé récurrent, vous devrez créer un congé pour chaque occurrence de ce congé ou mettre à jour la date chaque année. 5. Si le congé dure plusieurs jours, entrez le nombre de jours requis pour ce congé dans le champ Additional Days (Jours supplémentaires). Si la valeur est 0, le congé concerne uniquement la date saisie à l'étape précédente. Par exemple, vous avez saisi 01/01/2017 comme date du congé et 2 dans le champ Additional Days (Jours supplémentaires). Cela signifie que le système prévoit que le congé concerne les 1, 2 et 3 janvier. 6. Saisissez le Type de congé. (Le numéro de type de congé vous permet de regrouper des types de congés spécifiques.) 7. Définissez comment vous souhaitez activer la planification du congé. Le congé doit être attribué à une planification pour initier des actions spéciales. l l Activez uniquement la planification de congé configurée pour ces dates de congé : ne cochez pas la case Preserve schedule days (Conserver les jours de planification). Seule la planification configurée pour le congé sera active pour les dates du congé. Activez uniquement la planification de congé configurée pour ces dates de congé en plus de la planification normale de cette porte : cochez la case Preserve schedule days (Conserver les jours de planification). La planification configurée pour le congé et toute autre planification active seront actives pour le congé. 8. Cliquez sur pour enregistrer le nouveau congé. Congés - Modification 1. Sélectionnez > Holidays (Congés). La page Holidays Listing (Liste des congés) s'affiche. 2. Sur la page Holidays Listing (Congés - Liste), cliquez sur le nom du congé que vous souhaitez modifier. 3. Modifiez les informations sur le congé selon les besoins. 4. Cliquez sur Congés - Ajout pour enregistrer vos modifications. 272 Congés - Suppression 1. Sélectionnez > Holidays (Congés). La page Holiday Listing (Liste des congés) s'affiche. 2. Sur la page Holiday Listing (Liste des congés), cliquez sur supprimer. pour le congé que vous souhaitez 3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK. Planifications et congés - Exemples Voici deux exemples de configuration des jours de congé/planifications. Exemple 1 : demi-journée de congé Tout le personnel participe à une fonction de l'équipe l'après-midi du 18 décembre, le travail se terminant à midi. Ce jour-là, le 18, nous voulons que les portes se déverrouillent de 8 h à 12 h 00, avec accès en mode uniquement après 12 h 00. La planification normale du lundi au vendredi veut que les portes soient ouvertes de 8 h à 17 h. Les étapes à suivre sont : 1. Sélectionnez > Holidays (Congés). 2. Sur la page Holiday Listing (Liste des congés), cliquez sur pour ajouter un nouveau congé. 3. Sur l'écran Holiday: Add New (Congé : Ajouter nouveau), entrez les informations suivantes, puis cliquez sur pour enregistrer : l Name (Nom) (par exemple, Demi-journée de l'entreprise). l Date (par exemple, 18/12/2016). l Type (par exemple, 8). 4. Sélectionnez > Planifications. 5. Sélectionnez la planification normale sur la page Schedules Listing (Liste des planifications). 6. Sur la première ligne libre disponible : l l Cochez la case du Type sélectionné à l'étape 3 ci-dessus (par exemple, 8) afin d'afficher une coche. Sur la même ligne, saisissez 08:00 comme heure Active (Activation) et 11:59 comme heure Inactive (Désactivation). 7. Cliquez sur pour enregistrer. Exemple 2 : durée d'accès supplémentaire Une livraison spéciale est planifiée pour le 20 décembre, nécessitant plus de temps d'accès de 20 h à minuit. Afin de créer le temps d'accès supplémentaire sans aucune incidence sur la planification quotidienne normale, l'option Preserve schedule days (Conserver les jours de planification) peut être utilisée. Cette option vous permet de définir des horaires d'accès distincts pour le même jour. Les étapes à suivre sont : Congés - Suppression 273 1. Sélectionnez > Holidays (Congés). 2. Sur la page Holiday Listing (Liste des congés), cliquez sur pour ajouter un nouveau congé. 3. Sur l'écran Holiday: Add New (Congé : Ajouter nouveau), entrez les informations suivantes, puis cliquez sur pour enregistrer : l Name (Nom) (par exemple, Accès nuit). l Date (par exemple 20/12/2016). l Type (par exemple, 7). l Cochez la case Preserve schedule days (Conserver les jours de planification). 4. Sélectionnez > Planifications. 5. Sélectionnez la planification normale sur la page Schedules Listing (Liste des planifications). 6. Sur la première ligne libre disponible : l l Cochez la case du Type sélectionné à l'étape 3 ci-dessus (par exemple, 7) afin d'afficher une coche. Sur la même ligne, saisissez 20:00 comme heure Active (Activation) et 23:59 comme heure Inactive (Désactivation). 7. Cliquez sur pour enregistrer. Types d’événements - Introduction Les types d’événements sont des classifications des événements qui peuvent se produire pendant le fonctionnement du système Access Control Manager. Les types d'événements sont associés à des sources d'événements spécifiques, comme les portes, les panneaux et les systèmes. Un certain nombre de types d’événements est défini par défaut, mais vous pouvez ajouter ou supprimer des types d’événements selon les besoins. Les événements par défaut sont répertoriés ci-dessous. Type d'événement Communications Source Porte Panneau Panneau secondaire Types d’événements - Introduction Définition Événements dans lesquels deux composants ou plus ne peuvent pas communiquer entre eux (par exemple, si un système de verrouillage est hors ligne avec un hub ou s’il y a des interférences radio). Les événements connexes sont les suivants : l Verrouillage hors ligne avec hub l Panneau hors ligne l Perturbation radio l Communication du panneau secondaire désactivée l Panneau secondaire hors ligne l Non-correspondance du type de panneau secondaire l Service VidProxy Image hors ligne 274 Type d'événement Source Définition l Porte maintenue ouverte Porte forcée Intrusion Porte Porte Panneau Panneau secondaire Panneau d’intrusion Entrées Service VidProxy hors ligne Couvre les événements de porte maintenue ouverte, dont : l Porte maintenue masquée l Porte maintenue ouverte l Porte maintenue ouverte, pré-alarme l Porte maintenue non masquée l Porte maintenue prolongée désactivée l Porte maintenue prolongée activée Couvre les événements de porte forcée, dont : l Porte forcée l Porte forcée masquée l Porte forcée non masquée Ce type d’événement est utilisé dans deux cas : pour des événements de panneau d’intrusion et pour des événements d’intrusion universelle Mercury Security ou VertX® (les entrées universelles sont des entrées qui ne sont pas utilisées dans une porte). Si le type de source inclut le mot « Intrusion » (par exemple, point d’Intrusion, système d’intrusion, panneau d’intrusion, etc.), il est alors lié à des panneaux d’intrusion. Si le type de source est Entrée, il est alors lié à un événement généré par une entrée universelle (non porte) Mercury Security ou VertX® (par exemple, point d’entrée masqué actif, point d’entrée en alarme, point d’entrée masqué). Droits d’accès non valide Porte Se rapporte un événement de porte dans lequel l’accès est refusé (par exemple, tentative d'introduire une carte désactivée, planning de carte non valide, accès refusé : niveau d’occupation atteint etc..). Maintenance Porte Développé principalement pour couvrir des événements de protection dans lesquels une action est requise en dehors du système (par exemple, téléchargements en amont, téléchargements, incohérences entre les panneaux, etc.). Panneau Panneau secondaire Sortie Types d’événements - Introduction Sorties REMARQUE : D’autres événements divers sont également affectés à ce type d’événement. Couvre les sorties universelles Mercury Security ou VertX® qui ne sont pas gâches de porte, notamment : l Point de sortie actif l Point de sortie inactif l Impulsion au point de sortie 275 Type d'événement Source Définition Alimentation Porte Couvre uniquement les événements de batterie faible ou critique pour les portes. Système Système Principalement à l’endroit où le système informe l’utilisateur d’un événement. Cela inclut les liens et actions globales. REMARQUE : Ce type d’événement a également été utilisé pour d’autres événements divers (par exemple, suivi des cartes et demandes d'entrée pour les portes). Audit du système Système / Base de données Traite des événements dans lesquels un enregistrement a été ajouté, supprimé ou mis à jour par le système. Identifiants Altération Porte Panneau Panneau secondaire Audit de l’utilisateur Fait référence à tous les événements d’effractions pour des panneaux ou des portes, y compris (mais sans s’y limiter) : l Zone activée/désactivée l Verrou coincé l Nombre d’occupants atteint l Niveau de transactions du panneau atteint Porte Panneau Panneau secondaire Panneau d’intrusion Système / Base de données C'est là que l'utilisateur modifie l’interface utilisateur ou REST, y compris (mais sans s’y limiter) : l Demandes d’APB l Demandes liées aux portes l Demandes de panneau d’intrusion l Enregistrements modifiés dans la base de données Droit d’accès valide Portes Se rapporte à un événement de porte dans lequel l’accès est accordé (par exemple, accès local autorisé, porte déverrouillée ouverte, accès au code d’établissement etc.). Vidéo Vidéo Événements liés à la vidéo, y compris : l Perte de connexion l Mouvement détecté l Perte du signal vidéo REMARQUE : Les types d’événements Réseau et de Système de verrouillage hors ligne ne sont plus utilisés et ont sont maintenant supprimés de la version 5.10.0 du système ACM. Types d’événements - Introduction 276 Ajout de types d'événements 1. Sélectionnez > Types d’événements. La page Event Types Listing (Types d'événements - Liste) s'affiche. 2. Sur la page Event Types Listing (Liste des types d'événements), cliquez sur Add New Event Type (Ajouter un type d'événement). 3. Sur la page Event Type : Add New (Type d'événement - Ajout), attribuez un nom au nouveau type d'événement. 4. Cochez la case Alarm (Alarme) si ce type d'événement générera toujours une alarme. 5. Définissez les autres paramètres demandés sur cette page. 6. Cliquez sur pour enregistrer le nouveau type d'événement. Modification des types d'événements 1. Sélectionnez > Types d’événements. La page Event Types Listing (Types d'événements - Liste) s'affiche. 2. Sur la page Event Types Listing (Liste des types d'événements), cliquez sur le nom d'un type d'événement. 3. Sur la page Event Type Edit (Modification du type d'événement), apportez les modifications requises. 4. Cliquez sur pour enregistrer vos modifications. Suppression des types d'événements REMARQUE : Vous ne pouvez pas supprimer les types d'événements système par défaut. Vous pouvez uniquement supprimer les types d'événements ajoutés manuellement au système. 1. Sélectionnez > Types d’événements. 2. Cliquez sur le bouton à côté du type d'événement à supprimer. 3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK. Champs définis par l'utilisateur - Présentation Les champs définis par l'utilisateur sont des champs personnalisés, que vous pouvez ajouter à la page Identities (Identités) pour capturer des informations de l'organisation pour chaque identité. Pour ajouter des champs définis par l'utilisateur à la page Identities (Identités), vous devez également ajouter un onglet défini par l'utilisateur pour les héberger. Les informations capturées par les champs définis par l'utilisateur peuvent être utilisées pour constituer des badges, pour afficher des détails importants sur chaque identité. Ajout de types d'événements 277 Les champs définis par l'utilisateur peuvent également être utilisés pour rechercher des identités à l'aide de la recherche avancée. Pour plus d'informations, voir Recherche d'une identité en page 50. Champs définis par l'utilisateur - Ajout d'un champ Les champs définis par l'utilisateur permettent de saisir des informations supplémentaires sur les utilisateurs listés sur la page Identities (Identités). Après avoir ajouté les champs requis, vous devez ajouter au moins un onglet pour afficher les nouveaux champs. Pour plus d'informations, voir Champs définis par l'utilisateur Ajout d'onglets définis par l'utilisateur ci-dessous. 1. Sélectionnez > Champs utilisateur. La page User Defined Fields Listing (Liste des champs définis par l'utilisateur) s'affiche. 2. Cliquez sur Add New User Defined Field (Ajouter un champ défini par l'utilisateur). L'écran User Defined Field : Add New (Ajout de nouveaux champs définis par l'utilisateur) s'affiche. 3. Donnez un nom au champ dans le champ Name (Nom). 4. Sélectionnez le champ Type. Options disponibles : l String (Chaîne) : le champ prend en charge les mots et les nombres. l Integer (Nombre entier) : le champ prend uniquement en charge les nombres. l l Boolean (Booléen) : le champ est une case à cocher. Le système interprète le champ booléen comme une question de type Oui ou Non. Lorsque vous utilisez ce champ, cochez la case pour indiquer « Oui » et décochez-la pour indiquer « Non ». Date : le champ prend uniquement en charge une date. Lorsque vous utilisez le champ, cliquez dessus pour afficher un calendrier et sélectionner une date. 5. Cliquez sur pour enregistrer le nouveau champ. REMARQUE : Les champs définis par l'utilisateur ne peuvent pas être modifiés, seulement supprimés. REMARQUE : Lors de la recherche d'identités à l'aide de champs définis par l'utilisateur, des problèmes peuvent survenir au niveau des champs de chaînes et de nombres entiers. Les recherches identifient des correspondances exactes, mais peuvent ne pas fonctionner correctement pour les recherches de type « différent de ». Afin de corriger ce problème, créer un profil d'identité comprenant toutes les identités appropriées, puis effectuez une mise à jour par lot. Champs définis par l'utilisateur - Ajout d'onglets définis par l'utilisateur Pour utiliser les champs définis par l'utilisateur, vous devez les ajouter à un nouvel onglet afin qu'ils puissent être utilisés sur la page Identities (Identités). Il est recommandé d'ajouter les onglets une fois que vous avez ajouté tous les champs dont vous avez besoin. Champs définis par l'utilisateur - Ajout d'un champ 278 1. Sélectionnez > Champs utilisateur. La page User Fields Listing (Liste des champs utilisateur) s'affiche. 2. Sur la page User Fields Listing (Liste des champs définis par l'utilisateur), cliquez sur l'onglet Tabs (Onglets). 3. Cliquez sur Add New User Defined Tab (Ajouter un onglet défini par l'utilisateur). La page User Defined Tab : Add New (Onglet défini par l'utilisateur : Ajouter nouveau) s'affiche. 4. Saisissez un nom pour ce nouvel onglet, puis cliquez sur . La page affiche ensuite la liste de tous les champs définis par l'utilisateur configurés dans le système. 5. DanslalisteDisponibles,sélectionneztousleschampsdevants'affichersurlapage,puiscliquezsur . Le champ est ajouté à la liste Members (Membres) pour indiquer qu'il fait à présent partie de la page. Pour supprimer un champ de l'onglet, sélectionnez ce champ dans la liste Members (Membres), puis cliquez sur 6. Cliquez sur . pour enregistrer vos modifications. Champs définis par l'utilisateur - Modification des onglets définis par l'utilisateur 1. Sélectionnez > Champs utilisateur. La page User Fields Listing (Liste des champs utilisateur) s'affiche. 2. Sur la page User Fields Listing (Liste des champs définis par l'utilisateur), cliquez sur l'onglet Tabs (Onglets). 3. Cliquez sur le nom de l'onglet à modifier. 4. Le cas échéant, effectuez les informations requises sur l'onglet. 5. Cliquez sur pour enregistrer vos modifications. Champs définis par l'utilisateur - Suppression des champs REMARQUE : Vous ne pouvez pas supprimer de champs définis par l'utilisateur s'ils sont utilisés dans un onglet. Pour supprimer un champ, vous devez d'abord le supprimer de tous les onglets où il apparaît. 1. Sélectionnez > Champs utilisateur. 2. Si le symbole a. Cliquez sur s'affiche pour le champ à supprimer : pour supprimer le champ. b. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK. Champs définis par l'utilisateur - Modification des onglets définis par l'utilisateur 279 3. Si le symbole ne s'affiche pas pour le champ à supprimer, cela signifie que le champ est actuellement utilisé par un onglet. Pour supprimer un champ d'un onglet : a. Sélectionnez l'onglet Tabs (Onglets), puis cliquez sur le nom de l'onglet dans lequel le champ apparaît. b. Sur la page suivante, sélectionnez le champ dans la liste Members (Membres), puis cliquez sur . Le champ est supprimé de l'onglet et renvoyé dans la liste Members (Membres). c. Cliquez sur . Champs définis par l'utilisateur - Suppression Vous pouvez supprimer les onglets définis par l'utilisateur, au besoin. Cependant, vous ne pouvez pas supprimer de champs définis par l'utilisateur s'ils sont utilisés dans un onglet. 1. Sélectionnez > Champs utilisateur. 2. Sélectionnez l'onglet Tabs (Onglets). 3. Cliquez sur à côté de l'onglet à supprimer. 4. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK. Listes utilisateur - Présentation De nombreux champs de la page Identity (Identité) impliquent la sélection d'une valeur dans une liste déroulante. Même s'il existe déjà plusieurs valeurs par défaut pour ces champs, vous pouvez ajouter d'autres options à l'aide de la fonctionnalité User Lists (Listes utilisateur). Par exemple, si vous souhaitez ajouter des services propres à votre organisation, utilisez cette fonction pour ajouter ces options à la liste déroulante Departments (Services). Listes utilisateurs - Ajout d'éléments à une liste REMARQUE : Les modifications apportées aux listes sont automatiquement incluses dans les collaborations relatives à l'identité. 1. Sélectionnez > User Lists (Listes utilisateurs). La page User Defined Lists Listing (Listes des champs définis par l'utilisateur) s'affiche. 2. Sur la page User Defined Lists Listing (Liste des listes définies par l'utilisateur), cliquez sur le nom de la liste à laquelle vous souhaitez ajouter des éléments. 3. Sur l'écran User List Edit (Modification des listes utilisateur), saisissez une nouvelle option de liste dans le champ New Value (Nouvelle valeur), puis cliquez sur . La nouvelle valeur est ajoutée à la liste Current Values (Valeurs actuelles). Champs définis par l'utilisateur - Suppression 280 4. Répétez l'étape précédente jusqu'à ce que toutes les nouvelles valeurs de votre choix soient répertoriées. 5. Cliquez sur pour enregistrer vos modifications. Listes utilisateur - Modification des éléments Les modifications apportées aux listes sont automatiquement incluses dans les collaborations relatives à l'identité. 1. Sélectionnez > User Lists (Listes utilisateurs). La page User Defined Lists Listing (Listes des champs définis par l'utilisateur) s'affiche. 2. Sur la page User Defined Lists Listing (Liste des listes définies par l'utilisateur), cliquez sur le nom de la liste à modifier. 3. Pour ajouter une nouvelle option, entrez-la dans le champ New Value (Nouvelle valeur), puis cliquez sur . La nouvelle valeur est ajoutée à la liste Current Values (Valeurs actuelles). 4. Pour supprimer une valeur, sélectionnez l'option dans la liste Valeurs Actuelles, puis cliquez sur 5. Cliquez sur . pour enregistrer vos modifications. Listes utilisateurs - Suppression d'éléments 1. Sélectionnez > User Lists (Listes utilisateurs). La page User Defined Lists Listing (Listes des champs définis par l'utilisateur) s'affiche. 2. Sur la page User Defined Lists Listing (Liste des listes définies par l'utilisateur), cliquez sur le nom de la liste à modifier. 3. Sélectionnez l'option à supprimer dans la liste Valeurs Actuelles, puis cliquez sur 4. Cliquez sur . pour enregistrer vos modifications. L'option que vous avez supprimée n'apparaît plus sur la page Identities (Identités). Paramètres du système Lorsque vous sélectionnez > System Settings (Paramètres système), vous pouvez définir vos préférences système et configurer l'accès à distance au système Access Control Manager à partir de domaines externes. Paramètres système - Page générale En haut à droite, sélectionnez système. Listes utilisateur - Modification des éléments > Paramètres système pour afficher la page Paramètres généraux du 281 Cette page vous permet de définir des valeurs personnalisées par défaut à l'échelle du système. N'oubliez pas que certains paramètres propres aux utilisateurs configurés sur la page Mes comptes prévaudront sur les paramètres de cette page. Caractéristique Niveau d'accès amélioré Description Cochez cette case pour indiquer que ce système va utiliser des niveaux d'accès améliorés pour les panneaux Sécurité Mercury. Les niveaux d'accès améliorés permettent aux panneaux Sécurité Mercury d'accepter plus de groupes d'accès par jeton. Les PIN doubles sont une option disponible pour une organisation qui souhaite permettre aux détenteurs de cartes d’avoir plusieurs PIN. Cette option ne peut pas être utilisée avec les modes de porte PIN uniquement et Carte ou PIN, car elle ne permet pas de suivre un détenteur individuel. Après avoir activé les PIN doubles, les options de mode de porte disponibles sont : l l l Carte uniquement : cette porte est accessible au moyen d'une carte. Aucun code PIN n'est requis. Carte et code PIN : cette porte est accessible uniquement au moyen d'une carte et d'un code PIN. Code d'établissement uniquement : la porte est accessible à l'aide d'un code de site. AVERTISSEMENT — Une fois que les PIN doubles sont autorisés, il n'est pas possible de revenir en arrière. Vous ne pouvez pas utiliser les modes de porte PIN uniquement et Carte ou PIN. N'activez cette option que si vous avez une exigence particulière pour les PIN doubles. Autoriser les PIN doubles Procédez comme suit avant d’autoriser les PIN doubles afin de garantir qu'aucune porte n'est en mode PIN uniquement ou Carte ou PIN : 1. Sélectionnez Accès physique > Portes pour accéder à la page Liste des portes. 2. Pour chaque porte qui se trouve en mode PIN seul ou Carte ou PIN : l l Cochez la case à côté de la porte à contrôler. Sélectionnez Action de porte > Restaurer pour restaurer le mode de porte configuré ou sélectionnez un autre mode dans la liste déroulante Mode de porte. Pour autoriser les PIN doubles, cochez cette case, puis : l l Cliquez sur OK lorsque le message « Autoriser les PIN doubles est un paramètre irréversible qui ne peut pas être annulé. Voulez-vous vraiment continuer ? » s'affiche. Cliquez sur OK lorsque le message « Activer les PIN doubles ? » s’affiche. REMARQUE : Le système vérifiera les règles de portes, les actions globales, les travaux planifiés, les macros de panneau et les verrouillages pour assurer il n’y a pas Paramètres système - Page générale 282 Caractéristique Description de conflit avec les PIN doubles (par exemple, des portes qui seraient en mode PIN uniquement). En cas de conflit, ceux-ci devront être corrigés avant d’autoriser les PIN doubles. S'il existe des liens, déclencheurs ou verrouillages précédemment définis qui reposent sur les types d'événements PIN uniquement ou Carte ou PIN, leur exécution se soldera par un échec. Entrez une nouvelle valeur en pixels pour modifier la hauteur par défaut d'affichage Hauteur de la photo de la photo d'identité utilisée pour les modèles de badge à l'écran, puis cliquez sur du modèle de . badge La valeur par défaut de 153 px est d’environ 1½ pouce, soit 3,5 centimètres. Entrez une valeur en pixels pour modifier la largeur par défaut d'affichage de la photo Largeur de la photo du modèle de d'identité utilisée pour les modèles de badge à l'écran, puis cliquez sur . badge La valeur par défaut de 117 px est d’environ 1 pouce, soit 2,5 centimètres. Champ d'auto incrément de l'identité Cochez cette case pour permettre au système d'incrémenter automatiquement le champ Numéro de séquence en lecture seule sur la page Identité. Cette option est désactivée par défaut. REMARQUE : Le système appliquera uniquement ce paramètre aux nouvelles identités. Si vous avez activé l'incrémentation automatique de l'identité, entrez le nombre à partir duquel le système entamera le décompte, puis cliquez sur . Démarrage de l'auto incrément de La valeur par défaut est 1. l'identité REMARQUE : Le système appliquera uniquement ce paramètre aux nouvelles identités. Si vous activé l'incrémentation automatique de l'identité, saisissez la valeur que le système utilise pour incrémenter le numéro de séquence, puis cliquez sur Étape de l'auto incrément de l'identité . Par exemple, si vous laissez la valeur par défaut sur 1, le numéro de séquence de l'identité sera 1, 2, 3 etc. Si vous saisissez 2, le Numéro de séquence de l'identité sera 1, 3, 5 etc. REMARQUE : Le système appliquera uniquement ce paramètre aux nouvelles identités. Sélectionnez la langue d'affichage par défaut. Chaque utilisateur accédant au système Access Control Manager peut établir ses propres préférences linguistiques sur la page My Account (Mon compte). Langue Cliquez sur Translate Default Data (Traduire les données par défaut) pour traduire toutes les valeurs par défaut du système dans la langue sélectionnée. Nous vous recommandons d'effectuer cette action une seule fois, sinon vos rapports et journaux afficheront des valeurs en plusieurs langues. Paramètres système - Page générale 283 Caractéristique Nb de jetons actifs maximum Description Saisissez le nombre maximum de jetons qui peuvent être actifs par identité, puis cliquez sur . Entrez le nombre maximum de tentatives dont un utilisateur dispose pour se connecter au système Access Control Manager avant qu'il ne se verrouille, puis cliquez sur Nb maximum de tentatives de connexion . L’accès de l'utilisateur au système ACM est verrouillé pendant 10 minutes et les tentatives de connexion suivantes se traduiront par une augmentation du temps de verrouillage en cas d'échec de connexion. Les opérateurs autorisés peuvent réinitialiser le mot de passe afin de contourner le blocage. La valeur par défaut est 5. Force de mot de passe renforcée Cochez cette case pour activer un niveau minimum de sécurité du mot de passe. Les mots de passe faibles (moins de quatre caractères) ne seront alors plus acceptés. Postenregistrement Saisissez le nombre de secondes pendant lesquelles une caméra continue d'enregistrer après l'enregistrement d'un événement vidéo. Préenregistrement Saisissez le nombre de secondes de vidéo qui sont automatiquement ajoutées avant l'enregistrement d'un événement vidéo. Message privé Saisissez un court message à afficher sur l'écran de connexion. Afficher les photos d'identité Cochez cette case pour activer l'affichage d'une photo à côté de chaque référence d'identité. Entrez un titre que vous souhaitez utiliser pour le système, puis cliquez sur Message système Prise en charge du système . Le titre s'affiche sous la bannière Access Control Manager sur chaque écran, ainsi que sur chaque message envoyé par le système. Entrez les coordonnées de votre responsable clientèle Avigilon, puis cliquez sur . Ces informations s'affichent lorsque l'utilisateur clique sur Support (Assistance). Heure d'expiration Saisissez le nombre de jours par défaut avant l'expiration d'un jeton, puis cliquez sur du jeton . Seuil d'utilisation/perte Saisissez le nombre de jours par défaut pendant lesquels un jeton peut être inutilisé Nombre de fenêtres vidéo Saisissez le nombre maximum de fenêtres d'affichage vidéo qui peuvent être Créer un nouveau rapport avant d'être automatiquement désactivé, puis cliquez sur ouvertes simultanément, puis cliquez sur . . Cliquez sur ce bouton pour générer un fichier PDF à partir des valeurs de cette page. Paramètres système - Page générale 284 Authentification à distance à partir de domaines externes L'authentification à distance vous permet de configurer le dispositif Access Control Manager afin d'utiliser un serveur de domaine externe pour l'authentification des utilisateurs devant accéder au système, ou pour sécuriser un type de collaboration Extraction d'identité LDAP. Ces deux options permettent aux utilisateurs de se servir de leur nom d'utilisateur et de leur mot de passe de domaine local pour accéder au système, sans avoir besoin de configurer un mot de passe distinct dans le dispositif ACM. Toutefois, les autorisations d'accès des utilisateurs sont toujours basées sur les rôles qui leur sont affectés dans le dispositif ACM. Pour utiliser l’authentification à distance, vous devez : l Ajouter un ou plusieurs des domaines externes l Ajouter un ou plusieurs serveurs AD ou LDAP à chaque domaine au système l l Activer chaque hôte à distance pour présenter son certificat SSL sur la connexion avec le logiciel du serveur ACM Activez l’authentification à distance au niveau du dispositif ACM Les certificats SSL sont utilisés pour vérifier les hôtes à distance et pour chiffrer tout le trafic entre hôtes connectés. Les certificats peuvent être reconnus de deux façons : l l Certificats SSL fiables : certificats d’hôtes à distance dans des domaines externes qui sont importés dans le logiciel du serveur ACM afin que l’hôte à distance puisse se connecter automatiquement. Ils sont valides jusqu'à ce que le certificat arrive à expiration. Certificats SSL épinglés : certificats d’hôtes à distance dans des domaines externes qui sont acceptés manuellement par un administrateur du système ACM afin que l’hôte à distance puisse se connecter automatiquement. Ces certificats sont fiables tant qu’ils ne sont pas révoqués manuellement par un administrateur système ACM. Seuls les opérateurs du système ACM disposant des privilèges d’administration et les délégations suivantes affectées à leur rôle peuvent valider les certificats SSL : l l Valider les certificats des domaines externes : délégation nécessaire pour valider un certificat SSL à partir d’un hôte Windows AD Valider les certificats de collaboration : délégation nécessaire pour valider un certificat SSL d’un hôte de la base de données LDAP dans une collaboration en utilisant le type de collaboration de serveur Extraction d’identités LDAP Vous pouvez faire en sorte que différentes identités soient authentifiées par différents domaines. Chaque identité doit être configurée de façon à choisir l'un de ces domaines pour l'authentification. Cette opération s'effectue sur l'écran de configuration de l'identité donnée. ATTENTION — Risque de failles de sécurité. Lorsque la validation du certificat n’est pas activée, les certificats sont ignorés par le logiciel serveur ACM. Le trafic entre le dispositif ACM et les domaines externes n’est pas chiffré et peut facilement être compromis. Pour garantir des connexions sécurisées et un chiffrement de tout le trafic, activez l’option pour valider les certificats dans l’onglet Remote Authentication (Authentification à distance) dans les paramètres système. Authentification à distance à partir de domaines externes 285 À propos de l’épinglage de certificat Lorsque des certificats SSL d’un serveur dans un domaine externe n’ont pas été exportés à partir de ce serveur et téléchargés sur le serveur ACM, ils ne peuvent pas être automatiquement autorisés. Toutefois, un serveur à distance peut présenter son certificat SSL au serveur ACM pour qu’un administrateur puisse décider de l’approuver en fonction de la certitude de l’administrateur que le certificat est valide. Sur le serveur ACM, une fois qu'un certificat SSL est accepté manuellement, il sera approuvé tant que l’unique empreinte intégrée dans le certificat présenté par le serveur à distance à chaque fois qu’il se connecte au logiciel ACM est la même que celle du certificat initialement accepté par l’administrateur du système ACM. Un certificat considéré comme fiable de cette manière est appelé un « certificat épinglé ». Épingler un certificat vous permet de faire confiance à un certificat qui n’a pas été mis en ligne à partir d’un serveur à distance. Cependant, la responsabilité de s'assurer que le certificat est fiable incombe à l’administrateur du système ACM qui épingle le certificat. Pour s'assurer qu’un certificat SSL est valide avant qu’il ne soit épinglé, l’administrateur du système ACM doit comparer le certificat SSL à l’hôte à distance au certificat reçu à partir de l’hôte à distance pour confirmer que les empreintes SHA-256 sont identiques. Paramètres système - Configuration de l'authentification à distance à l'aide de certificats SSL Les certificats SSL peuvent être qualifiés comme fiables (ou acceptés) de deux façons : en tant que certificats épinglés ou entièrement fiables. Utilisation de certificats épinglés Exigences : Sur le serveur Windows à distance (par exemple, un serveur Active Directory (AD), si vous activez l’authentification à distance à l’aide de l’AD de votre entreprise), les tâches suivantes doivent être effectuées : l Configurer un contrôleur de domaine Windows. Pour une collaboration LDAP, le chiffrement TLS doit être activé. l Obtenir le nom de domaine complet du serveur DNS pour le domaine du serveur à distance. l Activer les services de certificats AD. l Créer un certificat racine et un certificat d’authentification de contrôleur de domaine. Une fois que vous avez réuni toutes les conditions, connectez-vous au dispositif ACM, et réalisez les étapes suivantes : 1. En haut à droite, sélectionnez >Paramètres du système. 2. Sélectionnez l'onglet Domaines externes. 3. Cliquez sur Ajouter des domaines externes. 4. Sur la page Domaine externe : Ajouter un nouveau domaine, saisissez un nom pour ce domaine externe. 5. Dans le champ Server (Serveur), saisissez le nom DNS complet du contrôleur de domaine. 6. Cliquez sur 7. Cliquez sur . Le contrôleur de domaine est ajouté à la liste Current Servers (Serveurs actuels). . À propos de l’épinglage de certificat 286 8. Sélectionnez l'onglet Authentification à distance. REMARQUE : Les options Default Domain (Domaine par défaut) et Default Server (Serveur par défaut) ne sont pas requises pour l’authentification à distance. 9. Cochez la case Validate Certificate (Valider le certificat). 10. Cliquez sur . 11. Répétez les étapes précédentes sur chaque dispositif ACM de votre système requérant une authentification à distance. 12. Activez l'authentification à distance pour chaque identité qui se connectera au dispositif ACM : a. Ouvrez la page Identité : Modifier pour un utilisateur qui va se servir l'authentification à distance. b. Sous l'onglet Identité, cochez la case Authentification à distance ? située dans la zone Account Information (Informations relatives au compte). c. Dans le champ Nom de connexion, saisissez le nom de connexion au système ACM de l'utilisateur. d. Dans la liste déroulante Domaine à distance, sélectionnez le domaine externe ajouté précédemment. e. Dans le champ Connexion à distance, saisissez l'identité du domaine Active Directory de l'utilisateur. Saisissez le nom de connexion en respectant le format suivant : [email protected]. Par exemple : [email protected] f. Cliquez sur . La prochaine fois que l’utilisateur se connectera au dispositif ACM, il utilisera son nom de connexion au système ACM et le mot de passe. Utilisation de certificats fiables Exigences : Sur le serveur Windows à distance (par exemple, un serveur Active Directory (AD), si vous activez l’authentification à distance à l’aide de l’AD de votre entreprise), les tâches suivantes doivent être effectuées : l Configurer un contrôleur de domaine Windows. Pour une collaboration LDAP, le chiffrement TLS doit être activé. l Obtenir le nom de domaine complet du serveur DNS pour le domaine du serveur à distance. l Activer les services de certificats AD. l Obtenir un certificat racine et un certificat d’authentification de contrôleur de domaine. l l Exporter le certificat racine de l'autorité de certification du contrôleur de domaine au format X.509 encodé en base 64 (*.CER). (N’exportez pas la clé privée.) Modifier l'extension du fichier d'exportation de .cer à .pem avant de télécharger le fichier vers le dispositif. Utilisation de certificats fiables 287 Une fois que vous avez réuni toutes les conditions, connectez-vous au dispositif Access Control Manager, et réalisez les étapes suivantes : 1. En haut à droite, sélectionnez > Dispositif. 2. Sous l'onglet Dispositif, saisissez l'adresse IP du serveur DNS de votre domaine dans le champ Nom du serveur. 3. Cliquez sur . 4. En haut à droite, sélectionnez >Paramètres du système. 5. Sélectionnez l'onglet Domaines externes. 6. Cliquez sur Ajouter des domaines externes. 7. Sur la page Domaine externe : Ajouter un nouveau domaine, saisissez un nom pour ce domaine externe. 8. Dans le champ Server (Serveur), saisissez le nom DNS complet du contrôleur de domaine. 9. Cliquez sur 10. Cliquez sur . Le contrôleur de domaine est ajouté à la liste Current Servers (Serveurs actuels). . 11. Sélectionnez l'onglet Domaines externes pour afficher la page de liste. 12. Cliquez sur Certificats (à côté du bouton Create New Report (Créer un rapport)). 13. Sur la page de liste suivante, cliquez sur Ajouter une liste de certificats. 14. Cliquez sur Browse (Parcourir), puis localisez le certificat du contrôleur de domaine que vous avez exporté. Assurez-vous que l'extension du fichier est à présent .pem. 15. Cliquez sur . 16. Sélectionnez l'onglet Authentification à distance. REMARQUE : Les options Default Domain (Domaine par défaut) et Default Server (Serveur par défaut) ne sont pas requises pour l’authentification à distance. 17. Cochez la case Validate Certificates (Valider les certificats). 18. Cliquez sur . 19. Répétez les étapes précédentes sur chaque dispositif ACM de votre système requérant une authentification à distance. 20. Activez l'authentification à distance pour chaque identité qui se connectera au dispositif ACM. a. Ouvrez la page Identité : Modifier pour un utilisateur qui va se servir l'authentification à distance. b. Sous l'onglet Identité, cochez la case Authentification à distance ? située dans la zone Account Information (Informations relatives au compte). c. Dans le champ Nom de connexion, saisissez le nom de connexion au système ACM de l'utilisateur. d. Dans la liste déroulante Domaine à distance, sélectionnez le domaine externe ajouté précédemment. Utilisation de certificats fiables 288 e. Dans le champ Connexion à distance, saisissez l'identité du domaine Active Directory de l'utilisateur. Saisissez le nom de connexion en respectant le format suivant : [email protected]. Par exemple : [email protected] f. Cliquez sur . La prochaine fois que l’utilisateur se connectera au dispositif ACM, il utilisera son nom de connexion ACM et le mot de passe. Paramètres système – Authentification à distance Lorsque vous sélectionnez l'onglet Remote Authentication (Authentification à distance) sur l'écran System Settings (Paramètres système), la page Remote Authentication (Authentification à distance) s'affiche. Cette page permet au logiciel ACM de fournir des connexions sécurisées et le trafic chiffré entre les serveurs et les clients. ATTENTION — Risque de failles de sécurité. Lorsque la validation du certificat n’est pas activée, les certificats sont ignorés par le logiciel serveur ACM. Le trafic entre le dispositif ACM et les domaines externes n’est pas chiffré et peut facilement être compromis. Pour garantir des connexions sécurisées et un chiffrement de tout le trafic, activez l’option pour valider les certificats dans l’onglet Remote Authentication (Authentification à distance) dans les paramètres système. Cette page vous permet également de définir le domaine par défaut et le serveur qui héberge la base de données Active Directory utilisée par le système pour authentifier les utilisateurs. Caractéristique Domaine par défaut Serveur par défaut Description Sélectionnez un domaine dans la liste déroulante. Seuls les domaines externes ajoutés au système sont répertoriés. Saisissez le nom du serveur par défaut dans le domaine sélectionné. Cochez cette case pour permettre au système de valider tous les certificats des serveurs à distance avant de les utiliser. Le paramètre par défaut n’est pas coché. Utilisez le paramètre par défaut uniquement si vous n’avez pas besoin de valider les certificats de serveurs à distance. Valider le certificat ATTENTION — Risque de failles de sécurité. Lorsque la validation du certificat n’est pas activée, les certificats sont ignorés par le logiciel serveur ACM. Le trafic entre le dispositif ACM et les domaines externes n’est pas chiffré et peut facilement être compromis. Pour garantir des connexions sécurisées et un chiffrement de tout le trafic, activez l’option pour valider les certificats dans l’onglet Remote Authentication (Authentification à distance) dans les paramètres système. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Paramètres système – Authentification à distance 289 Caractéristique Créer un nouveau rapport Description Cliquez sur ce bouton pour générer un fichier PDF à partir des valeurs de cette page. Modèles de badges et concepteur de badges Les modèles de badges définissent l'agencement des badges ou des cartes donnant accès aux portes de votre système de contrôle des accès. Ils sont créés par un opérateur qualifié à l’aide du concepteur de badges. Plusieurs modèles de badges peuvent être définis dans le système ACM. Sélectionnez > Badge Designer (Concepteur de badges) pour accéder à la page Badge Templates (Modèles de badges). À partir de cette page, vous pouvez ajouter un nouveau modèle de badge ou sélectionner un modèle de badge à modifier avec le concepteur de badges. Le concepteur de badges est utilisé pour concevoir l’apparence et le contenu d’un modèle de badge. Vous pouvez ajouter des photos, des logos, du texte et des champs de base de données à un modèle de badge, et positionner ces éléments pour définir la présentation. Un modèle de badge peut spécifier des couleurs et des polices en fonction des valeurs fournies. Par exemple, pour permettre aux vigiles de distinguer les employés à temps plein des employés à temps partiel, il est possible de basculer la couleur des employés à temps partiel du noir vers l'orange. Vous pouvez différencier les identités avec des privilèges d’accès différents, comme l’accès à certains bâtiments sur un campus ou à des étages dans un immeuble de bureaux partagés, à l’aide de graphiques tels que des logos de société et des insignes, ou du texte. Un modèle de badge est utilisé lorsqu’un badge est généré pour un titulaire de badge afin de mettre en forme le badge et de le remplir avec les données de la base de données d’identités. Au moins un modèle de badge à attribuer aux identités doit être créé avant que les badges ne puissent être imprimés à l’aide de Identities > Badge (Identités > Badge). Les badges sont généralement imprimés lorsque la personne qui requiert un badge est inscrite dans le système ACM à l’aide de la fonctionnalité Identities (Identités). Lors de l’impression d'un badge, un responsable des inscriptions ou un administrateur spécifie un modèle de badge, puis génère (imprime) un badge. Le badge présente automatiquement toutes les informations pertinentes. REMARQUE : Il est possible de concevoir des modèles de badges recto ou recto verso. Pour imprimer un badge recto verso, vous devez disposer d'une imprimante de badges dotée de la fonction d'impression recto verso. Utilisation du concepteur de badge Utilisez le concepteur de badges pour créer des modèles qui définissent l'agencement et l’apparence des badges d’accès. Un modèle de badge définit les attributs de base d’un badge qui sont utilisés lors de la génération d’un nouveau badge pour une identité : taille et couleur d’arrière-plan, ainsi qu’une variété de champs statiques et dynamiques et d’images. Les images et les champs dynamiques extraient les informations uniques Modèles de badges et concepteur de badges 290 concernant le titulaire du badge à partir de la base de données d’identités pour chaque badge individuel. Les objets statiques sont les chaînes de texte et les graphiques imprimés sur chaque badge. Pour chaque objet, vous pouvez spécifier son emplacement et son apparence. Champ Dynamique Statique Image Champs de base de données : un objet de champ de données spécifie les informations sur l’identité que vous souhaitez sur le badge, telles que les nom et prénom, numéro d’identification, titre, position, rang et ainsi de suite. Image : un objet d'image spécifie la taille et l’emplacement de la photo d’identité sur un badge. Texte : un objet de texte indique le texte qui apparaît sur chaque badge généré avec ce modèle. Graphique : un objet de graphique spécifie le nom d’un fichier d'image de graphique chargé qui s’affiche sur chaque badge généré avec ce modèle. La photo réelle utilisée pour une identité lors de la génération d’un badge est une photo enregistrée dans la base de données d’identités qui a été capturée avec une caméra de badge ou qui a été chargée puis enregistrée. Vous devez créer au moins un modèle de badge avant d’imprimer un badge depuis Identités > Badge. Selon les besoins de votre site, vous pouvez avec besoin d'un ou plusieurs modèles de badge. REMARQUE : Il est possible de concevoir des modèles de badges recto ou recto verso. Pour imprimer un badge recto verso, vous devez disposer d'une imprimante de badges dotée de la fonction d'impression recto verso. Ouverture du concepteur de badges Sélectionnez > Concepteur de badges pour ouvrir la page Modèles de badges. À partir de cette page, cliquez sur Ajouter un modèle de Badge ou sur le nom d’un modèle de badge existant pour ouvrir la page Concepteur de badges. Mise en forme de l’apparence d’un modèle de badge Utilisez les champs de données de zone de dessin qui apparaissent en haut de la page Concepteur de badges pour définir la taille, la couleur et les autres détails de format. À côté des champs de données de zone de dessin se trouve la zone de dessin, avec la zone d’aperçu en dessous qui affiche en temps réel les modifications apportées. Utilisation du concepteur de badge 291 Toutes les mesures dans le concepteur de badges sont exprimées en pixels, à une résolution de 100 pixels par pouce, équivalente à 40 pixels par centimètre. 1. Donnez un nom au modèle de badge, ou le modifiez-le. 2. Modifiez la taille du badge si nécessaire. Les valeurs sont saisies en pixels. La taille par défaut équivaut à une zone d’impression de 2 x 3,25 pouces, soit 5 x 7 centimètres. 3. Cliquez sur le champ Couleur de l'arrière-plan pour ouvrir la palette de couleurs. Entrez un code hexadécimal ou sélectionnez une couleur pour l’arrière-plan. 4. Cliquez sur OK pour fermer la palette de couleurs, puis cliquez sur d’arrière-plan à la zone de dessin et à l’aperçu. pour appliquer la couleur 5. Modifiez la valeur dans le champ Opacité uniquement si vous souhaitez que la couleur d’arrière-plan soit transparente ou semi-transparente. Par exemple, si vous surimprimez des informations de badge sur un badge pré-imprimé. Cliquez sur pour appliquer l’opacité à l’aperçu. Créer un modèle de badge recto-verso 1. Cochez la case Recto-verso. Le bouton Verso s’affiche en haut de la page. 2. Important : Cliquez sur pour enregistrer ce paramètre. Pour voir le verso du badge, en haut de la page, cliquez sur Verso. Pour afficher le recto du badge, en haut de la page, cliquez sur Recto. Utilisation du concepteur de badge 292 Ajout et modification d’objets Vous pouvez ajouter quatre types d’objets à un modèle de badge pour définir les informations qui s’affichent sur les badges d’identité générées par ce modèle : Objet Définition Image Dynamique. Une photo d’identité fournie par la base de données d’identités. Vous pouvez avoir une seule photo par côté sur un badge. Champ données Dynamique. Un élément d’information fourni par la base de données des identités, tel que le nom de la personne. Vous pouvez avoir de nombreux champs de données par côté sur un badge. Texte Statique. Texte, tel qu’un nom de société ou un slogan, qui figure sur chaque badge. Vous pouvez avoir de nombreux champs de données par côté sur un badge. Graphique Statique. Les fichiers d'image tels qu’un logo, une insigne ou une texture à afficher sur le badge et qui ont été chargés dans le modèle. Vous pouvez avoir de nombreuses images par côté sur un badge. Lorsque vous ajoutez un objet, les champs supplémentaires de cet objet apparaissent dessous, et un espace réservé approprié s’affiche sur la zone de dessin. Vous pouvez développer et réduire chaque objet dans la liste pour accéder à ses paramètres de champ. 1. Dans la zone de dessin, vous pouvez placer n’importe quel objet en le faisant glisser avec la souris. 2. Sélectionnez l’objet dans la liste pour modifier ses paramètres. 3. Toute modification que vous apportez aux paramètres de champ de l’objet est reflétée dans la zone de dessin. 4. Cliquez sur à côté d'un objet pour le supprimer de la liste. Les objets supprimés de la liste ne sont pas supprimés de la zone de dessin tant que vous n'avez pas enregistré les modifications. 5. Cliquez fréquemment sur pour enregistrer les modifications et afficher le résultat dans l'aperçu. Conseil : Ajoutez les objets à la zone de dessin du plus grand au plus petit. La zone de dessin affiche les objets dans l’ordre qu’ils sont ajoutés, et non pas en fonction du paramètre Ordre des calques. Par conséquent, les objets de grande taille peuvent dissimuler les objets de petite taille. Enregistrez le modèle pour actualiser l’aperçu et afficher le résultat réel. Ajout et modification d’un objet d'image 1. Cliquez sur le bouton Ajouter une image pour ajouter un objet de photo à la zone de dessin. 2. Cliquez sur Photo pour masquer ou afficher les paramètres de l’objet de photo. 3. Modifiez l’apparence de la photo. Conseil : Les dimensions par défaut de la photo sur le badge affiché à l'écran sont définies par les valeurs définies à la page Paramètres du système pour Hauteur de la photo modèle et Largeur de la photo modèle et ne devraient normalement pas être modifiées ici. Ces deux paramètres garantissent que la taille de la photo sur tous les badges imprimés avec ce modèle de badge est de taille uniforme et a le même rapport d'aspect. Utilisation du concepteur de badge 293 Pour tenir compte des variations mineures dans les proportions des photos individuelles sans distorsion, activez l’option Maintain Aspect Ratio (Conserver les proportions). Voir Champs communs à tous les objets ci-dessous et Champs communs pour les images et les objets de graphique en page 296. Ajout et modification d’un objet de champ de données 1. Cliquez sur Ajouter un champ de base de données pour ajouter un objet de champ de données à la zone de dessin. 2. Cliquez sur Champ de données pour masquer ou afficher les paramètres d’objet de champ de données. 3. Dans la liste déroulante Champ de données, sélectionnez un champ de données. Par exemple, pour inclure le nom d’une personne sur un badge lorsqu’il est généré, sélectionnez un des champs de nom dans la liste, par exemple Nom complet. 4. Modifiez l’apparence de l’objet de champ de données. Vous pouvez redimensionner l’objet pour vous assurer que tout le texte est visible, ainsi que modifier la police, la taille et la couleur. Accessoirement, cochez la case Redimensionnement automatique pour réduire le texte afin de le faire rentrer dans une zone de taille fixe si le texte dans la taille de police spécifiée ne rentre pas. Voir Champs communs à tous les objets ci-dessous et Champs communs au champ de données et aux objets de texte à la page suivante. Ajout et modification d’un objet de texte 1. Cliquez sur Ajouter du texte pour ajouter un objet de texte à la zone de dessin. 2. Cliquez sur Texte pour afficher ou masquer les paramètres de l’objet de texte. 3. Dans le champ Texte, entrez le texte que vous souhaitez voir apparaître sur tous les badges générés avec ce modèle. 4. Modifiez l’apparence de l’objet de champ de base de données. Vous pouvez redimensionner l’objet pour vous assurer que tout le texte est visible, ainsi que modifier la police, la taille et la couleur. Accessoirement, cochez la case Redimensionnement automatique pour réduire le texte afin de le faire rentrer dans une zone de taille fixe si le texte dans la taille de police spécifiée ne rentre pas. Voir Champs communs à tous les objets ci-dessous et Champs communs au champ de données et aux objets de texte à la page suivante. Ajout et modification d’un objet de graphique 1. Cliquez sur Ajouter un graphique pour ajouter un objet d'image à la zone de dessin. 2. Cliquez sur l'élément # ou Nom du fichier d'image pour afficher ou masquer les paramètres de l’objet de graphique. 3. Dans le champ Image, cliquez sur Choisir un fichier pour charger un fichier dans le système ACM et l’ajouter au modèle de badge. 4. Modifiez l’apparence de l’objet de photo de différentes manières. Voir Champs communs à tous les objets ci-dessous et Champs communs pour les images et les objets de graphique en page 296. Champs communs à tous les objets Champ Ordre des Description Un numéro indiquant l’ordre dans lequel un objet s’affiche lorsque les objets sont Utilisation du concepteur de badge 294 Champ Description superposés les uns devant les autres. L’ordre initial des calques est l’ordre dans lequel les objets ont été ajoutés au modèle. calques 1 correspond au calque inférieur, 2 à celui qui se trouve au-dessus du calque 1, et ainsi de suite. Vous pouvez réorganiser les calques en entrant la valeur pour chaque objet. Cliquez et faites glisser l’objet sur la zone de dessin ou entrez les coordonnées horizontales et verticales de l’angle supérieur gauche. Emplacement Le paramètre par défaut 0 x 0 place l'objet dans le coin supérieur gauche, tandis que 80 x 160 place l'objet plus bas et vers la droite. Modifiez la taille par défaut de l’objet (en pixels) si nécessaire. Conseil : Ne modifiez pas la taille d’un objet de photo d’identité ici. Il est préférable de changer les valeurs par défaut dans la page Paramètres système, car cela permet de s’assurer que les mêmes proportions sont utilisées pour la superposition lorsque les photos sont prises avec une caméra de badge et enregistrée dans la base de données d’identités. Cotes Le premier champ correspond à la largeur, le second à la hauteur. Sélectionnez le degré de rotation de cet objet (sens horaire) dans la liste déroulante. Rotation La valeur par défaut est de 0 degré. Champs communs au champ de données et aux objets de texte Champ Description Cliquez sur ce champ pour choisir la couleur d'arrière-plan de l'objet. La couleur Couleur de l'arrière- sélectionnée par défaut est identique à celle du modèle de badge. plan Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ou saisissez manuellement une couleur au format RVB, HSV ou Hex. Saisissez l'opacité à appliquer à la couleur d'arrière-plan, en conjonction avec l'ordre des calques. Opacité Le réglage de 0 % correspond à une transparence complète et le paramètre par défaut de 100 % correspond à une opacité complète. Sélectionnez la police que vous souhaitez pour le texte. Police Taille de police La liste des polices comprend les polices de texte et les polices de codes-barres. Les polices de texte sont répertoriée en premier, puis les polices de codes-barres. Saisissez la taille en points. Si Redimensionnement automatique est sélectionné, il s’agit de la taille de police maximale. Redimensionnement Cochez cette case pour que le système réduise automatiquement la taille de police automatique afin de l’adapter aux dimensions de l’objet. Alignement Sélectionnez la façon dont vous souhaitez aligner le texte à l'intérieur de l'objet. Cliquez sur ce champ pour choisir une couleur de police. Couleur du texte Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ou saisissez manuellement une couleur au format RVB, HSV ou Hex. Utilisation du concepteur de badge 295 Champ Description Saisissez l'opacité à appliquer à la couleur de police, en conjonction avec l'ordre des calques. Opacité Le réglage de 0 % correspond à une transparence complète et le paramètre par défaut de 100 % correspond à une opacité complète. Champs communs pour les images et les objets de graphique Champ Description Image (S’applique aux objets de graphique uniquement) Spécifie l’image à charger sur le système ACM et à placer sur le modèle de badge. Une fois que le graphique est chargé, le nom du fichier remplace # dans la liste des objets dans le modèle de badge. Conserver les proportions Cochez cette case pour toujours conserver les proportions de la photo. Lorsque les proportions sont conservées, la photo est mise à l’échelle pour s’ajuster à l’espace d’objets. Si cette option est désactivée, la photo est automatiquement étirée pour occuper tout l'espace d'objets. Largeur de la bordure Sélectionnez l’épaisseur de la bordure (en pixels) de l’image dans la liste déroulante. La photo ou le graphique sera décalé de la largeur de la bordure. Couleur de la bordure Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ou saisissez manuellement une couleur au format RVB, HSV ou Hex. Ajout d’un code à barres à l’aide d'objets statiques et dynamiques 1. Lorsque vous créez un modèle de badge, vous pouvez ajouter un code-barres à l'aide de l'une des options suivantes : l l Cliquez sur Ajouter du texte pour insérer un code-barres statique qui sera identique sur tous les badges générés à partir de ce modèle. Cliquez sur Ajouter un champ de base de données pour insérer un code-barres dynamique qui varie en fonction des détails répertoriés dans l'enregistrement d'identité. 2. Une fois l'objet du badge ajouté, sélectionnez une police de code-barres. Les polices de codebarres disponibles sont les suivantes : Code-barres 3/9, Code-barres 3/9 étendu, Code aztèque, Code 1, etc. L’option de police répertorie les polices de texte en premier, suivies des polices de codes-barres. 3. Cliquez sur pour enregistrer vos modifications et afficher le code-barres dans la zone d'aperçu. REMARQUE : Un grand nombre de ces codes-barres exigent un format spécifique ou n'acceptent pas certains caractères. Si les données indiquées au générateur de codes-barres de la base de données d'identités ne sont pas valides, le code-barres ne s'affichera pas sur le badge. Page Badge Templates - Listing (Modèles de badges - Liste) Lorsque vous sélectionnez > Concepteur de Badges, la page Badge Templates - Listing (Modèles de badges - Liste) s'affiche. À partir de cette page, vous pouvez ajouter et modifier des modèles de badge avec le concepteur de badges. Page Badge Templates - Listing (Modèles de badges - Liste) 296 Les modèles de badges permettent de définir l'agencement des badges ou des cartes donnant accès aux portes de votre système de contrôle des accès. Ils sont créés par un opérateur qualifié à l’aide du concepteur de badges. Plusieurs modèles de badges peuvent être définis dans le système ACM. Cette page répertorie tous les modèles de badges ajoutés au système. Caractéristique Description Nom du modèle de badge. Nom Cliquez sur le nom pour modifier le modèle de badge. Pour plus d'informations, voir Utilisation du concepteur de badge en page 290. Cliquez sur pour supprimer le modèle de badge. Commandes Cliquez sur pour copier le modèle de badge. La copie du modèle de badge est automatiquement ajoutée en haut de la liste. Ajouter un Cliquez sur ce bouton pour ajouter un modèle de badge. Pour plus d'informations, voir modèle de badge Utilisation du concepteur de badge en page 290. Systèmes externes - Présentation Le système Access Control Manager peut se connecter et s'intégrer aux systèmes externes pour prendre en charge la sauvegarde vidéo ou l'alimentation de secours. REMARQUE : Certains systèmes externes peuvent ne pas être disponibles si votre système ne possède pas la licence requise. Pour que vous puissiez vous connecter au système externe et l'utiliser, ce dernier doit être installé et le dispositif doit pouvoir y accéder via le réseau local. Systèmes externes - Ajout Pour ajouter des photos à la base de données Identités ou enregistrer une vidéo à des fins de surveillance, vous devez d'abord configurer des caméras sur le système. REMARQUE : Avant de pouvoir ajouter une caméra ou un périphérique vidéo, vous devez préalablement connecter un périphérique pris en charge à votre réseau ou votre serveur, puis configurer le périphérique conformément au guide de l'utilisateur de votre périphérique. Veillez à noter l'adresse IP et l'URL de la caméra. Vous pouvez ajouter des caméras individuelles ou des systèmes de vidéo réseau entiers qui peuvent être configurés pour fonctionner avec des portes et des événements dans le système Access Control Manager. Cette procédure s'applique également à l'ajout d'alimentations électriques LifeSafety. Systèmes externes - Présentation 297 1. Sélectionnez > Systèmes externes. 2. Sélectionnez l'onglet du système externe que vous souhaitez ajouter. 3. Sur la page Liste des systèmes externes, cliquez sur . 4. Sur la page suivante, renseignez les champs requis pour ajouter le nouveau système externe. 5. Cliquez sur pour enregistrer le nouveau système externe. Systèmes externes - Modification 1. Sélectionnez > Systèmes externes. 2. Sélectionnez l'onglet pour le type de système externe que vous souhaitez modifier. 3. Sur la page Liste des systèmes externes, cliquez sur le nom ou l'adresse du système spécifique que vous souhaitez modifier. 4. Sur la page suivante, procédez aux modifications requises. 5. Cliquez sur pour enregistrer vos modifications. Systèmes externes - Suppression La suppression d'un système externe ne le supprime pas de votre système. Cette action empêche simplement le dispositif de communiquer avec le système externe. Il se peut malgré tout que vous soyez contraint de désinstaller le système externe. 1. Sélectionnez > Systèmes externes. 2. Sélectionnez l'onglet correspondant au type de système externe à supprimer. 3. Sur la page de liste, cliquez sur le bouton à côté du système à supprimer. 4. Lorsque le message de confirmation s'affiche, cliquez sur OK. Systèmes externes - Intégrer un dispositif ACM sur un site ACC™ Un dispositif ACM peut être intégré sur un site d’ACC afin que les événements qui se produisent dans le logiciel ACM puissent déclencher des règles dans le logiciel ACC afin d’initier des actions. Par exemple, des événements de porte dans le logiciel ACM peuvent déclencher une règle qui permet à un opérateur ACC d'autoriser l’accès à la porte, ou un événement d’entrée à partir d’un bouton d’alarme ou d’un capteur de mouvement dans le logiciel ACM peut déclencher un flux de caméra en direct, ou un enregistrement vidéo. Pour intégrer le dispositif ACM, une identité spéciale pour interagir avec le logiciel ACC doit être créée par un administrateur ACM. Cette identité doit être attribuée à un rôle spécial et à une délégation avec des droits spécifiques, et un groupe de routage qui stipule les événements que le logiciel ACC reçoit. Une seule identité doit être créée à cet effet. À compter de la version ACM 5.10.10.2, un rôle et une délégation préconfigurés avec les droits requis sont disponibles pour cette identité spéciale qui est adaptée à la plupart des scénarios d’intégration. Le rôle et la délégation sont appelés administrateur ACC. Toutefois, si cette identité spéciale a besoin des droits Systèmes externes - Modification 298 supplémentaires, vous devrez modifier les droits associés à la délégation, ou configurer un nouveau rôle et une nouvelle délégation. Le groupe de routage doit être configuré, et éventuellement, si vous envisagez d’importer des identités Active Directory via ACM, vous devrez configurer l’authentification à distance. Si vous utilisez une version antérieure du dispositif ACM, vous devrez créer votre propre délégation et rôle d’administrateur ACC avec les droits appropriés. Utilisez les étapes suivantes pour configurer une identité pour interagir avec le logiciel ACC : 1. Examinez les droits affectés à la délégation préconfigurée d'administrateur ACC : l Liste des dispositifs l Liste des délégations l Autorisation pour accéder à la porte l Liste des portes l Liste des identités l Connexion des identités - à distance l Identités - Restituer photo l Liste des intrants l Liste des panneaux l Liste des partitions l Liste des rôles l Liste des panneaux secondaires l Liste Récapitulatif du système 2. Si des droits supplémentaires sont nécessaires, tels que les droits des Partitions car votre installation ACM est partitionnée et que vous souhaitez que l'opérateur ACC puisse accéder aux portes dans les partitions, vous devez ajouter ces droits à la délégation, ou créer une nouvelle délégation avec les droits assignés à la délégation préconfigurée d'administrateur ACC. 3. Créez un groupe de routage pour définir les événements envoyés à partir du dispositif ACM ou du logiciel ACC. a. Spécifiez les paramètres suivants pour le groupe : l Planification : actif 24 heures/24 l Identificateur de planification : Dispositif l La case Installé doit être cochée b. Ajouter des types d’événements suivants au groupe de routage : l Porte maintenue ouverte l Porte forcée l Intrusion l Droits d’accès non valide l Maintenance Systèmes externes - Intégrer un dispositif ACM sur un site ACC™ 299 l Système l Altération l Droit d’accès valide 4. Si vous avez créé une délégation à utiliser au lieu de la délégation préconfigurée de l'administrateur ACC, vous devez également modifier le rôle préconfiguré de l'administrateur ACC, ou créer un nouveau rôle qui permet au logiciel ACC de communiquer avec le système ACM. a. Si vous modifiez le rôle préconfiguré de l'administrateur ACC, sous l’onglet Delegate (Déléguer) du rôle, attribuez la nouvelle délégation qui a été créée pour remplacer la délégation préconfigurée de l'administrateur ACC. b. Si vous créez un nouveau rôle : a. Conservez la valeur Parent par défaut (aucun). b. Conservez la valeur Start Date (Date de début) par défaut (la date actuelle). c. Dans la boîte Stop Date (Date de fin), entrez une date appropriée pour l'expiration de ce rôle. Par défaut, le rôle ne fonctionnera plus un an après sa date de création. d. Cochez la case Installed (Installé) puis cliquez sur Save (Enregistrer). Des onglets supplémentaires s'affichent alors. e. Dans l’onglet Delegate (Déléguer) du rôle, attribuez uniquement la délégation qui a été créée dans les étapes précédentes. f. Dans l’onglet Routing (Routage), attribuez uniquement le groupe de routage qui a été créé dans les étapes précédentes. 5. Si vous envisagez d’importer les identités Active Directory au dispositif ACM ou au logiciel ACC, configurez une collaboration LDAP. Pour l’authentification Active Directory à distance, configurez l’authentification à distance à partir de domaines externes. 6. Créez une identité dédiée pour l’interaction avec le logiciel ACC. REMARQUE : Pour protéger la sécurité de la connexion entre le dispositif ACM et le logiciel ACC, l’identité dédiée doit avoir uniquement les autorisations décrites dans cette procédure. Les opérateurs ne doivent pas avoir accès à ce compte. l l Attribuez un nom de famille, un identifiant de connexion et un mot de passe pour l’identité. Le mot de passe doit respecter les exigences minimums liées à la force du mot de passe pour votre site ACC. La force du mot de passe correspond à la facilité avec laquelle une personne non autorisée peut deviner le mot de passe. Il est vivement recommandé de choisir un mot de passe qui utilise une série de mots facile à mémoriser pour vous, mais difficile à deviner pour d'autres. l Sous l’onglet Rôles de l’identité, attribuez uniquement le rôle qui a été créé à l’étape précédente. 7. Si votre dispositif ACM utilise des partitions, ajoutez l’identité en tant que membre des partitions auxquelles vous avez besoin d’accéder à partir du Client ACC. Une fois que ces paramètres sont appliqués, un ACC Client peut se connecter au dispositif ACM. Systèmes externes - Intégrer un dispositif ACM sur un site ACC™ 300 Systèmes externes - Définition de la caméra de badge du système Après avoir ajouté toutes les caméras ou tout autre dispositif d'imagerie à un système externe, vous pouvez définir la caméra à utiliser lors de la création des badges des identités. 1. Sélectionnez > Mon compte. 2. Sous l'onglet Profil, sélectionnez une caméra dans la liste déroulante Caméra du badge : l Caméra locale : Toute caméra connectée directement à votre ordinateur ou intégrée à votre ordinateur ou moniteur. REMARQUE : Les images ne peuvent pas être capturées avec une caméra locale à partir d’un client ACM en cours d'exécution dans les navigateurs web Internet Explorer ou Safari, ou en cours d’exécution sur un appareil mobile. l Caméra basée sur IP : Toute caméra basée sur IP préalablement connectée à votre réseau et ajoutée à votre système ACM. 3. Lorsque vous avez terminé, cliquez sur . La prochaine fois que vous créerez un badge, la caméra sélectionnée sera utilisée pour la photo d'identité. Panneaux Bosch contre les intrusions Les procédures suivantes se rapportent à des panneaux Bosch contre les intrusions. Ajout d’un panneau Bosch d'intrusion Pour ajouter un nouveau panneau Bosch d'intrusion : 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Bosch Intrusion. 3. Cliquez sur pour ajouter un nouveau panneau. 4. Complétez les champs suivants : l Nom du panneau l Dispositif l Adresse l Port l Code d’automatisation l Code de l’application l Installée 5. Cliquez sur Créer. REMARQUE : Les zones, points, sorties et utilisateurs sont créés à partir du panneau, tels que configurés dans le logiciel de programmation à distance (RPS) de Bosch. 6. Cliquez sur à côté du nom du panneau. Systèmes externes - Définition de la caméra de badge du système 301 7. Sélectionnez des Zones. Affichez les détails de la zone. 8. Sélectionnez des Points. Affichez les détails du point. 9. Sélectionnez des Sorties. Affichez les détails de la sortie. 10. Sélectionnez des Utilisateurs. Affichez les détails de l’utilisateur. 11. Cliquez sur . Modification d’un panneau Bosch d'intrusion Pour modifier/afficher un panneau Bosch d’intrusion : 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Bosch Intrusion. 3. Examinez l’indicateur d’état du panneau afin d’identifier son état actuel. 4. Modifiez/affichez les champs suivants : l Nom du panneau l Dispositif l Adresse l Port l Code d’automatisation l Code de l’application l Installée 5. Pour afficher les détails de la zone, sélectionnez Zones. 6. Pour afficher plus de détails sur le point, sélectionnez Points. 7. Pour afficher les détails de la sortie, sélectionnez Sorties. 8. Pour afficher les détails de l’utilisateur, sélectionnez Utilisateurs. Synchronisation des panneaux Bosch Intrusions Si les informations du panneau d'intrusion sont mises à jour à l'extérieur du système ACM (par exemple, nouvelles identités ajoutées dans le logiciel de programmation à distance RPS de Bosch), le panneau devra être resynchronisé avec le système ACM. Lorsque le panneau est désynchronisé, un message d’avertissement (Avertissement : ACM et le panneau d'intrusion ne sont pas synchronisés. Accédez à Settings -> External Systems -> Bosch Intrusion (Paramètres -> Systèmes externes -> Intrusion Bosch) et resynchronisez) s’affiche sur les écrans disponibles dans le chemin d'accès Moniteur > Statut d'intrusion. Pour synchroniser un panneau Bosch d’intrusion : Modification d’un panneau Bosch d'intrusion 302 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Bosch Intrusion. 3. Procédez de l'une des manières suivantes : l l Cliquez sur au niveau supérieur pour synchroniser tous les panneaux qui sont actuellement désynchronisés. Cliquez sur individuelle. à côté du nom du panneau à synchroniser pour effectuer une synchronisation Suppression d’un panneau Bosch d’intrusion Pour supprimer un panneau Bosch d’intrusion : 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Bosch Intrusion. 3. Sélectionnez le panneau à supprimer. 4. Cliquez sur pour supprimer le panneau. REMARQUE : Le panneau est supprimé et disparaît de la vue. Affichage des zones du panneau Bosch Intrusions Pour afficher les zones de panneau Bosch d'intrusion : 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Bosch Intrusion. 3. Sélectionnez un panneau, puis cliquez sur . 4. Visualisez les détails des zones qui s'affichent. REMARQUE : Les zones ne sont pas modifiées dans le système ACM. Toutes les modifications sont effectuées dans le logiciel de programmation à distance (RPS) et mises à jour par le biais du panneau. Affichage des points du panneau Bosch Intrusions Pour afficher les points de panneau Bosch d'intrusion : 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Bosch Intrusion. 3. Sélectionnez un panneau, puis cliquez sur . 4. Sélectionnez des Points. 5. Visualisez les détails du point qui s'affichent. REMARQUE : Les points ne sont pas modifiés dans le système ACM. Toutes les modifications sont effectuées dans le logiciel de programmation à distance (RPS) et mises à jour par le biais du panneau. Suppression d’un panneau Bosch d’intrusion 303 Affichage des sorties du panneau Bosch Intrusions Pour afficher les sorties de panneau Bosch d'intrusion : 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Bosch Intrusion. 3. Sélectionnez un panneau, puis cliquez sur . 4. Sélectionnez des Sorties. 5. Visualisez les détails de la sortie qui s'affichent. REMARQUE : Les sorties ne sont pas modifiées dans le système ACM. Toutes les modifications sont effectuées dans le logiciel de programmation à distance (RPS) et mises à jour par le biais du panneau. Affichage des utilisateurs du panneau Bosch Intrusions Pour afficher les utilisateurs de panneau Bosch d'intrusion : 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Bosch Intrusion. 3. Sélectionnez un panneau, puis cliquez sur . 4. Sélectionnez des Utilisateurs. 5. Visualisez les détails de l’utilisateur qui s'affichent. REMARQUE : Les utilisateurs ne sont pas modifiés dans le système ACM. Toutes les modifications sont effectuées dans le logiciel de programmation à distance (RPS) et mises à jour par le biais du panneau. Cependant, les utilisateurs peuvent être associés à des jetons d’identité. Pour plus de détails, consultez Attribution des utilisateurs de panneau Bosch Intrusions à des identités ci-dessous. REMARQUE : Plusieurs minutes peuvent êtres nécessaires pour extraire les informations d'utilisateur du panneau. Attribution des utilisateurs de panneau Bosch Intrusions à des identités Les utilisateurs de panneau Bosch pour les intrusions peuvent être attribués à des identités dans le système ACM. Cette opération s’effectue pour permettre aux utilisateurs d'armer/désarmer des zones. Il est possible de réaliser cette opération : l l avec une concordance unique (par exemple, par l’utilisateur « Jane Smith » est associée à l’identité Jane Smith), ou avec une concordance multiple (par exemple, l’utilisateur « Équipe d’administration » est associé aux identités Jane Smith, Robert Jones et Andrew Wilson). Pour attribuer des utilisateurs à des identités, procédez comme suit : Affichage des sorties du panneau Bosch Intrusions 304 1. Sélectionnez Identities (Identités). 2. Recherchez l’identité requise et sélectionnez-la dans la liste affichée. Pour plus de détails, consultez Recherche d'une identité en page 50. 3. Cliquez sur l'onglet Jetons. REMARQUE : Pour enregistrer les modifications apportées sur cette page, assurez-vous de remplir les champs Embossed Number (Numéro estampé) et Internal Number (Numéro interne) de l'identité. 4. Dans la liste Intrusion Users: Available (Utilisateurs de l'intrusion : Disponibles), sélectionnez l’utilisateur à ajouter. REMARQUE : La liste affiche le nom de l’utilisateur, son ID et le nom du panneau pour chaque utilisateur. Ces informations s’affichent pour différencier les utilisateurs dont les noms sont identiques ou similaires. 5. Cliquez sur . REMARQUE : Le nom de l’utilisateur, son ID et le nom du panneau s'affiche dans la liste Intrusion Users: Members (Utilisateurs de l'intrusion : Membres). Pour supprimer une entrée dans cette liste, sélectionnez le membre, puis cliquez sur pour déplacer le membre dans la liste Intrusion Users: Available (Utilisateurs de l'intrusion : Disponibles). 6. Cliquez sur . Panneaux d'intrusion Bosch pris en charge Ci-dessous figurent les détails des panneaux Bosch d'intrusion pris en charge : Panneau Détails B3512 Zones : 1 Fonctions personnalisées : 1 Claviers : 4 Événements : 127 Utilisateurs de code de passe (+1 installateur) : 10 Points : 16 Sorties programmables : 3 Points RF : 8 Événements SKED : 1 Version du microcode : 3.0.2 ou version ultérieure B4512 Zones : 2 Fonctions personnalisées : 2 Claviers : 8 Panneaux d'intrusion Bosch pris en charge 305 Événements : 127 Utilisateurs de code de passe (+1 installateur) : 32 Points : 28 Sorties programmables : 27 Points RF : 20 Événements SKED : 5 Version du microcode : 3.0.2 ou version ultérieure B5512 Zones : 4 Fonctions personnalisées : 4 Claviers : 8 Événements : 255 Utilisateurs de code de passe (+1 installateur) : 50 Points : 48 Sorties programmables : 43 Points RF : 40 Événements SKED : 5 Version du microcode : 3.0.2 ou version ultérieure B6512 Zones : 6 Fonctions personnalisées : 6 Claviers : 8 Événements : 1 000 Utilisateurs de code de passe (+1 installateur) : 100 Points : 96 (8 intégrés, 88 non intégrés et virtuels) Sorties programmables : 3 Points RF : 88 Événements SKED : 6 Version du microcode : 3.0.2 ou version ultérieure B9512G Zones : 32 Fonctions personnalisées : 32 Claviers : 32 Événements : 10 192 Panneaux d'intrusion Bosch pris en charge 306 Utilisateurs de code de passe (+1 installateur) : 2 000 Points : 599 Sorties programmables : 599 Points RF : 591 Événements SKED : 80 Version du microcode : 3.0.2 ou version ultérieure B8512G Zones : 8 Fonctions personnalisées : 8 Claviers : 16 Événements : 2 048 Utilisateurs de code de passe (+1 installateur) : 500 Points : 99 Sorties programmables : 99 Points RF : 91 Événements SKED : 40 Version du microcode : 3.0.2 ou version ultérieure D9412GV4 Zones : 32 Fonctions personnalisées : 16 Claviers : 16 Événements : 1 000 Utilisateurs de code de passe (+1 installateur) : 999 Points : 246 Sorties programmables : 131 Points RF : 238 Événements SKED : 40 Version du microcode : Version 2.0 ou supérieure D7412GV4 Zones : 8 Fonctions personnalisées : 4 Claviers : 16 Événements : 1 000 Utilisateurs de code de passe (+1 installateur) : 399 Panneaux d'intrusion Bosch pris en charge 307 Points : 75 Sorties programmables : 67 Points RF : 67 Événements SKED : 40 Version du microcode : Version 2.0 ou supérieure Systèmes externes - ViRDI Lorsque vous sélectionnez l’onglet ViRDI sur l’écran External Systems (Systèmes externes), la page ViRDI System Settins (Paramètres du système ViRDI) s’affiche. Le système ViRDI vous permet d’utiliser des lecteurs d’empreintes digitales pour le contrôle d’accès et éventuellement d’utiliser une authentification supplémentaire pour fournir une authentification bidirectionnelle ou tridirectionnelle pour une sécurité accrue. Seulement un paramétrage du système ViRDI peut être configuré sur un dispositif de serveur ACM. Si un serveur de réplication est déployé pour ce dispositif de serveur ACM, vous pouvez également configurer des paramètres du système ViRDI pour le serveur de réplication. Une fois le serveur ViRDI installé, les jetons biométrie ViRDI peuvent être créés pour les identités, et le gestionnaire de l’inscription biométrie est accessible pour enregistrer des empreintes et des méthodes d'authentification supplémentaires pour les identités de l’ACM. Deux lecteurs ViRDI sont pris en charge : l l ViRDI AC2000 : prend en charge les empreintes digitales ou l’authentification par carte et empreintes digitales pour 1 500 utilisateurs maximum. ViRDI AC5000 Plus : prend en charge n’importe quelle combinaison d'authentification par empreintes digitales, carte et PIN pour 20 000 utilisateurs maximum. Les empreintes digitales sont enregistrées à l’aide du lecteur d’empreintes digitales ViRDI FOHO2, qui peut être installé au niveau des postes d’inscription. La méthode d’authentification (unidirectionnelle, bidirectionnelle ou tridirectionnelle) utilisée par le lecteur pour ces jetons est configurée à l’aide du gestionnaire de l’inscription biométrie (BEM). Systèmes externes - Paramètres du système ViRDI Lorsque vous cliquez sur l'onglet ViRDI de la page Avigilon Servers (Serveurs Avigilon), la page ViRDI System Settings (Paramètres du système ViRDI) s'affiche. Cette page vouspermet de créeroude supprimerle paramètre système ViRDIsurundispositif de serveurACM. Caractéristique Dispositif Plage d’ID utilisateur Description Dispositif auquel le serveur est connecté. Les valeurs minimales et maximales par défaut s’affichent. Ces valeurs peuvent être ajustés pour répondre aux exigences de votre système, mais doivent être dans la plage de la valeur par défaut initiale de 1 à 99 999 999. Avigilon vous recommande de : l Systèmes externes - ViRDI Réserver un bloc de numéros dans cette plage dédiée pour les jetons biométriques ViRDI pour une utilisation par le système de ACM. 308 Caractéristique Description l l Ne pas attribuer un de ces numéros à des cartes physiques pour d’autres types de lecteurs d’accès. Ne pas modifier cette plage. REMARQUE : Si vous devez modifier la plage, contactez l'assistance clientèle Avigilon pour obtenir des instructions. Acceptez le port par défaut, ou saisissez un nouveau numéro de port. Port du service Si vous modifiez ce numéro de port du port par défaut (9875), vous devez également Web modifier le numéro de port correspondant sur tous les gestionnaires de l’inscription biométrie utilisés pour l'inscription d'identité. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Supprimer Cliquez pour supprimer le serveur du système. Mettre à jour Cliquez sur ce bouton pour ajouter le serveur ViRDI au système. Cartes - Présentation Les cartes sont une représentation graphique de votre système de contrôle des accès. Vous pouvez importer une image de votre installation dans l'application Access Control Manager, puis ajouter des portes, des entrées, des sorties et des raccourcis de caméra afin que l'accès utilisateur et les événements puissent être surveillés par rapport à l'endroit où ils se produisent. Cartes - Création et modification d'une carte Les cartes permettent de localiser visuellement l'emplacement des portes, des caméras, des entrées et des sorties sur votre site. Vous pouvez utiliser une image au format BMP, GIF, JPEG, PNG, PDF, TIP ou WMF comme base de la carte. Les cartes sont également utilisées pour afficher des éléments du tableau de bord Rassemblement. Pour plus d'informations sur la configuration d'un tableau de bord Rassemblement, voir Rassemblement Création d'un tableau de bord en page 217. Cartes - Présentation 309 1. Sélectionnez > Cartes. 2. Pour ajouter une carte, cliquez sur Add New Map Template (Ajouter un modèle de carte). a. Sur la page suivante Maps Template : Add New (Ajout d'un nouveau modèle de carte), saisissez un nom pour la carte. b. Cliquez sur Browse (Parcourir), puis localisez le fichier image à utiliser pour la carte. Si vous envisagez de créer un tableau de bord Rassemblement, cochez la case Use Blank Canvas (Utiliser une toile vide) pour utiliser un arrière-plan vierge. c. Entrez les dimensions de la carte dans les champs Re-Size To (Redimensionner à). REMARQUE : Si vous saisissez une taille qui correspond aux proportions de l'image, l'image de la carte est redimensionnée en conséquence. Dans le cas contraire, le système centre l'image, puis rogne ses côtés pour correspondre à la valeur définie. d. Cliquez sur pour enregistrer le nouveau modèle de carte. La page s'actualise et la page Map Template: Edit (Modification du modèle de carte) apparaît. 3. Pour modifier une carte, cliquez sur le nom d'un modèle de carte. La page Map Template: Edit (Modification du modèle de carte) s'affiche. 4. Dans la zone Map Details (Détails de la carte), cliquez sur Add (Ajouter) à côté de chaque élément à ajouter à la carte. Une icône qui représente le nouvel élément s'ajoute automatiquement dans l'angle supérieur gauche de la carte et les nouvelles options s'affichent. a. Déplacez l'icône vers l'emplacement approprié sur la carte. Conseil : Lorsque vous ajoutez des éléments supplémentaires, chaque icône est automatiquement ajoutée dans l'angle supérieur gauche de la carte. Il est recommandé de déplacer chaque icône directement pour éviter de perdre la trace de chaque élément. b. Dans la zone Map Details (Détails de la carte), sélectionnez ce que représente l'icône. Seuls les éléments configurés dans le système sont affichés dans la liste déroulante. 5. Répétez l'étape précédente jusqu'à ce que vous ayez ajouté tous les éléments nécessaires. 6. Pour déplacer un élément sur la carte, faites glisser l'icône vers l'emplacement approprié. 7. Pour modifier ce que représente une icône, localisez l'élément dans la liste Map Details (Détails de la carte) et sélectionnez une nouvelle option dans la liste déroulante appropriée. 8. Pour supprimer un élément de la carte, cliquez sur carte. à côté de l'élément dans la zone Détails de la 9. Cliquez sur pour enregistrer vos modifications. Il est recommandé de procéder à des enregistrements fréquents. L'enregistrement entraîne également l'actualisation de la page. Les modifications qui n'ont pas été mises à jour dans l'aperçu peuvent donc s'afficher après l'enregistrement. Cartes - Création et modification d'une carte 310 10. Cliquez sur pour revenir à la page Map Templates Listing (Liste des modèles de cartes). Cartes - Association de cartes Vous avez la possibilité d'associer vos cartes pour fournir différentes vues et différents niveaux de détail de la même zone. Une fois chaque carte créée, vous pouvez les associer en utilisant l'option (Zoom avant) ou Zoom In Zoom Out (Zoom arrière) pour définir la manière dont les cartes sont associées. Par exemple, admettons qu'un opérateur ait détecté une alarme dans un bâtiment. Son moniteur affiche la carte du bâtiment et présente le point d'alarme, mais l'opérateur a besoin d'observer la zone plus attentivement pour confirmer la position exacte de l'alarme. Pour ce faire, il clique sur le bouton associé à la vue d'un étage. La carte de la vue de l'étage apparaît avec une vue rapprochée du point d'alarme. Une fois que l'opérateur s'est occupé de l'alarme, il peut ensuite cliquer sur du bâtiment et reprendre la surveillance globale. pour revenir à la carte générale Procédez comme suit pour associer des cartes : 1. Sélectionnez > Cartes. 2. Créez une carte pour chaque vue souhaitée de votre installation. Pour plus d'informations, voir Cartes - Création et modification d'une carte en page 309. 3. Sur la page Map Template Listing (Liste des modèles de cartes), cliquez sur le nom de la carte présentant la vue la plus large de l'installation. 4. Sur la page Map Template Edit (Modification du modèle de carte), cliquez sur Add (Ajouter) à côté de l'option Zoom In (Zoom avant) dans la zone Map Details (Détails de la carte). 5. Dans la liste déroulante suivante, sélectionnez la carte présentant la vue rapprochée de l'installation. 6. Dans l'angle supérieur gauche de la carte, déplacez l'icône représente. sur la zone que la carte associée 7. Cliquez sur pour enregistrer vos modifications. 8. Cliquez sur pour revenir sur la page Map Template Listing (Liste des modèles de cartes). 9. Cliquez sur le nom de la carte suivante. Sélectionnez la carte que vous venez d'associer sur la carte précédente. 10. Sur la page Map Template Edit (Modification du modèle de carte), cliquez sur Add (Ajouter) à côté de l'option Zoom Out (Zoom arrière) dans la zone Map Details (Détails de la carte). 11. Dans la liste déroulante suivante, sélectionnez la première carte à partir de laquelle vous avez ajouté un lien. À présent, les deux cartes sont associées. 12. Dans l'angle supérieur gauche de la carte, déplacez l'icône l'endroit à partir duquel la carte associée s'étend. Cartes - Association de cartes sur le bord de la carte pour indiquer 311 13. Cliquez sur pour enregistrer vos modifications. 14. Répétez les étapes précédentes jusqu'à ce que toutes vos cartes soient associées dans un ordre logique. Utilisez systématiquement l'icône Zoom In (Zoom avant) pour associer une carte présentant moins de détails (comme un bâtiment ou un campus) à une carte présentant plus de détails (comme un étage ou une pièce). L'icône moins détaillée. Zoom Out (Zoom arrière) est destinée à associer une carte détaillée à une carte élargie, Utilisez cette procédure pour créer une série d'associations qui présentent progressivement une granularité croissante ou se télescopent pour offrir une vue élargie. Utilisation d'une carte Une fois la carte configurée, elle est accessible sur la page Surveillance. Elle permet alors d'identifier rapidement tous les éléments qui peuvent être installés dans un site. Depuis la carte, vous pouvez : l Surveiller l’état des éléments matériels : portes, panneaux, panneaux secondaires, entrées et sorties. l Contrôler les portes. l Suivre les identités lorsqu'elles arrivent aux postes de rassemblement à partir du tableau de bord Rassemblement. Les indicateurs suivants sont affichés sur la carte lorsque des événements se produisent : : Une barre verte indique que l’élément matériel fonctionne normalement. l l : Un carré rouge indique que l'élément matériel est en état d'alarme. Le compteur dans la case indique le nombre d’événements non acquittés. : Un disque bleu solide indique qu'un remplacement actif est en vigueur sur la porte. l Un disque bleu creux consultez la section indique qu'un remplacement inactif est défini. Pour plus d’informations, : un cadre rouge apparaît autour de la barre d’état d’une porte en Mode de priorité. l Pour accéder et surveiller votre site à partir d’une carte : 1. Cliquez sur Surveillance > Cartes. La page Modèles de cartes s'affiche. 2. Sur la page Liste des modèles de cartes, cliquez sur le nom d'une carte. La carte s'affiche. Il est possible que certains éléments affichés ci-dessous n'apparaissent pas sur votre carte. Utilisation d'une carte 312 Figure 18 : Exemple de carte Fonctionnalité Icône de carte Portes Panneaux Panneaux secondaires Entrées Sorties Caméras Zoom avant Zoom arrière Actions globales Éléments du tableau de bord Utilisation d'une carte Carré, cercle ou objet de texte 313 Les actions que vous pouvez effectuer sur une carte sont déterminées par les autorisations déléguées par les rôles auxquels vous êtes affecté. Pour... Procéder comme suit… Examiner l'état du matériel La barre en couleur sous chaque élément affiche une vue d'ensemble de l'état actuel de l'alimentation et des communications. Cliquez sur l’icône sur la carte pour faire apparaître le menu de contrôle. Pour plus d'informations sur la barre en couleur du statut du matériel, consultez la page de statut correspondante. Pour plus d'informations sur la couleur des états, voir Couleurs de statut en page 41. Examiner Si un indicateur rouge clignotant apparaît, l'élément sur la carte est en état d'alarme. une alarme Cliquez sur l'indicateur pour afficher les détails de l'état. Pour plus d'informations à propos des actions d'alarmes, voir Alarmes de surveillance en page 25. Modifier ou supprimer une dérogation Si vous voyez un disque indicateur bleu solide, une dérogation active est en vigueur à la porte. Si vous voyez un disque indicateur bleu creux, un remplacement inactif est défini. Cliquez sur l'indicateur pour ouvrir la page Portes : Remplacements pour voir les détails. Répondre à une situation de priorité Si vous voyez un cadre de sélection rouge autour de l'indicateur de statut, la porte est en Mode de priorité. Afficher la vidéo Cliquez sur Ouvrir une carte liée Surveiller le tableau de bord Important : Une porte est en Mode de priorité lorsqu’une situation de priorité a été déclarée sur votre site. Toutes les portes affectées par la situation sont placées en Mode de priorité et seul l'Opérateur ACM de priorité chargé de gérer les situations de priorité peut interagir avec la porte. Cliquez sur sur la carte pour afficher la fenêtre de la vidéo caméra. ou sur pour afficher une carte liée. Si un tableau de bord Rassemblement est configuré sur la carte, il peut s'afficher comme une ligne de texte ou comme une forme incluant du texte. Le tableau de bord affiche le nombre d'identités dans la zone, et parfois, le nom de la zone. Dans Exemple de carte à la page précédente, le tableau de bord est le carré gris. Cliquez sur le tableau de bord pour afficher la liste des identités qui se trouvent dans la zone. Cliquez en dehors de la boîte de dialogue contextuelle pour masquer la liste des identités. Cliquez sur le prénom ou le nom pour afficher l’identité. Utilisation d'une carte 314 Situations de priorité Votre site peut avoir des exigences afin que votre système ACM prenne en charge les procédures d’urgence de votre organisation. Les procédures d’urgence typiques peuvent être des situations potentiellement mortelles (incendies, tornades, tremblements de terre, attaques physiques, etc.) et dangereuses (projections de liquide chimiques, fuites de gaz, explosions, etc). Votre dispositif ACM peut fournir un contrôle d’accès automatisé des portes connectées aux panneaux Mercury en cas de situations d’urgence imprévisibles et de haute priorité, y compris les verrouillages et les évacuations, afin de soutenir les procédures d’exploitation existantes de votre organisation. Important : La fonctionnalité permettant de faire face aux situations de priorité élevée n’est pas prise en charge par les panneaux VertX®. Si vous avez uniquement des portes VertX® sur votre site, les procédures prévues pour les situations de haute priorité utilisant le système ACM ne s’appliquent pas. Si vous avez un mélange de portes VertX® et Mercury, n’incluez pas les portes VertX® dans les groupes de portes qui sont associés à vos Règles de portes de priorité ou Actions globales de portes de priorité. Pour répondre à une situation de priorité, un Opérateur ACM de priorité active une règle de priorité de porte, qui est une règle de porte spécialisée et configurée pour appliquer immédiatement un mode de priorité à un groupe de portes lors de son activation. La règle peut également définir le mode de porte de toutes les portes sur une valeur unique, telle que porte verrouillée sans accès pour un verrouillage d’urgence. Lorsqu’une porte est en mode de priorité, elle est mise en surbrillance en rouge lorsqu'elle apparaît dans le client ACM, par exemple dans la page de liste des portes ainsi que sur les cartes ou tableaux de bord. Ces portes peuvent être contrôlées uniquement par les Opérateur ACM de priorité, qui ont un rôle de priorité qui leur permet ce contrôle. Un Opérateur ACM de priorité peut émettre des commandes à des portes individuelles en mode de priorité afin de permettre la sortie sans danger de personnes enfermées, l'accès des services d’urgence, ou l'isolation de personnes d’intérêt, etc. Risque de perte de fonctionnalité. Lorsqu'une situation prioritaire est active, tout changement de configuration effectué sur le système ACM peut avoir des conséquences inattendues. Pour éviter ce risque pendant une situation de priorité active, n'autorisez aucun ACM opérateur autre que le Opérateur ACM de priorité pour apporter (ou approuver) des modifications de configuration, y compris des modifications de partitions non affectées. Pour plus d'informations, voir en page 323 Lors de la désactivation de la règle, le mode de priorité est supprimé et les portes retournent au mode de porte auquel elles sont configurées. Pour protéger cette fonctionnalité contre tout accès non autorisé, elle peut être isolée dans une partition de priorité. Planification des règles de portes de priorité Analysez toutes les règles de portes existantes sur votre site avant de concevoir et configurer des règles de portes de priorité. Vous devez être familiarisé avec toutes les règles de porte qui sont configurées sur votre site. Les paramètres dans l’ensemble de vos règles de portes de priorité et de non-priorité doivent être conçus, configurés et testés pour qu’il n’y ait pas de résultats inattendus une fois que ces règles sont Situations de priorité 315 appliquées dans toutes les combinaisons possibles. Par exemple, une règle de porte de priorité est configurée pour remplacer uniquement un sous-ensemble des paramètres de porte. Certains de ces paramètres sont définis dans la configuration de base d’une porte, et certains sont réinitialisés par la règle de porte de non-priorité qui est normalement en vigueur au moment où la règle de porte de priorité est activée. Une fois la situation de priorité terminée et la règle de porte de priorité désactivée, la règle de non-priorité actuellement planifiée est activée de nouveau et applique ses paramètres. Les règles de porte de priorité ou les autres éléments de priorité connexes que vous configurez pour les soutenir dans le système ACM doivent être : l Conformes aux procédures d’urgence en vigueur sur votre site. l Correctement isolés afin qu’ils ne soient pas interrompus par des activités de priorité inférieures. l Régulièrement testés et répétés pour garantir qu'ils fonctionnent comme prévu et corrigés si ce n'est pas le cas. REMARQUE : Vous pouvez configurer des paires d'actions globales de portes de priorité. Toutefois, les actions globales de portes de priorité ne sont pas recommandées. Voir Limitations des actions globales de priorité en page 324. Les actions globales de portes de priorité sont des actions globales spécialisées pour les portes (la première action globale de priorité applique un mode de priorité, et éventuellement définit le mode de porte sur une seule valeur connue, à un groupe de portes lors de l’activation, et la seconde action globale de priorité restaure les portes au mode auquel elles sont configurées). Si vous avez déjà utilisé une paire d'Actions globales pour répondre à une situation de priorité, pensez à les remplacer par une seule Règle de porte de priorité tel que recommandé. Important : Une règle de porte de priorité est le moyen le plus sûr pour contrôler l’accès avec le système ACM dans une situation d’urgence. Elle est également plus fiable qu’une action globale de porte de priorité. Une règle de porte de priorité restera en vigueur sur les portes où elle est installée même si : l l L'appareil ACM : l Est redémarré l Est déconnecté de l'alimentation l Bascule sur un dispositif de sauvegarde La porte ou le panneau de porte : l Passe en mode hors ligne l Est redémarré l Est déconnecté de l' alimentation l Est déconnecté du réseau de contrôle d’accès. Règles de porte de priorité, actions globales et modes Lorsqu'elle est activée, une règle de porte de priorité ou une action globale de porte de priorité définit toutes les portes dans un groupe associé de portes en mode de priorité. En outre, elle peut définir toutes Règles de porte de priorité, actions globales et modes 316 ces portes sur un mode de porte configurable (par exemple, verrouillé sans accès), quel que soit leur mode actuel lors de l'activation. Si une règle de porte de priorité ou une action globale de porte de priorité est active, seuls les Opérateur ACM de priorité autorisés à émettre des commandes à des portes en mode de priorité peuvent modifier le mode de porte sur des portes spécifiques (par exemple pour permettre la sortie sans danger de personnes enfermées, l'accès des services d’urgence, ou l'isolation de personnes d’intérêt, etc.). Une fois que le problème est résolu, vous pouvez supprimer la règle de porte de priorité ou l'action globale de porte de priorité, et toutes les portes reviennent au mode auquel elles sont normalement. Les règles de porte de priorité, les actions globales de porte de priorité et le mode de priorité de la porte associée sont en haut de la hiérarchie de priorité du système ACM. Pour plus d’informations sur la hiérarchie de priorité, voir Hiérarchie de priorité en page 325. Une règle de porte de priorité est créée de la même manière que toute autre règle de porte, avec des paramètres spécifiques pour la définir en tant que règle de porte de priorité. Une action globale de priorité est créée de la même manière que toute autre action globale, à ceci près qu'elle ne peut être configurée que pour le mode de porte. Règles de porte de priorité et situations d’urgence Utilisez des règles de portes de priorité pour soutenir les procédures de réponses en cas d’urgence critique de votre organisation, qui peuvent inclure des verrouillages et des évacuations. Pour garantir la sécurité des règles de portes de priorité, vous pouvez isoler tout ce qui est nécessaire pour gérer la règle de porte de priorité dans une partition de priorité, accessible uniquement au Opérateur ACM de priorité responsable de la gestion du système ACM en cas d’urgence. Les opérateurs, les rôles et les groupes associés aux règles de porte de priorité doivent être configurés pour se conformer aux procédures d’exploitation de votre organisation : l l Les rôles pour déclencher une règle de porte de priorité et l'affectation de ces rôles aux opérateurs doivent être définis pour que la règle puisse être activée uniquement en conformité avec les procédures d’exploitation. Les groupes de porte qui sont affectés par une règle de porte de priorité doivent être définis afin qu’ils ne puissent pas être modifiés par inadvertance. La fonctionnalité de réponse en cas de situation de priorité sécurisée est configurée dans l’ordre suivant : Règles de porte de priorité et situations d’urgence 317 1. Partition de priorité : une partition spécialisée qui isole toutes les fonctionnalités nécessaires pour une réponse sécurisée à une situation de priorité. 2. Rôle de priorité : un rôle spécialisé pour les opérateurs ACM autorisés et responsables de l’exploitation du système ACM pendant des situations de priorité. Le rôle de priorité doit être se voir attribuer les délégations suivantes : l Priorité définie par des règles pour configurer une règle de porte de priorité. l Priorité définie par des actions globales pour configurer une action globale de priorité. l Commandes de portes de pendant la priorité pour permettre un contrôle manuel des portes en mode de priorité pendant une situation de priorité. 3. Opérateur ACM de priorité : un opérateur ACM autorisé à faire fonctionner le système ACM pendant les situations d’urgence. Cet opérateur se voit attribuer l’appartenance aux éléments suivants : l Rôle de priorité l Partition de priorité 4. Groupe de priorité : un groupe membre de la partition de priorité qui est réservée à l'association de portes aux règles de portes de priorité. 5. Règle de porte de priorité : une règle de porte spécialisée qui active le mode de priorité et, éventuellement, une unique valeur connue pour le mode de porte, pour être affectée à un groupe de portes lors de son activation. Une porte en mode de priorité est mise en surbrillance en rouge lorsqu'elle apparaît dans le client ACM, par exemple sur la page de liste des portes et sur les cartes, lorsqu'une règle de porte de priorité est en vigueur. Pour la procédure d’isolation sécurisée d'une règle de porte de priorité, voir Configuration d’une réponse d’urgence de haute priorité sécurisée ci-dessous. Configuration d’une réponse d’urgence de haute priorité sécurisée Vous pouvez optimiser la sécurité de votre procédure de réponse d’urgence de haute priorité en isolant tout ce qui doit être géré par le système ACM dans une partition dédiée, appelée partition de priorité. Si votre site : l l N’utilise pas de partitions, vous n’avez à créer qu'une partition de priorité. Utilise des partitions, vous devez déterminer de combien de partitions de priorité vous avez besoin. Le nombre de partitions de priorité nécessaires (une ou plusieurs) dépend de la complexité et des exigences de votre organisation. Prenez en compte les éléments suivants : l Une partition de priorité pour l’ensemble de votre site. l Plusieurs partitions de priorité qui ne correspondent pas aux partitions existantes. l Un ensemble correspondant d’une partition de priorité pour chaque partition existante. Il est recommandé de définir aussi peu de partitions de priorité et de règles de portes priorité que possible. Par exemple, ne configurez pas plusieurs règles de porte de priorité avec les mêmes paramètres dans la même partition de priorité. Configuration d’une réponse d’urgence de haute priorité sécurisée 318 Pour sécuriser votre réponse d’urgence de haute priorité à l’aide d’une partition de priorité, procédez comme suit : 1. Créez une partition et donnez-lui un nom qui l’identifie clairement en tant que partition de priorité. 2. Ajoutez toutes les portes de votre site que vous souhaitez contrôler dans toutes les situation d’urgence ou de haute priorité en tant que membres de la partition de priorité. En général, il s'agit de toutes les portes gérées par le système ACM. 3. Créez un rôle de priorité pour le Opérateur ACM de priorité et ajoutez les délégations suivantes comme membres : l l l Priorité définie par des règles : autorise l’identité à configurer une règle de porte de priorité. Priorité définie par des actions globales : autorise l’identité à configurer une action globale de priorité. Commandes de portes pendant la priorité : autorise l’identité à utiliser des commandes pour modifier les attributs d’une porte en mode de priorité. AVERTISSEMENT — Attribuez ces trois délégations uniquement au rôle de priorité réservé pour les Opérateur ACM de priorité. 4. Ajoutez une nouvelle identité et donnez-lui un nom qui l’identifie clairement en tant qu'Opérateur ACM de priorité. Affectez l’identité de priorité élevée en tant que membre des éléments suivants : l Rôle de priorité l Partition de priorité Vous pouvez également ajouter une identité d’administrateur existante en tant que membre du rôle de priorité et de la partition de priorité, mais cela sera moins sécurisé. AVERTISSEMENT — Il existe un risque que des utilisateurs autres que l'Opérateur ACM de priorité modifient les modes de portes lorsqu’une règle de porte de priorité est en vigueur. Les utilisateurs avec la délégation Commandes de portes pendant la priorité peuvent utiliser des commandes pour modifier le mode de porte. Pour éviter ce risque, affectez la délégation Commandes de portes pendant la priorité uniquement au rôle de priorité et affectez le rôle de priorité uniquement à l’administrateur haute priorité du système ACM. 5. Créez un groupe et donnez-lui un nom qui l’identifie clairement en tant que groupe de priorité. Affectez le groupe de priorité à la partition de priorité. 6. Créez une règle de porte de priorité. Affectez la règle de porte de priorité à la partition de priorité. 7. Une règle de porte de priorité est créée de la même manière que toute autre règle de porte, avec les cinq paramètres spécifiques sous l’onglet Mercury : Configuration d’une réponse d’urgence de haute priorité sécurisée 319 a. Définissez la Fonction de verrouillage sur Aucun. b. Définissez le Planification personnalisée sur Actif 24 h/24. La case à cocher Priorité est activée. Vous pouvez utiliser un planning personnalisé autre que Actif 24 h/24 recommandé. Toutefois, l’objectif d’une règle de porte de priorité est qu’elle doit être utilisée à la demande, et non pas selon un planning. Lorsque vous définissez l’option Planning personnalisé pour une règle de porte de priorité, gardez à l'esprit les éléments suivants : l l l l Les jours fériés et les plannings personnalisés doivent être configurés avec des valeurs correspondantes pour l’option Type afin de pouvoir interagir. Ne définissez pas Planning personnalisé sur Jamais actif. Avec ce paramètre, les portes affectées passent en mode de priorité lorsque la règle est activée, mais leur mode de porte n’est pas mis à jour avec la valeur de la règle. N'associez pas une règle de porte de priorité à un planning qui présente des heures de début et de fin fixes. L’objectif d’une règle de porte de priorité est de répondre à une situation inattendue lorsqu’elle se produit et de rester en vigueur jusqu'à ce que le problème soit résolu. Une règle de porte de priorité est destinée à être activée uniquement à la demande. Le nombre maximal de plannings personnalisés est 255 si vous utilisez un planning personnalisé autre que Actif 24 h/24. c. Cliquez sur la case à cocher Priorité. d. Utilisez l’option Mode de porte pour définir le mode de toutes les portes lorsque cette règle est active. Par exemple, Verrouillée sans accès pour une règle de verrouillage ou Déverrouillée pour une règle d’évacuation. Laissez cette option vide si vous souhaitez réinitialiser individuellement chaque mode de porte à son mode normal une fois que la règle est activée. e. Définissez le Mode hors ligne sur la même valeur que le Mode de porte. Cela garantit que, si la porte est déconnectée du réseau ou de l'alimentation pendant la situation d’urgence, le mode de porte reste dans le même que celui défini par le mode de priorité pendant que la porte est déconnectée, ou une fois que l’alimentation est restaurée. ATTENTION — Définissez le mode de porte hors ligne pour qu'il corresponde au mode de priorité. Cela garantit que la porte reste dans le même mode si le panneau secondaire passe hors ligne ou s'il est désinstallé alors que la règle de porte de priorité est en vigueur. f. Le cas échéant, s’il existe des paramètres supplémentaires qui doivent être conservés sur toutes les portes concernées par cette règle, assurez-vous qu’ils sont correctement configurés. Par exemple, s’il existe une règle de porte qui contient des paramètres pour d’autres options qui doivent être conservées pendant une urgence et que cette règle peut être installée sur ces portes au moment de la situation d’urgence. 8. Créez deux actions globales : une pour activer la règle de porte de priorité et une pour désactiver la règle de porte de priorité. Affectez les actions globales à la partition de priorité. Créez les actions globales avec les paramètres suivants : Configuration d’une réponse d’urgence de haute priorité sécurisée 320 a. Affectez chaque action globale à la partition de priorité. b. Définissez le Type sur Installer/désinstaller règle. c. Définissez le Sous-type sur : l Installer pour que l’action globale active la règle de porte de priorité l Désinstaller pour que l’action globale désactive la règle de porte de priorité d. Dans chaque action globale, ajoutez la règle de porte globale comme seul membre. 9. Créez un nouveau modèle de carte. Placez les icônes de porte et les actions globales créées dans les étapes précédentes sur la carte. Affectez la carte à la partition de priorité. 10. Dans le groupe de priorité, associez la règle de porte de priorité à toutes les portes de la partition de priorité. Test d’une réponse d’urgence de priorité sécurisée dans le système ACM Pour tester si toutes les activités et les configurations d’urgence sont isolées en toute sécurité : 1. Déconnectez-vous du client ACM. 2. Connectez-vous en tant que Opérateur ACM de priorité. 3. Activez la règle de porte de priorité : 1. Accédez à la carte de priorité. 2. Cliquez sur l’icône de l’action globale pour activer la règle de porte de priorité. 4. Vérifiez que les portes entrent en mode de priorité : l l Sur la carte de priorité, un cadre rouge apparaît sur la barre d’état sous chaque icône de porte. Placez la souris sur la barre d’état pour voir l'infobulle Porte en mode de priorité. Sur les pages de liste des portes, tous les utilisateurs verront un cadre rouge sur chaque porte en mode de priorité. Les commandes de modification du mode de porte sont activées pour le Opérateur ACM de priorité. 5. Déconnectez-vous en tant que Opérateur ACM de priorité et connectez-vous en tant qu’utilisateur du client ACM qui n’est pas un membre de la partition de priorité et vérifiez que l’utilisateur : l Peut voir : l l Sur toute carte autre que la carte de priorité : un cadre rouge sur la barre d’état sous l’icône de porte de toute porte en mode de priorité sur cette carte. Placez la souris sur la barre d’état pour voir l'infobulle Porte en mode de priorité. Sur les pages de liste des portes : un cadre rouge sur chaque porte en mode de priorité. Toutes les commandes qui affectent les portes sont désactivées pour l’utilisateur. Test d’une réponse d’urgence de priorité sécurisée dans le système ACM 321 l Ne peut pas voir tout membre de la partition de priorité : l l l La règle de porte de priorité sur la liste des règles. Les deux actions globales Installer/désinstaller pour la règle de porte de priorité sur la liste des actions globales. l Le groupe de priorité sur la liste des groupes. l Le modèle de carte dans la liste des cartes ou la page Surveillance > Cartes. Ne peut pas démarrer toute commande de porte sur les portes en priorité dans la liste des portes. 6. Connectez-vous en tant que Opérateur ACM de priorité. 7. Désactivez la règle de porte de priorité : 1. Accédez à la carte de priorité. 2. Cliquez sur l’icône de l’action globale pour désactiver la règle de porte de priorité. 8. Déconnectez-vous en tant que Opérateur ACM de priorité et connectez-vous en tant qu’utilisateur du client ACM qui n’est pas un membre de la partition de priorité et vérifiez que l’utilisateur : l Peut voir : l l l Sur toute carte autre que la carte de priorité : qu'il n’y a aucun cadre rouge sur la barre d’état sous l’icône de porte de toute porte qui était en mode de priorité sur cette carte. Sur les pages de liste des portes : qu'il n'y a pas de cadre rouge sur chaque porte en mode de priorité. Peut démarrer toute commande de porte sur les portes de la liste des portes en fonction de son rôle. Activation de la réponse d’urgence de haute priorité Plusieurs techniques peuvent être utilisées pour faciliter au maximum le déclenchement d'une règle de porte de priorité par le personnel autorisé en cas d’urgence. Un Opérateur ACM de priorité peut déclencher l’installation d'une règle de priorité en réponse à une urgence, depuis un poste de surveillance ACM : l l À partir de la liste Règles, cliquez sur dans la colonne Installé à côté du nom de la règle de porte de priorité pour le type d’urgence. À partir de la carte associée à la partition de priorité, cliquez sur l’icône de l’action globale pour installer la règle de porte de priorité pour le type d’urgence. Vous pouvez également configurer ou installer des moyens pour que d’autres utilisateurs déclenchent une réponse d’urgence par le système ACM à l’aide de liens globaux. Par exemple, vous pouvez : Activation de la réponse d’urgence de haute priorité 322 l l Émettre des badges d’urgence de priorité au personnel de sécurité à passer sur n’importe quel lecteur de carte. Installer des boutons de panique reliés au système de contrôle d’accès à des endroits stratégiques. Ces configurations sont complexes et doivent être planifiées et réalisées par un professionnel de la sécurité expérimenté avec une connaissance approfondie du système ACM. Pendant une situation de haute priorité Il existe plusieurs actions que l'Opérateur ACM de priorité doit réaliser immédiatement après l’installation d'une règle de porte de priorité pour s'assurer que la règle de priorité n’est pas interrompue alors qu’elle est en vigueur : l Vérifier qu’il n’y a aucun travail planifié en cours d’exécution ou sur le point de démarrer et, s’il y en un ou plusieurs, arrêter leur exécution ou démarrage. AVERTISSEMENT — Il existe un risque que les portes en mode de priorité retournent au mode dans lequel elles sont normalement lorsque la règle de porte de priorité ou l'action globale de priorité est en vigueur. Un travail planifié ou un lien global qui affecte un panneau de porte (comme une installation ou désinstallation de porte, de panneau ou de règle, une autorisation de porte ou autre) mettra fin à une règle de priorité de porte ou à une action globale de priorité sur les portes affectées par l’interruption. Une mise à jour en bloc de porte mettra également fin à une action globale de priorité. Pour éviter ce risque, évitez l'exécution ou le démarrage de tout travail planifié ou lien global pendant la situation d’urgence. l l Vérifier qu’il n’y a aucune action globale ni aucun lien global sur le point d’être démarré. Vérifier qu’il n’y a aucun autre utilisateur avec des délégations de haute priorité actives pendant la situation d’urgence. La seule exception peut être si votre organisation nécessite le déploiement de plusieurs Opérateur ACM de priorité pour travailler en coordination. AVERTISSEMENT — Il existe un risque que des utilisateurs autres que l’administrateur haute priorité du système ACM modifient les modes de portes lorsqu’une règle de porte de priorité est en vigueur. Les utilisateurs avec la délégation Priorité définie par des commandes de portes peuvent utiliser des commandes pour modifier le mode de porte. Pour éviter ce risque, affectez la délégation Priorité définie par des commandes de portes uniquement au rôle de priorité et affectez le rôle de priorité uniquement à l’administrateur haute priorité du système ACM. l l Sécuriser le dispositif ACM pour s'assurer qu’il ne redémarre pas accidentellement. En cas d'utilisation de la réplication de secours à chaud ou de la réplication pair à pair, émettre toutes les commandes depuis le même dispositif à partir duquel la règle de porte de priorité ou l'action globale de priorité de porte a été émise. Au cours de la situation d’urgence, le Opérateur ACM de priorité peut utiliser le client ACM pour émettre des commandes à des portes en mode de priorité. Cela permet à l'Opérateur ACM de priorité d'accorder l’accès aux services d’urgence, de permettre la sortie sans danger de personnes enfermées, ou d'isoler des personnes d’intérêt, etc. Pendant une situation de haute priorité 323 S’il existe des partitions du système ACM qui ne sont pas affectées par la règle de porte de priorité active, les opérations normales peuvent continuer dans ces partitions. Lorsqu'une règle de porte de priorité est active, l'Opérateur ACM de priorité doit d'assurer que la partition de priorité est isolée et que toutes les activités qui affectent le système ACM sont sous contrôle strict. Dans la partition de priorité : l l N'autorisez pas des personnes autres que l'Opérateur ACM de priorité à utiliser le client ACM dans la partition de priorité et limitez le nombre de personnes qui utilisent le client ACM dans d’autres partitions (le cas échéant). N'activez pas d’autres règles de porte de priorité. AVERTISSEMENT — Il existe un risque de résultats imprévisibles lors de l’installation de plusieurs règles de portes de priorité. Si vous installez une deuxième règle de porte de priorité alors qu'une règle est déjà en vigueur, la dernière règle créée est prioritaire, alors qu'elle n'est peut-être pas la règle la plus récemment installée. Pour éviter ce risque, n'activez jamais une deuxième règle de porte de priorité tant que la première règle n'est pas désactivée. l N'autorisez pas toute configuration, maintenance, ou opération de maintenance planifiée. l N'activez pas d'actions globales de porte de priorité. La règle de porte de priorité est active jusqu'à ce qu’elle soit désactivée. La désactivation rétablit les portes à leur mode de porte normal pour l’heure actuelle. Désactivation d’une règle de porte de priorité La possibilité de mettre fin à une règle de porte de priorité doit être limitée afin de garantir que votre site est sécurisé avant la restauration de l’accès normal. Le Opérateur ACM de priorité est responsable de la désactivation de la règle de porte de priorité une fois qu’il a été déterminé que la situation d’urgence a été résolue et que le système ACM peut retourner sans risque à son état de fonctionnement normal. La désactivation d’une règle de porte de priorité active ne peut être effectuée que depuis un poste de surveillance ACM, quelle que soit la façon dont la règle a été déclenchée : l l À partir de la liste Règles, cliquez sur porte de priorité active. dans la colonne Installé à côté du nom de la règle de À partir de la carte associée à la partition de priorité, cliquez sur l’icône de l’action globale pour désinstaller la règle de porte de priorité active. Limitations des actions globales de priorité Les actions globales de priorité ne sont pas recommandées pour les situations d’urgence. Une action globale de porte de priorité est beaucoup moins fiable qu'une règle de porte de priorité. N’utilisez jamais une action globale de porte de priorité lorsqu'une règle de porte de priorité est activée. Désactivation d’une règle de porte de priorité 324 AVERTISSEMENT — Il existe un risque, lorsqu’une action globale de priorité est en vigueur, que les portes en mode de priorité retournent au mode dans lequel elles sont normalement. Toute action qui interrompt le fonctionnement du dispositif ACM ou des panneaux de porte mettra fin à l'action globale de priorité sur les portes affectées par l’interruption. Voici quelques exemples d’actions qui peuvent provoquer cela : l Basculement du dispositif ACM. l Redémarrage du dispositif ACM ou d'un panneau de la porte. l Déconnexion du réseau, ou panne ou redémarrage de l'alimentation à l'échelle du site. l Modification apportée à un attribut de porte sur la page de modification des portes lorsqu’une porte est en mode de priorité. l Réinitialisation/téléchargement depuis la page Statut du panneau. l Travail planifié ou lien global pour une mise à jour en bloc de porte. AVERTISSEMENT — Il existe un risque que les portes en mode de priorité, lorsqu'elles sont nombreuses, ne retournent pas toutes correctement à leur état normal lorsqu’une action globale de priorité est utilisée pour restaurer un grand nombre de portes. Pour éviter ce risque, lorsque vous définissez une action globale de priorité pour des portes, définissez également un groupe de portes contenant toutes les portes associées à cette action globale de priorité puis, pour restaurer les portes à leur état de fonctionnement normal : l Accédez à la page Liste des portes. l Filtrez la liste des portes afin d'afficher le groupe associé à l’action globale de priorité. l Sélectionnez toutes les portes dans le groupe. l Cliquez sur le bouton Action de porte et sélectionnez Restaurer dans la liste déroulante. AVERTISSEMENT — Il existe un risque de résultats imprévisibles lors de l'utilisation d'actions globales de priorité dans une réplication pair à pair ou un environnement de secours à chaud : l l Les actions globales de priorité exécutées sur un dispositif ne sont pas mises en miroir sur l’autre dispositif. Lorsqu'une action globale est exécutée sur un dispositif, elle n’affecte que les portes qui sont connectées au dispositif. Lorsqu'une action globale de priorité est en vigueur et qu’il y a un basculement sur un dispositif de secours à chaud, les portes affectées peuvent retourner au mode dans lequel elles sont normalement. Pour éviter ces risques, utilisez une règle de porte de priorité. Les règles de porte de priorité installées sur un dispositif dans une réplication pair à pair ou un environnement de secours à chaud sont mises en miroir sur l’autre dispositif. Hiérarchie de priorité Il existe trois niveaux de priorité pour les changements de mode de porte dans le logiciel ACM. Au sein de chaque niveau, les actions possibles ont également un ordre de priorité. Une modification apportée à un état de porte ayant une priorité plus élevée que la modification qui a défini l'état actuel prend effet chaque fois qu'elle est activée. Une modification avec une priorité inférieure à la modification qui a défini l’état actuel ne prendra jamais effet. Les modifications avec une priorité égale prennent effet dans l'ordre où elles Hiérarchie de priorité 325 sont effectuées. Les commandes telles que Grant (Autoriser) émises directement au niveau du client ACM ont la priorité la plus élevée et peuvent être activées à tout moment. Par exemple, lors d'une situation de priorité de verrouillage, lorsque toutes les portes sont automatiquement verrouillées, le Opérateur ACM de priorité peut accorder l'accès à certaines portes à partir de la page Cartes ou de la page Portes pour les premiers secours. Priorité Type de modification Agit sur Commandes de l’interface Porte unique dans le utilisateur sur des portes en état groupe de portes de priorité affecté La plus élevée Règle de porte de priorité active Droits d’opérateur requis Droits sur une porte en état de priorité Groupe prédéfini de portes associé à la règle Groupe prédéfini de Action globale de priorité active portes associé à l’action globale Commandes de l’interface utilisateur avec des droits sur une porte en état de nonpriorité Porte unique en état de non-priorité Commandes de l’interface utilisateur sans droits Moyen Fonction de verrouillage de porte sans fil Droits sur une porte en état de non-priorité Aucun Fonctions de verrouillage sans fil Les trois modifications de priorité Moyenne ci-dessus se substituent lorsqu'elles sont appliquées de manière séquentielle. N'importe lequel d'entre eux remplacera une commande de dérogation. Remplacement Planning personnalisé Règle de porte de non-priorité Action globale de porte de nonpriorité Faible Macro/déclencheur Mode de base Spécification de travail (deux actions globales) Modèle de porte Hiérarchie de priorité 326 Remplacements de modes de porte et de planifications Utilisez des substitutions pour appliquer un changement ponctuel temporaire au mode de porte normale d'un ensemble de portes sélectionné. Par exemple, pour prolonger ou retarder les heures d’ouverture ou de fermeture, ou pour fermer un jour de neige. Les remplacements peuvent être planifiés pour prendre effet immédiatement ou à l'avance (par exemple pour un événement ponctuel, tel qu'un événement tout accès, pour la semaine suivante, dans une pièce normalement verrouillée). Quand un remplacement se termine, la ou les portes retourne(nt) au mode dans lesquelles elles sont censées être en fonction de leur planification à ce moment. Les dérogations ne sont pas récurrentes. Dans la plupart des cas, un remplacement doit être supprimé dès qu'il se termine car il existe un nombre maximal de remplacements par panneau. Les substitutions ne sont prises en charge que sur les panneaux Mercury utilisant le microcode 1.27.1 ou une version ultérieure. Votre version actuelle du logiciel ACM inclut un micrologiciel compatible que vous pouvez télécharger sur vos panneaux. Vous pouvez créer jusqu'à 100 remplacements sur un seul panneau. La fonctionnalité de remplacement est conçue pour fonctionner au mieux avec vos horaires de porte habituels. Les remplacements sont d'un niveau moyen dans la hiérarchie des priorités ACM et de nombreuses actions prioritaires plus élevées sont prioritaires. Pour plus d'informations sur cette hiérarchie, consultez Hiérarchie de priorité en page 325. Par exemple, une commande manuelle à une porte spécifique ou une commande de verrouillage prioritaire à un ensemble de portes est prioritaire. Si un verrouillage prioritaire se produit alors qu'un remplacement est en vigueur, le verrouillage prioritaire devient actif. Après l'autorisation du verrouillage prioritaire accordée par le Opérateur ACM de priorité, le remplacement devient actif sur les portes s'il est toujours en vigueur, sinon, chaque porte revient à sa planification régulière pour cette heure-là. Un remplacement commence et se termine au début de la minute de l'heure à laquelle il est planifié. Par conséquent, il chevauche ou correspond aux heures de début ou de fin d'une planification régulière ou les remplace lorsque l'heure de fin de l'un est identique à l'heure de début de l'autre, ou inversement. Important : Vous ne pouvez ajouter un remplacement aux portes que vous êtes autorisé à accéder et qui sont sur le même serveur ACM. Cependant, vous pouvez modifier ou supprimer tout remplacement, et vos modifications s'appliqueront à toutes les portes du remplacement, y compris les portes auxquelles vous n'êtes normalement pas autorisé à accéder. Si le partitionnement est utilisé sur votre système ACM et que vous attendez des utilisateurs autorisés pour les partitions spécifiques qu'ils modifient un remplacement, définissez des remplacements individuels pour chaque partition plutôt qu'un remplacement unique couvrant plusieurs partitions. Sinon, les utilisateurs peuvent modifier les remplacements qui affectent les portes qu'ils ne peuvent pas voir sans s'apercevoir des modifications. Ajout d'un remplacement Un remplacement peut être ajouté en sélectionnant un ensemble de portes sur la page Liste de portes en cliquant sur le bouton de contrôle Remplacement, en spécifiant le mode de la porte, le début et la fin du remplacement. Pour ajouter un remplacement : Remplacements de modes de porte et de planifications 327 1. Sélectionnez Accès physique. La page Liste des portes s'affiche. 2. Cliquez sur la case à cocher pour chaque porte que vous souhaitez ajouter au remplacement. Si vous souhaitez appliquer des remplacements à toutes les portes de votre système que vous pouvez voir, cliquez sur Toutes en haut de la colonne de gauche pour sélectionner toutes les portes. 3. Cliquez sur Remplacer. La boîte de dialogue Remplacer s’affiche. 4. Sélectionnez l'action de porte ou le mode de porte que vous souhaitez appliquer à toutes les portes sélectionnées par le remplacement : l Désactivé : les portes ne sont plus fonctionnelles et aucun accès n'est autorisé. l Unlocked (Déverrouillé) : déverrouille les portes. l Locked No Access (Verrouillée sans accès) : verrouille les portes spécifiées. l Code d'établissement uniquement : la porte est accessible à l'aide d'un code de site. l l l l Carte uniquement : cette porte est accessible au moyen d'une carte. Aucun code PIN n'est requis. PIN uniquement : cette porte n'est accessible qu'en saisissant un code PIN sur le pavé numérique. Aucune carte n'est requise. Carte et code PIN : cette porte est accessible uniquement au moyen d'une carte et d'un code PIN. Carte ou PIN : cette porte est accessible en saisissant un code PIN sur le pavé numérique ou en insérant une carte dans le lecteur de carte. REMARQUE : Les modes de porte PIN uniquement et Carte ou PIN ne sont pas disponibles si l'option Autoriser les doublons PIN a été sélectionnée à partir de la page Paramètres système - Général. 5. Spécifiez les paramètres de date et heure pour Start Day/Time (Jour/heure de début) et End Day/Time (Jour/heure de fin). Les deux sont nécessaires. Le temps est spécifié à la minute. Le remplacement commence et se termine au début de la minute spécifiée. Conseil : Pour démarrer un remplacement immédiatement, cliquez sur Now (Maintenant) dans la fenêtre contextuelle Start Day/Time (Démarrer Jour / Heure). Important : La date et l'heure d'activation du remplacement sont basées sur les paramètres définis sur le panneau du contrôleur pour les portes et non sur le serveur ACM. Si votre serveur ACM se trouve dans un fuseau horaire plus avancé que le fuseau horaire de votre client ACM et des portes et panneaux que vous contrôlez, vous pouvez voir un message d’erreur indiquant que le remplacement se produit dans le passé. Vous pouvez ignorer ce message d’erreur si les paramètres dans le fuseau horaire local sont corrects. 6. Ajoutez une note facultative pour fournir des informations pertinentes pour une utilisation future. 7. Si des partitions sont utilisées, vous pouvez limiter le remplacement aux seules portes de la liste Portes sélectionnées figurant dans une partition spécifique. 8. Cliquez sur Ajouter. Ajout d'un remplacement 328 Accéder à la liste des remplacements Vous pouvez accéder à une liste de toutes les personnalisations de la page Portes : l Cliquez sur Remplacements (au-dessus de la liste des portes) pour ouvrir la page Remplacement des portes pour tous les remplacements définis. Conseil : Le nombre total de remplacements définis est affiché à côté de Remplacements. Vous pouvez accéder à une liste de tous les remplacements pour une porte spécifique de la page Portes. l Un disque bleu dans la colonne Remplacer pour une porte indique que les remplacements sont définis pour la porte. Le disque a deux états : l l l : Un remplacement est actuellement actif. : Un remplacement est défini, mais non actif. Un remplacement inactif peut être un remplacement terminé mais non supprimé ou un remplacement qui n'a pas encore démarré. Cliquez sur le disque pour ouvrir la page Remplacement des portes répertoriant tous les remplacements pour cette porte. Conseil : Les remplacements terminés doivent être supprimés manuellement. Les remplacements sont destinés à être des actions temporaires à utiliser selon les besoins. La plupart des remplacements doivent être supprimés dès qu'ils sont terminés et ne sont plus nécessaires. Conservez uniquement les définitions qui risquent fortement d'être réutilisées telles que définies, avec uniquement les paramètres de début et de fin et la date modifiés. Pour plus d'informations, voir Répertorier et supprimer les remplacements ci-dessous. Surveillance des remplacements. Utilisez la fonction Cartes pour surveiller les dérogations sur les portes. Lorsqu'une porte affichée sur une carte est incluse dans un remplacement, l'indicateur d'état de la porte est mis à jour pour afficher un disque bleu. Le disque indique que les remplacements sont définis pour la porte. Le disque a deux états : l l : Un remplacement est actuellement actif. : Un remplacement est défini, mais non actif. Un remplacement inactif peut être un remplacement terminé mais non supprimé ou un remplacement qui n'a pas encore démarré. Par exemple, si un remplacement est actif sur une porte, un disque bleu uni s’affiche à côté de la barre verte : Pour plus d'informations, voir Utilisation d'une carte en page 312. Répertorier et supprimer les remplacements Sur la page Remplacement de portes vous pouvez sélectionner un remplacement pour modifier ou supprimer des remplacements. Pour modifier le remplacement : Accéder à la liste des remplacements 329 1. Cliquez sur le nom de remplacement dans la colonne Nom pour ouvrir la page Modification des remplacements. Si des partitions sont utilisées, et que des portes que vous ne pouvez pas voir sont incluses dans le remplacement, le message suivant s'affiche : « Une ou plusieurs portes dans ce remplacement sont dans des partitions que vous ne pouvez pas voir. Ces portes seront affectées par vos modifications si vous continuez. » Vous pouvez modifier tous les paramètres de remplacement, mais uniquement ajouter ou supprimer des portes que vous êtes autorisé à voir. 2. Effectuez les modifications nécessaires. l l Tous les paramètres peuvent être modifiés si les partitions ne sont pas utilisées dans votre système ACM. Dans la section Portes sélectionnées, vous pouvez ajouter des portes au remplacement en les sélectionnant dans la liste Disponibles et en les déplaçant vers la liste des Membres. 3. Cliquez sur . Pour modifier les paramètres de base de n’importe quelle porte dans la substitution : l Cliquez sur le nom de la porte dans la colonne Selected (Sélectionné). Les modifications apportées aux paramètres de base ne prennent effet que lorsque le remplacement a expiré. Pour supprimer un remplacement : l Cliquez sur . L'heure à laquelle le remplacement est effectivement supprimé est enregistrée par le système. Lorsqu'un remplacement actif est supprimé, la ou les portes reviennent au mode dans lequel elles sont censées être en fonction de leur planification à ce moment. Modification d’un remplacement Pour modifier le remplacement : 1. Sélectionnez l'action de porte ou le mode de porte que vous souhaitez appliquer à toutes les portes sélectionnées par le remplacement : l Désactivé : les portes ne sont plus fonctionnelles et aucun accès n'est autorisé. l Unlocked (Déverrouillé) : déverrouille les portes. l Locked No Access (Verrouillée sans accès) : verrouille les portes spécifiées. l Code d'établissement uniquement : la porte est accessible à l'aide d'un code de site. l l Carte uniquement : cette porte est accessible au moyen d'une carte. Aucun code PIN n'est requis. PIN uniquement : cette porte n'est accessible qu'en saisissant un code PIN sur le pavé numérique. Aucune carte n'est requise. Modification d’un remplacement 330 l l Carte et code PIN : cette porte est accessible uniquement au moyen d'une carte et d'un code PIN. Carte ou PIN : cette porte est accessible en saisissant un code PIN sur le pavé numérique ou en insérant une carte dans le lecteur de carte. REMARQUE : Les modes de porte PIN uniquement et Carte ou PIN ne sont pas disponibles si l'option Autoriser les doublons PIN a été sélectionnée à partir de la page Paramètres système - Général. 2. Dans la section Portes sélectionnées, ajouter des portes au remplacement en les sélectionnant dans la liste Disponibles et en les déplaçant vers la liste des Membres. Important : Si les partitions sont utilisées, la liste portes sélectionnés n'affiche que les portes qui ne sont pas dans une partition ou sont dans les partitions que vous êtes autorisé à voir. 3. Spécifiez les paramètres de date et heure pour Start Day/Time (Jour/heure de début) et End Day/Time (Jour/heure de fin). Les deux sont nécessaires. Le temps est spécifié à la minute. Le remplacement commence et se termine au début de la minute spécifiée. Conseil : Pour démarrer un remplacement immédiatement, cliquez sur Now (Maintenant) dans la fenêtre contextuelle Start Day/Time (Démarrer Jour / Heure). Important : La date et l'heure d'activation du remplacement sont basées sur les paramètres définis sur le panneau du contrôleur pour les portes et non sur le serveur ACM. Si votre serveur ACM se trouve dans un fuseau horaire plus avancé que le fuseau horaire de votre client ACM et des portes et panneaux que vous contrôlez, vous pouvez voir un message d’erreur indiquant que le remplacement se produit dans le passé. Vous pouvez ignorer ce message d’erreur si les paramètres dans le fuseau horaire local sont corrects. 4. Ajoutez une note facultative pour fournir des informations pertinentes pour une utilisation future. 5. Si des partitions sont utilisées, vous pouvez limiter le remplacement aux seules portes de la liste Portes sélectionnées figurant dans une partition spécifique. 6. Cliquez sur Modification d’un remplacement . 331 Définition des préférences personnelles Pour configurer vos préférences personnelles, cliquez sur > My Account (Mon compte) en haut à droite. Parcourez les onglets et fournissez les informations demandées. Les pages à onglets incluent : l l l Profile (Profil) : cette page permet de modifier vos préférences et informations de compte. Batch Jobs (Travaux par lots) : cette page permet d'afficher les travaux par lots exécutés depuis votre compte. Job Specification (Spécification du travail) : cette page permet d'ajouter, modifier, activer/désactiver ou supprimer des travaux par lots. Modification du mot de passe dans My Account (Mon compte) Lorsque vous êtes connecté au système, vous pouvez modifier votre mot de passe à tout moment sur la page My Account (Mon compte). 1. En haut à droite, sélectionnez > My Account (Mon compte). 2. Sur la page Profile (Profil) qui suit, saisissez votre mot de passe actuel dans le champ Old Password (Ancien mot de passe). 3. Dans le champ Password (Mot de passe), saisissez votre nouveau mot de passe. Lors de la saisie, la barre d'état située en dessous indique la complexité du mot de passe. La couleur rouge indique que son degré de sécurité est faible alors que le vert indique un mot de passe à degré de sécurité élevé. Combinez des chiffres, des lettres et des symboles pour augmenter la force du mot de passe. Le mot de passe doit comprendre au moins quatre caractères. 4. Cliquez sur pour enregistrer votre nouveau mot de passe. Un message système vous indique que vous allez être déconnecté. 5. Lorsque l'écran de connexion s'affiche, connectez-vous avec votre nouveau mot de passe. Planification des travaux par lots Les travaux par lots sont des processus, tels que la génération de rapports, qui sont exécutés automatiquement selon le calendrier défini. Sur la page Job Specification (Spécification des travaux), vous pouvez créer les travaux par lots suivants : Génération d'un rapport de travaux par lots Les rapports de travaux par lots sont des rapports personnalisés générés selon un calendrier et pouvant contenir davantage de données que les rapports créés depuis la page Reports Listing (Liste des rapports), Report Edit (Modification du rapport) ou Report Preview (Aperçu du rapport). Définition des préférences personnelles 332 Il n’existe aucune limite de longueur pour les rapports de travaux par lots générés sous forme de feuille de calcul CSV. Au format PDF, le rapport de journal d’audit est limité à 13 000 enregistrements, le rapport de synthèse d’identité à 100 000 enregistrements et le rapport de transaction, à 50 000 enregistrements. AVERTISSEMENT — Risque que le système devienne inutilisable. La planification de rapports volumineux sur des planifications distinctes mais qui se chevauchent peut entraîner des problèmes de mémoire et rendre le système ACM inutilisable. Pour éviter ce risque, planifiez les heures de début des rapports volumineux, tels que les journaux d’audit dans n’importe quel format, de façon à ce chaque rapport puisse être terminé avant le démarrage du suivant. Exécutez cette procédure pour générer un rapport personnalisé selon un calendrier. 1. Sélectionnez du travail). >My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification La page Job Spécification du travail s'affiche. 2. Cliquez sur le bouton Add (Ajouter). La boîte de dialogue Job Specification - General (Spécification du travail - Général) apparaît. 3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type (Type), sélectionnez Report (Rapport). Une fois le type de travail sélectionné, des option supplémentaires s'affichent. l Dans la liste déroulante Report (Rapport), sélectionnez le rapport à générer par lots. Seuls les rapports personnalisés apparaissent dans cette liste. l Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format dans lequel vous souhaitez générer ce travail. 6. Cliquez sur Suivant. L'écran suivant présente la définition de rapport sélectionnée. Cliquez sur Back (Retour) pour sélectionner un autre rapport. 7. Cliquez sur Next (Suivant) pour continuer. Génération d'un rapport de travaux par lots 333 8. Sur la page suivante, sélectionnez la fréquence d'exécution de ce rapport de travaux par lots. Dans la liste déroulante Repeat (Répéter), sélectionnez l'une des options suivantes : l l l l l Once (Une fois) : le rapport est généré une seule fois. Cliquez sur le champ On (Activer) pour afficher le calendrier, puis sélectionnez une date et une heure. Hourly (Toutes les heures) : le rapport est généré à la même minute toutes les heures. Saisissez les minutes lorsque le rapport est généré toutes les heures. Par exemple, si vous souhaitez générer le rapport à 1h30, 2h30, etc., saisissez 30. Daily (Quotidiennement) : le rapport est généré tous les jours à la même heure. Saisissez l'heure de génération du rapport au format 24 heures. Weekly (Hebdomadairement) : le rapport est généré toutes les semaines, le même jour et à la même heure. Cochez la case correspondant aux jours de génération du rapport, puis saisissez l'heure voulue au format 24 heures. Monthly (Mensuellement) : le rapport est généré tous les mois, le même jour et à la même heure. Sélectionnez les jours de génération du rapport, puis saisissez l'heure voulue au format 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche CTRL enfoncée et cliquez sur les jours voulus. 9. Cliquez sur Suivant. Un résumé s'affiche. Cochez la case Send Email (Envoyer par e-mail) pour recevoir une copie du rapport par e-mail après sa génération. Dans le champ suivant, saisissez votre adresse e-mail. 10. Cliquez sur Submit (Valider) pour créer ce travail. 11. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur (Activer/Désactiver). Activate/Deactivate Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail Créez et planifiez un travail par lots Identity Update (Mise à jour des identités) afin d'appliquer un profil d’identité temporaire, nouveau ou mis à jour à toutes les identités d’un groupe prédéfini. Lorsque vous modifiez un profil d'identité, les identités précédemment créées à partir du profil d'identité ne sont pas automatiquement mises à jour. L’utilisation d’une spécification de travail et la planification de travail sont l’une des méthodes permettant d’appliquer ces modifications. Pour appliquer un profil d’identité à un groupe d’identités, les scénarios sont : l l Appliquer un ensemble de paramètres standard. Lorsque vous avez plusieurs identités définies avec des paramètres non standard, créez un groupe contenant ces utilisateurs et un nouveau profil contenant les paramètres standard. Appliquez ensuite le nouveau profil au groupe d’identités. Appliquer les paramètres modifiés dans un profil d’identité couramment utilisé. Lorsque vous modifiez un profil d'identité, les identités créées à partir du profil d'identité ne sont pas automatiquement mises à jour. Vous devez créer un travail par lots pour appliquer ces modifications. Créez un groupe de tous les utilisateurs qui ont été créés à l’aide de ce profil et appliquez le profil modifié à ce groupe. Si le profil est fréquemment modifié, vous pouvez créer une planification répétitive. Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail 334 l Appliquer un profil temporaire à un groupe. Lorsque vous avez des identités qui nécessitent un profil différent pendant une courte période qui ne peut pas être satisfait à l’aide d’une règle, vous pouvez utiliser un travail par lots Identity Update (Mise à jour des identités) pour « activer » un profil temporaire pour une durée spécifiée et puis « désactiver » ce profil en le remplaçant par un profil permanent. Si le profil temporaire est utilisé à plusieurs reprises d’une manière prévisible, vous pouvez créer une planification répétitive. REMARQUE : Un groupe contenant toutes les identités précédemment créées à partir du profil d’identité doit être créé avant de pouvoir appliquer les modifications au groupe. Si les groupes requis n’ont pas été créées, contactez votre administrateur système. Lorsque vous décidez de créer un travail Identity Update (Mise à jour des identités), vous pouvez appliquer différents types de profils d'identité à un groupe : un nouveau profil, un profil mis à jour ou un profil temporaire. Un modèle de porte temporaire est un modèle qui est appliqué pour une période spécifique (une seule fois ou répétitif). Vous pouvez appliquer un modèle de porte temporaire à un groupe à l’aide de l’option Off Identity Profile (Profil d'identité désactivé). Dès que le nouveau profil d'identité expire, le profil d'identité d'origine est appliqué. Pour créer une spécification de travail Identity Update (Mise à jour des identités) : 1. Sélectionnez du travail). > My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification La page Job Spécification du travail s'affiche. 2. Cliquez sur le bouton Add (Ajouter). La boîte de dialogue Spécification du travail s'affiche. 3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Name (Nom), attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Identity Update (Mise à jour des identités). D'autres options apparaissent une fois le type de travail sélectionné. l l l Dans la liste déroulante Group (Groupe), sélectionnez un groupe d'identités à modifier. Dans la liste déroulante Identity Profile (Profil d'identité), sélectionnez le profil d'identité à appliquer au groupe. Si vous appliquez un profil temporaire, il s'agit du profil « On » (Activé). À partir de la liste déroulante Off Identity Profile (Profil d'identité désactivé), sélectionnez le profil d’identité à appliquer si vous souhaitez un profil d'identité appliqué temporairement Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail 335 (c'est-à-dire si vous souhaitez que le profil d’identité expire). l Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format du rapport qui est généré une fois le travail terminé. 6. Cliquez sur Next (Suivant) pour continuer. La boîte de dialogue Job Specification- Schedule (Spécification du travail - Planification) s'affiche. 7. Dans la liste déroulante Repeat (Répéter), sélectionnez la fréquence d’exécution de ce travail par lots. Spécifiez ensuite l’heure à laquelle vous souhaitez que le profil soit appliqué. Si vous avez sélectionné un Off Identity Profile (Profil d'identité désactivé), vous devez également spécifier lorsque le profil Off (Désactivé) sera appliqué. l l l l l Once (Une fois) : le travail par lots est exécuté une seule fois. Cliquez sur les champs On (Activer) et Off (Désactiver) pour afficher le calendrier, puis sélectionnez une date et une heure. Hourly (Toutes les heures) : le travail par lots est exécuté à la même minute toutes les heures. Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30. Daily (Tous les jours) : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure d'exécution du travail au format 24 heures. Weekly (Toutes les semaines) : le travail par lots est exécuté toutes les semaines, le même jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Monthly (Tous les mois) : le travail par lots est exécuté tous les mois, le même jour et à la même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche CTRL enfoncée et cliquez sur les jours voulus. 8. Cliquez sur Suivant. Un résumé s'affiche. 9. Cliquez sur Submit (Valider) pour créer ce travail. 10. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur (Activer/Désactiver). Activate/Deactivate Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail Créez et planifiez une tâche Door Update (Mise à jour des portes) afin d'appliquer un modèle de porte temporaire, nouveau ou mis à jour à toutes les portes d’un groupe prédéfini. Après avoir apporté des modifications à un modèle de porte, les portes précédemment créés à partir du modèle de porte ne sont pas automatiquement mises à jour. L’utilisation d’une spécification de travail et la planification de travail sont l’une des méthodes permettant d’appliquer ces modifications. Pour appliquer un modèle de porte à un groupe de portes, les scénarios sont : Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail 336 l l l Appliquer un ensemble de paramètres standard. Lorsque vous avez plusieurs portes définies avec des paramètres non standard, créez un groupe contenant ces portes et un nouveau modèle contenant les paramètres standard. Appliquez ensuite le nouveau modèle au groupe de portes. Appliquer les paramètres modifiés dans un modèle de porte couramment utilisé. Après avoir apporté des modifications à un modèle de porte, les identités créés à partir du modèle de porte ne sont pas automatiquement mises à jour. Vous devez créer un travail par lots pour appliquer ces modifications. Créez un groupe de toutes les portes qui ont été créés à l’aide de ce modèle et appliquez ensuite le modèle modifié à ce groupe. Si le modèle est fréquemment modifié, vous pouvez créer une planification répétitive. Appliquer un modèle temporaire à un groupe. Lorsque vous avez des portes qui nécessitent un modèle différent pour une courte période qui ne peut pas être satisfait à l’aide d’une règle, vous pouvez utiliser un travail par lots Identity Update (Mise à jour des identités) pour « activer » un modèle temporaire pour une durée spécifiée et puis « désactiver » ce modèle en le remplaçant par un modèle permanent. Si le modèle temporaire est utilisé à plusieurs reprises d’une manière prévisible, vous pouvez créer unne planification répétitive. REMARQUE : Un groupe contenant toutes les portes précédemment créés à partir du modèle de porte doit être créé avant de pouvoir appliquer les modifications au groupe. Si les groupes requises n’ont pas été créées, contactez votre administrateur système. Lorsque vous choisissez de créer un travail Door Update (Mise à jour des portes), vous avez la possibilité d’appliquer au groupe un modèle de porte temporaire, nouveau ou mis à jour. Un modèle de porte temporaire est un modèle qui est appliqué pour une période spécifique (une seule fois ou répétitif). Vous pouvez appliquer un modèle de porte temporaire à un groupe à l’aide de l’option Off Door Template (Modèle de porte désactivé). Dès que le nouveau modèle de porte expire, le modèle de porte d’origine est appliqué. Pour créer une spécification de travail Door Update (Mise à jour des portes) : 1. Sélectionnez du travail). > My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification La page Job Spécification du travail s'affiche. 2. Cliquez sur le bouton Add (Ajouter). La boîte de dialogue Job Specification - General (Spécification du travail - Général) apparaît. Toutes les options marquées du signe * sont obligatoires. 3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots. Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail 337 5. Dans la liste déroulante Type, sélectionnez Door Update (Mise à jour des portes). Une fois le type de travail sélectionné, des option supplémentaires s'affichent. l l l l Dans la liste déroulante Group (Groupe), sélectionnez un groupe de portes à modifier. Dans la liste déroulante Door Template (Modèle de porte), sélectionnez le modèle de porte à appliquer au groupe. Dans la liste déroulante Off Door Template (Modèle de porte désactivé), vous avez la possibilité de sélectionner un autre modèle de porte lorsque le premier arrive à expiration. Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format du rapport qui est généré une fois le travail terminé. 6. Cliquez sur Next (Suivant) pour continuer. La boîte de dialogue Job Specification- Schedule (Spécification du travail - Planification) s'affiche. 7. Sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulante Repeat (Répéter), sélectionnez l'une des options suivantes : si vous avez sélectionné Off Door Mode (Mode de porte désactivé), vous pouvez indiquer quand l'action Off (Désactiver) devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche. l l l l l Once (Une fois) : le travail par lots est exécuté une seule fois. Cliquez sur le champ On (Activer) pour afficher le calendrier, puis sélectionnez une date et une heure. Hourly (Toutes les heures) : le travail par lots est exécuté à la même minute toutes les heures. Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30. Daily (Tous les jours) : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure d'exécution du travail au format 24 heures. Weekly (Toutes les semaines) : le travail par lots est exécuté toutes les semaines, le même jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Monthly (Tous les mois) : le travail par lots est exécuté tous les mois, le même jour et à la même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche CTRL enfoncée et cliquez sur les jours voulus. 8. Cliquez sur Suivant. Un résumé s'affiche. 9. Cliquez sur Submit (Valider) pour créer ce travail. 10. Pour activer ou désactiver ce travail, sélectionnez-le dans la liste de la fenêtre Batch Job Specifications (Spécifications de travail par lots), puis cliquez sur (Activer/Désactiver). Activate/Deactivate Planification d'une action globale Exécutez cette procédure pour planifier des actions globales. Planification d'une action globale 338 REMARQUE : Les actions globales doivent être créées avant de pouvoir être planifiées. Si les actions globales requises n’ont pas été créées, contactez votre administrateur système. 1. Sélectionnez du travail). >My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification La page Spécification du travail s'affiche. 2. Cliquez sur le bouton Add (Ajouter). La boîte de dialogue Spécification du travail s'affiche. 3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Global Action (Action globale). Une fois le type de travail sélectionné, des option supplémentaires s'affichent. l l l Dans la liste déroulante Global Action (Action globale), sélectionnez une action globale à exécuter. Seules les actions globales configurées apparaissent dans la liste. Dans la liste déroulante Off Global Action (Désactiver l'action globale), vous avez la possibilité de sélectionner l'action globale à exécuter une fois la première action globale terminée. Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format du rapport qui est généré une fois le travail terminé. 6. Cliquez sur Next (Suivant) pour continuer. 7. Sur la page suivante, sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulante Repeat (Répéter), sélectionnez l'une des options suivantes : l l l l Once (Une fois) : le travail par lots est exécuté une seule fois. Cliquez sur le champ On (Activer) pour afficher le calendrier, puis sélectionnez une date et une heure. Hourly (Toutes les heures) : le travail par lots est exécuté à la même minute toutes les heures. Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30. Daily (Tous les jours) : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure d'exécution du travail au format 24 heures. Weekly (Toutes les semaines) : le travail par lots est exécuté toutes les semaines, le même jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Planification d'une action globale 339 l Monthly (Tous les mois) : le travail par lots est exécuté tous les mois, le même jour et à la même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche CTRL enfoncée et cliquez sur les jours voulus. REMARQUE : Si vous avez sélectionné Désactiver l'action globale, vous pouvez indiquer quand l'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche. 8. Cliquez sur Suivant. Un résumé s'affiche. 9. Cliquez sur Submit (Valider) pour créer ce travail. 10. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur (Activer/Désactiver). Activate/Deactivate Configuration des modes de porte par lots Exécutez cette procédure pour modifier le mode de porte d'un ensemble de portes. 1. Sélectionnez du travail). >My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification La page Spécification du travail s'affiche. 2. Cliquez sur le bouton Add (Ajouter). La boîte de dialogue Spécification du travail s'affiche. 3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Door Mode (Mode de porte). Une fois le type de travail sélectionné, des option supplémentaires s'affichent. l l l Dans la liste Available (Disponible), sélectionnez les portes requises, puis cliquez sur pour les ajouter à la liste Members (Membres). Dans la liste déroulante On Door mode (Mode de porte activé), sélectionnez le mode de porte à appliquer aux portes sélectionnées. Dans la liste déroulante Off Door mode (Mode de porte désactivé), sélectionnez le mode de porte à appliquer aux portes une fois l'action On (Activation) terminée. Configuration des modes de porte par lots 340 l l Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format du rapport qui est généré une fois le travail terminé. Cochez la case Activate (Activer) pour activer les modes de porte. 6. Cliquez sur Next (Suivant) pour continuer. 7. Sur la page suivante, sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulante Repeat (Répéter), sélectionnez l'une des options suivantes : l l l l l Once (Une fois) : le travail par lots est exécuté une seule fois. Cliquez sur le champ On (Activer) pour afficher le calendrier, puis sélectionnez une date et une heure. Hourly (Toutes les heures) : le travail par lots est exécuté à la même minute toutes les heures. Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30. Daily (Tous les jours) : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure d'exécution du travail au format 24 heures. Weekly (Toutes les semaines) : le travail par lots est exécuté toutes les semaines, le même jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Monthly (Tous les mois) : le travail par lots est exécuté tous les mois, le même jour et à la même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche CTRL enfoncée et cliquez sur les jours voulus. REMARQUE : Si vous avez sélectionné Désactiver le mode de porte, vous pouvez indiquer quand l'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche. 8. Cliquez sur Suivant. Un résumé s'affiche. 9. Cliquez sur Submit (Valider) pour créer ce travail. Configuration des modes de porte par lots 341 Droits et autorisations Le tableau suivant décrit les autorisations et droits consentis au rôle d'Administrateur. Tous les rôles sont constituées de délégations. Chaque délégation se compose de droits. Autorisations Droits Afficher la page Événements Liste Récapitulatif du système Actualisation de l’écran Récapitulatif du système Récupérer la structure du résumé système Mettre à jour la structure du résumé système Liste de surveillance Afficher les notes de surveillance Afficher les instructions de surveillance Afficher l'identité de surveillance Rechercher des événements Liste des résultats Spork Recherche Spork Enregistrer des filtres de recherche/surveillance Récupérer la structure du résumé système Mettre à jour la structure du résumé système Afficher les alarmes Liste des alarmes de surveillance Afficher les notes de surveillance Afficher les instructions de surveillance Photo de code d'alarmes Afficher les actions de surveillance Afficher les cartes et les alarmes Répondre à une activité d'alarme Confirmer des alarmes de surveillance Supprimer des alarmes de surveillance Créer des remarques d'alarmes Confirmer toutes les alarmes de surveillance Supprimer toutes les alarmes de surveillance Identité des alarmes de surveillance Droits et autorisations 342 Autorisations Droits Afficher les vérifications Glisser-Afficher Glisser-Afficher - Consulter portes d'accès Glisser-Afficher - Consulter de nom d'une porte Consulter une photo Afficher l'identité de surveillance Récupérer la structure du résumé système Mettre à jour la structure du résumé système Afficher l’état du matériel attribué Liste de surveillance Surveiller l'état des panneaux Mettre à jour la surveillance périodiquement Surveillance des dispositifs - État des panneaux Contrôler le matériel du système Autoriser l'accès aux portes Désactiver des portes Déverrouiller des portes Verrouiller des portes Portes - Restaurer Masquer les portes tenues Masquer les portes forcées Afficher les portes tenues Afficher les portes forcées Afficher et suivre l'état sur les cartes assignées Liste des cartes de surveillance Afficher les cartes Afficher les cartes - Générer l'image Afficher les cartes - Image Afficher la liste des cartes Traçabilité des cartes Zoom sur le tableau de bord de synthèse Surveiller le statut des intrusions Surveillance des intrusions - Statut des panneaux Contrôler les panneaux d'intrusion assignés Panneau d'intrusion Armement instantané maître Droits et autorisations 343 Autorisations Droits Panneau d'intrusion Armement retardé maître Panneau d'intrusion Forcer l'armement instantané maître Panneau d'intrusion Forcer l'armement retardé maître Panneau d'intrusion Armement instantané du périmètre Panneau d'intrusion Armement retardé du périmètre Panneau d'intrusion Forcer l'armement instantané du périmètre Panneau d'intrusion Forcer l'armement retardé du périmètre Panneau d'intrusion Armement à l'écart Panneau d'intrusion Armement forcé à l'écart Panneau d'intrusion Désarmer Panneau d'intrusion Réduire au silence Contourner des points d’intrusion Supprimer le contournement des points d’intrusion Activer les sorties d'intrusion Désactiver les sorties d'intrusion Lire la vidéo en direct et enregistrée Afficher les caméras Connexion aux caméras Afficher la vidéo des caméras de surveillance Ajouter des nouvelles identités. Impossible de mettre à jour champs après la configuration initiale de l’identité. Identités Mon Compte Liste des identités Identités - Afficher Recherche avancée d'identités Identités - Rechercher une date Profils d'identité - Répertorier Profils d'identité - Afficher la liste Identités - Ajouter Identités - Créer Identités - Modifier Profils d'identité - Remplir des valeurs Droits et autorisations 344 Autorisations Droits Enregistrer la structure personnalisée des identités Ajouter, modifier et mettre à jour des rôles disponibles. Identités - Répertorier les rôles Ajouter, modifier et mettre à jour des jetons Jetons - Répertorier Identités - Mettre à jour des rôles Jetons - Afficher Jetons - Ajouter Jetons - Créer Jetons - Modifier Jetons - Mettre à jour Passage libre défini par les jetons Profils d'identité - Répertorier les jetons Ajouter et modifier des groupes Identités - Répertorier les groupes Identités - Mettre à jour des groupes Afficher les autorisations d’accès attribuées Accès à l'affichage des identités Capturer et enregistrer des photos en direct Identités - Capturer image Profils d'identité - Afficher l'accès Identités - Sauvegarder image Identités - Coder image Identités - Capturer photo Ajouter et télécharger des photos. Modification des photos d'identité Mise à jour des photos d'identité Restitution des photos d'identité Mise en ligne des photos d'identité Afficher les données transactionnelles. Identités - Transactions Impression et émission de badges Identités - Afficher les badges Écran Badges d'identités Impression des badges d'identités Identités - Restituer badge Identités - Mettre à jour l'aperçu d'un badge Droits et autorisations 345 Autorisations Droits Identités - Mettre à jour un badge Effectuer des actions REST Liste des photos d'identité via REST Afficher une photo d'identité via REST Créer des photos d'identité via REST Mettre à jour les photos d'identité via REST Supprimer des photos d'identité via REST Transaction dispositif générée via REST Afficher les règles applicables aux identités Afficher les règles applicables aux identités Ajouter, modifier et supprimer les règles applicables aux identités Créer des règles applicables aux identités Liste des règles applicables aux identités Modifier les règles applicables aux identités Nouvelles règles applicables aux identités Mettre à jour les règles applicables aux identités Supprimer des règles applicables aux identités Afficher des rapports Rapports - Indexer Afficher un rapport Autoriser l'accès/Rapporter Rapports - Afficher la grille Rapports personnalisés - Rapports Modifier, pré visualiser, générer et supprimer des rapports Modifier des rapports Nouveaux rapports Rapports - Créer Rapports - Demander un aperçu du rapport Rapports - Rapports rapides Critères des rapports dynamiques Détruire des rapports Afficher les portes Liste des portes Afficher les portes Verrouillages - Répertorier Droits et autorisations 346 Autorisations Droits Afficher l'état des portes Règles effectives pour les portes Liste des événements relatifs aux portes Règles applicables aux portes Listes des niveaux d'accès Afficher les niveaux d'accès Liste des firmware Liste des commandes macro Afficher les commandes macro Afficher les panneaux Liste des panneaux Afficher les panneaux Liste des déclencheurs Affichage du statut des panneaux Règles effectives de panneau Liste des événements d'un panneau Afficher le journal des firmware applicables Afficher la Résistance de fin de ligne Niveaux de résistance - Répertorier Afficher les zones Liste des zones Zones - Afficher Afficher les formats de cartes Liste des formats des cartes Afficher les formats des cartes Ajouter et modifier des portes Portes - Ajouter Modifier les portes Créer des portes Mettre à jour les portes Portes Nouvelles/Modifier Changer un dispositif Modifier le fabricant de portes (Nouveau/Modifier) Autoriser l'accès aux portes Verrouillages - Ajouter Droits et autorisations 347 Autorisations Droits Créer des verrouillages Modifier des verrouillages Mettre à jour des verrouillages Modifier le type des verrouillages (Nouveau/Modifier) Modifier le panneau secondaire des verrouillages (Nouveau/Modifier) Modifier les verrouillages Trans (Nouveau/Modifier) Modifier une commande de verrouillages (Nouvelle/Modifier) Modifier Arg1 verrouillages (Nouveau/Modifier) Modifier Arg2 verrouillages (Nouveau/Modifier) Modifier le code Trx des verrouillages (Nouveau/Modifier) Désactiver des portes Déverrouiller des portes Verrouiller des portes Statut du téléchargement pour les portes Portes - Télécharger des paramètres Portes - Réinitialiser Portes - Télécharger des jetons Portes - Restaurer Masquer les portes tenues Masquer les portes forcées Verrouillages avec type Démasquer les portes forcées Démasquer les portes tenues Enregistrer les Cmacro des portes Modifier les types de Cmacro des portes Modifier les types de Cmacro de pilotage des portes Transactions afférentes aux portes Modifier le type de caméra assignée à des portes Créer des événements relatifs aux portes Droits et autorisations 348 Autorisations Droits Modifier les événements relatifs aux portes Portes Modifier/Nouveau matériel dispo Affectation de noms E/S portes d'ascenseurs Modifier portes - Changement de panneau Nouveau Firmware Créer des firmware Appliquer des firmware Nouvelles commandes macro Modifier des commandes macro Créer des commandes macro Mettre à jour des commandes macro Ajouter et modifier des panneaux Nouveaux panneaux Modifier les panneaux Créer des panneaux Mettre à jour les panneaux Panneaux dispositif Changer Nouveau/Modifier Panneaux Changer fab. Nouveau/Modifier Panneaux Détails de l'état Panneaux Envoyer des commandes Panneaux Paramètres de téléchargement Panneaux Téléchargement de jetons Panneaux Réinitialiser par téléchargement Nouveaux déclencheurs Modifier le paramétrage des déclencheurs Créer des déclencheurs Mettre à jour les déclencheurs Modifier une macro - Déclencheurs Nouveaux/Modifier Modifier un type - Déclencheurs Nouveaux/Modifier Modifier un panneau secondaire - Déclencheurs Nouveaux/Modifier Droits et autorisations 349 Autorisations Droits Modifier Type de Trx - Déclencheurs Nouveaux/Modifier Modifier une catégorie - Déclencheurs Nouveaux/Modifier Modifier Code Trx - Déclencheur Nouveau/Modifier Panneau Régénérer les niveaux d'accès Panneau Statut du téléchargement Modifier le nom de commandes macro Panneaux Changer un modèle Nouveau/Modifier Panneaux Configurer des laisser-passer Panneaux Créer un événement Panneaux Modifier un événement Ajouter et modifier des zones Nouvelle zone Modifier une zone Créer une zone Mise à jour des zones Ajouter et modifier une Résistance de fin de ligne Niveaux de résistance - Ajouter Modifier les niveaux de résistance Créer des niveaux de résistance Mettre à jour des niveaux de résistance Ajouter et modifier des Formats de cartes Nouveaux formats de cartes Modifier les formats des cartes Créer des formats de cartes Mettre à jour des formats de cartes Modifier les formats - Formats des cartes Nouveau/Modifier Modifier le Type de format de carte Supprimer du matériel Supprimer des portes Supprimer des verrouillages Supprimer une Cmacro de portes Supprimer des événements relatifs aux portes Supprimer le firmware Droits et autorisations 350 Autorisations Droits Supprimer des commandes macro Supprimer des panneaux Supprimer des déclencheurs Supprimer événements panneau Supprimer des niveaux de résistance Supprimer des formats de cartes Afficher des événements Événements - Répertorier Afficher les événements Liste des couleurs d'événements Afficher les couleurs des événements Liste des événements panneaux secondaires Entrées - Répertorier les événements Sorties - Répertorier les événements Afficher les journaux d'événements Liste des journaux d'événements Afficher les règles applicables aux événements Liste des règles applicables aux événements Modifier des événements Nouveaux événements Modifier des événements Créer des événements Mettre à jour des événements Nouvelles couleurs d'événements Modifier les couleurs des événements Créer des couleurs d'événements Mettre à jour des couleurs d'événements Créer des événements de panneaux secondaires Modifier des événements de panneaux secondaires Créer des événements d'entrée Modifier des événements d'entrée Droits et autorisations 351 Autorisations Droits Créer des événements de sortie Modifier des événements de sortie Modifier un type d'événement Créer des journaux d'événements Modifier les journaux d'événements Nouveaux journaux d'événements Mettre à jour les journaux d'événements Créer des règles applicables aux événements Nouvelles règles applicables aux événements Modifier les règles applicables aux événements Mettre à jour les règles applicables aux événements Supprimer des événements Supprimer des événements Supprimer des couleurs d'événements Supprimer des événements de panneaux secondaires Supprimer des événements d'entrée Supprimer des événements de sortie Supprimer des journaux d'événements Supprimer des règles applicables aux événements Afficher les actions globales Action globale - Répertorier Afficher une action globale Modifier des actions globales Action globale - Ajouter Modifier une action globale Créer une action globale Mettre à jour une action globale Modifier une action globale, Changer de type Exécuter une action globale Supprimer des actions globales Supprimer des actions globales Afficher les liens globaux Lien global - Répertorier Afficher les liens globaux Droits et autorisations 352 Autorisations Droits Modifier des liens globaux Nouveau lien global Modifier un lien global Créer des liens globaux Mettre à jour des liens globaux Lien global Modifier le type de dispositif Lien global Modifier la recherche de jeton Lien global Modifier la recherche de jeton avancée Exécution à distance des liens globaux Supprimer des liens globaux Supprimer des liens globaux Afficher les rôles Liste des rôles Afficher des rôles Afficher des rôles d'accès Afficher les règles Liste des règles applicables aux zones Afficher les règles applicables aux zones Liste des règles applicables aux zones Afficher les règles applicables aux zones Liste des règles applicables Afficher les règles applicables Afficher les groupes Groupes - Répertorier Afficher les groupes Afficher les groupes d’accès Listes des groupes d'accès Afficher des groupes d'accès Afficher l'accès des groupes d'accès Afficher les délégations Liste des délégations Afficher des délégations Afficher les partitions Liste des partitions Afficher des partitions Afficher les groupes de routage Groupe de routage - Répertorier Afficher les groupes de routage Droits et autorisations 353 Autorisations Droits Afficher les niveaux d’accès ascenseur Liste des accès ascenseur Ajouter et modifier des rôles Rôles - Ajouter Modifier des rôles Créer des rôles Mettre à jour des rôles Affecter des ports à des rôles Affecter des groupes à des rôles Ajouter et modifier des règles Nouvelles règles applicables aux zones Modifier les règles applicables aux zones Créer des règles applicables aux zones Mettre à jour les règles applicables aux zones Nouvelles règles applicables aux portes Modifier des règles applicables aux portes Créer des règles applicables aux portes Mettre à jour des règles applicables aux portes Nouvelles règles Modifier des règles Créer des règles Mettre à jour des règles Ajouter et modifier des groupes Groupes - Ajouter Modifier des groupes Créer des groupes Mettre à jour les groupes Affecter des membres à des groupes Affecter des règles à des groupes Recherche avancée de groupes/d'identités Critères de recherche avancée de groupes/d'identités Ajouter et modifier des groupes d’accès Groupes d'accès - Ajouter Modifier des groupes d'accès Droits et autorisations 354 Autorisations Droits Créer des groupes d'accès Mettre à jour des groupes d'accès Affecter l'accès aux portes à des groupes Ajouter et modifier des délégations Modifier des délégations Ajouter et modifier des groupes de routage Groupe de routage - Ajouter Modifier des groupes de routage Créer des groupes de routage Modifier des groupes de routage Modifier des groupes de routage - Groupes Modifier des groupes de routage - Types Ajouter et modifier des niveaux d’accès ascenseur Nouvel accès ascenseur Créer un accès ascenseur Modifier l'accès ascenseur Mettre à jour des accès ascenseur Supprimer des règles, groupes, groupes d’accès, groupes de routage, niveaux d’accès ascenseur Supprimer des règles applicables aux zones Supprimer des règles applicables aux portes Supprimer des règles Supprimer des groupes Supprimer des groupes d'accès Supprimer des groupes de routage Supprimer des accès ascenseur Afficher les dispositifs Liste des dispositifs Afficher les dispositifs Dispositif Liste des ports Ports série - Répertorier Itinéraires - Répertorier Afficher des itinéraires Dispositif Liste des logiciels Dispositif Liste des ports virtuels Droits et autorisations 355 Autorisations Droits Dispositif Afficher le journal du logiciel Dispositif Liste des sauvegardes de secours Dispositif Afficher des sauvegardes de secours Dispositif Afficher le statut Dispositif Afficher le journal Dispositif Liste du répertoire de secours Ajouter et modifier des dispositifs Nouveaux dispositifs Modifier des dispositifs Créer des dispositifs Mettre à jour des dispositifs Dispositif Modifier les ports Dispositif Mettre à jour les ports Modifier des ports série Mettre à jour des ports série Modifier des itinéraires Itinéraires - Ajouter Créer des itinéraires Mettre à jour les itinéraires Dispositif Journal Dispositif Mettre à jour le journal Dispositif Nouveau logiciel Dispositif Créer un logiciel Dispositif Appliquer logiciel Dispositif - Régler la date et l'heure système Dispositif Modifier des sauvegardes de secours Dispositif Créer des sauvegardes de secours Dispositif Sauvegarder/Afficher les fichiers Dispositif Configurer des laisser-passer Dispositif - Afficher l'heure du système Droits et autorisations 356 Autorisations Droits Dispositif Afficher le journal de sauvegarde Dispositif E-mail de test Dispositif Ajouter un abonnement de réplication Dispositif Ajouter un abonnement de réplication (à distance) Dispositif - Supprimer l'abonnement de réplication (à distance) Basculement de dispositif Retour au dispositif principal Dispositif Mettre à jour la réplication Dispositif Statut de la réplication Lancer la sauvegarde maintenant Dispositif Statut de la réplication des transactions Dispositif Liste du répertoire de sauvegarde, distant Dispositif Sauvegarde type USB Vérification de l'état des nœuds du serveur Supprimer le dispositif Supprimer des dispositifs Supprimer des itinéraires Supprimer des logiciels de dispositif Afficher la configuration système Liste des plannings Afficher les plannings Liste des jours fériés Afficher des jours fériés Liste des types d'événements Afficher les types d'événements Obtenir les types d’événements pour dispositif Obtenir les types d’alarmes pour dispositif Ajouter et modifier une configuration système Nouveaux plannings Modification des plannings Créer des plannings Mettre à jour les plannings Droits et autorisations 357 Autorisations Droits Nouveaux jours fériés Modifier des jours fériés Créer des jours fériés Mettre à jour des jours fériés Types d'événements - Ajouter Modifier les types d'événements Créer des types d'événements Mettre à jour des types d'événements Supprimer la configuration système Supprimer des plannings Supprimer des jours fériés Supprimer des types d'événements Afficher les champs utilisateur et les listes d’utilisateurs Onglets définis par l'utilisateur - Répertorier Afficher les onglets définis par l'utilisateur Champs définis par l'utilisateur - Répertorier Afficher les champs définis par l'utilisateur Index des listes des utilisateurs Ajouter et modifier des champs utilisateur et des listes d’utilisateurs Onglets définis par l'utilisateur - Ajouter Modifier des onglets définis par l'utilisateur Créer des onglets définis par l'utilisateur Mettre à jour des onglets définis par l'utilisateur Modifier/Assigner des onglets définis par l'utilisateur Champs définis par l'utilisateur - Ajouter Modifier des champs définis par l'utilisateur Créer des champs définis par l'utilisateur Champs définis par l'utilisateur - Mettre à jour Modifier des listes définies par l'utilisateur Mettre à jour des listes définies par l'utilisateur Supprimer des champs utilisateur et des listes d’utilisateurs Droits et autorisations Supprimer des onglets définis par l'utilisateur Supprimer des onglets définis par l'utilisateur 358 Autorisations Droits Afficher la configuration système Afficher les domaines externes Domaines externes - Indexer Index des paramètres système Ajouter et modifier une configuration système Mettre à jour les paramètres système Modifier les paramètres système Mettre à jour les domaines externes Modifier les domaines externes Domaines externes - Ajouter Créer des domaines externes Liste des certificats de domaines externes Créer des certificats de domaines externes Charger les certificats des domaines externes Modifier des paramètres système (en place) Paramètres système améliorés Niveau d'accès Supprimer la configuration système Supprimer des domaines externes Supprimer des certificats de domaines externes Afficher le concepteur de badge Liste des modèles de badge Afficher les modèles de badge Ajouter et modifier des modèles de badge dans le concepteur de badge Modèles de badges - Ajouter Modifier des modèles de badge Créer des modèles de badge Mettre à jour des modèles de badge Générer des images des modèles de badge Ajouter des détails sur les modèles de badge Copier un modèle de badge Afficher un aperçu des modèles de badge Ajouter et modifier des modèles de badge dans le concepteur de badge Supprimer des modèles de badge Voir Systèmes externes Liste des dispositifs de capture d'image Droits et autorisations 359 Autorisations Droits Afficher les dispositifs de capture d'image Liste des serveurs Exacq Exacq - Afficher Systèmes externes - Répertorier Afficher les systèmes externes Afficher Avigilon Liste des serveurs Avigilon Liste des Salient Server Afficher un Salient Server Caméras Salient - Répertorier Serveur Milestone - Répertorier Afficher un serveur Milestone Liste des caméras du serveur Avigilon État du serveur Avigilon Liste panneau d'intrusion Afficher le panneau d'intrusion Liste des détails panneau d'intrusion Ajouter et modifier des systèmes externes Nouveaux dispositifs de capture d'image Modifier des dispositifs de capture d'image Créer des dispositifs de capture d'image Mettre à jour des dispositifs de capture d'image Créer un serveur Exacq Modifier des serveurs Exacq Serveur Exacq - Ajouter Mettre à jour des serveurs Exacq Modifier des systèmes externes Mettre à jour les systèmes externes Systèmes externes - Ajouter Créer des systèmes externes Droits et autorisations 360 Autorisations Droits Créer un serveur Avigilon Modifier un serveur Avigilon Nouveau serveur Avigilon Mettre à jour Avigilon Salient Server - Ajouter Créer des Salient Server Modifier des Salient Server Mettre à jour des serveurs Salient Commander des caméras Salient par commandes PTZ Serveur Milestone - Ajouter Liste des serveurs Milestone Créer un serveur Milestone Mettre à jour des serveurs Milestone Caméras du serveur Avigilon Ajouter/Mettre à jour les caméras du serveurAvigilon Nouveau panneau d'intrusion Créer un panneau d'intrusion Modifier un panneau d'intrusion Mettre à jour un panneau d'intrusion Mettre à jour les détails du panneau d'intrusion Supprimer des systèmes externes Supprimer des dispositifs de capture d'image Créer un serveur Exacq Supprimer des systèmes externes Supprimer des serveurs Avigilon Supprimer des Salient Server Supprimer des serveurs Milestone Afficher les cartes Cartes - Répertorier Afficher les cartes Ajouter et modifier des cartes Droits et autorisations Cartes - Ajouter 361 Autorisations Droits Modifier des cartes Créer des cartes Mettre à jour les cartes Cartes, modifier et ajouter des détails Supprimer des cartes Supprimer des cartes Afficher les collaborations Liste des collaborations Afficher les collaborations Modifier des collaborations Collaboration - Ajouter Modifier une collaboration Créer une collaboration Mettre à jour une collaboration Collaboration - Nouveau/Modifier type Collaboration - Assigner des types d’événements Collaboration - Test de connexion Modifier le tableau des collaborations Rechercher dans une base de données de collaboration Modifier une collaboration (changer de passerelle) Écriture/Journalisation des identités de collaboration Lecture/Journalisation des identités de collaboration Aperçu des identités de collab Collaboration CSV récurrente, liste de répertoire Collaboration CSV récurrente, hôte distant Supprimer la collaboration Supprimer une collaboration Afficher les détails de compte, travaux par lots et spécifications de travail Identités Mon Compte Index de spécifications de travail par lots Nouvelle spécification de travail par lots Index des travaux par lots Afficher les plannings de mise à jour par lots Créer, modifier et supprimer des travaux Droits et autorisations Modifier des spécifications de travail par lots 362 Autorisations Droits par lots et des spécifications de travail Activer des spécifications de travail par lots Post-traitement des spécifications de travail par lots Spécifications de travail par lots - Liste des spécifications de travail Créer des spécifications de travail par lots Mettre à jour des spécifications de travail par lots Créer un travail par lots Travail par lots - Ajouter Mettre à jour un travail par lots Travail par lots - Répertorier Sortie de travaux par lots Planning de rapports personnalisé Réinitialiser les paramètres personnalisés de l’interface utilisateur Mettre à jour les paramètres de localisation Supprimer des spécifications de travail par lots Supprimer des travaux par lots Droits et autorisations 363