▼
Scroll to page 2
of
810
Guide de l'utilisateur Access Control Manager™ Version 6.28.0 © 2009 - 2022, Motorola Solutions, Inc. Tous droits réservés. MOTOROLA, MOTO, MOTOROLA SOLUTIONS et le logo M stylisé sont des marques commerciales ou des marques déposées de Motorola Trademark Holdings, LLC et sont utilisées sous licence. AVIGILON, le logo AVIGILON, AVIGILON CONTROL CENTER, ACC, ACCESS CONTROL MANAGER, ACM et ACM VERIFY sont des marques commerciales d'Avigilon Corporation. HID, HID GLOBAL, HID Mercury, HID Mobile Access, APERIO et VERTX sont des marques commerciales ou des marques déposées de HID Global, ASSA ABLOY AB ou de ses sociétés aux États-Unis et dans d'autres pays. Allegion, la technologie ENGAGE et Schlage sont des marques commerciales d'Allegion plc, de ses filiales et/ou sociétés affiliées aux États-Unis et dans d'autres pays. Linux® est une marque déposée de Linus Torvald, aux États-Unis et dans d'autres pays. Firefox est une marque déposée de la fondation Mozilla, aux États-Unis et dans d'autres pays. Ce document a été compilé et publié en utilisant les spécifications et descriptions de produit disponibles au moment de la publication. Le contenu de ce document et les spécifications des produits présentés ci-après sont sujets à modification sans préavis. Motorola Solutions Inc. se réserve le droit d'apporter des modifications sans avis préalable. Ni Motorola Solutions Inc. ni ses sociétés affiliées ne : (1) garantissent l'exhaustivité ou l'exactitude des informations contenues dans ce document ; (2) sont responsables de votre utilisation des informations. Motorola Solutions Inc. ne saurait être tenue responsable de tout perte ou dommage (y compris de dommages indirects) causés en relation avec les informations contenues aux présentes. Motorola Solutions Inc. motorolasolutions.com PDF-ACM-USG-6.28.0-A Révision : 1 - FR 20220120 2 Révisions Version ACM Description ACM 6.28, janvier 2022 Description du champ Nombre de verrouillages et mises à jour du paramètre TLS : l l Configuration de la technologie de verrouillage sans fil ASSA ABLOY™ Aperio® sur la page225 Ajout de Portes sur la page249 Mises à jour des délégations : l Systèmes externes – Intégrer un dispositif ACM sur un site ACC™ sur la page515 Mises à jour de notes : l l ACM 6.26, novembre 2021 Présentation des certificats SSL sur la page100 Port 443 par défaut dans Champs de périphérique - Onglet Périphérique sur la page122, Exigences relatives à la réplication et au basculement sur la page72, Page Réplication sur la page114 Identifiants HID® Mobile Access® l Installation l l Configuration des identifiants HID Mobile Access® sur la page552, Systèmes externes pris en charge sur la page495, Suppression de systèmes externes sur la page514 Opération l Ajout d'une identité sur la page535, Champs Identité sur la page555 l Recherche d'une identité sur la page538 l l Attribution de jetons à des identités sur la page537, Champs de jeton sur la page560, Suppression d'un jeton sur la page541 Rapport Jeton sur la page780 Prise en charge du hub ASSA ABLOY Aperio (AH40) pour les systèmes de verrouillage sans fil ASSA ABLOY Aperio l Présentation du système sur la page39 l Dispositifs pris en charge sur la page223 l l Configuration de la technologie de verrouillage sans fil ASSA ABLOY™ Aperio® sur la page225 Ajout de panneau secondaire sur la page219 à la page 1, Champs de panneau secondaire sur la page387 à la page 1, Ajout de Portes sur la page249 Autres mises à jour de remarques et descriptions de champs : Révisions 3 Version ACM Description l l l l l l l l l ACM 6.24, septembre 2021 Remarque sur le serveur SALTO ProAccess SPACE dans la section Organisation du système ACM pour les portes SALTO ProAccess SPACE sur la page173 Champ Afficher la vidéo : Onglet Événements sur la page296 à la page 1, Affichage des événements de porte, des groupes d'accès et des transactions sur la page301 Intégration du système ACM avec les panneaux Bosch Intrusions sur la page518 Ajout d'une collaboration d'événements au format XML sur la page586 Événements - Syslog supprimé des Collaborations prises en charge sur la page583 Remarque sur la APB zone matérielle dans Modes anti-passback sur la page240 Modes anti-passback global sur la page246 Planification de rapport personnalisé par travail par lots (spécification) sur la page785 Ajout de macros sur la page237 à la page 1, Modification de macros sur la page237 Application mobile Expedite ACM l l Configuration de l'application ACM Expedite Mobile sur la page155 Actions globales sur la page432, Liste Actions globales sur la page436, Champs d'Action globale sur la page436 Mises à jour des limites du contrôleur de panneau l Dispositifs pris en charge sur la page158 l Dispositifs pris en charge sur la page223 Mise à jour du champ Verrouiller (ASSA ABLOY uniquement) l Contrôle des portes sur la page145 Note de spécification d'image l Capture et téléchargement de photos d'une identité sur la page541 Autres mises à jour l l ACM 6.22, juillet 2021 Révisions Protection des volets distants en utilisant la redirection de port sur la page202 Protection des volets distants sans utiliser la redirection de port sur la page204 Forcer le changement de mot de passe lors de la prochaine connexion ACM pour les identités : 4 Version ACM Description l Champs Paramètres système - Général sur la page479 l Champs Identité sur la page555 l Champs Profils d'identité - Identité sur la page576 l Gérer les collaborations sur la page583 Description du champ Minuteur d'inactivité (par défaut) : l Champs Identité sur la page555 Améliorations de la porte SALTO : l Comprendre SALTO et Configuration de la porte ACM sur la page175. l Étape 4: Installation et configuration des portes sur la page180 l Spécifications requises sur la page174 l Modes de porte sur la page148 l Événements de porte sur la page788 Améliorations de la porte ASSA ABLOY : l l l ACM 6.20, mai 2021 Événements de porte Désynchronisée : Événements de porte sur la page788 Changement de nom du champ Port d'acceptation : Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP sur la page189 Mise à jour par lots à l'aide de modèles de porte : Aperçu de Modèles sur la page303, Types d'actions globales sur la page434, Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail sur la page55 Technologie d'accès mobile et identifiants mobiles SALTO JustIN : l Présentation du système sur la page173 l Étape 5 : Création d'identités et de jetons sur la page182 l Utilisation des clés physiques et mobiles sur la page183 l l Modification des jetons - Mise à jour requise et réédition requise sur la page183 Champs de jeton sur la page560 Mise à jour de la description du champ Nom d'hôte : l Champs de périphérique - Onglet Périphérique sur la page122 Mise à jour de la description du champ Programmation avancée : l Ajout de planifications (intervalles dans les plaifications) sur la page452, Champs de planification sur la page456 Mise à jour de la description du champ Mode Carte d'entreprise : l Révisions Configuration des formats de carte sur la page417, Champs Format de carte 5 Version ACM Description sur la page422 ACM 6.18, avril 2021 Verrous compatibles IP ASSA ABLOY™ : l Présentation du système (figure) l Installation l l l l l l Champ Calendrier avancé dans Ajout de planifications (intervalles dans les plaifications) sur la page452, Modification des planifications sur la page453, Champs de planification sur la page456, Exemples sur la page455, Champs Accès temporisé sur la page568 Option Remplacement de la confidentialité et note Planification avancée dans Ajout d'un groupe d'accès sur la page652, Champs Groupe d'accès sur la page655 Verrouiller (Assa uniquement) dans Contrôle des portes sur la page145 Notes mises à jour dans Types d'actions globales sur la page434, Champs d'Action globale sur la page436 Surveillance l l l Note mise à jour dans Ajout de panneaux sur la page333, Ajout de Portes sur la page249, Première personne à traverser Modes de porte sur la page148 Opération l l Installation du verrou IP ASSA ABLOY™ sur la page187 Statut du périphérique sur la page723, État de la sécurité sur la page724 Notez les mises à jour pour la porte et le contrôle des portes dans Utilisation d'une carte sur la page727 Résolution des problèmes l Événements de porte sur la page788 Porte SALTO - Plusieurs jetons sont autorisés : l Champs de jeton sur la page560 Mises à jour N'expire jamais, Date d'arrêt et Date de désactivation des rôles et des jetons : l l Recherche de rôles sur la page629, Champs de rôle sur la page630, Champs de jeton sur la page560, Collaboration - Champs sur la page603 Option N'expire jamais dans Rapport de rôle sur la page778 et Rapport Jeton sur la page780 Prise en charge des panneaux secondaires Schlage PIM400 et ENGAGE Gateway sur le panneau de commande Mercury Security LP1502 : l Révisions Dispositifs pris en charge sur la page223 6 Version ACM Description l Configuration de verrous de Série Allegion Schlage AD-400 sur la page227 l Configuration des verrous de la gamme Allegion Schlage LE sur la page228 l ACM Version 6.16, février 2021 Événements de porte sur la page788, Événements de panneau sur la page794, Événements panneaux secondaires sur la page796 Prise en charge du serveur et des portes SALTO : l Présentation du système (figure) l Installation l l Systèmes externes pris en charge sur la page495 l Note mise à jour dans Ajout de panneaux sur la page333 l Note mise à jour dans Ajout de Portes sur la page249 l Modes de porte sur la page148 l Note mise à jour dans Suppression des portes sur la page147 l Note mise à jour dans Ajout d'une identité sur la page535 l Note mise à jour dans Recherche d'une identité sur la page538 l l l Champs de jeton sur la page560 Note mise à jour dans Ajout de planifications (intervalles dans les plaifications) sur la page452 Notes mises à jour dans Ajout de jours fériés sur la page454 Opération l Annulation des clés sur la page185 l Téléchargement de tous les jetons sur la page186 l Note mise à jour dans Restauration des sauvegardes sur la page96 Surveillance l l Modification des jetons - Mise à jour requise et réédition requise sur la page183 l l l Installation de la porte SALTO sur la page173 Statut du périphérique sur la page723 Résolution des problèmes l Événements de porte sur la page788 l Événements de panneau sur la page794 l Événements clés SALTO sur la page795 l Débogage à la page 1 Autres mises à jour : l l Révisions Remarquer les mises à jour sur les certificats dans Normes de certificat prises en charge sur la page101 Description du champ Niveau de problème dans Configuration des formats de carte sur la page417, Page Profils d'identité – Profil du jeton : ajouter 7 Version ACM Description nouveau sur la page580 l Version 6.14, novembre 2020 Description du champ Nom du serveur dans Exigences relatives à la réplication et au basculement sur la page72 et 1. Préparation des dispositifs pour la réplication et le basculement sur la page74 Champ N'expire jamais ajouté aux pages de rôle : l Champs de rôle sur la page630 Délégations de certificat pouvant être attribuées au Rôle d'utilisateur superadministrateur ACM : l l Ajout de certificats personnalisés sur la page198 Configuration de l’authentification à distance à l’aide de certificats SSL sur la page476 Nombre maximum de collaborations prises en charge : l Version 6.12, octobre 2020 Collaborations prises en charge sur la page583 Formulaires utilisateur dans la gestion des identités pour Utilisateurs superadministrateurs ACM : l Vue d’ensemble des formulaires utilisateur sur la page465 l Ajout d'une identité sur la page535 l Modification d'une identité sur la page539 Demande de signature de certificat SSL et téléchargement de certificat pour les Utilisateurs administrateurs ACM : l Événements système sur la page796 Description du Statut du jeton : l Version 6.10, septembre 2020 Prise en charge des verrous Wi-Fi hors ligne Allegion Schlage® : l Présentation du système sur la page39 l Installation en mode Wi-Fi hors ligne sur la page167 l Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne sur la page171 l Mise à jour du microcode de verrou sur la page216 l Suppression des verrous Wi-Fi hors ligne sur la page172 l « Événement Porte ajoutée » dans Événements de porte sur la page788 l Révisions Champs de jeton sur la page560 Champs Intervalle de communication de la porte WiFi Schlage et Site pour les verrous Schlage WiFi dans Champs Paramètres système - Général sur la page479 8 Version ACM Description Prise en charge de la planification personnalisée dans les appareils en mode IP/PoE : l Ajout de Portes sur la page249 Champ ID système externe ajouté au rapport de transaction : l Rapport de transactions sur la page782 Recertification du module cryptographique FIPS 140-2 : l Version 6.8, août 2020 Annexe : Configuration pivCLASS sur la page798 Prise en charge des périphériques sans fil Control, LEB, NDEB, RU et RM par une seule passerelle : l Présentation du système sur la page39 l Installation en mode IP/PoE sur la page157 l Résolution des problèmes sur la page788 Certification FIPS 201-2 : l Annexe : Configuration pivCLASS sur la page798 Mise à niveau d'un modèle de panneau Mercury EP vers LP : l Onglet Configuration (Mercury Security) sur la page362 Autres mises à jour : l Version 6.6, juin 2020 Définition du champ N'expire jamais dans N'expire jamais sur la page606 Prise en charge de la passerelle en mode IP (PoE ou 410-IP) et des verrous sans fil : l Présentation du système sur la page39 l Installation en mode IP/PoE sur la page157 l Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne sur la page171 Nouveau rapport de corrélation d'identité : l Rapport de corrélation d'Identité sur la page773 Nouveau tableau des sorties : l Surveillance - Tableau de bord sur la page720 Assistance pour activate.avigilon.com : l Version 6.4, février 2020 Nouveau tableau d'entrées : l Révisions Ajout d’une licence sur la page130 Surveillance - Tableau de bord sur la page720 9 Version ACM Description Nouveau champ Transactions stockées max et champ renommé Transactions stockées max (auparavant Transactions stockées) : l Modification des paramètres du dispositif sur la page66 , 1. Préparation des dispositifs pour la réplication et le basculement sur la page74 Autres mises à jour : l l l l l l Version 6.2, novembre 2019 Nouveau diagramme de workflow ACM : Workflows ACM sur la page65 Nouvelle procédure : Déclenchement du verrouillage de la porte par bouton de panique ou carte rouge sur la page694 La fonctionnalité de champ Jour/Heure de fin se termine à la fin de la minute et non au début de la minute : Remplacements de modes de porte et de planifications sur la page697, Modification d’un remplacement sur la page701 Note décrivant l'état Escape and Return dans les serrures sans fil SimonsVoss annule et remplace l'opération prioritaire de verrouillage ACM : Configuration des verrous sans fil SimonsVoss sur la page232, Situations de priorité sur la page682 Internet Explorer remplacé par Microsoft Edge comme navigateur pris en charge : Capture et téléchargement de photos d'une identité sur la page541 Suppression du bouton obsolète « Ajouter un nouveau dispositif » et de « Dispositif : Ajouter une page » Prise en charge du changement de mot de passe obligatoire pour l'utilisateur administrateur par défaut lors de la première connexion au système ACM : l Se connecter sur la page46 Prise en charge de l'enregistrement d'une exportation d'identité sur le disque local : l Ajout d’une collaboration sur la page584, Collaborations prises en charge sur la page583, Aperçu du journal de collaboration d'identité générale sur la page593, Extraire un fichier Zip CSV sur la page595 Prise en charge de la nouvelle table des panneaux secondaires : l Surveillance - Tableau de bord sur la page720 Prise en charge de Mercury Security LP-series 4502 model portes, panneaux, micrologiciels, identités, jetons PIV et PIV-I et embedded pivCLASS Authentication Module (PAM) et module d'authentification auxiliaire (AAM) : l Annexe : Configuration pivCLASS sur la page798 Autres mises à jour : l l Révisions Description du champ utilisateur SMTP: Champs de périphérique - Onglet Périphérique sur la page122 Enregistrez le dispositif sur la Dispositif : Page de modification pour vous 10 Version ACM Description assurer que le dispositif ACM redémarre : Champs de périphérique - Onglet Périphérique sur la page122 l Révisions Terminez la configuration du lecteur OSDP dans le logiciel ACM avant de les connecter physiquement : Modèles de lecteur sur la page314 11 Table des matières Révisions ACM ™ Introduction 3 38 Présentation du système 39 Présentation de l'application 44 Se connecter 46 Se déconnecter Définition des préférences personnelles 48 48 Modification du mot de passe dans Mon compte 48 Écran Mon compte - Page Profil 48 Écran Mon compte - Travaux par lots 50 Écran Mon compte - Spécification du travail 51 Planification des travaux par lots 51 Génération d'un rapport de travaux par lots 51 Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail 53 Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail 55 Planification d'une action globale 57 Configuration des modes de porte par lots 58 Contacter le conseiller clientèle 59 Configuration initiale 60 Acceptation du contrat de licence de l'utilisateur final 60 Mise à niveau de votre format de licence 60 Ajout d’une licence 61 Licences en ligne 61 Gestion des licences hors ligne 61 Modification du mot de passe administrateur 62 Création d'une identité de super administrateur 62 Pour plus d’informations 64 Assistance technique 64 Mises à niveau 64 Commentaires 64 Workflows ACM 65 Gestion des dispositifs 66 Modification des paramètres du dispositif 66 Suppression d'un dispositif 67 12 Configuration de la réplication et du basculement 67 Fonctionnalité de basculement/redondance 68 Basculement automatique 68 Basculement manuel et reprise après panne 69 Architecture système conseillée 69 Architecture système pour la réplication 69 Architecture système pour la redondance 70 Exigences relatives à la réplication et au basculement 72 1. Préparation des dispositifs pour la réplication et le basculement 74 Configuration du dispositif principal 74 Configuration de dispositifs supplémentaires 75 2. Configuration de la réplication entre périphériques 76 Activation de la réplication sur le dispositif principal 76 Activation de la réplication sur le second dispositif pair ou dispositif de secours. 77 3. Ajout d’un abonnement de réplication Test de la réplication 79 81 Vérification du statut de la réplication du dispositif 82 Test de la réplication bidirectionnelle 83 4. Configuration du basculement 84 Configuration des notifications par e-mail pour les événements de réplication 86 Suppression de la réplication et du basculement 88 Basculement et restauration 88 Basculement automatique 88 Basculement manuel 89 Restauration 90 Surveillance de la réplication des transactions sur le dispositif de secours à chaud 91 Configuration des connexions réseau 91 Configuration des ports Ethernet 91 Page Dispositifs - Ajout de ports virtuels 92 Ajout d'itinéraires Ethernet 93 Activation des ports série 93 Page Dispositifs - Modification du port série 93 Sauvegardes 94 Sauvegarde des données du système 95 Sauvegarde manuelle des données 95 Restauration des sauvegardes 96 Restauration des sauvegardes à partir d'autres événements de sauvegarde 97 13 Télécharger et restaurer un fichier de sauvegarde enregistré localement 98 Accès aux journaux du Dispositif 99 Mise à jour du logiciel du dispositif 99 Présentation des certificats SSL 100 Normes de certificat prises en charge 101 Affichage du Certificat SSL 101 Création d'un Certificat SSL 101 Création d'une demande de signature de certificat 102 Téléchargement d'un certificat SSL 103 Mises à jour logicielles 103 Page de liste Dispositifs 103 Champs de périphérique - Onglet Périphérique 104 Page Dispositif : modifier – Onglet Accès 109 Liste Dispositifs – Port 110 Page Dispositifs - Ports Ethernet 110 Liste Dispositifs – Ports Ethernet virtuels 111 Page Dispositifs - Modification des ports virtuels 112 Liste Dispositifs - Itinéraires 112 Page Dispositifs - Ajout d'itinéraires 113 Page Dispositifs - Modification des itinéraires 113 Page Dispositifs - Modification du port série 114 Page Dispositifs - Réplication Page Réplication Liste Dispositifs – Sauvegardes 114 114 117 Dispositifs - Page d'ajout de sauvegardes 118 Page Dispositifs – Sauvegarde : modifier 120 Dispositifs - Page de la liste des Sauvegarde des dispositifs 122 Champs de périphérique - Onglet Périphérique 122 Page Dispositif : modifier – Onglet Journaux Page Dispositifs - Journaux Mise à jour du logiciel du dispositif Mise à jour du logiciel du dispositif Dispositifs ─Page À propos 127 128 129 129 130 Ajout d’une licence 130 Licences en ligne 131 Gestion des licences hors ligne 131 Suppression d’une licence 131 14 Licences en ligne 132 Gestion des licences hors ligne 132 Mise à niveau de votre format de licence 133 Affichage du contrat de licence de l'utilisateur final 134 Dispositifs ─Page À propos 134 Gérer l'accès physique Configuration des portes 135 136 Ajout de Portes 137 Contrôle des portes 145 Modification des portes 146 Suppression des portes 147 Ajout de macros simples 148 Modes de porte 148 Types d'accès 150 Configuration des portes ACM Verify™ Virtual 151 Ajout d’une porte ACM Verify 151 Appareils appairés 152 Configuration requise pour associer des appareils 152 Précautions pour l'utilisation de stations de vérification de l’ACM associées 153 Jumelage d'un dispositif 153 Utilisation d'ACM Verify 154 Configuration de l'application ACM Expedite Mobile 155 Utilisation de l’application ACM Expedite Mobile 155 Avant de commencer 155 Configuration requise de l'appareil 156 Exigences du système 156 Installer l'application mobile ACM Expedite 156 Ajouter une connexion à un appareil ACM Activer une connexion Modifier une connexion Supprimer une connexion 156 156 157 157 Actions globales 157 Voir toutes les actions globales 157 Exécuter une Action globale 157 Installation en mode IP/PoE 157 Présentation du système 158 Dispositifs pris en charge 158 15 Étape 1 : création d'un site ENGAGE 159 Étape 2 : configuration des passerelles pour les verrous sans fil IP 160 Étape 3 : Configuration des verrous sans fil IP 161 Étape 4 : Configuration du fonctionnement de verrouillage 163 Application des commandes de porte 164 Planification de porte par traitement par lots (spécification) 165 Mise à jour du microcode de verrou 165 Affichage du statut et des événements de la porte 166 Génération de rapports 167 Installation en mode Wi-Fi hors ligne 167 Dispositifs pris en charge 168 Étape 1 : création d'un site ENGAGE 168 Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne 169 Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors ligne 170 Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne 171 Mise à jour du microcode de verrou 171 Suppression des verrous Wi-Fi hors ligne 172 Installation de la porte SALTO 173 Présentation du système 173 Spécifications requises 174 Installation et configuration du serveur SALTO 174 Comprendre SALTO et Configuration de la porte ACM 175 Mode Escape and Return 178 Dispositifs pris en charge 178 Étape 1: connexion à un serveur SALTO 178 Étape 2 : Configuration du serveur SALTO 179 Étape 3 : Synchroniser les portes avec le serveur SALTO 180 Étape 4: Installation et configuration des portes 180 Étape 5 : Création d'identités et de jetons 182 Utilisation des clés physiques et mobiles 183 Modification des jetons - Mise à jour requise et réédition requise 183 Annulation des clés 185 Téléchargement de tous les jetons 186 Installation du verrou IP ASSA ABLOY™ 187 Présentation du système 187 Spécifications requises 188 Dispositifs pris en charge 189 16 Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP 189 Étape 2 : Synchronisation des portes avec le routeur de service de porte 191 Étape 3: Installation et configuration des portes 191 Étape 4 : Configuration du fonctionnement de verrouillage 193 Planification de porte par traitement par lots (spécification) 194 Configuration des panneaux 194 Recherche de panneaux 194 Configuration de la Solution Mercury Security MS Bridge 195 Utilisation de certificats pour authentifier les volets Mercury auprès du système ACM 195 Types de certificats personnalisés destinés à l’authentification 197 Ajout de certificats personnalisés 198 Suppression de certificats 199 Authentification des volets à l’aide des certificats de serveur 199 Page de liste Certificats 200 Page Certificat : ajouter 201 Page Certificat : modifier 202 Configuration des volets à distance 202 Protection des volets distants en utilisant la redirection de port 202 Protection des volets distants sans utiliser la redirection de port 204 Ajout de panneaux Création par lots de panneaux secondaires sur un nouveau panneau Mercury 205 208 Page Panneau secondaire : créer par lot 209 Page Panneau secondaire : détails de la modification par lot 210 Page Panneau secondaire : noms de portes par lot ou Panneau secondaire : créer une synthèse par lot 211 Ajout de Panneaux secondaires HID VertX® 211 Ajout de panneaux Mercury Security 212 Modification de panneaux 212 Modification des Panneaux HID VertX® 212 Modification de panneaux Mercury Security 213 213 Formats de cartes du panneau 213 Réinitialisation de l'anti-passback à partir du panneau 214 Téléchargement de paramètres 214 Téléchargement de jetons 214 Prise en charge des panneaux Lenel 214 Réinitialisation des portes connectées à un panneau secondaire 215 17 Mise à jour de l'heure du panneau 215 Mise à jour du microcode du panneau 216 Mise à jour du microcode de verrou 216 État du panneau SALTO 217 Configuration du panneau SALTO 218 Suppression de panneaux 218 Configuration des panneaux secondaires 218 Ajout de panneau secondaire 219 Modification de panneaux secondaires 221 Modes de fonctionnement de sortie 221 Sorties 221 Entrées 222 Suppression de panneaux secondaires 223 Configuration des systèmes de verrouillage 223 Dispositifs pris en charge 223 Configuration de la technologie de verrouillage sans fil ASSA ABLOY™ Aperio® 225 Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD-300 226 Configuration de verrous de Série Allegion Schlage AD-400 227 Configuration des verrous de la gamme Allegion Schlage LE 228 Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE 230 Configuration des verrous sans fil SimonsVoss 232 Macros 236 Ajout de macros 237 Modification de macros 237 Suppression de macros 238 Attribution de macros 238 Attribution d'une macro à un déclencheur 238 Attribution d'une macro à une macro 238 Attribution d'une macro à une porte 239 Tri des macros Déclencheurs 239 239 Ajout de déclencheurs 239 Modification des déclencheurs 240 Suppression des déclencheurs 240 Anti-passback 240 Modes anti-passback 240 Configuration de lʼanti-passback 242 18 Occupation minimale pour deux personnes et configuration de porte unique 243 Autorisation d'un passage libre 245 Anti-passback global 246 Modes anti-passback global Liste des Portes 246 246 Ajout de Portes 249 Modification des portes (Mercury Security) 257 L'onglet Paramètres (Mercury Security) 257 Onglet Fonctionnement (Mercury Security) 262 Onglet Matériel (Mercury Security) 266 Page Modification de lecteur (Mercury Security) 267 Page Modification des entrées (Mercury Security) 270 Page Modification des sorties (Mercury Security) 271 Onglet Asc (Mercury Security) 271 Onglet Caméras (Mercury Security) 271 Configuration et affichage du flux vidéo en direct Présentation générale Configuration du flux vidéo en direct Onglet Verrouillages (portes Mercury Security) 273 273 274 274 Page Ajout de verrouillages 275 Page Modification des verrouillages 276 Onglet Événements Portes - Création d’événements locaux pour les portes Mercury 277 278 Onglet Accès (Mercury Security) 280 Onglet Transactions (Mercury Security) 280 Page Modification de porte (VertX®) 280 L'onglet Paramètres (VertX®) 281 Onglet Fonctionnement (VertX®) 283 Onglet Matériel (VertX®) 285 Page Modification de lecteur (VertX®) 286 Page Modification des entrées (VertX®) 287 Page Modification des sorties (VertX®) 288 Onglet Caméras (VertX®) 288 Onglet Événements 290 Portes - Création d'événements locaux pour les portes VertX® 291 Onglet Accès (VertX®) 293 Onglet Transactions (VertX®) 293 19 Page Modification de porte (Avigilon) 294 L'onglet Paramètres (Avigilon) 294 Onglet Caméras (Avigilon) 295 Onglet Événements 296 Portes - Création d'événements locaux pour les portes Avigilon Onglet Transactions (Avigilon) Configuration et affichage du flux vidéo en direct 298 300 300 Présentation générale 300 Configuration du flux vidéo en direct 301 Affichage des événements de porte, des groupes d'accès et des transactions 301 Aperçu de Modèles 303 Modèles de porte 304 Modèles de porte - Mise à jour par lot 305 Utilisation de modèles de porte pour gérer les formats de carte 306 La page de liste Modèles de porte 309 Page Modèles de porte - Ajout 309 Page Modèles de porte - Modèle de porte : modifier 311 Modèles de porte - Mise à jour par lot 313 Modèles de lecteur 314 Page de liste Modèle de lecteur 315 Page Ajout de modèles de lecteur 315 Page Modification du modèle de lecteur 318 Modèles d'entrée 321 Page de liste Modèles d'entrée 321 Page Ajout de modèle d'entrée 322 Page Modification du modèle d'entrée 323 Modèles de sortie 325 Page de liste Modèles de sortie 325 Page Ajout de modèle de sortie 326 Page Modification du modèle de sortie 327 Modèles de câblage 327 Page de liste Modèle de câblage 328 Page Ajout de modèles de câblage 329 Page Modèle de câblage : Modification Liste Panneaux Ajout de panneaux Page Panneau secondaire : Ajout par lot (VertX®) 331 331 333 335 20 Page Modification de panneau (VertX®) Page Statut (VertX®) 335 335 Listes Panneau secondaire : statut - (VertX®) 337 Liste Microprogramme (VertX®) 337 Page Microprogramme : ajouter (VertX®) 338 Page Volet : configurer (VertX®) 338 Page Volet : modifier (VertX®) 339 Page de liste Panneau secondaire (VertX®) 339 Page Panneau secondaire : modifier (VertX®) 340 Liste Panneau secondaire – Entrée (VertX®) 341 Page Panneau secondaire – Entrée : modifier (VertX®) 341 Liste Panneaux secondaires – Sortie (VertX®) 342 Page Panneaux secondaires – Modification des sorties (VertX®) 343 Liste Panneaux secondaires – Lecteur (VertX® ) 343 Page Panneau secondaire - Lecteur : modifier (VertX®) 344 Page Volets - Événements pour volet (VertX®) Panneaux - Créer des événements locaux pour les Panneaux VertX® 345 346 Page Panneau secondaire onglet Événements - Liste Événements pour volet / panneau secondaire (VertX®) 348 Panneaux secondaires - Créer des événements locaux pour les panneaux secondaires VertX® 350 Page Panneau secondaire – Onglet Événements – Liste Événements pour volet / panneau secondaire / entrée (VertX®) 352 Entrées - Créer des événements locaux pour les entrées VertX® 354 Page Panneau secondaire onglet Événements liste Événements pour volet / panneau secondaire / sortie (VertX®) 356 Sorties - Créer des événements locaux pour les sorties VertX® Page Modification de panneau (Mercury Security) Onglet Statut (Mercury Security) 358 360 360 Liste de Firmware (Microcode) (Mercury Security) 361 Page Ajout de microcode (Mercury Security) 362 Onglet Configuration (Mercury Security) 362 Onglet Host (Hôte) (Mercury Security) 363 Onglet Macros (Mercury Security) 365 Page de liste Macro 365 Volet Ajouter commande de macro 366 Volet Modification de commande de macro 367 Liste Déclencheur (Mercury Security) 367 21 Volet Ajout de déclencheur 368 L'onglet Niveaux d'accès 369 Onglet Événements (panneaux de Mercury Security) 369 Créer des événements locaux pour les panneau Mercury Security 371 Page Panneau secondaire onglet Événements - Événements pour volet / panneau secondaire (Mercury Security) 373 Créer des événements locaux pour les panneaux secondaires Mercury Security 375 Onglet Événements pour les entrées (Mercury Security ) 377 Créer des événements locaux pour les entrées Mercury Security 379 Onglet Événements pour les sorties (Mercury security) 381 Créer des événements locaux pour les sorties de Mercury Security 383 Pages Panneau secondaire (Mercury Security) 385 Page Panneau secondaire : Statut Mercury Security 385 Liste Panneaux secondaires (Mercury Security) 386 Champs de panneau secondaire 387 Liste Entrée (Panneaux secondaires Mercury Security) 388 Page Modification des entrées (Panneaux secondaires Mercury Security) 388 Liste Verrouillage (Entrées Mercury Security) Page Verrouillages - Ajout (Entrées Mercury Security) Page Modification de verrouillage (Entrées Mercury Security) 390 391 392 Liste Sortie (Panneaux secondaires Mercury Security) 393 Page Modification des sorties (panneaux secondaires Mercury Security) 393 Liste Verrouillage (Sorties Mercury Security) Page Verrouillages - Ajout (Panneaux secondaires Mercury Security) Modifier le verrouillage (Sorties Mercury Security) 394 395 396 Liste Lecteur (Panneaux secondaires Mercury Security) La page Modification de lecteur (Panneaux secondaires Mercury Security) 397 397 Panneaux – onglet Planifications 400 Affichage d’événements 401 Verrouillages 401 Ajout de verrouillages 403 Modification des verrouillages 403 Configuration des Zones 403 Ajout de Zones 405 Modification de zones 405 Suppression de zones 405 Liste Zones 405 Page Zones – Ajout 406 22 Page Zones – Zone : modifier Résistance de fin de ligne 406 407 Ajout d'une résistance de FDL pour les points d'entrée Mercury 408 Ajout de résistance FDL pour les points d’entrée VertX® 408 Modification de la résistance de FDL pour les points d'entrée Mercury 408 Modification de la résistance EOL pour les points d'entrée VertX® 408 Résistance de fin de ligne - Page de liste (VertX®) 409 Page Résistance de fin de ligne : ajouter (VertX®) 409 Page Résistance de fin de ligne : modifier (VertX®) 409 Page de liste Résistance de fin de ligne (Mercury Security) 410 Page Résistance de fin de ligne : ajouter pour les résistances ordinaires (Mercury Security) 410 Page Résistance de fin de ligne : ajouter pour afficher les résistances avancées (Mercury Security) 411 Page Résistances de fin de ligne : modifier (Mercury Security) 412 Page Modification normale 412 Page Modification avancée 412 Modes LED de sécurité Mercury 413 Modification des modes LED (Mercury Security) 415 Page Mercury Security Tableau des modes LED - (Mercury Security) 416 Mercury Modes LED - Page de liste 417 Configuration des formats de carte 417 Formats de carte pris en charge 417 Mode de carte d'entreprise pour l'utilisation des codes d'établissement 418 Niveau d'émission Numérotation pour réutiliser un numéro de carte 420 Ajout de formats de cartes 421 Modification des formats de cartes 421 Suppression des formats de cartes 421 Liste Formats de cartes 421 Champs Format de carte 422 Configuration des événements du système ACM 425 Rechercher des événements système ACM 425 Personnalisation des Événements du système ACM 425 Affectation des couleurs de priorité à Événements du système ACM 426 Liste Événements (Système ACM) 427 Events: Edit page (ACM System) 428 Liste Événements - Couleurs 430 Page Événements - Ajout de couleurs 431 23 Page Événements - Modifier les couleurs Actions globales Ajout d'actions globales Ajout d'un groupe d'actions globales 431 432 433 433 Modification des actions globales 433 Types d'actions globales 434 Suppression d'actions globales 435 Actions globales - Liens globaux d’intrusion et actions 435 Alarme de panneau d’intrusion à cause d’un événement dans le système 435 Désactiver et activer les portes à partir du clavier 435 Désarmer l'arme sur Octroi d’accès avec autorisations restreintes 436 Liste Actions globales Champs d'Action globale 436 436 Liens globaux - Présentation 441 Ajout de liens mondiaux 441 Modification des liens globaux 442 Liste Liens globaux 442 Page Global Liens globaux - Ajout 442 Écran Liens globaux – Lien global : modifier 443 Page Liens globaux - Liens 443 Liens globaux - Page des périphériques 444 Page Liens globaux- Événements 445 Page Liens globaux - Jetons 447 Page Liens globaux - Actions 448 Configuration et paramètres Aperçu des planifications et des jours fériés 450 451 Planifications 451 Congés 451 Ajout de planifications (intervalles dans les plaifications) 452 Modification des planifications 453 Suppression de planifications 454 Ajout de jours fériés 454 Modification de jours fériés 455 Suppression de congés 455 Exemples 455 Exemple 1 : demi-journée de jour férié 455 Exemple 2 : durée d'accès supplémentaire 456 24 Champs de planification 456 Champs Jour férié 458 Types d’événements - Introduction 459 Ajout de types d'événements 461 Modification des types d'événements 462 Suppression des types d'événements 462 Liste Types d’événements 462 Page Types d'événements - Ajout 463 Page Types d’événements – Type d’événement : modifier 464 Vue d’ensemble des formulaires utilisateur 465 Ajout et personnalisation d'onglets avec des formulaires utilisateur 466 Attribution d'onglets aux identités avec des formulaires utilisateur 467 Modification des formulaires utilisateur 468 Suppression des formulaires utilisateur 468 Champs définis par l'utilisateur - Présentation 468 Ajout d'un champ pour Formulaires utilisateur, Onglets et listes 468 Ajout et attribution d'onglets aux identités avec des champs utilisateur 469 Ajout de Champs définis par l’utilisateur à l’onglet Onglets 470 Champs définis par l'utilisateur - Suppression des champs 470 Champs définis par l'utilisateur - Suppression 470 Liste Champs définis par l’utilisateur 470 Page Champs définis par l'utilisateur - Ajout 471 Liste Onglets définis par l’utilisateur 472 Page Onglets définis par l’utilisateur – Ajouter 472 Page Onglets définis par l’utilisateur – Onglet défini par l’utilisateur : modifier 472 Listes utilisateur - Présentation 473 Ajout d'éléments à une liste 473 Listes utilisateur - Modification des éléments 473 Listes utilisateurs - Suppression d'éléments 474 Listes utilisateur - Listes définies par l'utilisateur 474 Écran User Lists - Listes utilisateur - Modification des listes utilisateur Paramètres système - Introduction 474 475 Authentification à distance - Introduction 475 Configuration de l’authentification à distance à l’aide de certificats SSL 476 À propos de l’épinglage de certificat 477 Conditions requises pour l’utilisation de certificats épinglés 477 Conditions requises pour l’utilisation de certificats fiables 477 25 Épinglage ou approbation des certificats dans le système ACM 478 Activation de l’authentification à distance pour les utilisateurs clients ACM 479 Champs Paramètres système - Général 479 Page Paramètres système - Authentification à distance 483 Liste Paramètres système – Domaines externes 484 Paramètres système ─Page d'ajout de domaines externes 484 Page Paramètres système – Domaine externe : modifier 485 Liste Paramètres système – Certificats 486 Page Téléchargement des certificats 486 Modèles de badges et concepteur de badges 487 Utilisation du concepteur de badge 488 Liste Modèles de badges 494 Présentation des systèmes externes 494 Systèmes externes pris en charge 495 Liste Systèmes externes – Serveur Avigilon 495 Page Systèmes externes - Ajout d'un serveur Avigilon 496 Page Systèmes externes – Serveur Avigilon : modifier 497 Systèmes externes – Page Bosch Intrusions 497 Systèmes externes – Page des zones d’intrusions Bosch 498 Systèmes externes – Page Sorties d'intrusions Bosch 499 Systèmes externes – Page de points d'intrusion Bosch 499 Systèmes externes – Page Utilisateurs d'intrusion Bosch 500 Liste Systèmes externes - Micros dédiés 500 Page Systèmes externes - Page d'ajout d'un serveur Micros dédié 501 Page Systèmes externes - Micro dédié : modifier 501 Liste Systèmes externes – Serveurs Exacq 502 Systèmes externes ─Page d'ajout d'un serveur Exacq 502 Systèmes externes ─Page de modification du serveur Exacq 503 Systèmes externes - Lissage du mouvement 504 Liste Systèmes externes – Caméra IP 504 Page Systèmes externes - Ajout de caméras IP 505 Page Systèmes externes - Modification des caméras IP 506 Systèmes externes - Activation du protocole RTSP 506 Liste Systèmes externes – LifeSafety Power Systèmes externes ─Page d'ajout d'une alimentation électrique de LifeSafety 507 507 Systèmes externes ─Page de modification de l'alimentation électrique de LifeSafety 507 Liste Systèmes externes - Serveurs Milestone 508 26 Systèmes externes ─Page d'ajout d'un serveur Milestone 508 Systèmes externes ─Page de modification d'un serveur Milestone 509 Liste Systèmes externes - Serveurs Salient 510 Systèmes externes ─Page d'ajout de serveurs Salient 510 Systèmes externes ─Page de modification des serveurs Salient 511 Systèmes externes – ViRDI Systèmes externes - Paramètres du système ViRDI 512 512 Ajouter des systèmes externes 513 Modification de systèmes externes 514 Modification d'un site ENGAGE 514 Suppression de systèmes externes 514 Systèmes externes – Intégrer un dispositif ACM sur un site ACC™ 515 Systèmes externes ─Définition de la caméra du badge du système 518 Panneaux Bosch contre les intrusions 518 Intégration du système ACM avec les panneaux Bosch Intrusions 518 Ajout d’un panneau Bosch d'intrusion 520 Modification d’un panneau Bosch d'intrusion 521 Synchronisation des panneaux Bosch Intrusions 522 Suppression d’un panneau Bosch d’intrusion 522 Affichage des zones du panneau Bosch Intrusions 522 Affichage des points du panneau Bosch Intrusions 523 Affichage des sorties du panneau Bosch Intrusions 523 Affichage des utilisateurs du panneau Bosch Intrusions 524 Attribution des utilisateurs de panneau Bosch Intrusions à des identités Panneaux d'intrusion Bosch pris en charge Cartes - Présentation 524 525 527 Cartes - Création et modification d'une carte 527 Cartes - Association de cartes 529 Liste Modèles de cartes (paramètres) 530 Page Modèle de carte : Ajout 530 Modification d'une carte 531 Propriétés des cartes 532 Détails de la carte 532 Gestion des identités Configuration des identités Ajout d'une identité Attribution de jetons à des identités 535 535 535 537 27 Recherche d'une identité 538 Modification d'une identité 539 Attribution de rôles aux identités 540 Attribution de groupes à des identités 540 Suppression d'un jeton 541 Capture et téléchargement de photos d'une identité 541 Création de badges pour les identités 546 Création d'un rapport d'identité 547 Pour générer un rapport d'identité 547 Pour générer un rapport d'événement : 547 Suppression d'une identité Fonction Détruire lot Accès minuté 547 548 548 Ajout d'un accès temporisé à une identité 550 Modification de l’accès temporisé 550 Suppression des accès temporisés 550 Configuration des identifiants HID Mobile Access® 552 Spécifications requises 552 Étape 1 : Connexion au système externe HID Origo 552 Étape 2 : Inscription des identités et émission de jetons 553 Émission d'un jeton pour une identité inscrite sur un dispositif mobile enregistré 554 Enregistrement d'un nouveau dispositif mobile pour une identité inscrite 554 Recherche de jetons HID Origo Page Identités – Recherche d’identités 554 554 Champs Identité 555 Identités ─Page de rôles 559 Liste Identités – Jetons 560 Champs de jeton 560 Identités ─Page de groupes 565 Page Identités - Photos 565 Page Identités – Photos 567 Identités -page de Badge 567 Champs Accès temporisé 568 Page Identités - Accès 569 Page Identités -Transactions 570 Page Identités - Audit 570 Identités - page d’accès temporisé 571 28 Profils d'identité 573 Ajout d'un profil d'identité 573 Modification d'un profil d'identité 573 Attribution de rôles à des profils d'identité 574 Définition des paramètres de jeton pour les profils d'identité 575 Attribution de groupes à des profils d'identité 575 Mise à jour par lots des profils d'identité 576 Suppression d'un profil d'identité 576 Liste Profils d’identité 576 Champs Profils d'identité - Identité 576 Profils d'identité ─Page rôles 578 Profils d'identité – Profil du jeton : page de modification 579 Page Profils d'identité – Profil du jeton : ajouter nouveau 580 Profils d'identité ─Page de groupes 581 Page Profils dʼidentité - Accès 582 Gérer les collaborations 583 Collaborations prises en charge 583 Ajout d’une collaboration 584 Ajout d'une collaboration d'événements au format XML 586 Collaboration - Définitions de XML dʼévénements 587 Collaboration - Exemple d'événements au format XML 591 Modification d’une collaboration 592 Exécution d’une collaboration 592 Aperçu du journal de collaboration d'identité générale 593 Extraire un fichier Zip CSV 595 Suppression d’une collaboration 595 Attribution d’un type d’événement à une collaboration 596 Liste Collaboration 596 Collaboration ─Page d'ajout 597 Onglet Exportation au format CSV de la page Collaboration - Modifier 601 Écran Collaboration - Écran de modification ArcSight CEF 601 Écran Collaboration - Modification du téléchargement non récurrent d'un fichier CSV 602 Format court 602 Format long 602 Collaboration - Préparation des fichiers CSV Éviter les erreurs et les identités en double 603 603 Collaboration - Champs 603 29 Champs d'identité obligatoires Champs d'identité facultatifs Champs de jeton 603 604 605 Collaboration - Téléchargements de fichiers CSV 606 Collaboration - Modèle de téléchargement au format CSV Collaboration au format CSV court non récurrente Collaboration au format CSV long non récurrente Collaborations périodiques de fichiers CSV 607 607 608 609 Écran Collaboration - Modification de l'extraction LDAP 611 Écran Collaboration - Modification Milestone 611 Écran Collaboration - Modification de l'extraction Oracle RDBMS 611 Écran Collaboration - Modification de l'extraction SQL Server 612 Écran Collaboration - Modification XML 612 Collaboration - Écran de modification de l'exportation de l'identité au format CSV 613 Collaboration - Écran de modification du fichier CSV récurrent de l'identité 614 Page Collaboration – Source 617 Collaboration - Page de planification 618 Collaboration - Page de planification de l'exportation de l'identité au format CSV 619 Collaboration - Page de planification du fichier CSV récurrent de l'identité 619 Collaboration ─Page d'identités 620 Page Collaboration - Jetons 621 Page Collaboration - Blob 622 Page Collaboration - Défini par l'utilisateur 622 Page Collaboration - Rôles 623 Page Collaboration - Événements 623 Gestion des rôles Configuration des rôles 625 625 Ajout d'un rôle 625 Modification d'un rôle 626 Attribution d'un groupe d'accès à un rôle 627 Attribuer des délégations à un rôle 627 Attribution de groupes de routage à un rôle 627 Attribution de rôles 628 Suppression d'un rôle 628 Recherche de rôles 629 Affiner les résultats de la recherche 629 Champs de rôle 630 Rôles – Page de groupes d'accès 631 30 Rôles ─Page de délégation 631 Rôles ─Page de routage 632 Page Rôles - Attribution des rôles 632 Page Rôles - Accès 633 Page Rôles - Audit 633 Configuration des règles 634 Ajout d'une règle 634 Modification d'une règle 635 Suppression d'une règle 635 Liste Politiques 635 Page Règles - Ajout de règles 636 Page Politiques - Politique : ajouter 636 Page Règles - Mercury Security 637 Page Règles - Entrée 641 Page Règles - Sortie 642 Page Règles - Audit 642 Configuration des groupes 643 Ajout d'un groupe 643 Modification d'un groupe 643 Attribution de règles aux groupes 644 Affectation de membres aux groupes 644 Création d'un groupe matériel pour le routage 645 Utilisation de règles pour remplacer les paramètres matériels 646 Exécution d'une mise à jour par lot des identités 646 Exécution d'une mise à jour par lot à partir de la page Profils d'identité 647 Exécution d'une mise à jour par lot à partir de la page Groupes 647 Exécution d'une mise à jour par lot des identités ou des modèles 647 Planification d'une mise à jour par lot des identités ou des portes 648 Suppression d'un groupe 649 Liste Groupes 649 Page Groupes - Ajout d'un groupe 649 Page Groupes – Modification d'un groupe 650 Groupes ─Page des règles 650 Page Groupes - Membres 650 Page Groupes - Audit 651 Gestion de l'accès aux portes 651 Ajout d'un groupe d'accès 652 31 Modification d'un groupe d'accès 653 Suppression d'un groupe d'accès 653 Groupes d'accès – Exemple 653 Attribution d'un groupe d'accès à un rôle 654 Liste Groupes d’accès 654 Champs Groupe d'accès 655 Groupes d'accès – Page Accès 656 Page Groupes d'accès - Audit 656 Gestion des accès dans l'application 657 Ajout d'une délégation 657 Modification d'une délégation 658 Ajout d'une délégation à un rôle 658 Suppression d'une délégation 659 Liste Délégations 659 Délégations ─Page d'ajout 659 Page Délégations - Délégation : modifier 660 Gestion d’un système ACM partitionné 660 Planification d’un système partitionné 662 Configuration d’un système ACM partitionné 664 Ajout d'une partition 664 Modification d'une partition 665 Suppression d'une partition 665 Partitions - Liste 666 Partitions - Ajouter une page 666 Page Partitions - Modification des partitions 666 Affectation de partitions à des opérateurs et entités ACM Routage des événements vers l'écran de surveillance 667 668 Groupes de routage - Présentation 669 Ajout d'un groupe de routage 669 Modification d'un groupe de routage 670 Attribution d'un groupe de routage à un rôle 670 Suppression d'un groupe de routage 671 Liste Groupes de routage 671 Page Groupes de routage - Ajout 672 Page Groupes de routage - Planification 672 Page Groupes de routage - Types d'événements 673 Page Groupes de routage - Groupes 673 32 Gestion de l'accès aux ascenseurs 674 Ajout d'un niveau d'accès aux ascenseurs 674 Modification d'un niveau d'accès aux ascenseurs 675 Attribution d'un niveau d'accès aux ascenseurs à un groupe d'accès 675 Suppression d'un niveau d'accès aux ascenseurs 675 Liste Niveaux d’accès aux ascenseurs 675 Page Niveaux d'accès aux ascenseurs - Ajout 676 Page Niveaux d’accès aux ascenseurs – Niveau d’accès aux ascenseurs : modifier 676 Mustering 678 Mustering - Exigences 678 Mustering - Création d'un tableau de bord 679 Mustering - Utilisation du tableau de bord 680 Mustering - Déplacement manuel des identités 681 Situations de priorité 682 Planification des règles de portes de priorité 683 Règles de porte de priorité, actions globales et modes 684 Règles de porte de priorité et situations d’urgence 684 Configuration d’une réponse d’urgence de haute priorité sécurisée 686 Test d’une réponse d’urgence de priorité sécurisée dans le ACM système 688 Activation de la réponse d’urgence de haute priorité 690 Pendant une situation de haute priorité 690 Désactivation d’une règle de porte de priorité 692 Limitations des actions globales de priorité 692 Hiérarchie de priorité 693 Déclenchement du verrouillage de la porte par bouton de panique ou carte rouge 694 Remplacements de modes de porte et de planifications 697 Ajout d'un remplacement 698 Accéder à la liste des remplacements 699 Surveillance des remplacements. 700 Répertorier et supprimer les remplacements 700 Modification d’un remplacement 701 Surveiller l'accès aux portes Surveillance des événements 703 703 Suspendre/reprendre des événements 704 Effacer des événements 704 Visionner une vidéo en direct 704 33 Afficher la vidéo enregistrée 705 Créer des remarques d'événement 705 Afficher les remarques d'événement 706 Afficher les instructions d'événement 706 Afficher les détails de l'identité de l'événement 707 Afficher l'historique de l'événement 707 Modifier les paramètres de la liste d'événements 707 Se reconnecter à la liste des événements 708 Recherche d'événements et d'alarmes 708 Afficher une caméra (recherche) 709 Afficher la vidéo enregistrée (recherche) 710 Créer les remarques d'événement (recherche) 710 Afficher les remarques d'événement (recherche) 711 Afficher les instructions d'événement (recherche) 711 Afficher les détails de l'identité de l'événement (recherche) 711 Afficher l'historique des événements (recherche) 712 Modifier les paramètres de la liste de transactions 712 Alarmes de surveillance 712 Confirmer les alarmes 714 Visionner une vidéo en direct (alarmes) 714 Afficher la vidéo enregistrée (alarmes) 715 Create Event Notes (Alarms) 715 Afficher les remarques d'événement (alarmes) 716 Afficher les instructions d'événement (alarmes) 716 Afficher les détails de l'identité de l'événement (alarmes) 716 Afficher l'historique des événements (alarmes) 717 Modifier les paramètres de la liste des alarmes 717 Moniteur - Écran de vérification 718 Vérification des identités au niveau des portes 718 Liste des événements de vérification 719 Surveillance - Tableau de bord 720 Couleurs de statut 722 Statut du périphérique 723 État de la sécurité 724 Installation, désinstallation et suppression de panneaux et panneaux secondaires 724 Affichage, masquage et démasquage des entrées 724 Affichage, activation et désactivation des sorties 724 34 Nom du panneau de Recherche, du panneau secondaire, de l'entrée et de la porte 725 Nom du panneau de tri, du panneau secondaire, de l'entrée et de la porte 725 Enregistrement des filtres de porte 725 Contrôle des portes 726 Accès à l'interface Web des panneaux d'alimentation 726 Écran de surveillance - Page Modèles de cartes 726 Utilisation d'une carte 727 Statut du matériel 727 Affichage d'une carte 728 Actions sur la carte 729 Ajout de cartes Surveiller les Panneaux contre les intrusions 732 732 Surveillance des intrusions - Statut des panneaux 732 Surveillance des intrusions - Zones du panneau 733 Surveillance des intrusions - Panneau des points 734 Surveiller les sorties du panneau d'intrusion 735 Page Événements de surveillance 736 Écran Surveillance - Fenêtre Vidéo en direct 737 Écran Surveillance - Fenêtre Vidéo enregistrée 738 Écran de surveillance – Fenêtre de remarques 738 Écran Surveillance - Fenêtre Instructions 739 Écran de surveillance – Fenêtre d'identité 739 Écran Surveillance - Fenêtre Historique 740 Écran Surveillance - Visionnage d'une vidéo de la caméra 740 Écran Surveillance - Rechercher 740 Écran Surveillance – Alarmes 742 Page Modèle de carte : Ajout 743 Écran/onglet - Surveiller l’état des intrusions - Panneaux 743 Surveiller l’état des intrusions – Écran/Onglet Zones 745 Écran/onglet Surveiller l’état des intrusions - Points 747 Écran/onglet Surveiller l’état des intrusions - Sorties 749 Génération de rapports 752 Génération de rapports 752 Prévisualiser le rapport 752 Modification des rapports 754 Liste de rapports personnalisés 754 Prévisualiser le rapport personnalisé 755 35 Modification du journal d'audit et des rapports sur les transactions 756 Aperçu des Rapports 757 Attribution dʼaccès via le rapport de lʼopérateur 758 Rapport du groupe d'accès 759 Rapport dʼaudit dʼaction 760 Rapport d'alarme 761 Rapport sur dispositif 762 Rapport d'identité de zone 763 Rapport de zone 764 Rapport de journal d'audit 764 Rapport sur les caméras 766 Rapport de collaboration 767 Rapport de comparaison des délégations 767 Rapport de délégation 768 Rapport de configuration de porte 769 Porte/Identités avec rapport d'accès 769 Rapport d'événement 770 Rapport sur le type d'événement 771 Rapport de groupe 772 Rapport de congés 772 Rapport de corrélation d'Identité 773 Exemples d'utilisation 773 Génération de rapports 773 Génération d'un rapport pour d'autres corrélations d'identité 774 Exportation du rapport vers une feuille de calcul 774 Rapport de la galerie de photos d'identité 774 Rapport de synthèse d'identité 775 Identité/portes avec rapport d'accès 776 Rapport de Panneau 777 Rapport politique 778 Rapport de rôle 778 Génération de rapports 778 Génération d'un rapport pour d'autres rôles 779 Exportation du rapport vers une feuille de calcul ou un fichier PDF 779 Rapport de Planification 779 Rapport Jeton 780 Génération de rapports 780 36 Génération d'un rapport pour d'autres jetons 781 Exportation du rapport vers une feuille de calcul ou un fichier PDF 781 Rapport d'expiration de jetons en attente 782 Rapport de transactions 782 Création de rapports personnalisés 785 Planification de rapport personnalisé par travail par lots (spécification) 785 Création de journal d'audit et de rapports sur les transactions personnalisés 786 Résolution des problèmes Événements Événements de porte 788 788 788 Les événements de verrouillage de contrôle 793 Evénements de périphérique RU et RM 793 Événements de panneau 794 Événements clés SALTO 795 Événements panneaux secondaires 796 Événements système 796 Événements utilisateur 796 Annexe : Configuration pivCLASS 798 Présentation générale 798 Spécifications requises 798 Activation du cryptage FIPS 140-2 sur les dispositifs ACM 798 Activation du grand format de carte chiffrée et de l'autorisation intégrée sur les panneaux 799 Mise à jour du firmware 800 Ajout de portes 800 Ajout de modèle de lecteur 801 Affectation de grands formats codés à des panneaux 801 Affichage des identités et des jetons 801 Surveillance des événements 802 Glossaire 803 37 ACM ™ Introduction Le logiciel Access Control Manager (ACM) donne aux intégrateurs, administrateurs et opérateurs la possibilité de configurer et de contrôler votre système de sécurité du contrôle des accès locaux par le biais d'un navigateur Web. Lorsque tous les dispositifs de contrôle d'accès sont installés et connectés à un dispositif ACM, vous pouvez configurer le système ACM avec facilité, y compris : l Configurer les portes, les serrures, les verrouillages, les intrusions et les caméras l Ajouter des identités et leurs jetons l Concevoir et attribuer des badges l Surveiller des événements l Générer des rapports de contrôle d'accès l Effectuer les tâches d'administration requises ACM ™ Introduction 38 Présentation du système Figure 1 : Organisation du système ACM Pour plus d'informations sur les verrous avec et sans fil qui se connectent à l'aide du protocole RSI (RS-485), consultez Configuration des systèmes de verrouillage sur la page223. Présentation du système 39 Figure 2 : Organisation du système ACM pour les hubs ou passerelles en mode RSI qui se connectent aux appareils filaires et sans fil 1 Les applications ACM, y compris l'identité (badging), l'administration, la vidéosurveillance et la surveillance des alarmes 2 Dispositif ACM 3 Connexion cryptée fournie par le certificat d'appareil ACM et réseau Ethernet 4 Panneau de commande Mercury Security et/ou hub ou panneau secondaire de passerelle qui prend en charge le mode de fonctionnement RSI (410-RSI) (voir Dispositifs pris en charge sur la page223) 5 Panneau Hub ASSA ABLOY Aperio®, panneau secondaire Schlage ENGAGE Gateway (le site sur lequel la passerelle est commandée n'est pas créé dans ACM), ou panneau secondaire SmartIntego GatewayNode 6 Serrures sans fil ASSA ABLOY Aperio, serrures filaires et sans fil Schlage et autres appareils, serrures filaires SimonsVoss Pour plus d'informations, voir Configuration des systèmes de verrouillage sur la page223. Figure 3 : Organisation du système ACM pour les serrures sans fil Allegion Schlage® IP/PoE 1 Les applications ACM, y compris l'identité (badging), l'administration, la vidéosurveillance et la surveillance des alarmes 2 Dispositif ACM 3 Connexion cryptée fournie par le site Schalge ENGAGE auquel la passerelle ENGAGE est commandée (le site est créé dans ACM) 4 Un panneau de passerelle ENGAGE qui prend en charge jusqu'à 10 dispositifs connectés IP dans n'importe quelle combinaison en utilisant le mode de fonctionnement IP (410-IP)/PoE (Power over Ethernet), ou un panneau hub ASSA ABLOY Aperio IP qui prend en charge jusqu'à 64 dispositifs connectés IP. 5 Serrures sans fil Schlage IP, y compris les appareils de sortie de blocage à distance (RU) et de surveillance à distance (RM) compatibles avec les appareils mobiles et Allegion Von Duprin Pour plus d'informations, voir Installation en mode IP/PoE sur la page157. Présentation du système 40 Figure 4 : Organisation du système ACM pour les verrous Wi-Fi hors ligne Pour plus d'informations, voir Installation en mode Wi-Fi hors ligne sur la page167. Présentation du système 41 Figure 5 : Organisation du système ACM pour les portes SALTO ProAccess SPACE 1 Les applications ACM, y compris l'identité (badging), l'administration, la vidéosurveillance et la surveillance des alarmes 2 Dispositif ACM 3 Connexion cryptée fournie par l'intégration SALTO Host Interface Protocol (SHIP) 4 Serveur SALTO ProAccess SPACE (appelé serveur SALTO ; prend en charge jusqu'à 2048 portes installées), Application SALTO ProAccess SPACE Configurator, matériel d'encodeur SALTO Remarque : Il est recommandé d'installer le serveur SALTO ProAccess SPACE sur une machine dédiée pour obtenir les meilleures performances. 5 Réseau SALTO 6 Technologie d'accès mobile SALTO JustIN et identifiants mobiles, cartes-clés physiques 7 Portes en ligne SALTO (filaires et sans fil) et portes autonomes Pour plus d'informations, voir Installation de la porte SALTO sur la page173. Figure 6 : Organisation du système ACM pour les serrures IP ASSA ABLOY 1 Les applications ACM, y compris l'identité (badging), l'administration, la vidéosurveillance et la surveillance des alarmes 2 Dispositif ACM 3 Connexion cryptée fournie par le certificat du dispositif ACM et configuration du serveur ASSA ABLOY DSR à l'aide de Transport Layer Security (TLS) 4 Serveur de routeur de service de porte ASSA ABLOY, outil de support DSR et applications de l'outil de configuration de verrouillage Présentation du système 42 5 Connexion cryptée fournie par la configuration du réseau LCT 6 Verrous PoE ASSA ABLOY à alimentation externe et alimentés par IP et verrous Wi-Fi alimentés par batterie En règle générale, les verrous Wi-Fi sont alimentés par batterie (soit type de verrouillage Alimenté par pile dans ACM), et s'ils sont configurés avec une alimentation externe, peuvent avoir les capacités de communication en temps réel des verrous PoE alimentés en dur (soit type de verrouillage Alimentation externe dans ACM). Pour plus d'informations, voir Installation du verrou IP ASSA ABLOY™ sur la page187. Présentation du système 43 Présentation de l'application Les caractéristiques de l'application ACM dépend de vos appareils, licences, préférences système et autorisations. Les caractéristiques générales de la fenêtre de l'application sont : 1 Aide 2 Affichez des informations en ligne sur l'utilisation de l'écran actuel. Installation et réglages Dispositif Connecter, personnaliser et configurer votre dispositif pour répondre aux exigences de votre système. Pour plus d’informations, voir Gestion des dispositifs sur la page66. Configurez et gérez des collaborations qui échangent des données avec des bases de Collaboration données et des applications tierces. Pour plus d’informations, voir Gérer les collaborations sur la page583. Configurez lorsqu'une porte est accessible, lorsqu'une carte est valide ou lorsqu'un Planifications appareil est activé. Pour plus d’informations, voir Aperçu des planifications et des jours fériés sur la page451. Jours fériés Configurez les dates auxquelles les règles normales sont suspendues dans les planifications. Pour plus d’informations, voir Aperçu des planifications et des jours fériés Présentation de l'application 44 sur la page451. Configurer les types d'événements et des instructions sur la façon de gérer l'événement Types généré dans le système ACM. Pour plus d’informations, voir Types d’événements d'événements Introduction sur la page459. 3 Formulaires utilisateur Utilisateurs super-administrateurs ACM uniquement. Personnalisez les onglets d'identité et de jetons ou créez-en d'autres, puis attribuez-les aux opérateurs ACM. Pour plus d’informations, voir Vue d’ensemble des formulaires utilisateur sur la page465. Champs de l'utilisateur Ajoutez des champs supplémentaires pour l'inscription des identités. Pour plus d’informations, voir Champs définis par l'utilisateur - Présentation sur la page468. Listes de l'utilisateur Ajoutez des listes d'options déroulantes supplémentaires pour l'inscription des identités. Pour plus d’informations, voir Listes utilisateur - Présentation sur la page473. Paramètres du système Configurez les paramètres système tels que la langue, le délai d'expiration du jeton, la force du mot de passe requis et plus encore. Pour plus d’informations, voir Paramètres système - Introduction sur la page475 Appareils appairés Générer une clé ponctuelle pour connecter un dispositif activé pour le navigateur comme un smartphone à une porte configurée comme une station ACM ACM Verify afin de fonctionner comme une Station virtuelle. Pour plus d’informations, voir Appareils appairés sur la page152. Certificats Portes Mercury et Utilisateurs super-administrateurs ACM uniquement. Ajouter des certificats personnalisés pour le panneau et authentification ACM. Pour plus d’informations, voir Ajout de certificats personnalisés sur la page198. Concepteur de badge Personnalisez un modèle de badge pour les détenteurs de badge. Pour plus d’informations, voir Modèles de badges et concepteur de badges sur la page487. Cette fonctionnalité nécessite une licence. Contactez votre représentant Avigilon pour plus d'informations. Systèmes externes Configurez l'intégration aux caméras, aux sites et à d'autres systèmes externes tiers. Pour plus d’informations, voir Présentation des systèmes externes sur la page494. Cartes Importez des cartes de votre installation et remplissez-les de portes, de panneaux, de panneaux secondaires, d'entrée, de sortie, de caméra et de points d'alarme d'action globale qui peuvent être surveillés. Pour plus d’informations, voir Cartes - Présentation sur la page527. admin Mon Compte Modifier le mot de passe de votre compte et afficher les paramètres personnels. Pour plus d'informations, voir Définition des préférences personnelles sur la page48. Assistance Contacter votre conseiller Avigilon Pour plus d'informations, voir Contacter le conseiller clientèle sur la page59. Déconnexion Déconnectez-vous de l'application. 4 Barre des tâches Moniteur Suivez les événements, les alarmes et les autres fonctions du système par tableau, tableau de bord ou carte. Pour plus d'informations, voir Surveiller l'accès aux portes sur la page703. Présentation de l'application 45 Identités Rapports Accès physique Rôles Ajouter des identités dans ACM. Les identités sont les opérateurs ou les détenteurs de badges du système de contrôle d'accès. Un opérateur est un utilisateur final de l'application ACM. Un détenteur de badge est une personne qui a besoin d’accéder à l’établissement surveillé par ACM. Une identité peut être à la fois celle d’un opérateur et d’un détenteur de badge. La plupart des identités sont uniquement des détenteurs de badges. Les détenteurs de badge peuvent se voir attribuer des rôles et appartenir à des groupes d’accès qui restreignent l’accès au sein de l’établissement. Les opérateurs peuvent se voir attribuer des délégations qui restreignent la fonctionnalité ACM. Pour plus d'informations, voir Gestion des identités sur la page535. Génère et personnalise les rapports d’état avec l’application ACM. Pour plus d'informations, voir Génération de rapports sur la page752. Définissez le matériel de contrôle d'accès, tel que les portes, qui est connecté à l'appareil ACM. Vous pouvez également configurer des zones antiretour, des formats de cartes, des événements et des valeurs de résistance EOL. Pour plus d'informations, voir Gérer l'accès physique sur la page135. Restreindre les rôles ou de réglementer le nombre de tâches qu'un utilisateur spécifique peut effectuer dans le système ACM. Pour plus d'informations, voir Recherche de rôles sur la page629. 5 Sous-options de la barre des tâches Sélectionnez une option sous physique ou Moniteur, Identités, Rapports, Accès Rôles. 6 Pages et champs Effectuer des tâches dans le système ACM. Se connecter Vous pouvez vous connecter au système ACM depuis n'importe quel navigateur Web ayant accès au même réseau. 1. Ouvrez le navigateur de votre choix. 2. Dans la barre d'adresses, saisissez l'adresse IP du dispositif ACM. 3. Saisissez votre nom d'utilisateur dans le champ Nom de connexion. 4. Saisissez votre mot de passe dans le champ Mot de passe. Se connecter 46 5. Cliquez sur le bouton Se connecter. La page d'accueil de l'application s'affiche. Remarque : Si vous vous connectez à l'application ACM pour la première fois, le mot de passe par défaut du nom d'utilisateur admin doit être modifié. De plus, si vous effectuez une mise à niveau du système, le mot de passe par défaut pour le nom d'utilisateur administrateur doit être modifié s'il n'a pas été modifié précédemment. Conseil : Pour modifier votre mot de passe après l'installation initiale, voir Modification du mot de passe dans Mon compte sur la page suivante et Modification du mot de passe administrateur sur la page62. Pour plus d'informations sur le champ Niveau de sécurité du mot de passe appliqué, voir Force de mot de passe renforcée sur la page482. Se connecter 47 Se déconnecter En haut à droite, sélectionnez > Se déconnecter. L'écran de Connexion s'affiche. Définition des préférences personnelles Pour configurer vos préférences personnelles, cliquez sur > Mon compte en haut à droite. Parcourez les onglets et fournissez les informations demandées. Les pages à onglets incluent : l Profil : cette page permet de modifier vos préférences et informations de compte. l Travaux par lots : cette page permet d'afficher les travaux par lots exécutés depuis votre compte. l Spécification du travail : cette page permet d'ajouter, modifier, activer/désactiver ou supprimer des travaux par lots. Modification du mot de passe dans Mon compte Lorsque vous êtes connecté au système ACM, vous pouvez modifier votre mot de passe à tout moment sur la page Mon compte. 1. En haut à droite, sélectionnez > Mon compte. 2. Sur la page Profil qui suit, saisissez votre mot de passe actuel dans le champ Ancien mot de passe. 3. Dans le champ Mot de passe, saisissez votre nouveau mot de passe. Lors de la saisie, la barre d'état située en dessous indique la complexité du mot de passe. La couleur rouge indique que son degré de sécurité est faible alors que le vert indique un mot de passe à degré de sécurité élevé. Combinez des chiffres, des lettres et des symboles pour augmenter la force du mot de passe. Le mot de passe doit comprendre au moins quatre caractères. 4. Cliquez sur pour enregistrer votre nouveau mot de passe. Un message système vous indique que vous allez être déconnecté. 5. Lorsque l'écran de connexion s'affiche, connectez-vous avec votre nouveau mot de passe. Écran Mon compte - Page Profil Il s'agit de la première page qui s'affiche lorsque vous cliquez sur Caractéristique > Mon compte. Description Nom Affiche votre nom tel qu'il est configuré dans le système. Identifiant Affiche votre nom de connexion. Ancien mot de Pour changer de mot de passe, vous devez d'abord saisir votre mot de passe actuel dans passe ce champ. Mot de passe Se déconnecter Pour changer votre mot de passe, saisissez d'abord votre ancien mot de passe dans le 48 Caractéristique Description champ Ancien mot de passe, puis entrez le nouveau mot de passe que vous souhaitez utiliser pour accéder aux informations de votre compte. Le mot de passe doit comprendre au moins quatre caractères. Le niveau de sécurité du mot de passe que vous utilisez est important. Plus vous utilisez de combinaisons de chiffres, de lettres et de caractères, plus il sera difficile pour les utilisateurs non autorisés de pénétrer dans le système. Pour appliquer des mots de passe plus stricts, sélectionnez Niveau de sécurité du mot de passe appliqué dans l'onglet Général de l'écran Paramètres système. Pour plus d'informations, consultez la description du champ Niveau de sécurité du mot de passe appliqué sur la page482. Pour modifier votre mot de passe, entrez à nouveau le nouveau mot de passe pour confirmer votre choix. Confirmer Valeurs par défaut : Saisissez le nombre maximal d’éléments à être répertoriés dans les tableaux standard. Éléments/Page Lignes de moniteur dflt Remarque : Cela ne s’applique pas aux tableaux non standards (par exemple, à la page Événements de surveillance). Sélectionnez le nombre initial de lignes à afficher sur l'écran de surveillance. Sélectionnez la caméra que vous souhaitez utiliser pour capturer des images pour ce système dans le menu déroulant : l l Caméra du badge Caméra locale : Toute caméra connectée directement à votre ordinateur ou intégrée à votre ordinateur ou moniteur. Caméra basée sur IP : Toute caméra basée sur IP préalablement connectée à votre réseau et ajoutée à votre système ACM. Remarque : Il vous sera peut-être demandé d'autoriser votre navigateur web à accéder à la caméra locale lors de la capture d’une image pour la première fois. Vous devez autoriser l’accès à la caméra à chaque fois que le navigateur web vous demande d'autoriser l’accès. Il s’agit du comportement attendu. Remarque : Une caméra basée sur IP est disponible à partir de n’importe quel client ACM à tous les utilisateurs disposant de l’autorisation d'accéder à la caméra. Taille de la photo Saisissez le format souhaité pour les photos capturées avec la caméra spécifiée cidessus. Cette taille est exprimée en pixels, la longueur et la largeur étant séparées par des virgules (aucun espace requis). Paramètres Sélectionnez la langue souhaitée pour votre système. Ce paramètre remplace les Écran Mon compte - Page Profil 49 Caractéristique Description paramètres de langue par défaut du système. régionaux Remarque : Si vous utilisez le plug-in Easy Lobby Integration, vous devez définir les paramètres régionaux sur English (United States) (Anglais (Etats-Unis)). Page d'accueil Dans la liste déroulante, sélectionnez la page devant s'afficher lorsque vous ouvrez l'application pour la première fois. Modèle de badge par défaut Sélectionnez le modèle de badge par défaut à utiliser dans la liste déroulante. Afficher le décalage horaire ? Cochez cette case pour que les champs d'heure locale dans les rapports et la surveillance indiquent l'heure avec le décalage horaire de l'heure UTC. Ne pas consigner la commande REST Cochez cette case pour exclure des détails internes du système dans les journaux de transactions. Effacer les agencements personnalisés Cliquez sur ce bouton pour effacer tout agencement personnalisé configuré précédemment et rétablir les paramètres d'usine par défaut. Cliquez sur ce bouton pour enregistrer vos modifications. Écran Mon compte - Travaux par lots Lorsque vous cliquez sur l'onglet Travaux par lots dans l'écran Mon compte, la liste de tous les travaux par lots exécutés à partir de ce compte d'utilisateur s'affiche. Les travaux par lots sont créés dans la page Spécification du travail. Caractéristique Description Cliquez sur ce bouton en mettant en surbrillance un ou plusieurs travaux par lots pour le ou les supprimer. Nom Nom du travail par lots. État Statut actuel du travail par lots (terminé, en cours ou interrompu). Type Type du travail par lots. Résultats Résultats du travail représentés par une icône. Démarré à Date et heure de début du travail. Terminé à Date et heure de fin du travail. Outre ces colonnes accessibles en lecture seule, il existe un groupe de champs et de boutons de navigation au bas de cet écran. Ceux-ci vous permettent de parcourir la liste des travaux par lots, de spécifier une page de la liste, d'accéder au début ou à la fin de la liste, et d'actualiser cette dernière. Écran Mon compte - Travaux par lots 50 Écran Mon compte - Spécification du travail Lorsque vous cliquez sur l'onglet Spécification du travail, la liste des travaux par lots définis pour ce système s'affiche. Vous pouvez ajouter, supprimer, modifier ou activer immédiatement un lot en le sélectionnant dans la liste, puis en cliquant sur le bouton correspondant. Caractéristique Ajouter Description Cliquez sur ce bouton pour programmer un nouveau travail par lots. Cliquez sur ce bouton pour supprimer le travail par lots mis en surbrillance. Cliquez sur ce bouton pour modifier le travail par lots mis en surbrillance. L'assistant de travail par lots s'affiche. Cliquez sur ce bouton pour activer ou désactiver le travail par lots en surbrillance. Nom Nom du travail par lots. Auteur Personne qui a défini le travail par lots. Type Type de travail par lots en cours d'exécution. Script Tout script créé pour ce travail par lots. Planification Moment où ce travail doit être effectué. Activé le Date et heure de la première activation du travail. Planification des travaux par lots Les travaux par lots sont des processus, tels que la génération de rapports, qui sont exécutés automatiquement selon le calendrier défini. Sur la page Spécification des travaux, vous pouvez créer les travaux par lots suivants : Génération d'un rapport de travaux par lots Les rapports par lots sont des rapports personnalisés générés selon un calendrier qui peuvent contenir davantage de données que les rapports créés depuis la liste Rapports, la page Modification du rapport ou la page Aperçu du rapport. Il n’existe aucune limite de longueur pour les rapports de travaux par lots générés sous forme de feuille de calcul CSV. Au format PDF, le rapport de journal d’audit est limité à 13 000 enregistrements, le rapport de synthèse d’identité à 100 000 enregistrements et le rapport de transaction, à 50 000 enregistrements. AVERTISSEMENT - Risque que le système devienne inutilisable. La planification de rapports volumineux sur des planifications distinctes mais qui se chevauchent peut entraîner des problèmes de mémoire et rendre le système ACM inutilisable. Pour éviter ce risque, planifiez les heures de début des rapports volumineux, tels que les journaux d’audit dans n’importe quel format, de façon à ce chaque rapport puisse être terminé avant le démarrage du suivant. Exécutez cette procédure pour générer un rapport personnalisé selon un calendrier. Écran Mon compte - Spécification du travail 51 1. Sélectionnez >Mon compte et cliquez sur l'onglet Spécification du travail. La page Job Spécification du travail s'affiche. 2. Cliquez sur le bouton Ajouter. La boîte de dialogue Spécification du travail - Général apparaît. 3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Nom , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Rapport. D'autres options apparaissent une fois le type de travail sélectionné. l Dans la liste déroulante Rapport, sélectionnez le rapport à générer par lots. Seuls les rapports personnalisés apparaissent dans cette liste. l Dans la liste déroulante Format de sortie, sélectionnez le format dans lequel vous souhaitez générer ce travail. 6. Cliquez sur Suivant. L'écran suivant présente la définition de rapport sélectionnée. Cliquez sur Retour pour sélectionner un autre rapport. 7. Cliquez sur Suivant pour continuer. 8. Sur la page suivante, sélectionnez la fréquence d'exécution de ce rapport de travaux par lots. Dans la liste déroulante Répéter, sélectionnez l'une des options suivantes : l l l l l Une fois : le rapport est généré une seule fois. Cliquez sur le champ Activer pour afficher le calendrier, puis sélectionnez une date et une heure. Toutes les heures : le rapport est généré à la même minute toutes les heures. Saisissez les minutes lorsque le rapport est généré toutes les heures. Par exemple, si vous souhaitez générer le rapport à 1h30, 2h30, etc., saisissez 30. Quotidiennement : le rapport est généré tous les jours à la même heure. Saisissez l'heure de génération du rapport au format 24 heures. Hebdomadairement : le rapport est généré toutes les semaines, le même jour et à la même heure. Cochez la case correspondant aux jours de génération du rapport, puis saisissez l'heure voulue au format 24 heures. Mensuellement : le rapport est généré tous les mois, le même jour et à la même heure. Sélectionnez les jours de génération du rapport, puis saisissez l'heure voulue au format 24 heures. Maj enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche Ctrl enfoncée et cliquez sur les jours voulus. 9. Cliquez sur Suivant. Un résumé s'affiche. Génération d'un rapport de travaux par lots 52 Cochez la case Envoyer par e-mail pour recevoir une copie du rapport par e-mail après sa génération. Dans le champ suivant, saisissez votre adresse e-mail. 10. Cliquez sur Valider pour créer ce travail. 11. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur Activer/Désactiver. Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail Créez et planifiez un travail par lots Mise à jour des identités afin d'appliquer un profil d’identité temporaire, nouveau ou mis à jour à toutes les identités d’un groupe prédéfini. Lorsque vous modifiez un profil d'identité, les identités précédemment créées à partir du profil d'identité ne sont pas automatiquement mises à jour. L’utilisation d’une spécification de travail et la planification de travail sont l’une des méthodes permettant d’appliquer ces modifications. Pour appliquer un profil d’identité à un groupe d’identités, les scénarios sont : l l l Appliquer un ensemble de paramètres standard. Lorsque vous avez plusieurs identités définies avec des paramètres non standard, créez un groupe contenant ces utilisateurs et un nouveau profil contenant les paramètres standard. Appliquez ensuite le nouveau profil au groupe d’identités. Appliquer les paramètres modifiés dans un profil d’identité couramment utilisé. Lorsque vous modifiez un profil d'identité, les identités créées à partir du profil d'identité ne sont pas automatiquement mises à jour. Vous devez créer un travail par lots pour appliquer ces modifications. Créez un groupe de tous les utilisateurs qui ont été créés à l’aide de ce profil et appliquez le profil modifié à ce groupe. Si le profil est fréquemment modifié, vous pouvez créer une planification répétitive. Appliquer un profil temporaire à un groupe. Lorsque vous avez des identités qui nécessitent un profil différent pendant une courte période qui ne peut pas être satisfait à l’aide d’une règle, vous pouvez utiliser un travail par lots Mise à jour des identités pour « activer » un profil temporaire pour une durée spécifiée et puis « désactiver » ce profil en le remplaçant par un profil permanent. Si le profil temporaire est utilisé à plusieurs reprises d’une manière prévisible, vous pouvez créer une planification répétitive. Remarque : Un groupe contenant toutes les identités précédemment créées à partir du profil d’identité doit être créé avant de pouvoir appliquer les modifications au groupe. Si les groupes requis n’ont pas été créées, contactez votre administrateur système. Lorsque vous décidez de créer un travail Mise à jour des identités, vous pouvez appliquer différents types de profils d'identité à un groupe : un nouveau profil, un profil mis à jour ou un profil temporaire. Un modèle de porte temporaire est un modèle qui est appliqué pour une période spécifique (une seule fois ou répétitif). Vous pouvez appliquer un modèle de porte temporaire à un groupe à l’aide de l’option Profil d'identité désactivé. Dès que le nouveau profil d'identité expire, le profil d'identité d'origine est appliqué. Pour créer une spécification de travail Mise à jour des identités : Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail 53 1. Sélectionnez > Mon compte et cliquez sur l'onglet Spécification du travail. La page Job Spécification du travail s'affiche. 2. Cliquez sur le bouton Ajouter. La boîte de dialogue Spécification du travail s'affiche. 3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Nom , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Mise à jour des identités. D'autres options apparaissent une fois le type de travail sélectionné. l l l l Dans la liste déroulante Groupe, sélectionnez un groupe d'identités à modifier. Dans la liste déroulante Profil d'identité, sélectionnez le profil d'identité à appliquer au groupe. Si vous appliquez un profil temporaire, il s'agit du profil « Activé ». À partir de la liste déroulante Profil d'identité désactivé, sélectionnez le profil d’identité à appliquer si vous souhaitez un profil d'identité appliqué temporairement (c'est-à-dire si vous souhaitez que le profil d’identité expire). Dans la liste déroulante Format de sortie, sélectionnez le format du rapport qui est généré une fois le travail terminé. 6. Cliquez sur Suivant pour continuer. La boîte de dialogue Spécification du travail - Planification s'affiche. 7. Dans la liste déroulante Répéter, sélectionnez la fréquence d’exécution de ce travail par lots. Spécifiez ensuite l’heure à laquelle vous souhaitez que le profil soit appliqué. Si vous avez sélectionné un Profil d'identité désactivé, vous devez également spécifier lorsque le profil Désactivé sera appliqué. l l l l l Une fois : le travail par lots est exécuté une seule fois. Cliquez sur les champs Activer et Désactiver pour afficher le calendrier, puis sélectionnez une date et une heure. Toutes les heures : le travail par lots est exécuté à la même minute toutes les heures. Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30. Tous les jours : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure d'exécution du travail au format 24 heures. Toutes les semaines : le travail par lots est exécuté toutes les semaines, le même jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Tous les mois : le travail par lots est exécuté tous les mois, le même jour et à la même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Maj enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche Ctrl enfoncée et cliquez sur les jours voulus. Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail 54 8. Cliquez sur Suivant. Un résumé s'affiche. 9. Cliquez sur Valider pour créer ce travail. 10. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur Activer/Désactiver. Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail Pour les portes ASSA ABLOY, Avigilon et Mercury Security. Créez et planifiez une tâche Mise à jour des portes afin d'appliquer un modèle de porte temporaire, nouveau ou mis à jour à toutes les portes d’un groupe prédéfini. Après avoir apporté des modifications à un modèle de porte, les portes précédemment créés à partir du modèle de porte ne sont pas automatiquement mises à jour. L’utilisation d’une spécification de travail et la planification de travail sont l’une des méthodes permettant d’appliquer ces modifications. Pour appliquer un modèle de porte à un groupe de portes, les scénarios sont : l l l Appliquer un ensemble de paramètres standard. Lorsque vous avez plusieurs portes définies avec des paramètres non standard, créez un groupe contenant ces portes et un nouveau modèle contenant les paramètres standard. Appliquez ensuite le nouveau modèle au groupe de portes. Appliquer les paramètres modifiés dans un modèle de porte couramment utilisé. Après avoir apporté des modifications à un modèle de porte, les identités créés à partir du modèle de porte ne sont pas automatiquement mises à jour. Vous devez créer un travail par lots pour appliquer ces modifications. Créez un groupe de toutes les portes qui ont été créés à l’aide de ce modèle et appliquez ensuite le modèle modifié à ce groupe. Si le modèle est fréquemment modifié, vous pouvez créer une planification répétitive. Appliquer un modèle temporaire à un groupe. Lorsque vous avez des portes qui nécessitent un modèle différent pour une courte période qui ne peut pas être satisfait à l’aide d’une règle, vous pouvez utiliser un travail par lots Mise à jour des identités pour « activer » un modèle temporaire pour une durée spécifiée et puis « désactiver » ce modèle en le remplaçant par un modèle permanent. Si le modèle temporaire est utilisé à plusieurs reprises d’une manière prévisible, vous pouvez créer unne planification répétitive. Remarque : Un groupe contenant toutes les portes précédemment créés à partir du modèle de porte doit être créé avant de pouvoir appliquer les modifications au groupe. Si les groupes requis n’ont pas été créées, contactez votre administrateur système. Lorsque vous choisissez de créer un travail Mise à jour des portes, vous avez la possibilité d’appliquer au groupe un modèle de porte temporaire, nouveau ou mis à jour. Un modèle de porte temporaire est un modèle qui est appliqué pour une période spécifique (une seule fois ou répétitif). Vous pouvez appliquer un modèle de porte temporaire à un groupe à l’aide de l’option Modèle de porte désactivé. Dès que le nouveau modèle de porte expire, le modèle de porte d’origine est appliqué. Pour créer une spécification de travail Mise à jour des portes : Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail 55 1. Sélectionnez > Mon compte et cliquez sur l'onglet Spécification du travail. La page Job Spécification du travail s'affiche. 2. Cliquez sur le bouton Ajouter. La boîte de dialogue Spécification du travail - Général apparaît. Toutes les options marquées du signe * sont obligatoires. 3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Nom , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Mise à jour des portes. Une fois le type de travail sélectionné, des option supplémentaires s'affichent. l l l l Dans la liste déroulante Groupe, sélectionnez un groupe de portes à modifier. Dans la liste déroulante Modèle de porte, sélectionnez le modèle de porte à appliquer au groupe. Dans la liste déroulante Modèle de porte désactivé, vous avez la possibilité de sélectionner un autre modèle de porte lorsque le premier arrive à expiration. Dans la liste déroulante Format de sortie, sélectionnez le format du rapport qui est généré une fois le travail terminé. 6. Cliquez sur Suivant pour continuer. La boîte de dialogue Spécification du travail - Planification s'affiche. 7. Sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulante Répéter, sélectionnez l'une des options suivantes : Si vous avez sélectionné Mode de porte désactivé, vous pouvez indiquer quand l'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche. l l l l l Une fois : le travail par lots est exécuté une seule fois. Cliquez sur le champ Activer pour afficher le calendrier, puis sélectionnez une date et une heure. Toutes les heures : le travail par lots est exécuté à la même minute toutes les heures. Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30. Tous les jours : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure d'exécution du travail au format 24 heures. Toutes les semaines : le travail par lots est exécuté toutes les semaines, le même jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Tous les mois : le travail par lots est exécuté tous les mois, le même jour et à la même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Maj enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche Ctrl enfoncée et cliquez sur les jours voulus. Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail 56 8. Cliquez sur Suivant. Un résumé s'affiche. 9. Cliquez sur Valider pour créer ce travail. 10. Pour activer ou désactiver ce travail, sélectionnez-le dans la liste de la fenêtre Spécifications de travail par lots, puis cliquez sur Activer/Désactiver. Planification d'une action globale Exécutez cette procédure pour planifier des actions globales. Remarque : Les actions globales doivent être créées avant de pouvoir être planifiées. Si les actions globales requises n’ont pas été créées, contactez votre administrateur système. 1. Sélectionnez >Mon compte et cliquez sur l'onglet Spécification du travail. La page Spécification du travail s'affiche. 2. Cliquez sur le bouton Ajouter. La boîte de dialogue Spécification du travail s'affiche. 3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Nom , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Action globale. Une fois le type de travail sélectionné, des option supplémentaires s'affichent. l l l Dans la liste déroulante Action globale, sélectionnez une action globale à exécuter. Seules les actions globales configurées apparaissent dans la liste. Dans la liste déroulante Désactiver l'action globale, vous avez la possibilité de sélectionner l'action globale à exécuter une fois la première action globale terminée. Dans la liste déroulante Format de sortie, sélectionnez le format du rapport qui est généré une fois le travail terminé. 6. Cliquez sur Suivant pour continuer. 7. Sur la page suivante, sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulante Répéter, sélectionnez l'une des options suivantes : l l Une fois : le travail par lots est exécuté une seule fois. Cliquez sur le champ Activer pour afficher le calendrier, puis sélectionnez une date et une heure. Toutes les heures : le travail par lots est exécuté à la même minute toutes les heures. Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30. Planification d'une action globale 57 l l l Tous les jours : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure d'exécution du travail au format 24 heures. Toutes les semaines : le travail par lots est exécuté toutes les semaines, le même jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Tous les mois : le travail par lots est exécuté tous les mois, le même jour et à la même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Maj enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche Ctrl enfoncée et cliquez sur les jours voulus. Remarque : Si vous avez sélectionné Désactiver l'action globale, vous pouvez indiquer quand l'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche. 8. Cliquez sur Suivant. Un résumé s'affiche. 9. Cliquez sur Valider pour créer ce travail. 10. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur Activer/Désactiver. Configuration des modes de porte par lots Exécutez cette procédure pour modifier le mode de porte d'un ensemble de portes. 1. Sélectionnez >Mon compte et cliquez sur l'onglet Spécification du travail. 2. Cliquez sur le bouton Ajouter. La boîte de dialogue Spécification du travail s'affiche. 3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Nom , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Mode de porte. Une fois le type de travail sélectionné, des option supplémentaires s'affichent. l l l Dans la liste Disponible, sélectionnez les portes requises, puis cliquez sur ajouter à la liste Membres. pour les Dans la liste déroulante Mode de porte activé, sélectionnez le mode de porte à appliquer aux portes sélectionnées. Dans la liste déroulante Mode de porte désactivé, sélectionnez le mode de porte à appliquer aux portes une fois l'action Activation terminée. Configuration des modes de porte par lots 58 l l Dans la liste déroulante Format de sortie, sélectionnez le format du rapport qui est généré une fois le travail terminé. Cochez la case Activer pour activer les modes de porte. 6. Cliquez sur Suivant pour continuer. 7. Sur la page suivante, sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulante Répéter, sélectionnez l'une des options suivantes : l l l l l Une fois : le travail par lots est exécuté une seule fois. Cliquez sur le champ Activer pour afficher le calendrier, puis sélectionnez une date et une heure. Toutes les heures : le travail par lots est exécuté à la même minute toutes les heures. Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30. Tous les jours : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure d'exécution du travail au format 24 heures. Toutes les semaines : le travail par lots est exécuté toutes les semaines, le même jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Tous les mois : le travail par lots est exécuté tous les mois, le même jour et à la même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Maj enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche Ctrl enfoncée et cliquez sur les jours voulus. Remarque : Si vous avez sélectionné Désactiver le mode de porte, vous pouvez indiquer quand l'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche. 8. Cliquez sur Suivant. Un résumé s'affiche. 9. Cliquez sur Valider pour créer ce travail. Contacter le conseiller clientèle Lorsque vous cliquez sur > Assistance en haut à droite, la page Assistance affiche des informations pour vous aider à contacter votre conseiller clientèle Avigilon. Le système affiche le message suivant par défaut : Assistance Merci d’avoir choisi Avigilon. Pour profiter d'une assistance plus rapide, contactez votre conseiller clientèle xxxxx au xxxxx. Pour personnaliser ce message, voir Prise en charge du système sur la page483. Contacter le conseiller clientèle 59 Configuration initiale Après avoir installé votre dispositif ACM, exécutez les procédures de configuration recommandées suivantes : Acceptation du contrat de licence de l'utilisateur final Avant de pouvoir utiliser le système ACM, vous devez accepter le contrat de licence de l'utilisateur final. 1. En haut à droite, sélectionnez > Dispositif. 2. Dans l’onglet À propos, cliquez sur Afficher les conditions générales du contrat de licence de l’utilisateur final. 3. Passez en revue le contrat de licence, puis cochez la case. 4. Cliquez sur Valider. Vous pouvez maintenant utiliser une licence pour le système ACM et le configurer. Mise à niveau de votre format de licence Le format de la licence ACM 6 est différent des versions précédentes. Si vous avez effectué une mise à niveau et êtes passé de la version ACM 5.12.2 à la version ACM 6.0.0 ou ultérieure, vous devrez mettre à niveau votre format de licence pour pouvoir ajouter de nouvelles licences. N'ajoutez pas de nouvelles licences ACM 6 avant d'avoir mis à niveau vos anciennes licences. Remarque : Si votre système est licencié pour un nombre de personnes supérieur au nombre maximal de lecteurs, aucune licence de mise à niveau ne vous sera délivrée. Vous pouvez continuer à utiliser votre système existant ou contacter le service commercial pour ajouter davantage de fonctionnalités. Si vous ne mettez pas votre format de licence à niveau, vous pouvez continuer à utiliser vos fonctionnalités existantes. Cependant, vous ne pourrez pas obtenir de licence pour les nouvelles fonctionnalités. Important : Si vous utilisez les fonctionnalités de réplication et de basculement du système ACM et que vous choisissez de mettre à niveau le format de licence, vous devez mettre à niveau le format de licence sur les dispositifs ACM principal et de secours. Les fonctionnalités de réplication, y compris le basculement, ne fonctionneront pas si le format de licence est différent sur les deux dispositifs. Effectuez les étapes suivantes sur les deux dispositifs. Configuration initiale 60 1. En haut à droite, sélectionnez >Dispositif. 2. Dans l’onglet À propos, cliquez sur Télécharger le fichier de mise à niveau. 3. Envoyez le fichier .bin par courrier électronique à l’adresse suivante : [email protected]. Vous recevrez une réponse sous 1 à 2 jours ouvrés avec un ID d’activation pour chaque fonctionnalité dont vous disposez. Vous pouvez continuer à utiliser le dispositif ACM pendant cette période. 4. Après avoir reçu les ID d’activation, suivez la procédure indiquée à la section Ajout d’une licence sur la page130. Il vous suffit de saisir l’un des ID d’activation pour octroyer automatiquement une licence au système pour toutes les fonctionnalités auxquelles votre dispositif peut avoir accès. Ajout d’une licence Lorsque vous installez un système ACM 6 pour la première fois, vous devez obtenir une licence pour le système afin d’utiliser ses différentes fonctionnalités. Ajoutez des licences supplémentaires pour accéder aux nouvelles fonctionnalités selon vos besoins. Si vous ne disposez pas d’une licence, achetez-en une auprès d’Avigilon. Licences en ligne Utilisez l’activation en ligne si vous disposez d’un accès à Internet. Dans le cas contraire, reportez-vous à Gestion des licences hors ligne en dessous. 1. En haut à droite, sélectionnez > Dispositif. 2. Dans l’onglet À propos, cliquez sur Ajouter une licence. 3. Dans la boîte de dialogue Ajouter des licences, saisissez vos ID d’activation. l Cliquez sur Ajouter un ID pour ajouter des ID d’activation supplémentaires. l Cliquez sur Supprimer le dernier ID pour effacer le dernier ID d’activation saisi. 4. Cliquez sur Activer les licences. Gestion des licences hors ligne La licence hors ligne consiste à transférer des fichiers entre un ordinateur qui exécute le système ACM et un ordinateur avec accès à Internet. Dans le système ACM : 1. En haut à droite, sélectionnez >Dispositif. 2. Dans l’onglet À propos, cliquez sur Ajouter une licence. 3. Dans la boîte de dialogue Ajouter des licences, sélectionnez l’onglet Manuel. 4. Saisissez vos ID d’activation. l Cliquez sur Ajouter un ID pour ajouter des ID d’activation supplémentaires. l Cliquez sur Supprimer le dernier ID pour effacer le dernier ID d’activation saisi. 5. Cliquez sur Enregistrer le fichier… et sélectionnez l’emplacement où vous souhaitez enregistrer le fichier .key. Vous pouvez renommer les fichiers selon vos besoins. 6. Copiez le fichier .key sur un ordinateur doté d’un accès à Internet. Dans un navigateur : Ajout d’une licence 61 1. Rendez-vous sur activate.avigilon.com. 2. Cliquez sur Choisir un fichier, puis sélectionnez le fichier .key. 3. Cliquez sur Télécharger. Un fichier abilityResponse.bin doit se télécharger automatiquement. Si ce n'est pas le cas, autorisez le téléchargement lorsque vous y êtes invité. 4. Remplissez la page d'enregistrement du produit pour recevoir les mises à jour produit de Avigilon. 5. Copiez le fichier .bin sur un ordinateur exécutant le logiciel ACC Client. Dans le système ACM : 1. Dans la boîte de dialogue Ajouter des licences, cliquez sur Sélectionner un fichier. 2. Sélectionnez le fichier .bin et cliquez sur Ouvrir. 3. Cliquez sur Activer les licences. Modification du mot de passe administrateur Après vous être connecté à l'application ACM, vous pouvez modifier le mot de passe de l'identité admin . 1. Cliquez sur Identités puis sur Rechercher. 2. Dans la liste Identités, cliquez sur A. 3. Sélectionnez l'identité Administrateur, système. 4. Dans la zone Informations sur le compte, saisissez un nouveau mot de passe dans les champs Mot de passe et Confirmer. 5. Cliquez sur . Si vous êtes actuellement connecté avec l'identité admin vous serez automatiquement déconnecté. Connectez-vous à nouveau avec le nouveau mot de passe ou utilisez une identité de super administrateur différente. Création d'une identité de super administrateur Lorsque vous vous connectez au système ACM pour la première fois et paramétrez un nouveau mot de passe, il est recommandé de créer une identité de super administrateur pour la configuration du système. En créant cette nouvelle identité, vous pouvez mieux protéger la sécurité du système en n'utilisant pas l'identité admin Vous disposez ainsi d'une identité de secours en cas de perte du mot de passe admin par défaut. 1. Cliquez sur Identités puis sur Ajouter une identité. 2. Sélectionnez un Profil d'identité dans la boîte de dialogue Profil d'identité, puis cliquez sur Continuer. 3. Dans la zone Informations sur l'identité, renseignez les champs Nom de famille et Prénom. 4. Dans la zone Informations sur le compte, entrez le Nom de connexion permettant d'accéder au système. 5. Dans les champs Mot de passe et Confirmer, saisissez un mot de passe pour la nouvelle identité. Le mot de passe doit comprendre au moins quatre caractères. Modification du mot de passe administrateur 62 6. Cliquez sur . L'onglet Rôles s'affiche automatiquement. 7. Dans l'onglet Rôles, sélectionnez Super administrateur dans la liste Disponibles et cliquez sur pour attribuer la nouvelle identité au rôle de super administrateur. 8. Cliquez sur . Seuls ces paramètres sont requis pour créer une identité de super administrateur. Vous pouvez ajouter et configurer davantage de paramètres pour le compte. Pour plus d’informations sur les paramètres d’identité disponibles, reportez-vous à Gestion des identités sur la page535. Création d'une identité de super administrateur 63 Pour plus d’informations Visitez Avigilon à l'adresse avigilon.com pour obtenir plus de documentation sur le produit. Assistance technique Pour contacter le Support technique Avigilon, rendez-vous sur avigilon.com/contact-us. Mises à niveau Les mises à niveau des logiciels et des micrologiciels pourront être téléchargées lorsqu'elles seront disponibles. Vérifiez les mises à niveau disponibles sur la page Web suivante : avigilon.com/support-anddownloads. Commentaires Votre avis nous intéresse. Veuillez envoyer tous vos commentaires sur nos produits et services à [email protected]. Pour plus d’informations 64 Workflows ACM Figure 7 : Exemple de configuration initiale Compléter les étapes du ACM Guide de Démarrage Vérifier la version ACM et les fonctionnalités achetées sur la page134 Définir le Serveur de temps, le Fuseau horaire et Transactions stockées max. sur la page122 Créer des horaires sur la page451 Créer des jours fériés sur la page458 Créer de nouveaux formats de carte si nécessaire sur la page422 De la colonne précédente De la colonne précédente Définir les panneaux sur la page333 Créer une identité sur la page628 Définir les portes sur la page249 Créer une identité sur la page537 Définir un groupe d'accès sur la page655 Définir les délégations sur la page659 Définir le routage sur la page668 Répéter la création d'identité et de jeton jusqu'à ce qu'elle soit terminée Créer une identité sur la page62 Créer une identité sur la page94 Créer une identité sur la page555 Voir la colonne suivante Voir la colonne suivante Workflows ACM 65 Gestion des dispositifs Lorsque vous vous connectez à l'application ACM, vous accédez à un dispositif configuré sur votre réseau. Le dispositif configure et dirige la communication entre tous les éléments du système de contrôle des accès. Après avoir connecté votre dispositif au réseau, vous pouvez continuer de personnaliser et configurer votre dispositif pour satisfaire aux besoins de votre système. Modification des paramètres du dispositif Après la configuration initiale, vous pouvez modifier les paramètres système ACM et configurer la sauvegarde et la redondance du dispositif. 1. En haut à droite, sélectionnez > Dispositif. Si une seule appliance est gérée par le système, la page Modifier le dispositif s'affiche. Si plusieurs dispositifssont gérées par le système, la liste Dispositif s'affiche. Sélectionnez le dispositif à modifier. 2. Parcourez les onglets suivants pour configurer l'appliance : l l l Onglet Dispositif : modifier et définir les paramètres de système, de réseau et de stockage du dispositif ou redémarrer le dispositif à distance. Onglet Accès : cette page permet de spécifier et d'activer les types de panneaux du contrôleur. Onglet Ports : spécifier comment les ports Ethernet de l'appliance sont utilisés pour communiquer avec les périphériques de contrôle d'accès. l Onglet Réplication : configurer la réplication et la redondance du système. l Onglet Sauvegardes : configurezrdes sauvegardes planifiées pour le dispositif. l Onglet Journaux : accéder aux journaux système. l Onglet Mises à jour logicielles : mettez à jour le logiciel de l'appliance. l l Onglet Certificat SSL : Configurer les certificats SSL utilisés dans l'authentification des utilisateurs client ACM. Pour plus d'informations, voir Configuration de l’authentification à distance à l’aide de certificats SSL sur la page476. Onglet À propos : afficher et gérer les licences, d’afficher les numéros de version et de consulter les conditions générales des licences des utilisateurs finaux. 3. Cliquez sur Gestion des dispositifs pour enregistrer vos modifications. 66 Suppression d'un dispositif Il est parfois nécessaire de supprimer des dispositifs dans certains cas. Si vous souhaitez déconnecter un dispositif dont vous n'avez plus besoin, supprimez-le du système avant de le retirer physiquement. Pour utiliser en tant que dispositif principal, un dispositif utilisé pour la réplication ou la redondance, commencez par supprimer ce dernier. Remarque : Vous ne pouvez supprimer un dispositif que si votre système comprend plusieurs dispositifs. 1. En haut à droite, sélectionnez > Dispositif. 2. Dans la liste Dispositifs, cliquez sur le bouton à côté du dispositif à supprimer. 3. Lorsque le message de confirmation s'affiche, cliquez sur OK. Le dispositif sélectionné est supprimé de la liste. Configuration de la réplication et du basculement L'onglet Réplication sur la page Dispositif - Modification permet la configuration et la surveillance de la réplication des données LDAP et, éventuellement, la redondance/le basculement de l'application ACM afin de ne pas perdre les fonctions de surveillance et de contrôle du matériel en cas de panne du dispositif. Seule l'identité d'administrateur par défaut peut modifier les paramètres de réplication des dispositifs. Important : Le format de la licence ACM 6 est différent des versions précédentes. Vous aurez besoin de mettre à niveau le format de votre licence si vous êtes passé de la version ACM 5.12.2 à la version ACM 6.0.0 ou ultérieure, afin d’ajouter de nouvelles licences. Les fonctionnalités de réplication, y compris le basculement, ne fonctionneront pas si le format de votre licence est différent de celui sur le dispositif principal et le dispositif de secours. La fonctionnalité de réplication permet à deux dispositifs minimum d’être configurées pour partager un seul jeu de données de configuration LDAP, afin qu’ils puissent partager des identités et d’autres détails du système. Toute modification apportée aux données de configuration sur un dispositif est automatiquement copiée (« répliquée ») sur les autres dispositifs. Cette configuration de réplication est appelée configuration « pair à pair ». Dans cette configuration, chaque dispositif « possède » le matériel installé sur celui-ci, et les événements et informations de statut envoyés à partir de ce matériel ne peuvent être consultés que sur le dispositif propriétaire du matériel. Tout le matériel de panneau ajouté dans un environnement répliqué doit être attribué, lors de la création, à l'un des dispositifs pair à pair disponibles. Un volet et ses panneaux secondaires ne peuvent pas être répartis sur plusieurs dispositifs. En effet, ils ne seront installés que sur l’un des dispositifs pair à pair. Suppression d'un dispositif 67 Conseil : Il est recommandé de configurer la réplication sur tous les dispositifs avant d'ajouter des panneaux, d'autres matériels ou des détails concernant les utilisateurs dans le système. Une fois la réplication configurée, vous pouvez configurer le matériel système et les informations d’identité à partir de l’un des dispositifs répliqués sur le réseau. Cela vous évite de vous connecter directement à chaque dispositif individuel pour apporter des modifications au matériel installé correspondant. Toutefois, il peut s'avérer nécessaire de télécharger la configuration du matériel à partir du dispositif sur lequel le matériel est installé afin de mettre à jour le matériel conformément aux dernières modifications effectuées dans les données de configuration à partir d’un autre dispositif. Fonctionnalité de basculement/redondance La fonctionnalité de réplication par basculement (ou redondance) permet de configurer un dispositif de secours « à chaud » capable d'assurer le contrôle et la surveillance des événements en cas de défaillance du dispositif principal utilisé au quotidien. Cette configuration est désignée par les termes Principal/Disponibilité à chaud. Pour utiliser la fonctionnalité de basculement, les deux dispositifs sont initialement configurés avec une réplication pair à pair, afin qu'ils puissent partager une base de données de configuration LDAP commune. Le dispositif de secours à chaud est alors configuré en tant que tel. Par conséquent, il ne sera pas associé à un matériel ou à des collaborations propres, et n'apparaîtra pas dans la liste des dispositifs répliqués disponibles pour une attribution lorsque les éléments concernés seront créés. Chaque dispositif principal ne peut être attribué qu'à un dispositif de secours, mais le même dispositif de secours peut être attribué à plusieurs dispositifs principaux. Toutefois, si plusieurs dispositifs principaux tombent en panne simultanément, le dispositif de secours remplacera le premier dispositif détecté comme hors ligne (si configuré pour un basculement automatique), et ne sera pas disponible pour le basculement des autres dispositifs principaux pendant la durée de ce remplacement. Les types de basculement et de restauration suivants sont pris en charge : l Basculement automatique l Basculement manuel l Restauration manuelle Basculement automatique Le basculement automatique est contrôlé par le dispositif de secours en assurant la surveillance de l'état du dispositif principal. Si le dispositif de secours détecte qu'un dispositif principal ne répond plus pendant une période définie, le dispositif de secours déclenche automatiquement le basculement du dispositif principal, prend le contrôle du matériel installé sur le dispositif principal, et commence à recevoir les événements et le statut de ce matériel. Deux paramètres contrôlent le basculement automatique - le nombre de réponses et l'intervalle de temps entre vérifications. Le nombre de réponses est le nombre de vérifications fonctionnelles effectuées par le dispositif sur lequel la disponibilité à chaud est inactive pour voir si le dispositif principal actif est responsif. Au bout d'un certain nombre d’échecs d’affilée, la fonction de disponibilité à chaud fait un basculement automatique. L'intervalle de temps entre vérifications est le temps qui sépare deux vérifications fonctionnelles (peu importe si la vérification précédente a réussi ou échoué). Fonctionnalité de basculement/redondance 68 Il n’est pas nécessairement possible de calculer précisément combien de temps il faut pour que le basculement ait lieu. Il ne s'agit pas de simplement multiplier le nombre de réponses par l'intervalle de temps entre vérifications (par exemple si le nombre de réponses est de deux et que l'intervalle entre vérifications est de 30 secondes, cela ne signifie pas forcément que le basculement se fait dans la minute qui suit l'absence de réponse du dispositif principal ; une minute serait la meilleure valeur/la valeur la plus courte). Ceci est dû au fait qu'il faut compter un certain temps avant de détecter l'échec d'une vérification, et ce temps dépend du délai de réponse du réseau dans le cas où le système de sécurité de la machine perd sa connexion au réseau et ne parvient plus à communiquer avec le dispositif principal. En règle générale, le délai de réponse du réseau peut aller jusqu'à deux minutes environ, mais il est variable. Une vérification fonctionnelle peut également échouer immédiatement selon l'état ou les paramètres du réseau. Il est recommandé de configurer le nombre de réponses sur une valeur de deux au moins pour qu’un problème de réseau de courte durée ne provoque pas un basculement prématuré. Un nombre de vérifications fonctionnelles de deux et un délai entre vérifications de 30 secondes assure généralement un basculement dans les cinq minutes environ qui suivent la panne du dispositif principal. Basculement manuel et reprise après panne Un basculement manuel peut être exécuté à partir de l'onglet Réplication disponible sur la page Dispositif Modification du dispositif de secours. Cette fonctionnalité est généralement utilisée pour tester des fonctionnalités ou si un dispositif principal doit être arrêté dans le cadre d'une maintenance planifiée. Une fois que le dispositif principal est à nouveau en ligne et entièrement fonctionnel, vous pouvez lancer manuellement la restauration du dispositif de secours sur le dispositif principal, afin que le dispositif principal reprenne le contrôle du matériel et assure à nouveau la gestion des rapports d'événement et de statut. Lisez toutes les procédures suivantes avant de configurer la réplication et la redondance. Si certains détails ne sont pas clairs, contactez l'assistance technique de Avigilon pour en savoir plus avant de commencer. Architecture système conseillée Architecture système pour la réplication La réplication consiste à copier automatiquement les bases de données de configuration LDAP d'un dispositif à l'autre. Les modifications apportées à une base de données sont automatiquement répliquées sur tous les autres dispositifs. La réplication peut se produire entre deux ou plusieurs dispositifs pair à pair, ou bien entre un dispositif principal et son dispositif de secours à chaud. Il est également possible d'utiliser simultanément ces deux configurations. Si vous disposez d'un seul dispositif dans votre système, la réplication n'est pas possible. Dans ce cas, il est conseillé d'effectuer régulièrement des sauvegardes afin d'assurer la restauration du dispositif en cas de panne. Lorsque deux dispositifs existent, ils peuvent commencer à répliquer des informations. Basculement manuel et reprise après panne 69 Une fois la réplication configurée, toute identité ou tout type de données de configuration ajoutés à un dispositif ou modifiés sur celui-ci sont automatiquement copiées sur les autres dispositifs. Sachez que chaque dispositif est responsable de ses panneaux, panneaux secondaires et autres équipements connectés. Il est possible de configurer et de visualiser tout le matériel système à partir de n’importe quel dispositif pair répliqué, mais vous ne pourrez pas voir le statut du matériel ou les événements depuis un dispositif différent de celui sur lequel le matériel est installé. Lorsque plus de deux dispositifs pairs répliqués existent, il convient de configurer la réplication pair à pair selon une structure en réseau dans laquelle chaque dispositif pair a des liens (« abonnements ») avec tous les autres dispositifs pairs. Ceci permet d'effectuer la configuration du système à partir d’un dispositif pair et de répliquer automatiquement les informations sur tous les autres dispositifs pairs, tout en offrant plusieurs chemins d’accès pour la réplication des données sur les dispositifs participants. Cette règle s'applique à tous les dispositifs à l'exception du dispositif de secours, pour lequel il suffit de configurer des abonnements de réplication avec le dispositif principal correspondant uniquement. Remarque : Jusqu'à 99 dispositifs peuvent être connectés entre eux pour une réplication pair à pair, et cette limite tient compte de tous les éventuels dispositifs de secours à chaud présents dans l'environnement. Architecture système pour la redondance Dans le cadre de la redondance, un dispositif de secours à chaud configuré remplace automatiquement ou manuellement un dispositif principal défaillant. Pour que la redondance fonctionne correctement, il est nécessaire et de configurer et de tester au préalable une réplication pair à pair entre le dispositif principal et les dispositifs de secours. Une fois ces étapes réalisées, le dispositif de secours est désigné comme tel et le logiciel le configure pour ce rôle. Une fois configuré et en mode veille, le dispositif de secours est essentiellement un dispositif vierge doté uniquement de paramètres système de base. Le dispositif de secours dispose de sa propre configuration pour les attributs liés au dispositif (nom d'hôte, ports, fuseau horaire, etc.), mais ne dispose pas de configuration matérielle propre. Il dispose uniquement des données matérielles répliquées à partir du dispositif principal qui en est propriétaire. Lorsqu'un dispositif de secours remplace un dispositif principal, les paramètres du système d'exploitation sur le dispositif de secours (tels que le nom d'hôte et l'adresse IP) ne changent pas pour s'adapter au dispositif principal. Néanmoins, les applications en cours d'exécution sur Architecture système pour la redondance 70 le dispositif de secours commencent à gérer les enregistrements (y compris les portes, panneaux, serveurs vidéo, collaborations, etc.) précédemment contrôlés par le dispositif principal. Sachez qu'une URL différente est requise pour que les clients puissent accéder au dispositif de secours à chaud : il n'y a pas de gestion automatique par le système ACM. Si un dispositif principal (1) existe pour les opérations quotidiennes et qu'un dispositif de secours à chaud (*) est disponible, vous pouvez configurer le dispositif de secours pour vous y abonner et recevoir les données de configuration et données de transaction répliquées issues du dispositif principal. Si le dispositif principal connaît une défaillance, le dispositif de secours peut automatiquement le remplacer et assurer les opérations quotidiennes. Si vous avez plusieurs dispositifs principaux pour un même dispositif de secours à chaud, le dispositif de secours à chaud, bien qu'il ne gère pas les opérations quotidiennes, doit recevoir les données de configuration et de transaction répliquées de tous les dispositifs principaux dont il assure le basculement. Sachez que le dispositif de secours ne peut remplacer qu'un dispositif principal défaillant à la fois. Si l’environnement répliqué avec plusieurs dispositifs est configuré selon une structure en réseau pour la réplication lorsque c’est possible, mais qu'en raison d’une contrainte matérielle quelconque, telle que l'utilisation d'un réseau étendu (WAN), un ou plusieurs de ces dispositifs constitue(nt) un point unique de défaillance pour la propagation des données répliquées, il est préférable que chacun de ces dispositifs dispose de son propre dispositif de secours à chaud. En cas de défaillance de l’un de ces dispositifs principaux critiques, l’environnement dispose obligatoirement d'un dispositif de secours à chaud disponible afin que tous les dispositifs pairs répliqués soient en mesure de continuer à synchroniser les données de configuration entre eux. Architecture système pour la redondance 71 Exigences relatives à la réplication et au basculement AVERTISSEMENT - Assurez-vous que votre système répond aux exigences suivantes avant de configurer la réplication et le basculement, sous peine de perdre les données configurées. l Exigences liées à la licence : l l Le contrat de licence de l'application doit être saisi sur tous les dispositifs. La clé de licence est liée à une machine spécifique. Lorsque vous utilisez la redondance, une licence et une clé doivent être installées séparément sur le dispositif principal et le dispositif de secours. Sur un dispositif de secours, les fonctionnalités de la licence doivent inclure toutes les fonctionnalités utilisées par les dispositifs principaux que le dispositif de secours peut être amené à remplacer. Infrastructure réseau : l l l Noms d'hôtes DNS enregistrés pour chaque dispositif dans l'entreprise. Chaque dispositif doit être en mesure de se connecter à un autre dispositif par le biais du nom d'hôte. Des adresses IP statiques ou réservées doivent être mises en place, ainsi qu'un masque de réseau et une passerelle réseau corrects pour chaque dispositif. Adresse IP du serveur de noms pour la résolution du nom d'hôte. Tous les dispositifs doivent être en mesure de résoudre les autres dispositifs grâce au nom d'hôte. Adresse IP du serveur temporel ou nom d'hôte. La date et l'heure doivent être synchronisées sur tous les dispositifs. Il s'agit d'un point essentiel au bon fonctionnement de la réplication. Chaque dispositif doit utiliser un serveur temporel dans ce but. La réplication multimaîtres Open LDAP utilisée par le logiciel ACM synchronise une arborescence de répertoires Exigences relatives à la réplication et au basculement 72 LDAP sur plusieurs dispositifs. Chaque dispositif prend en charge les opérations de lecture/écriture à l'échelle d'un système d'entreprise. Les conflits sont gérés à l'aide d'un horodatage afin de déterminer l'enregistrement le plus récent. Tous les dispositifs doivent utiliser une base temporelle commune pour synchroniser leurs horloges et garantir une résolution des conflits fonctionnelle. Remarque : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur le système ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de la date et de l'heure. l Ports TCP définis et ouverts : l Port du serveur Web / Port Web des abonnements de réplication (par défaut : 443). Certaines options de réplication nécessitent que chaque dispositif contacte les autres via le port de service Web. Remarque : The default port must be used for Allegion Schlage locks. l l l l l Port de connexion LDAP / Port LDAP des abonnements de réplication (il doit s'agir d'un port TCP unique, ouvert et qui ne remplit aucune autre fonction). Il s'agit d'un port TCP utilisé pour la réplication Open LDAP entre les dispositifs. Port de réplication d'événement (par défaut : 6052). Lorsqu'une relation dispositif principal/dispositif de secours est établie, le dispositif principal transfère automatiquement les transactions d'événements vers le dispositif de secours afin que les données d'événements soient disponibles en cas de basculement. Pour le dispositif principal comme pour le dispositif de secours, la connectivité doit se faire par le biais du port de réplication d'événement (il s'agit d'un port TCP utilisé pour les communications Open SSL). Port de basculement de réplication pour la pulsation (par défaut, AUCUN, mais doit être un port TCP unique, ouvert et inutilisé). Il s'agit d'un port TCP (utilisé pour les communications Open SSL) défini uniquement sur le dispositif principal. Le dispositif de secours l'utilise pour communiquer avec le dispositif principal afin de vérifier son état et de déterminer si un basculement automatique est requis, si la surveillance est activée sur le dispositif de secours. Ces ports doivent être ouverts sur le réseau entre les deux dispositifs. Adresse de réplication du dispositif. Une adresse numérique unique doit être réservée et configurée pour chaque dispositif, de 1 à 99. Ces adresses ne doivent pas nécessairement respecter un ordre consécutif. Remarque : Vous pouvez interconnecter jusqu'à 99 dispositifs pour la réplication, y compris tout dispositif de secours configuré pour le basculement. Exigences relatives à la réplication et au basculement 73 l l Mises à jour logicielles. En cas d'installation de mises à jour logicielles, ces dernières doivent être installées sur tous les dispositifs de façon appropriée (sur l'un après l'autre). Sachez que le dispositif correspondant à l'adresse 1 doit toujours être le premier dispositif de l'environnement auquel les mises à jour logicielles sont appliquées, car toutes les modifications de schéma et de données LDAP (ajout/suppression des enregistrements système, nettoyage des données) concernées sont effectuées sur ce dispositif et répliquées sur les autres. Ces modifications de schéma LDAP ne seront pas appliquées aux autres dispositifs non liés à l'adresse 1 par la mise à niveau. C'est pourquoi il est essentiel de mettre d'abord à niveau le dispositif lié à l'adresse 1. Les dispositifs restants peuvent être mis à niveau dans n'importe quel ordre une fois que le dispositif lié à l'adresse 1 est à nouveau en ligne et que sa mise à niveau est terminée. Paramètres SMTP recommandés. Les paramètres SMTP indiquent le serveur de messagerie qui doit être contacté pour envoyer des e-mails et le compte qui doit être utilisé. Ces paramètres sont configurés séparément, par dispositif. Lorsque les dispositifs principal et de secours sont séparés physiquement, parfois par des distances considérables, il est recommandé de leur attribuer des serveurs de messagerie locaux. Un serveur de messagerie doit être défini sur les dispositifs principaux et de secours si vous souhaitez envoyer des notifications par e-mail pour les occurrences de basculement et de restauration. 1. Préparation des dispositifs pour la réplication et le basculement Avant de pouvoir configurer la réplication et le basculement, vous devez configurer l'infrastructure réseau et les ports attribués aux dispositifs. Pour plus d'informations, voir Exigences relatives à la réplication et au basculement sur la page72. Configuration du dispositif principal Si vous configurez deux périphériques ou plus pour faire une réplication réciproque dans un système pair à pair, ou si vous configurez un système de basculement redondant principal/de secours à chaud, désignez un périphérique en tant que périphérique lié à l'adresse de réplication 1. Ce dispositif ne doit pas être utilisé comme un dispositif de secours et sera le premier dispositif sur lequel les mises à jour logicielles seront appliquées. 1. Connectez-vous au dispositif qui utilisera l'adresse de réplication 1. 2. Sur la page Dispositif - Modification, renseignez les champs suivants dans l’onglet Dispositif : l Nom - Un nom approprié pour le dispositif afin que vous puissiez l’identifier facilement. l Nom d’hôte - nom d’hôte du dispositif sur le réseau. l Nom de serveur - L'adresse IP du serveur DNS. Si aucun serveur DNS n'est disponible, ce champ peut être laissé vide. 1. Préparation des dispositifs pour la réplication et le basculement 74 l Serveur temporel - Le nom ou l’adresse IP d’un serveur temporel accessible sur le réseau. L'heure doit être synchronisée sur tous les dispositifs connectés. Ce paramètre est essentiel pour un dispositif répliqué. Remarque : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur le système ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de la date et de l'heure. l l Port du serveur Web - Le numéro de port pour accéder au service web du dispositif. Port de connexion LDAP - Le numéro de port pour accéder à la base de données LDAP sur le dispositif. Ce port sera utilisé par la réplication pour mettre à jour des données LDAP et sera utilisé lorsque d’autres dispositifs sont ajoutés à l’environnement répliqué. 3. Cliquez sur pour enregistrer vos modifications. Le dispositif redémarre automatiquement si des modifications sont apportées aux champs ci-dessus et sauvegardées. Configuration de dispositifs supplémentaires Suivez cette procédure pour tous les dispositifs de votre système. Dans la mesure du possible, outre le nom et le nom d’hôte, il est recommandé d'utiliser des paramètres identiques à ceux du dispositif principal, afin d'éviter toute confusion concernant les ports utilisés et les ressources réseau utilisées pour le réglage de l’heure et la résolution des noms. 1. Connectez-vous au dispositif. 2. Sur la page Dispositif - Modification, renseignez les champs suivants dans l’onglet Dispositif : l l l l Nom du dispositif - Un nom approprié pour le dispositif afin que vous puissiez l’identifier facilement. Nom d’hôte - nom d’hôte du dispositif sur le réseau. Nom de serveur - L'adresse IP du serveur DNS. Si aucun serveur DNS n'est disponible, ce champ peut être laissé vide. Serveur temporel - Le nom ou l’adresse IP d’un serveur temporel accessible sur le réseau. Utilisez la même valeur que le dispositif d'adresse de réplication 1 si possible. Remarque : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de la date et de l'heure. l l Port du serveur Web - Le numéro de port utilisé pour accéder au service web du dispositif. Port de connexion LDAP - Le numéro de port utilisé pour accéder à la base de données LDAP sur le dispositif. Utilisez la même valeur que le dispositif d'adresse de réplication 1 si possible. Configuration de dispositifs supplémentaires 75 3. S’il s’agit d’un dispositif de secours, cochez la case Secours à chaud. Veillez également à ce que la valeur des Transactions stockées max soit supérieure ou égale à la somme des paramètres du même nom pour tous les dispositifs principaux dont le dispositif de secours à chaud assurera la sauvegarde. Remarque : Ne sélectionnez pas cette case si le dispositif ne doit pas être utilisé comme un dispositif de secours. 4. Cliquez sur pour enregistrer vos modifications. Le dispositif redémarre automatiquement si des modifications sont apportées aux champs ci-dessus et sauvegardées. 2. Configuration de la réplication entre périphériques Pour que les dispositifs puissent répliquer automatiquement des données entre eux, vous devez les configurer pour qu'ils acceptent la réplication. Activation de la réplication sur le dispositif principal 1. Connectez-vous au dispositif auquel une adresse de réplication de 1 doit être attribuée. 2. En haut à droite, sélectionnez > Dispositif. 3. Dans l'onglet Réplication, saisissez les paramètres suivants : a. Activer la réplication : cochez cette case. b. Activer le chiffrement il est recommandé de cocher cette case pour permettre aux serveurs OpenLDAP d'utiliser le chiffrement OpenSSL TLS lors du transfert des données répliquées entre les dispositifs. c. Adresse : saisissez 1 pour ce dispositif. Si plusieurs dispositifs existent dans le système, chacun doit être doté d'une adresse de réplication unique à deux chiffres, et ce dispositif doit être configuré sur « 1 ». d. Mot de passe de l'identité : saisissez un mot de passe pour sécuriser la réplication des données LDAP. Ce mot de passe doit être le même sur tous les dispositifs de l’environnement répliqué. e. Port de réplication de l'événement : saisissez le numéro du port qui permettra à ce dispositif de répliquer les données sur les autres dispositifs. La valeur par défaut est 6052. f. Autres champs de la section Paramètres de réplication : conservez les valeurs par défaut pour Heure tentative initiale, Nombre tentatives initiales, Heure dernière tentative, Nombre dernières tentatives, Délai, Délai de réseau expiré et Maintenir actif. Ces champs doivent uniquement être configurés en accord avec l'assistance technique Avigilon pour résoudre les problèmes de réplication. 4. Cliquez sur pour enregistrer vos modifications. 2. Configuration de la réplication entre périphériques 76 Figure 8 : Onglet de réplication du dispositif principal Activation de la réplication sur le second dispositif pair ou dispositif de secours. Suivez cette procédure pour tous les autres dispositifs du système. 1. Connectez-vous au dispositif. 2. En haut à droite, sélectionnez > Dispositif. 3. Dans l'onglet Réplication, saisissez les paramètres suivants : a. Activer la réplication : cochez cette case. b. Activer le chiffrement : il est recommandé de cocher cette case afin de permettre aux serveurs OpenLDAP d'utiliser le chiffrement SSL TLS pour répliquer les données entre les dispositifs. c. Adresse : si vous disposez d'un seul dispositif secondaire/en veille, saisissez 2 pour ce dernier. Si votre système comprend plusieurs dispositifs, vous devez saisir une valeur comprise entre 2 et 99. Vous ne pouvez pas utiliser la même adresse deux fois pour des dispositifs différents. Activation de la réplication sur le second dispositif pair ou dispositif de secours. 77 Remarque : Vous pouvez interconnecter jusqu'à 99 dispositifs pour la réplication, y compris le dispositif principal et les dispositifs de secours. d. Mot de passe de l'identité : saisissez le même mot de passe que celui utilisé pour le dispositif principal. e. Port de réplication de l'événement : saisissez le numéro du port qui sera utilisé pour répliquer des données sur le dispositif principal. La valeur par défaut est 6052. f. Autres champs de la section Paramètres de réplication : conservez les valeurs par défaut pour Heure tentative initiale, Nombre tentatives initiales, Heure dernière tentative, Nombre dernières tentatives, Délai, Délai de réseau expiré et Maintenir actif. Ces champs doivent uniquement être configurés en accord avec l'assistance technique Avigilon pour résoudre les problèmes de réplication. 4. Cliquez sur pour enregistrer vos modifications. Figure 9 : Onglet de réplication du dispositif de secours à chaud Activation de la réplication sur le second dispositif pair ou dispositif de secours. 78 3. Ajout d’un abonnement de réplication Avant d'ajouter un abonnement de réplication entre les deux dispositifs, assurez-vous que les exigences relatives au réseau sont respectées : l l l l l Les dispositifs sont installés sur le même réseau et peuvent communiquer entre eux. Assurez-vous que les dispositifs peuvent échanger des requêtes ping par nom d'hôte. Un serveur temporel et un serveur de nom sont spécialement configurés pour chaque dispositif. Un port de service Web, un port de connexion LDAP et un port de réplication d'événement sont configurés pour les dispositifs. Veillez à ce que ces ports soient ouverts entre ces dispositifs. La réplication a été activée sur les deux dispositifs. Un mot de passe d'identité de réplication a été configuré pour les deux dispositifs. Les horloges des deux dispositifs sont synchronisées. La durée d'exécution actuelle peut être consultée sur la page de chaque dispositif. Ajoutez toujours l’abonnement de réplication au premier dispositif (adresse de réplication 1) lorsque vous êtes connecté sur le second dispositif, et effectuez cet ajout à partir de l'onglet Réplication du dispositif de secours à chaud. Le second dispositif et les dispositifs suivants effectuent d'abord leur abonnement de réplication et reçoivent les données répliquées du premier dispositif (adresse de réplication 1). Par conséquent, la base de données LDAP existant sur chaque dispositif abonné est écrasée par les données répliquées depuis le premier dispositif (adresse de réplication 1), afin que chaque dispositif abonné dispose de données LDAP correctement initialisées. Notez que cet écrasement de la base de données LDAP de l'abonné se produit uniquement lorsque le premier abonnement est ajouté sur un dispositif abonné. Contrairement au premier abonnement, les abonnements ultérieurs créés sur le dispositif abonné n’engendrent pas l’écrasement des données LDAP car la base de données est déjà initialisé. Il est donc conseillé de paramétrer la réplication (et la redondance si utilisée) pour chaque abonné avant d'ajouter du matériel, des identités d'utilisateur ou des configurations système, afin d'éviter l'écrasement et la perte des données. N'ajoutez pas le premier abonnement de réplication au dispositif lié à l'adresse 1, ou toutes les données configurées sur ce dispositif seront écrasées dans le cadre du processus d’initialisation décrit ci-dessus. 1. Connectez-vous au dispositif secondaire ou de secours. Vous devez utiliser le nom d'utilisateur et le mot de passe « admin » pour pouvoir apporter des modifications dans l'onglet Replication (Réplication). 2. En haut à droite, sélectionnez > Dispositif. 3. Dans l'onglet Réplications, cliquez sur Nouveau dans la zone Souscriptions à réplication. 4. Complétez les champs suivants : a. Hôte : saisissez le nom d'hôte du dispositif de l'adresse de réplication 1. b. Port Web : saisissez le numéro de port Web du dispositif de l'adresse de réplication 1. c. Port LDAP : saisissez la valeur Port de connexion LDAP du dispositif de l'adresse de réplication 1. Il est fortement recommandé d'utiliser le même numéro que celui du Port de connexion LDAP du dispositif actuel. 3. Ajout d’un abonnement de réplication 79 d. Connexion : saisissez un compte avec les délégations appropriées pour l’identité de l’administrateur par défaut. Il peut s’agir du compte admin ou d'une identité différente, mais cette identité doit être associée aux délégations appropriées disponibles dans son rôle. Les délégations requises pour cette connexion sont Ajouter un abonnement de réplication (à distance), Supprimer l'abonnement de réplication (à distance), Mise à jour de la réplication et Afficher les dispositifs. e. Mot de passe : saisissez le mot de passe correspondant à l'identité de connexion. 5. Cliquez sur pour enregistrer vos modifications. Figure 10 : Abonnement du second dispositif au premier dispositif Le journal du processus de configuration de la réplication s'affiche automatiquement s'il s'agit du premier abonnement de réplication. Cliquez sur le bouton Continuer. 3. Ajout d’un abonnement de réplication 80 Figure 11 : Fichier journal sur le dispositif abonné Le processus de configuration de réplication comprend les étapes suivantes : l l l Le dispositif abonné se connecte au dispositif principal et copie l'intégralité de la base de données LDAP à partir de ce dernier. L'abonnement de réplication du dispositif abonné au dispositif principal est ajouté à la base de données de configuration LDAP. Un abonnement de réplication du dispositif principal au dispositif abonné est automatiquement créé et ajouté à la base de données de configuration LDAP. À présent, effectuez les tests suivants pour vérifier que la réplication fonctionne correctement. Test de la réplication Après avoir configuré la réplication entre différents dispositifs, effectuez les procédures suivantes pour vérifier que la réplication a été configurée correctement. Test de la réplication 81 Vérification du statut de la réplication du dispositif Une fois l'abonnement de réplication effectué, ouvrez un navigateur pour chaque dispositif configuré pour répliquer des données vers un autre dispositif. Une fois les navigateurs ouverts, affichez la page Réplication des dispositifs. Vérifiez que les paramètres suivants sont les mêmes pour tous les dispositifs : Remarque : Les zones Statut et Entrées du système s'affichent uniquement si les informations du dispositif principal et du dispositif abonné sont consultées simultanément. l l l l Dans la zone Statut, « 1 » et « 2 » sont répertoriés dans la colonne RID. « 1 » doit correspondre au dispositif principal et « 2 » au dispositif secondaire ou de secours. D'autres chiffres peuvent être indiqués si vous disposez de plusieurs abonnements. Vérifiez que la date et l'heure indiquées dans la colonne CSN sont les mêmes pour tous les dispositifs. Dans la zone Entrées du système, au moins une entrée doit indiquer que le dispositif principal réplique ses données sur les autres dispositifs. Lorsque vous cliquez sur dispositifs. Vérification du statut de la réplication du dispositif > Dispositif, la liste Dispositif doit s’afficher et répertorier tous les 82 Figure 12 : Onglet de réplication du dispositif principal affichant le statut Test de la réplication bidirectionnelle 1. Effectuez une petite modification sur le dispositif principal. Par exemple, modifiez l'adresse d'une identité. 2. Accédez à un dispositif abonné et vérifiez que vous pouvez voir la modification que vous avez effectuée. 3. Effectuez une petite modification sur le dispositif abonné. Par exemple, modifiez l'adresse d'une Test de la réplication bidirectionnelle 83 autre identité. 4. Accédez au dispositif principal et vérifiez que vous pouvez voir la modification que vous avez effectuée. Si les modifications effectuées apparaissent sur les deux dispositifs, la réplication a été configurée correctement. 4. Configuration du basculement Remarque : N'effectuez pas cette procédure avant que la réplication ne soit correctement configurée. Cette étape implique que la case Secours à chaud de l'onglet Dispositif ait été cochée pour le dispositif de secours à chaud. 1. Connectez-vous au dispositif principal. Cette procédure doit uniquement être effectuée sur le dispositif principal. 2. En haut à droite, sélectionnez > Dispositif. 3. Sélectionnez le dispositif principal dans la liste des dispositifs. 4. Sous l’onglet Réplication, saisissez les paramètres suivants dans la zone Paramètres de basculement : a. Dispositif en veille : sélectionnez un dispositif en veille dans la liste. Plusieurs dispositifs de secours peuvent être configurés dans un système, mais seuls les dispositifs identifiés comme « de secours » apparaissent dans cette liste. b. Port TCP : saisissez le port TCP du dispositif principal pour qu'il puisse communiquer son état au dispositif en veille. c. Surveillance activée : cochez cette case pour activer la surveillance de redondance. Cela permet au dispositif de secours de vérifier l'état du dispositif principal et de le remplacer automatiquement en cas de perte de connectivité réseau. d. Intervalle pulsation : saisissez la fréquence (en secondes) à laquelle le dispositif secondaire doit vérifier l'état du dispositif principal. Si vous laissez le paramètre sur 0, le système est défini par défaut sur 60 secondes. Remarque : Un nombre de vérifications fonctionnelles de deux et un délai entre vérifications de 30 secondes assure généralement un basculement dans les cinq minutes environ qui suivent la panne du dispositif principal. Pour plus d’informations, consultez la section Configuration de la réplication et du basculement sur la page67. 4. Configuration du basculement 84 e. Nombre de pulsations : indiquez le nombre de défaillances d’affilée avant le basculement du dispositif principal vers le dispositif secondaire. Conseil : Il est recommandé de configurer ceci sur deux au moins pour qu’une défaillance réseau de courte durée ne provoque pas un basculement prématuré. 5. Cliquez sur pour enregistrer vos modifications. Figure 13 : Onglet de réplication du dispositif principal, avec dispositif de secours à chaud configuré 4. Configuration du basculement 85 Figure 14 : Onglet de réplication du dispositif de secours à chaud affichant le dispositif principal sauvegardé Configuration des notifications par e-mail pour les événements de réplication Un événement est enregistré chaque fois qu'un basculement ou une restauration survient. Vous pouvez configurer le courrier électronique à envoyer à une ou plusieurs adresses électroniques chaque fois qu'un basculement et une restauration sont enregistrés. Les événements sont les suivants : l l Basculement automatique du dispositif terminé : après un basculement automatique du dispositif de secours à chaud, cet événement est enregistré par le dispositif de secours à chaud lorsqu'il est opérationnel pour le compte du dispositif principal. Basculement manuel du dispositif terminé : après un basculement manuel, cet événement est enregistré par le dispositif de secours à chaud lorsqu'il est opérationnel pour le compte du dispositif principal. Configuration des notifications par e-mail pour les événements de réplication 86 l Restauration manuelle du dispositif terminée : après une restauration manuelle, cet événement est enregistré par le dispositif principal lorsqu'il est à nouveau opérationnel en tant que dispositif principal. Avant de configurer les notifications par courrier électronique pour ces événements : l l Configurez et testez les paramètres SMTP configurés sur le dispositif principal et le dispositif de secours. Suivez les instructions pour configurer les paramètres SMTP sur Champs de périphérique Onglet Périphérique sur la page122 et pour chaque dispositif. Accédez à la page Liste des événements en suivant les instructions de Liste Événements (Système ACM) sur la page427 pour le dispositif principal et le dispositif de secours et vérifiez que ces événements sont définis. Vous pouvez spécifier les adresses électroniques auxquelles les notifications sont envoyées pour chaque événement, ou vous pouvez configurer un type d'événement personnalisé pour les trois événements et spécifier les adresses électroniques auxquelles les notifications sont envoyées pour le type d'événement. 1. Pour spécifier les adresses électroniques auxquelles les notifications sont envoyées pour chaque événement : a. Cliquez sur Accès physique> Événements pour ouvrir la page Liste des événements et rechercher les trois événements. Astuce : recherchez des événements contenant « Dispositif ». b. Ouvrez le premier événement. Le panneau Événement : Modifier s'ouvre. c. Entrez une ou plusieurs adresses e-mail dans le champ Adresse e-mail. Séparez les adresses électroniques avec des virgules. d. Cliquez sur . e. Recommencez pour les autres événements. 2. Pour créer un type d'événement pour les trois événements, puis spécifier les adresses électroniques auxquelles les notifications sont envoyées pour le type d'événement : a. Cliquez sur , puis sur Types d'événements pour ouvrir le panneau Types d'événements. b. Cliquez sur le bouton Ajouter un type d'événement. Le panneau Type d'événement : Ajouter s'affiche. c. Saisissez le nom du type d'événement. Complétez les autres options au besoin. d. Entrez une ou plusieurs adresses e-mail dans le champ Adresse e-mail. Séparez les adresses électroniques avec des virgules. e. Cliquez sur . f. Cliquez sur Accès physique> Événements pour ouvrir la page Liste des événements et rechercher les trois événements. Astuce : recherchez des événements contenant « Dispositif ». g. Ouvrez le premier événement. Le panneau Événement : Modifier s'ouvre. h. Dans l'option Type d'événement, sélectionnez le nouveau type d'événement dans la liste Configuration des notifications par e-mail pour les événements de réplication 87 déroulante. i. Cliquez sur . j. Recommencez pour les autres événements. Suppression de la réplication et du basculement Important : Appelez l'assistance technique Avigilon avant de tenter d'enlever ou de supprimer des paramètres de réplication et de basculement. Selon la configuration de votre système, une planification précise peut être nécessaire avant de pouvoir désactiver avec succès la réplication et le basculement sur votre système. Pour éviter d'éventuelles pertes de données, contactez l'assistance technique Avigilon afin d'obtenir de l'aide. Basculement et restauration Si vous avez configuré la réplication et le basculement, le système de contrôle des accès continue à fonctionner lors des arrêts du système, planifiés ou non. En cas d'arrêt du système, un dispositif peut arrêter de fonctionner et basculer sur un dispositif de secours. Ce dernier effectuera alors les opérations de routine jusqu'à ce que le dispositif d'origine fonctionne à nouveau. Dans le cas d'un arrêt non planifié du système, le dispositif peut basculer automatiquement. Dans le cas d'un arrêt planifié du système, vous pouvez faire basculer manuellement un dispositif pour que le système puisse continuer à fonctionner. Une fois le dispositif d'origine à nouveau rétabli, vous pouvez paramétrer le dispositif de remplacement pour qu'il bascule et permette au dispositif d'origine de reprendre un fonctionnement normal. Basculement automatique Si la fonction Surveillance activée est activée dans la zone des paramètres de basculement de l'onglet Réplication du dispositif principal, le dispositif de secours à chaud tente automatiquement de communiquer avec le dispositif principal à intervalles réguliers. Si le dispositif principal ne répond pas pendant la période déterminée, le dispositif de secours à chaud établit que le dispositif principal connaît une défaillance et le remplace automatiquement. Si l'option Surveillance activée est désactivée dans les paramètres de basculement du dispositif, le dispositif principal s'arrête et le dispositif de secours à chaud ne le remplace que si vous le paramétrez manuellement dans ce sens. Pour savoir si un dispositif principal a basculé sur un dispositif de secours à chaud, vérifiez les points suivants : Suppression de la réplication et du basculement 88 l l Vous ne parvenez pas à vous connecter au dispositif principal par le biais du navigateur Web. Lorsque vous vous connectez au dispositif de secours à chaud, vous pouvez voir qu'il a lancé l'enregistrement des événements matériels sur l'écran Événements Surveillance. Les dispositifs de secours à chaud ne disposent pas de panneaux connectés ni d'autres matériels avant d'avoir remplacé un dispositif principal. Aucun événement n'apparaît donc sur l'écran Événements Surveillance avant que le dispositif de secours à chaud ne remplace son dispositif principal. l Lorsque vous accédez à la page Dispositif > Réplication, le dispositif Secours à chaud est répertorié comme étant Active: Oui en regard du nom du dispositif principal inactif. Basculement manuel En cas d'arrêt planifié du système, par exemple pour la mise à niveau d'un dispositif, vous pouvez paramétrer le basculement manuel du dispositif vers le dispositif de secours afin que le système puisse fonctionner pendant la mise à niveau. En prévision d’un arrêt planifié du système, l'option de basculement Surveillance activée doit être désactivée afin qu’un dispositif principal ne puisse pas basculer avant d'avoir été paramétré dans ce sens. Pour faire basculer manuellement un dispositif : 1. Connectez-vous au dispositif de secours à chaud. 2. Accédez à la page Dispositifs > Réplication. 3. Dans la zone Paramètres de basculement, cliquez sur le bouton Remplacement en regard du dispositif principal pour permettre au dispositif de secours à chaud de le remplacer. Au bout de quelques minutes, le statut Actif indique Oui en regard du dispositif principal que le dispositif de secours à chaud a remplacé, et le bouton Restauration automatique apparaît à la place du bouton Remplacement. Sachez qu'une fois que le dispositif de secours a remplacé un dispositif, vous ne pouvez pas le configurer pour qu'il remplace un autre dispositif principal avant la restauration automatique du dispositif principal qu'il remplace. Basculement manuel 89 Figure 15 : Fonctionnement du dispositif de secours à chaud lors du remplacement d'un dispositif principal Restauration Après un basculement, vous pouvez configurer le dispositif de secours pour qu'il procède à une restauration dès que le dispositif principal fonctionne de nouveau normalement. Restauration 90 1. Connectez-vous au dispositif de secours à chaud. 2. Accédez à la page Dispositifs > Réplication. 3. Dans la zone Paramètres de basculement, cliquez sur le bouton Restauration automatique. Surveillance de la réplication des transactions sur le dispositif de secours à chaud Dans le cadre de la structure de redondance, les données de transaction Postgres sont répliquées à partir d’un dispositif principal vers le dispositif de secours à chaud correspondant. Ainsi, si un basculement du dispositif principal se produit, l'historique complet des transactions est disponible sur le dispositif de secours à chaud. Pour chaque dispositif, le statut de cette réplication peut être consulté dans la section Statut de la réplication des transactions de l'onglet Réplication sur la page Dispositif - Modification. Pour le dispositif principal, cette section contient des informations concernant la dernière ligne des données de transaction Postgres répliquées à partir du dispositif principal vers le dispositif de secours à chaud, y compris l'identificateur de ligne d’enregistrement dans un tableau de transaction de base (ID dernière trans), la date de la transaction (Date dernière trans), la dernière tentative de réplication (Heure dernière tentative), ainsi que son statut (Statut dernière tentative). Pour le dispositif de secours à chaud, ces informations apparaissent pour les données de transaction Postgres dont il dispose. Les données de transaction, quant à telles, sont disponibles pour la dernière transaction répliquée vers le dispositif de secours à chaud pour chaque dispositif principal dont il assure la sauvegarde. Figure 16 : Statut de la réplication des transactions du dispositif principal Figure 17 : Statut de la réplication des transactions sur le dispositif de secours à chaud Configuration des connexions réseau Vous pouvez configurer la façon dont les dispositifs sont connectés aux panneaux et aux portes associées. Dans l'onglet Ports du dispositif, vous pouvez configurer des ports virtuels et le routage de chaque port Ethernet. Vous pouvez également configurer des ports série. Configuration des ports Ethernet Les dispositifs peuvent comprendre jusqu'à huit ports Ethernet RJ-45. Ces ports à haute vitesse peuvent être configurés pour se connecter à une série de panneaux et de contôleurs de portes liés. Surveillance de la réplication des transactions sur le dispositif de secours à chaud 91 Remarque : Vous ne pouvez pas ajouter ou supprimer de port Ethernet à partir du dispositif, mais vous pouvez ajouter des ports virtuels. Pour plus d'informations, voir Page Dispositifs - Ajout de ports virtuels en dessous. Pour activer et configurer un port Ethernet : 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Ports. La liste Port s’affiche. 2. Cliquez sur le nom ou le numéro du port dans la liste des ports Ethernet. La page Port : Modifier s'affiche. 3. Effectuez les modifications requises. 4. Cliquez sur . Remarque : Si vous attribuez ou modifiez l'adresse IP, assurez-vous que tous les commutateurs ou routeurs connectés au dispositif reconnaissent l'adresse modifiée. Pour cela, procédez de l'une des manières suivantes : l Redémarrez le dispositif. l Débranchezle câble Ethernet connecté audispositif, patientezquelquessecondes, puisrebranchez-le. Si le commutateur ou le routeur n'est pas en mesure de détecter la nouvelle adresse IP du dispositif, vous devez mettre à jour manuellement le commutateur ou le routeur. Pour plus d'informations, reportez-vous à la documentation du commutateur ou du routeur. Page Dispositifs - Ajout de ports virtuels Lorsque vous cliquez sur Ajouter un nouveau port virtuel dans la liste Ports virtuels, la page Ajout d’un port virtuel s’affiche. Notez que le port et le dispositif du port virtuel sont indiqués au-dessus des champs. Cliquez sur le lien approprié pour revenir à la page principale du port ou du dispositif. Caractéristique Description Nom Saisissez un nom pour ce port virtuel. Adresse IP Saisissez l'adresse IP de ce port virtuel. Masque réseau Installée Sélectionnez une adresse pour le masque de réseau de l'adresse virtuelle. Seuls les masques de réseau actuellement reconnus par le système sont répertoriés. Cochez cette case pour indiquer que le port virtuel est activé et qu'il communique avec le dispositif. Cliquez sur ce bouton pour enregistrer vos modifications. Page Dispositifs - Ajout de ports virtuels 92 Caractéristique Description Cliquez sur ce bouton pour annuler vos modifications. Ajout d'itinéraires Ethernet Si vous préférez ne pas utiliser l'itinéraire Ethernet par défaut défini par le dispositif, vous pouvez ajouter un nouvel itinéraire Ethernet pour les communications du panneau du dispositif et du contrôleur. 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Ports. La liste Port s’affiche. 2. Dans la colonne la plus à droite de la liste Ports Ethernet, cliquez sur le lien Itinéraires. La liste Itinéraires s’affiche. 3. Dans la liste Itinéraires, cliquez sur Ajouter un nouvel itinéraire. La page Ajout d'un itinéraire s'affiche. 4. Complétez les champs requis pour définir le nouvel itinéraire Ethernet. 5. Cliquez sur . 6. Répétez cette procédure pour ajouter tous les itinéraires nécessaires. Activation des ports série Chaque dispositif comprend un ou plusieurs ports série pour la connexion d'équipements via RS-232 ou RS485. Vous pouvez utiliser les ports série pour connecter des consoles de dépannage ou des panneaux ne disposant pas de connexions Ethernet. Pour activer un port série sur un dispositif : 1. Connectez le dispositif à un ou plusieurs panneaux via le port série approprié. Notez le numéro de port de chaque connexion par câble série. 2. Sur la page Modification des dispositifs, sélectionnez l'onglet Ports. La liste Ports s’affiche. 3. Au bas de la page, cliquez sur le port série que vous souhaitez activer. La page Modification du port série s'affiche. Pour plus d'informations, voir Page Dispositifs Modification du port série en dessous. 4. Sélectionnez la case Activer. 5. Complétez les champs restants au besoin pour définir la connexion série. 6. Cliquez sur . Page Dispositifs - Modification du port série Lorsque vous sélectionnez un port série dans la liste Ports du dispositif, la page Modification du port série s’affiche. Cette page vous permet d'activer et de configurer le port série. Ajout d'itinéraires Ethernet 93 Notez que le port et le dispositif de ce port série sont répertoriés au-dessus des champs. Cliquez sur le lien approprié pour revenir à la page principale du port ou du dispositif. Caractéristique Description Sélectionnez le type de connexion série dont il s'agit : Type l Panneau : ce port série est connecté à un panneau. l Sous-panneau : ce port série est connecté à un sous-panneau. l Enveloppe : ce port est connecté à une enveloppe. Débit en bauds Sélectionnez le débit en bauds de cette connexion série. Contrôle de flux Sélectionnez le contrôle de flux de cette connexion. Activer Cochez cette case pour activer la connexion série. Paramètres Sélectionnez les valeurs série de cette connexion. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Sauvegardes Vous pouvez configurer les événements de sauvegarde pour générer des fichiers de sauvegarde des bases de données de configuration et de transaction du système ACM. Les fichiers de sauvegarde peuvent être utilisés pour restaurer des informations si la configuration ou les données de transaction d'un dispositif sont corrompues. Ils sont utilisés pour conserver des données, en particulier des données transactionnelles, à des fins réglementaires. Les données de configuration et de transaction sont sauvegardées séparément. Les événements de sauvegarde peuvent être planifiés sur une fréquence quotidienne ou hebdomadaire, ou démarrés manuellement. Les fichiers de sauvegarde peuvent également être cryptés, ce qui peut être nécessaire pour protéger les données conservées à des fins réglementaires. Les données de configuration, qui incluent des informations d'identité (y compris des photographies, des données et des jetons), peuvent générer des fichiers de sauvegarde volumineux. Les sauvegardes doivent être générées régulièrement et au minimum à la suite des modifications. En cas de défaillance catastrophique, une sauvegarde de configuration mise à jour permet au système ACM d'être opérationnel à nouveau beaucoup plus rapidement. Les données transactionnelles, qui sont générées lorsque le système ACM est actif, peuvent être conservées sous forme de sauvegarde pour répondre à toutes les exigences réglementaires applicables et peuvent être générées pour répondre aux politiques de conservation des données. Sauvegardes 94 Sauvegarde des données du système Vous pouvez configurer le dispositif pour sauvegarder les paramètres de configuration du système et les détails des événements de transaction. Plusieurs événements de sauvegarde peuvent être créés et chaque fichier peut être conservé dans un emplacement différent. Vous pouvez définir une planification pour un événement de sauvegarde. Les sauvegardes programmées peuvent avoir lieu au moins une fois par semaine ou au plus une fois par jour à une heure précise. Un événement de sauvegarde sans planification doit être démarré manuellement. Remarque : Les données de configuration (y compris les jetons) et les données de transactions doivent être sauvegardées séparément. 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes. 2. Cliquez sur Ajouter une sauvegarde du dispositif. La page Sauvegardes du dispositif - Ajout s'affiche. 3. Saisissez un nom pour la sauvegarde. 4. Sélectionnez le type de sauvegarde préféré. Certains paramètres varient pour correspondre au type de sauvegarde sélectionné 5. Dans la liste déroulante Type de données, sélectionnez Configuration ou Transaction. 6. Cliquez sur Parcourir pour sélectionner l'emplacement de stockage des fichiers de sauvegarde. 7. Dans la zone Planification, sélectionnez les jours d'exécution de la sauvegarde dans la semaine, puis saisissez l'heure de sauvegarde souhaitée au format 24 heures. Laissez les options de planification vides pour une sauvegarde qui ne peut être démarrée que manuellement. 8. Cliquez sur . Sauvegarde manuelle des données Une fois que vous avez configuré un événement de sauvegarde, vous pouvez démarrer manuellement une sauvegarde à tout moment ; pour créer, par exemple, une sauvegarde des données actuelles avant de restaurer une sauvegarde plus ancienne. 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes. La liste Sauvegarde du dispositif s’affiche. 2. Dans la ligne de la sauvegarde que vous souhaitez démarrer, cliquez sur Sauvegarder maintenant pour lancer la sauvegarde. Le nom du fichier de sauvegarde est généré au format suivant : <nom de la sauvegarde> - <date: aaaaMMJJHHMMSS>. Sauvegarde des données du système 95 Remarque : Lorsque vous utilisez le type de sauvegarde disque local, le fichier de sauvegarde précédent est écrasé. Pour tous les autres types de sauvegarde, le fichier est ajouté à l'Emplacement configuré. Restauration des sauvegardes Si la configuration ou les données de transaction du dispositif sont corrompues, vous pouvez restaurer les données à partir d'une sauvegarde. Commencez par la sauvegarde la plus récente avant la corruption des données. Les données restaurées écraseront toutes les données de configuration ou de transaction. Les données de configuration restaurées ne seront pas téléchargées immédiatement sur les panneaux. Une fois la sauvegarde restaurée, vérifiez que les données restaurées pour les panneaux sont correctes. Par exemple, les identités (ou les programmes de portes, ou les remplacements, etc.) que vous avez supprimées après la création de la sauvegarde devront peut-être être supprimées, et les identités que vous avez ajoutées après la création de la sauvegarde devront peut-être être ajoutées à nouveau. Ensuite, téléchargez manuellement les données de configuration vérifiées restaurées sur chaque panneau de votre système. Pour plus d' informations sur le téléchargement de panneaux, consultez Réinitialisation des portes connectées à un panneau secondaire sur la page215. En plus de restaurer des sauvegardes à partir de votre dispositif ACM, vous pouvez restaurer des fichiers de sauvegarde : l À partir d'autres systèmes ou des fichiers créés à l'aide d'événements de sauvegarde ne se trouvant plus sur votre système ACM. Pour plus d'informations, voir Restauration des sauvegardes à partir d'autres événements de sauvegarde sur la page suivante. Les sauvegardes créées dans des versions antérieures à la version logicielle ACM 5.12.2 peuvent ne pas être compatibles avec les versions ACM ultérieures. Contactez le support client si vous devez restaurer une sauvegarde à partir d'une version antérieure. l Stocké sur votre poste de travail local. Pour plus d’informations, voir Télécharger et restaurer un fichier de sauvegarde enregistré localement sur la page98 Pour restaurer un fichier de sauvegarde créé sur votre dispositif ACM (autre que celui créé par un événement de sauvegarde du lecteur local téléchargé dans le dossier Téléchargements par défaut de votre poste de travail local) : 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes. La liste Sauvegarde du dispositif s’affiche. 2. Cliquez sur Liste de fichiers en regard de la sauvegarde à restaurer. 3. Dans la colonne de droite, cliquez sur Restaurer en regard de la copie de la sauvegarde que vous souhaitez restaurer. Le fichier sélectionné est copié sur le dispositif et remplace la configuration ou les informations de transaction existantes sur le dispositif. Restauration des sauvegardes 96 Remarque : Voir Téléchargement de tous les jetons sur la page186 si vous avez restauré un dispositif ACM connecté à un serveur SALTO. Restauration des sauvegardes à partir d'autres événements de sauvegarde Vous pouvez utiliser un événement de sauvegarde pour restaurer un fichier créé par un autre événement de sauvegarde, tant que le type de sauvegarde est identique. Cela peut être utile si vous devez restaurer une sauvegarde créée avec un événement de sauvegarde qui n'est plus sur votre système, ou qui est d'un autre système ACM. Remarque : Il est également possible de restaurer des sauvegardes de versions antérieures des systèmes ACM. Cependant, les sauvegardes créées dans des versions antérieures à la version logicielle ACM 5.12.2 peuvent ne pas être compatibles avec les versions ACM ultérieures. Pour restaurer une sauvegarde créée par un autre événement de sauvegarde, vous devez : 1. Identifier le nom de l'événement de sauvegarde utilisé pour créer la sauvegarde : a. Localisez le fichier de sauvegarde que vous souhaitez restaurer. Le format de fichier est <nom de l' événement de sauvegarde>-<date: aaaammjjHHMMSS>. b. Notez le nom de l'événement de sauvegarde incorporé dans le nom du fichier. 2. Ouvrez le logiciel Client ACM. a. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes. La page de liste Sauvegardes du dispositif s'affiche. b. Renommez ou créez un événement de sauvegarde portant le même nom que l'événement de sauvegarde utilisé pour créer le fichier de sauvegarde : l Pour renommer un événement de sauvegarde existant : 1. Cliquez sur le nom du plan pour ouvrir la page Sauvegarde du dispositif : Modifier. 2. Entrez le nouveau nom pour l'événement de sauvegarde. 3. Laissez les autres champs comme ils sont. 4. Cliquez sur pour enregistrer vos modifications. Conseil : Après avoir restauré le fichier de sauvegarde, renommez l'événement de sauvegarde avec son nom précédent si vous souhaitez continuer à l'utiliser comme auparavant. Restauration des sauvegardes à partir d'autres événements de sauvegarde 97 l Cliquez sur ce bouton pour créer un nouvel événement de sauvegarde : 1. Cliquez sur pour ajouter un nouveau panneau. 2. Entrez tous les détails de l'événement de sauvegarde, en spécifiant l'emplacement du fichier de sauvegarde à restaurer. 3. Cliquez sur pour enregistrer vos modifications. 3. Copiez le fichier de sauvegarde à l'emplacement spécifié dans l'événement de sauvegarde que vous utiliserez. 4. Ouvrez le logiciel Client ACM. a. Cliquez sur Liste de fichiers en regard de la sauvegarde à restaurer. La liste des fichiers de sauvegarde s'affiche. b. Dans la colonne de droite, cliquez sur Restaurer en regard de la copie de la sauvegarde que vous souhaitez restaurer. Important : Le nom de l'événement de sauvegarde doit correspondre au nom de l'événement de sauvegarde intégré au nom de fichier de sauvegarde. c. Le fichier sélectionné est copié sur le dispositif et remplace la configuration ou les informations de transaction existantes sur le dispositif. Télécharger et restaurer un fichier de sauvegarde enregistré localement Vous pouvez télécharger et restaurer un fichier de sauvegarde de configuration ou de transaction qui a été enregistré sur votre poste de travail local sur votre dispositif ACM. Le fichier doit avoir été créé par un événement de sauvegarde en utilisant le type de sauvegarde disque local et doit avoir été téléchargé sur votre poste de travail local. 1. Cliquez sur Restaurer à partir d'un serveur local dans la page de liste de sauvegarde du dispositif. Il vous sera demandé si vous souhaitez continuer. Si vous continuez, le fichier de sauvegarde local créé le plus récemment et stocké sur le dispositif sera écrasé. 2. Cliquez sur OK. 3. À l'invite du fichier de sauvegarde de téléchargement, cliquez sur le bouton Choisir le fichier. L'explorateur de fichiers s'ouvre dans votre dossier de téléchargements par défaut. 4. Cliquez pour sélectionner le fichier de sauvegarde ACM avec les données que vous souhaitez restaurer sur le dispositif, et démarrer le rétablissement des données : a. Le fichier de sauvegarde de données est chargé sur le dispositif. Le dernier fichier de sauvegarde local créé est alors écrasé sur le dispositif. b. Les données du fichier de sauvegarde sont immédiatement restaurées sur le dispositif ACM, remplaçant ainsi les données de configuration ou de transaction actuelles. c. Le dispositif est redémarré. Télécharger et restaurer un fichier de sauvegarde enregistré localement 98 Les données de configuration restaurées ne seront pas téléchargées immédiatement sur les panneaux. Une fois la sauvegarde restaurée, vérifiez que les données restaurées pour les panneaux sont correctes. Par exemple, les identités (ou les programmes de portes, ou les remplacements, etc.) que vous avez supprimées après la création de la sauvegarde devront peut-être être supprimées, et les identités que vous avez ajoutées après la création de la sauvegarde devront peut-être être ajoutées à nouveau. Ensuite, téléchargez manuellement les données de configuration vérifiées restaurées sur chaque panneau de votre système. Pour plus d' informations sur le téléchargement de panneaux, consultez Réinitialisation des portes connectées à un panneau secondaire sur la page215. Accès aux journaux du Dispositif Les journaux du dispositif sont automatiquement générés pour surveiller les communications entre les panneaux et les appareils. Les journaux du dispositif sont automatiquement générés et surveillent les communications entre les panneaux et les appareils. Ils peuvent faciliter le diagnostic des problèmes du dispositif. 1. Sur l'écran Modification des dispositifs, sélectionnez l'onglet Journaux. La liste Journaux s’affiche. 2. Cliquez sur le journal à afficher. La page Journaux du dispositif s'affiche. Les détails du journal s’affichent par ordre chronologique. L'événement le plus ancien contenu dans le journal s'affiche en haut tandis que l'événement le plus récent s'affiche en bas. Le texte complet du journal apparaît. Chaque journal est différent en raison de la variété des activités qui y sont consignées. Le nom du dispositif et le fichier journal s’affichent, pour chaque journal, en haut de l’écran. Mise à jour du logiciel du dispositif Les mises à jour du logiciel Access Control Manager sont disponibles au téléchargement sur le site Web de Avigilon : avigilon.com. Après avoir téléchargé la dernière version du logiciel, vous pouvez installer la mise à jour sur le dispositif depuis n'importe quel navigateur sur le réseau. Accès aux journaux du Dispositif 99 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Mise à jour logicielle. Arriéré Trx du rapport Le nombre de transactions d’événement en attente d’être traités pour la création de rapports. Arriéré de l'audit du rapport Le nombre d’événements d'audit du système et de l'utilisateur en attente d’être traités pour la création de rapports. Nom de fichier Nom du fichier de mise à jour disponible pour le dispositif. en octets Taille du fichier de mise à jour, en octets. Date de téléchargement Date et heure du téléchargement du fichier de mise à jour vers le dispositif. 2. Téléchargez la dernière version du logiciel Access Control Manager sur le dispositif. a. Cliquez sur Ajouter une mise à jour du logiciel. b. Cliquez sur Choisir le fichier puis recherchez le dernier fichier logiciel téléchargé. c. Cliquez sur pour charger le fichier sur le dispositif. Le chargement peut prendre plusieurs minutes. Ne quittez pas la page lors du chargement, dans le cas contraire le chargement est automatiquement annulé. 3. Lorsque le fichier logiciel est téléchargé sur l'appareil, cliquez sur à côté du nom de fichier. 4. Lorsque le message de confirmation s'affiche, cliquez sur OK. Une fois la mise à jour terminée, le dispositif redémarre automatiquement. Remarque : Lorsque le système démarre ACM, vous devez enregistrer le dispositif sur la page Dispositif : Modifier pour assurer le redémarrage du dispositif ACM. Vous n'avez pas besoin d'apporter de modifications à la page avant de cliquer sur Enregistrer pour que le redémarrage se produise. Pour plus d'informations, voir Champs de périphérique - Onglet Périphérique sur la page122. Présentation des certificats SSL Pour les Utilisateurs administrateurs ACM (par défaut, aucune délégation) ou utilisateurs superadministrateurs avec les délégations Liste des certificats SSL, Certificats SSL Nouveau, Certificat SSL Nouveau CSR et Certificat de chargement de certificat SSL affectées à leur rôle. Un certificat SSL (Secure Socket Layer) autosigné identifie et sécurise la communication entre un dispositif ACM, votre navigateur et les services externes qui interagissent avec le dispositif. Le certificat de l'appliance et les certificats du client Web chiffreront la communication pour garantir que seul le destinataire attendu peut lire la communication. Mettez à jour le certificat SSL autosigné par défaut fourni avec votre dispositif ACM avec votre certificat ou un certificat fourni par votre autorité de signature de certificat. ACM vous permet de créer un nouveau certificat ou de créer une demande de signature de certificat, puis de le télécharger. Présentation des certificats SSL 100 Remarque : Si vous utilisez des chiffrements certifiés FIPS, assurez-vous que le réglage Utiliser uniquement des chiffrements conformes à la norme FIPS 140-2 est activé avant de télécharger un certificat. Pour plus d'informations, voir Activation du cryptage FIPS 140-2 sur les dispositifs ACM sur la page798. Les certificats installés sur ACM peuvent affecter le fonctionnement des verrous Allegion Schlage®, et doivent donc être conformes aux exigences des verrous Allegion Schalge. Pour plus d'informations, voir la documentation de Schlage. Le port par défaut du serveur Web dans ACM doit également être utilisé. Pour plus d'informations, voir Champs de périphérique - Onglet Périphérique sur la page122. Normes de certificat prises en charge Le certificat du dispositif ACM prend en charge l'algorithme de hachage sécurisé SHA-384 avec algorithme de signature numérique à courbe elliptique (ECDSA). L'algorithme SHA-256 avec RSA est toujours pris en charge pour les certificats tiers. Remarque : Pour fournir la force de sécurité maximale pour votre système ACM, vérifiez que le certificat rencontre l'Institut national du gouvernement américain des normes et de la technologie (NIST) Publication spéciale 800-131A (SP 800-131A) standard. Si votre déploiement d'intégration de dispositif ACM à ACC a des problèmes de connexion, passez en revue les exigences de certificat pour les deux systèmes. Vous devrez peut-être mettre à jour le certificat sur le dispositif ACM pour résoudre les problèmes de connexion entre les deux systèmes. Affichage du Certificat SSL 1. En haut à droite, sélectionnez >Dispositif. 2. Sélectionnez l’onglet du Certificat SSL. Le certificat SSL actuel s'affiche. Création d'un Certificat SSL Pour créer un certificat SSL auto-signé : Normes de certificat prises en charge 101 1. En haut à droite, sélectionnez >Dispositif. 2. Sélectionnez l’onglet du Certificat SSL. 3. Cliquez sur Nouveau certificat sous le certificat actuel. 4. Entrée Nom du pays Le code du pays à deux lettres. Nom de l'État ou de la province Le nom de l'état ou de la province. Nom de la localité La localité, comme la ville. Nom de l'organisation Le nom de votre société. Nom de l'unité organisationnelle L'unité, la section ou le service. Nom commun Le nom d'hôte de l'appareil. Adresse e-mail L'adresse e-mail du contact d'assistance de l'entreprise. Autre nom du sujet Le nom de domaine complet (FQDN) ou une liste de domaines séparés par des virgules, tels que dispositif.votreorg.com, dispositif.votreorg.net. Jours valides Le nombre de jours pendant lesquels le certificat SSL est valide. La plage est 1-3650. 5. Cliquez sur pour sauvegarder puis sur OK pour confirmer la création du certificat. Votre dispositif ACM est redémarré automatiquement pour terminer le processus. Création d'une demande de signature de certificat Pour créer une demande de signature de certificat : 1. En haut à droite, sélectionnez >Dispositif. 2. Sélectionnez l’onglet du Certificat SSL. 3. Cliquez sur Demande de signature de certificat sous le certificat actuel. 4. Entrée Nom du pays Le code du pays à deux lettres. Nom de l'État ou de la province Le nom de l'état ou de la province. Nom de la localité La localité, comme la ville. Nom de l'organisation Le nom de votre société. Nom de l'unité organisationnelle L'unité, la section ou le service. Nom commun Le nom d'hôte de l'appareil. Adresse e-mail L'adresse e-mail du contact d'assistance de l'entreprise. Autre nom du sujet Le nom de domaine complet (FQDN) ou une liste de domaines Création d'une demande de signature de certificat 102 séparés par des virgules, tels que dispositif.votreorg.com, dispositif.votreorg.net. Le nombre de jours pendant lesquels le certificat SSL est valide. La plage est 1-3650. Jours valides 5. Cliquez sur . 6. Quand les liens Télécharger CSR et Télécharger la clé privée apparaissent, cliquez dessus pour télécharger les deux fichiers sur votre disque local. 7. Envoyez le fichier certificateRequest.csr à votre autorité de signature pour obtenir un certificat signé. Remarque : Protégez votre fichier csrPrivatekey.key et assurez-vous qu'il n'est accessible qu'aux administrateurs de confiance. Ensuite, voir Téléchargement d'un certificat SSL en dessous. Téléchargement d'un certificat SSL Pour télécharger des fichiers de certificats auto-signés : 1. En haut à droite, sélectionnez >Dispositif. 2. Sélectionnez l’onglet du Certificat SSL. 3. Cliquez sur Charger un nouveau certificat SSL. 4. Téléchargez votre nouveau certificat et les fichiers de clé correspondants à partir de votre lecteur local dans les champs Télécharger le certificat SSL et Télécharger la clé privée. 5. Cliquez sur pour sauvegarder puis sur OK pour confirmer les téléchargements. Votre dispositif ACM est redémarré automatiquement pour terminer le processus. Mises à jour logicielles Les mises à jour logicielles sont disponibles. Vous pouvez les télécharger et les installer. Page de liste Dispositifs La liste Dispositifs ne s’affiche que si le système compte plusieurs dispositifs. Sinon, l’écran Dispositif : modifier s’affiche. La liste Dispositif indique les informations suivantes pour chaque dispositif. Téléchargement d'un certificat SSL 103 Remarque : Un dispositif peut être connecté à plusieurs types de panneaux si sa licence prend en charge plusieurs fabricants de panneau. Caractéristique Nom du dispositif Description Nom du dispositif. Cliquez sur ce nom pour modifier les détails du dispositif. Nom de l'hôte du dispositif. Nom d’hôte Nom saisi dans le champ Nom de l'hôte lors de l'ajout du dispositif. Nombre de journaux activés pour le dispositif. Consigner le nombre Pour consulter les journaux disponibles ou créer des journaux, cliquez sur cette option. La liste Journal s’affiche. Si le dispositif est connecté à des panneaux Mercury Security, ce champ indique Oui. Mercury Security Si le dispositif n'est pas actuellement connecté à des panneaux Mercury Security, ce champ indique Non. Si ce dispositif est connecté à des panneaux VertX®, ce champ indique Oui. HID Si ce dispositif n'est pas connecté à des panneaux VertX®, ce champ indique Non. Supprimer Cliquez sur Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport standard sur les dispositifs de cette liste. pour supprimer le dispositif spécifié. Champs de périphérique - Onglet Périphérique Pour modifier et définir les paramètres d'identité, de système, de réseau et de stockage du dispositif ou éteindre ou redémarrer le dispositif à distance, saisir : Nom du dispositif Un nom pour le dispositif. Nom du système Champ en lecture seule. Le nom de l'ensemble du système ACM. Le nom DNS (Domain Name System) du périphérique ACM. Désigné sous le nom de « Nom DNS » sur la liste Dispositif. Jusqu'à 253 caractères sont pris en charge dans le nom d'hôte, notamment : Nom d'hôte l a-z et A-Z l 0-9 l Trait d'union ou signe moins (-) l Point (.) Les autres standards de nom d'hôte : l Les lettres ne sont pas sensibles à la casse. Par exemple, acm-2, ACM-2 et Acm-2 font référence au même hôte. Champs de périphérique - Onglet Périphérique 104 l l Nom de serveur Le premier et le dernier caractère ne doivent être ni un trait d'union, ni un signe moins, ni un point ou un point. 1 à 63 caractères pour la longueur d'étiquette entre les points. L'adresse IP du serveur DNS. Si aucun serveur DNS n'est disponible, ce champ peut être laissé vide. L'adresse IP ou le nom d'hôte du serveur de temps utilisé pour synchroniser l'heure sur le dispositif. Serveur temporel Fuseau horaire Remarque : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur le système ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de la date et de l'heure. Le fuseau horaire où se situe l'appareil ACM. Cochez cette case pour indiquer que le dispositif ACM est disponible à chaud Disponibilité à (sauvegarde) pour le dispositif maître. chaud En cas de défaillance du dispositif maître, le basculement sur le dispositif ACM est automatique. Pour en savoir plus, voir Page Dispositifs - Réplication sur la page114. Cochez cette case et indiquez code d'authentification pour activer la gestion TCP/IP à distance. Activer la gestion TCP/IP à distance Cochez cette case sans également indiquer un code d'authentification n'aura aucun effet. L'utilisation de ces paramètres permet d'autoriser un ingénieur de l'assistance technique Avigilon d'accéder à distance au dispositif à l'aide de SSH. Remarque : Afin d'optimiser le système de sécurité, il est recommandé de décocher cette case lorsqu'un incident est résolu. La zone est également décochée automatiquement lorsqu'une mise à jour du logiciel est appliquée. Une chaîne alphanumérique de 4 à 8 caractères pour activer la case à cocher Activer le gestionnaire TCP/IP à distance. Utilisez uniquement des lettres, des chiffres, le trait de soulignement (_), le tiret (-) et le point (.) dans votre code. Code d'autorisation Ce code est utilisé pour générer un mot de passe temporaire requis pour l'accès au support à SSH. Lorsque ce code est enregistré, le champ sera masqué mais la fonction Activer la gestion TCP/IP à distance restera activée. L'assistance technique Avigilon aura besoin de ce code pour accéder à votre système. Remarque : Afin d'optimiser le système de sécurité, il est recommandé de désactiver la gestion à distance à chaque fois qu'elle n'est pas nécessaire et d'utiliser un code différent pour chaque incident. URL Splunk L'URL de la collaboration Splunk, si elle est installée sur votre système ACM. Splunk est Champs de périphérique - Onglet Périphérique 105 un regroupement de connexion. Réinitialisation Cliquez sur ce bouton pour réinitialiser tous les paramètres d'APB sur ce dispositif ACM. APB Cliquez sur ce bouton pour redémarrer le dispositif ACM. Le dispositif redémarre Redémarrer le automatiquement. dispositif Ce bouton peut être utilisé lorsque le dispositif ACM est figé et que d'autres problèmes se produisent. Éteindre le dispositif Cliquez sur ce bouton pour mettre le dispositif ACM hors tension. Ce bouton peut être utilisé lorsque vous devez arrêter le dispositif ACM à des fins de maintenance ou de reconfiguration. Temps d'activité Indique la durée d'activité du dispositif ACM. Date/Heure du dispositif Indique la date et l’heure actuellement fixées pour le dispositif ACM. Pour réinitialiser ce champ, cliquez sur le bouton Régler Date/heure. Cliquez sur ce bouton pour réinitialiser la date et l'heure du dispositif, puis saisissez la nouvelle date/heure dans le champ situé à droite. Régler Date/heure AVERTISSEMENT - Risque de comportement inattendu ou d'infractions d'accès. Si vous définissez manuellement la date et l'heure sur une heure antérieure, certaines fonctionnalités dépendantes de l'heure et de la date, telles que les planifications, échoueront ou ne fonctionneront pas correctement. Pour éviter ce risque, ne modifiez pas manuellement la date ou l'heure à une valeur antérieure. Avigilon recommande d'utiliser un serveur de temps pour spécifier l'heure et agir en tant que chronométreur pour le dispositif. Si vous devez modifier manuellement l'heure ou la valeur de la date, évaluer les conséquences sur le comportement en fonction du temps que vous avez configuré dans l'appareil ACM et tous les équipements connectés. Le nombre maximal de transactions que le dispositif peut stocker dans le dispositif ACM. Les transactions font référence aux événements de la page Moniteur. Pour les dispositifs professionnels ACM, la plage prise en charge est comprise entre 0 et 75000000. La limite recommandée est de 75 millions (750 000 00). Pour les dispositifs ACM Enterprise et Enterprise Plus, la plage prise en charge est comprise entre 0 et 1000000000. La limite recommandée est de 150 millions (150 000 000). Transactions enregistrées max Pour les deux dispositifs : omettez les virgules et les espaces. La valeur par défaut est de 1 million de transactions. Si 0 est saisi, la valeur par défaut est utilisée. Lorsque le nombre de transactions dépasse cette limite, les transactions les plus anciennes sont supprimées au fur et à mesure que de nouvelles se produisent afin que le nombre maximum de transactions stockées ne soit jamais dépassé. Les transactions sont supprimées si la limite est dépassée. Remarque : Si Transactions stockées max et Jours stockés max sont renseignés, le système ACM supprimera les transactions en fonction de la limite qui est dépassée en premier. Le système ne garantit pas le stockage des Champs de périphérique - Onglet Périphérique 106 transactions pendant le nombre de jours spécifié. Exemple : Transactions stockées max et Jours stockés max Si un maximum de 10000 transactions et 60 jours de stockage sont entrés le 1 er janvier 2020, et la 10 000e transaction a eu lieu le 30 janvier 2020 (30 jours avant la rétention de 60 jours période), la limite de Transactions stockées max appliquera et supprimera les transactions les plus anciennes qui ont dépassé la limite du 30 janvier 2020. Le nombre maximal de jours pendant lesquels les transactions peuvent être stockées dans le dispositif ACM. La plage prise en charge est de 1 à 7300 jours. Omettez les virgules et les espaces. Les transactions antérieures à la valeur spécifiée sont supprimées deux fois par jour. Jours stockés max Remarque : Si Transactions stockées max et Jours stockés max sont renseignés, le système ACM supprimera les transactions en fonction de la limite qui est dépassée en premier. Le système ne garantit pas le stockage des transactions pendant le nombre de jours spécifié. Exemple : Jours stockés max et Transactions stockées max Si un maximum de 30 jours de stockage et 10000 transactions maximales sont entrées le 1 er janvier 2020, et la 5000e transaction (la moitié de la limite de stockage de transaction maximum) se produit le 30 janvier 2020, la limite Jours stockés max s'appliquera et supprimera les transactions de plus de 30 jours au 31 janvier 2020. Type de matériel Le dispositif Access Control Manager déployé, tel que Professional et Enterprise. Le numéro de port utilisé pour connecter le serveur Web au dispositif ACM. Port du serveur Web La valeur de port par défaut est 443. (Si l'on spécifie 80, l'application redirige automatiquement la valeur 443.) Remarque : The default port must be used for Allegion Schlage locks. Le numéro de port utilisé pour accéder aux diagnostics et au service du dispositif ACM. Ce champ est vierge par défaut. Port de passerelle d'alarmes Port de connexion LDAP Remarque : Si nécessaire pour les intégrations de la passerelle d'alarmes, le port peut être paramétré sur 6050. Le numéro de port qui active les communications entre le dispositif et les autres entités rattachées au réseau IP à l'aide du protocole de service d'informations LDAP. Champs de périphérique - Onglet Périphérique 107 Ce champ s'applique uniquement aux dispositifs LDAP. Port de Le numéro de port pour la connexion à la base de données de transactions Postgres connexion de transactions pour les connexions ODBC. Le numéro de port pour définir le port que le périphérique ACM utilisera pour écouter les connexions du panneau client IP. Port client Mercury Remarque : Il doit sʼagir du même port que celui configuré sur tous les panneaux clients IP qui se connectent au dispositif. Tous les panneaux clients IP se connectant au dispositif doivent être configurés sur Mercury nécessite TLS « TLS requis » si cette option est cochée. Mercury nécessite un certificat Serveur SMTP Tous les panneaux client IP se connectant au dispositif ACM nécessitent un certificat, si cette option est cochée. Le serveur de messagerie du système. Il s'agit du nom du serveur qui gère le transfert des messages. Ce champ et les quatre suivants sont obligatoires pour envoyer automatiquement des alertes par e-mail quand une alarme ou un événement se produit. Port SMTP Le nom du port que l'hôte utilise pour se connecter au serveur SMTP. Nom d'hôte SMTP Le nom de l'hôte utilisé pour le trafic SMTP. Utiliser Start TLS Cochez cette case pour indiquer que le dispositif ACM utilise le chiffrement TLS pour communiquer avec le serveur SMTP. Utiliser TLS Cochez cette case pour indiquer que le dispositif utilise le chiffrement TLS générique pour communiquer avec le serveur SMTP. Expéditeur du message L'adresse e-mail de la personne ou de l'organisation qui envoie le message. SMTS Utilisateur SMTP Le nom d'utilisateur utilisé pour l'authentification par le serveur SMTP. Le mot de passe requis pour utiliser le serveur de messagerie. Mot de passe SMTP Remarque : Lorsque vous cliquez dans ce champ, les valeurs fictives du mot de passe précédemment saisies seront supprimées et le champ deviendra vide. Envoyer un e- Cliquez ici pour envoyer un e-mail à l'adresse e-mail « SMTP Mail from » (Expéditeur du mail de test message SMTP). Partitions Si des partitions sont définies pour le système ACM, cette fenêtre s'affiche. Dans la fenêtre, cliquez sur une ou plusieurs partitions attribuées au dispositif pour les mettre en surbrillance. Seules les partitions préalablement définies pour le système s'affichent dans la fenêtre. Champs de périphérique - Onglet Périphérique 108 Si aucune partition n'est définie pour le système, ce champ n'apparaît pas. Utiliser uniquement des chiffrements Voir Annexe : Configuration pivCLASS sur la page798 conformes à la norme FIPS 140-2 Cliquez sur ce bouton pour enregistrer vos modifications. Remarque : Lorsque le système démarre ACM, vous devez enregistrer le dispositif sur la page Dispositif : Modifier pour assurer le redémarrage du dispositif ACM. Vous n'avez pas besoin d'apporter de modifications à la page avant de cliquer sur Enregistrer pour que le redémarrage se produise. Cliquez sur ce bouton pour annuler vos modifications. Page Dispositif : modifier – Onglet Accès L'onglet Accès de l'écran Modification des dispositifs vous permet d'identifier les fabricants des panneaux de porte installés dans le système. Remarque : Seuls les fabricants pris en charge par la licence système sont répertoriés sur la page Accès. Par exemple, si votre licence système ne prend en charge que Mercury Security, seul Mercury Security est répertorié dans les options. Veillez à sélectionner tous les fabricants dont le matériel est installé dans le système. Les options sélectionnées déterminent les propriétés et les pages disponibles lorsque vous configurez des panneaux et des portes. Si votre système utilise un fabricant de panneaux non répertorié sur la page Accès, vous devez mettre à niveau votre licence système. Contactez votre représentant pour plus d'informations. Caractéristique Description Installé Cochez cette case pour indiquer que des panneaux du fabricant sont installés. Débogage Cochez cette case pour indiquer que le dispositif peut servir à déboguer les panneaux du fabricant. Fournisseur Voici la liste de tous les fabricants pris en charge par la licence système ACM. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Dispositif : modifier – Onglet Accès 109 Liste Dispositifs – Port Lorsque vous sélectionnez l'onglet Ports sur l'écran Modification des dispositifs, la liste de tous les ports Ethernet et ports série du dispositif s'affiche. La liste Port indique les détails suivants pour chaque port Ethernet et série. Caractéristique Description Ports Ethernet Port Nom Numéro du port Ethernet. Jusqu'à huit ports Ethernet peuvent s'afficher dans la liste. Pour modifier un port Ethernet, cliquez sur le nom ou le numéro du port. Nom du port Ethernet. Pour modifier un port Ethernet, cliquez sur le nom ou le numéro du port. Nombre de ports virtuels associés à ce port Ethernet. Virtuel Pour ajouter ou modifier un port virtuel, cliquez sur Virtuel dans la colonne toute à droite. Adresse IP Adresse IP du port. Passerelle Passerelle utilisée par le port. Masque réseau Masque de réseau du port. Cliquez sur Virtuel pour accéder à la page Liste des ports virtuels. Sur cette page, vous Virtuel/Itinéraires pouvez ajouter et modifier les ports virtuels disponibles. Cliquez sur Itinéraires pour accéder à la liste Itinéraires. Sur cette page, vous pouvez ajouter et modifier l'itinéraire de communication utilisé entre le dispositif et le panneau. Ports série Port Nom du port série disponible. Pour modifier et activer ce port, cliquez sur le nom du port. Activer Indique si le port série est activé. Oui ou non. Baud Indique le débit en bauds actuellement défini pour ce port. Paramètres Indique les valeurs de paramètre actuellement définies pour ce port. Flux Indique les valeurs de contrôle de flux actuellement définies pour ce port. Page Dispositifs - Ports Ethernet Lorsque vous sélectionnez un port Ethernet dans la liste Port du dispositif, la page Ports Ethernet s’affiche. Cette page vous permet de définir la connexion Ethernet actuelle entre le dispositif et les panneaux qu'il contrôle. Caractéristique Description Ce champ contient le nom du port Ethernet. Nom Initialement, le nom qui apparaît est le nom actuel ou par défaut du port. Toutefois, vous pouvez saisir un nouveau nom si vous le souhaitez. État de la Ce champ en lecture seule indique si la connexion est ascendante ou descendante. Liste Dispositifs – Port 110 Caractéristique Description liaison Saisissez l'adresse IP du port. Si vous n'êtes pas sûr de l'adresse, consultez l'administrateur informatique. Remarque : Si vous attribuez ou modifiez une adresse IP, assurez-vous que tous les commutateurs ou routeurs du réseau du dispositif la reconnaissent. Pour ce faire : Adresse IP Procédez de l’une des façons suivantes : l Redémarrez le dispositif. l Débranchez le câble Ethernet, patientez quelques secondes, puis rebranchezle. Sélectionnez le masque de réseau requis par cette connexion. Masque réseau Les valeurs sont comprises entre 0 et 32 bits, un masque de réseau de 24 bits correspondant à la valeur par défaut. Passerelle réseau Saisissez l'adresse de la passerelle réseau utilisée par ce dispositif. Adresse MAC Ce champ en lecture seule affiche l'adresse MAC du dispositif. Installée Cochez cette case pour indiquer que le port Ethernet est déjà connecté à un panneau. Débit de données Ce champ en lecture seule spécifie le débit de données actuellement détecté pour cette connexion. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Liste Dispositifs – Ports Ethernet virtuels Lorsque vous cliquez sur un lien Virtuel sur la page Liste des ports du dispositif, la liste Ports Ethernet virtuels s’affiche. Cette page contient la liste des ports virtuels du port Ethernet physique. Vous pouvez ajouter d'autres ports virtuels. Caractéristique Description Port virtuel Nom du port virtuel. Vous pouvez modifier les détails du port en cliquant sur son nom. Installée Indique si le port virtuel est activé (Oui) ou désactivé (Non). État Adresse IP du port virtuel. Masque réseau Taille, en bits, du masque de réseau de l'adresse virtuelle. La valeur par défaut est 24 bits. Liste Dispositifs – Ports Ethernet virtuels 111 Caractéristique Description Supprimer Cliquez sur Ajouter un port virtuel Cliquez sur ce bouton pour ajouter un nouveau port virtuel pour le dispositif. pour supprimer le port virtuel sélectionné. Page Dispositifs - Modification des ports virtuels Lorsque vous sélectionnez un nom de port virtuel existant dans la liste Port virtuel, la page Modification du port virtuel s’affiche. Cette page vous permet de modifier les détails du port virtuel. Notez que le port et le dispositif du port virtuel sont indiqués au-dessus des champs. Cliquez sur le lien approprié pour revenir à la page principale du port ou du dispositif. Caractéristique Description Nom Saisissez ou modifiez le nom du port virtuel. Adresse IP Saisissez ou modifiez l'adresse IP du port virtuel. Masque réseau Installée Sélectionnez une adresse pour le masque de réseau de l'adresse virtuelle. Seuls les masques de réseau actuellement reconnus par le système sont répertoriés. Cochez cette case pour indiquer que le port virtuel est activé et qu'il communique avec le dispositif. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Liste Dispositifs - Itinéraires Lorsque vous cliquez sur le lien Itinéraires sur la page Liste des ports du dispositif, la liste Itinéraires s’affiche. Cette page affiche les itinéraires de communication utilisés par le dispositif et le panneau de destination. Seuls les itinéraires définis pour le système sont répertoriés. Caractéristique Description Dispositif Dispositif de ce panneau de destination. Port Port de ce panneau de destination. Adresse IP du panneau de destination de votre choix. IP de destination Pour modifier l'adresse IP de destination, cliquez sur l'adresse. La page Modifier les itinéraires s'affiche alors. Masque réseau de destination Adresse du masque de réseau du panneau de destination. Passerelle Adresse de la passerelle de ce panneau de destination. Métrique Interface de mesure spécifiée pour le panneau de destination. Activé Indique si le panneau de destination est connecté et fonctionnel (Oui) ou pas (Non). Supprimer Cliquez sur Page Dispositifs - Modification des ports virtuels pour supprimer l'itinéraire Ethernet sélectionné. 112 Caractéristique Ajouter un itinéraire Description Cliquez sur ce bouton pour ajouter un nouvel itinéraire à la liste. Page Dispositifs - Ajout d'itinéraires Lorsque vous cliquez sur Ajouter un nouvel itinéraire dans la liste Itinéraires du dispositif, la page Ajouter un itinéraire s’affiche. Cette page permet d'ajouter un itinéraire de communication entre le dispositif et le panneau de destination. Notez que le port et le dispositif du port virtuel sont indiqués au-dessus des champs. Cliquez sur le lien approprié pour revenir à la page principale du port ou du dispositif. Caractéristique Description Adresse IP de destination Entrez l'adresse IP du panneau de destination. Masque réseau de destination Entrez le masque de réseau du panneau de destination. Passerelle Entrez l'adresse de la passerelle du panneau de destination. Métrique Entrez la métrique requise pour le panneau de destination. Activé Activez cette case à cocher pour indiquer que le panneau de destination est connecté et fonctionnel. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Dispositifs - Modification des itinéraires Lorsque vous cliquez sur l’IP de destination d’un itinéraire dans la liste Itinéraires du dispositif, la page Itinéraire : modifier s’affiche. Cette page vous permet de modifier l'itinéraire de communication entre le dispositif et le panneau de destination. Notez que le port et le dispositif du port virtuel sont indiqués au-dessus des champs. Cliquez sur le lien approprié pour revenir à la page principale du port ou du dispositif. Caractéristique Description Adresse IP de destination Entrez l'adresse IP du panneau de destination. Masque réseau de destination Entrez le masque de réseau du panneau de destination. Passerelle Entrez l'adresse de la passerelle du panneau de destination. Métrique Entrez la métrique requise pour le panneau de destination. Activé Activez cette case à cocher pour indiquer que le panneau de destination est connecté et fonctionnel. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Dispositifs - Ajout d'itinéraires 113 Page Dispositifs - Modification du port série Lorsque vous sélectionnez un port série dans la liste Ports du dispositif, la page Port série : modifier s’affiche. Cette page vous permet d'activer et de configurer le port série. Notez que le port et le dispositif de ce port série sont répertoriés au-dessus des champs. Cliquez sur le lien approprié pour revenir à la page principale du port ou du dispositif. Caractéristique Description Sélectionnez le type de connexion série dont il s'agit : Type l Panneau : ce port série est connecté à un panneau. l Sous-panneau : ce port série est connecté à un sous-panneau. l Enveloppe : ce port est connecté à une enveloppe. Baud Sélectionnez le débit en bauds de cette connexion série. Flux Sélectionnez le contrôle de flux de cette connexion. Activer Cochez cette case pour activer la connexion série. Paramètres Sélectionnez les valeurs série de cette connexion. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Dispositifs - Réplication Lorsque vous sélectionnez l'onglet Réplication sur la page Dispositif - Modification, la page Paramètres de réplication s'affiche. Cette page permet à l'administrateur de configurer la réplication des données et la redondance du système. Remarque : Seule l'identité « admin » est habilitée à modifier ces paramètres. l l La réplication permet de copier en permanence toutes les données système et de configuration entre les dispositifs de manière à partager les informations et les configurations. La redondance permet de configurer un dispositif de secours qui remplace ou prend le relais d'un dispositif actif en cas de défaillance du système. Pour toute assistance sur la configuration de la réplication et de la redondance, contactez l'assistance technique de Avigilon. Page Réplication Lorsque vous sélectionnez l'onglet Réplication sur la page Dispositif - Modification, la page Paramètres de réplication s'affiche. Seule l'identité « admin » est habilitée à modifier ces paramètres. Page Dispositifs - Modification du port série 114 Remarque : NE modifiez PAS cette page sans avoir lu toutes les informations sur la réplication et la redondance. Pour commencer, voir Configuration de la réplication et du basculement sur la page67. Caractéristique Description Paramètres de réplication : cette zone permet dʼactiver la réplication et de définir la fréquence de connexion du dispositif à dʼautres dispositifs, ainsi que la synchronisation de données. Activer la réplication Cochez cette case pour activer la réplication pour le dispositif. Activer le chiffrement Cochez cette case pour activer le chiffrement de toutes les communications entre les dispositifs utilisés pour répliquer les données. Adresse Saisissez une adresse pour le dispositif qui soit unique sur le réseau de l'entreprise. L'adresse doit être une valeur comprise entre 1 et 255. L'un des dispositifs doit être défini sur l'adresse 1. Mot de passe de l'identité Saisissez le mot de passe qui permet au dispositif de se connecter et d'utiliser le dispositif désigné. Port de réplication d'événement Saisissez le port de réplication de ce dispositif. Heure tentative initiale Indiquez, en secondes, le délai d'attente maximal du dispositif après l'envoi d'une demande d'accès à un autre dispositif. Nombre tentatives initiales Indiquez le nombre de fois que le dispositif peut demander à accéder au dispositif désigné avant l'émission d'une alarme. Heure dernière tentative Indiquez, en secondes, le délai d'attente maximal du dispositif après l'envoi d'une demande d'accès à un autre dispositif. Nombre dernière tentative Délai Délai de réseau expiré Indiquez le nombre de fois que le dispositif peut demander à accéder au dispositif désigné avant l'émission d'une alarme. La valeur 0 indique qu'il s'agit d'un nombre illimité. Indiquez, en secondes, le délai passé lequel le processus de réplication expire. Une alarme est émise et vous êtes invité à recommencer. Indiquez, en secondes, le délai de synchronisation du programme de réplication du dispositif et de la cible réseau passé lequel le processus expire. Une alarme est émise et vous êtes invité à recommencer. Indiquez la fréquence à laquelle vous voulez tester la connexion entre le dispositif principal et le dispositif secondaire. Maintenir actif (##:#:##) = ## secondes pendant lesquelles le système doit être inactif avant que la connexion soit testée : # pulsations envoyées par le système pour tester la connexion : ## secondes entre chaque pulsation. Abonnements de réplication : dans cette zone, configurez les dispositifs de destination des données répliquées. Nouveau Page Réplication Cliquez sur ce bouton pour commencer le processus d'abonnement. Les champs suivants s'affichent : 115 Caractéristique Description l l Hôte : saisissez le nom d'hôte du dispositif principal. Port Web : saisissez le numéro de port du service Web du dispositif principal. Le numéro de port par défaut est 443. Remarque : The default port must be used for Allegion Schlage locks. l l l Port LDAP : saisissez le numéro de port LDAP du dispositif principal. Nom de connexion : saisissez le nom d'utilisateur d'une identité de super administrateur sur le dispositif principal. Mot de passe : saisissez le mot de passe correspondant à l'identité de super administrateur. Cliquez sur cette icône pour supprimer les informations de compte de l'abonnement. RID Identifiant de l'abonné à la réplication. Généralement, 1 correspond au dispositif principal et 2 au dispositif de secours. CSN Numéro de changement de séquence. Affiche la date et l'heure de la dernière réplication. Nom Nom du dispositif abonné dans la base de données LDAP. Statut de réplication de la transaction : cette zone indique le statut actuel de toutes les transactions qui se sont produites entre le dispositif principal et le dispositif secondaire. Paramètres de basculement : pour le dispositif principal, sélectionnez le dispositif en attente sur lequel le système va basculer, ou qu'il utilisera comme dispositif de secours en cas de panne du dispositif principal. Pour les dispositifs secondaires, cette zone indique les dispositifs qui vont être remplacés en cas de défaillance du système. Dispositif en veille Dans la liste déroulante, sélectionnez le dispositif de secours à utiliser pour la redondance. Port TCP Saisissez le port TCP du dispositif principal pour qu'il puisse communiquer son statut au dispositif secondaire. Saisissez la fréquence (en secondes) à laquelle le dispositif secondaire doit vérifier l'état du dispositif principal. Si vous laissez le paramètre sur 0, le système est défini par défaut sur 60 secondes. Durée de pulsation Page Réplication Remarque : Un nombre de vérifications fonctionnelles de deux et un délai entre vérifications de 30 secondes assure généralement un basculement dans les cinq minutes environ qui suivent la panne du dispositif principal. Pour plus d'informations, consultez la section Configuration de la réplication et du basculement sur la page67. 116 Caractéristique Description Indiquez le nombre de défaillances dans une ligne avant le basculement du dispositif principal vers le dispositif secondaire. Nombre de pulsations Moniteur activé Conseil : Il est recommandé de configurer ceci sur deux au moins pour qu'une défaillance réseau de courte durée ne provoque pas un basculement prématuré. Cochez cette case pour activer la surveillance de redondance. Cela permet au dispositif de secours de vérifier l'état du dispositif principal et de le remplacer automatiquement en cas de perte de connectivité réseau. Indique si le dispositif auquel vous êtes connecté est actif. Sur un dispositif principal, ce paramètre en lecture seule s'affiche sous forme d'une case à cocher. Si elle est cochée, le dispositif principal est actif. Sur un dispositif de secours, ce paramètre en lecture seule affiche « Oui » ou « Non » dans la colonne Actif : Actif l l Oui : le dispositif est actif et remplace le dispositif indiqué dans la colonne Dispositif. Non : le dispositif n'est pas actif ; il s'agit d'un dispositif de secours. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Liste Dispositifs – Sauvegardes Lorsque vous sélectionnez l’onglet Sauvegardes sur la page Dispositif : modifier, la page Sauvegarde du dispositif s’affiche. Cette page affiche tous les événements de sauvegarde configurés pour le dispositif ACM. Différence entre réplication et sauvegarde des données : l l Réplication : toutes les données pertinentes sont copiées du dispositif principal vers un dispositif secondaire en prévention d'une défaillance du dispositif principal (réplication). En cas de défaillance du dispositif principal (panne), le contrôle du système bascule automatiquement sur le dispositif secondaire (redondance). Pour plus d'informations, voir Page Dispositifs - Réplication sur la page114. Sauvegarde : les données du dispositif principal sont copiées sur un ordinateur hôte où elles sont conservées. En cas de corruption des informations sur le dispositif principal, ces données de sauvegarde peuvent être transférées sur le dispositif principal pour remplacer les données corrompues. Caractéristique Nom Liste Dispositifs – Sauvegardes Description Nom de l'événement de sauvegarde. 117 Caractéristique Description Cliquez sur ce nom pour ouvrir la page Modification de la sauvegarde. Type de sauvegarde Type d'emplacement où les fichiers de sauvegarde sont enregistrés. Type de données Indique s'il s'agit d'une sauvegarde de données de configuration ou de données de transaction. Cliquez sur ce bouton pour supprimer la sauvegarde. Sauvegarder maintenant Cliquez sur ce bouton pour lancer une sauvegarde en dehors de la planification configurée. Liste de fichiers Cliquez sur ce bouton pour afficher la liste des fichiers de sauvegarde générés à partir du dispositif. Indique l'état actuel de la connexion USB entre l'unité de sauvegarde et le dispositif. État de la connexion USB Cette colonne en lecture seule ne s'affiche que si cette sauvegarde est de type USB. Installer USB Cliquez sur ce bouton pour connecter l'unité de sauvegarde appropriée au dispositif. Désinstaller USB Cliquez sur ce bouton pour déconnecter l'unité de sauvegarde appropriée du dispositif. Ajouter une sauvegarde du Cliquez sur ce bouton pour créer un nouvel événement de sauvegarde. dispositif Dispositifs - Page d'ajout de sauvegardes Lorsque vous cliquez sur le bouton Ajouter une sauvegarde du dispositif dans la liste Sauvegardes du dispositif, la page Sauvegarde du dispositif : ajouter une nouvelle sauvegarde s’affiche. Cette page vous permet de configurer un nouveau plan de sauvegarde pour le dispositif. Caractéristique Description Pour toutes les sauvegardes : Nom Saisissez le nom de l'événement de sauvegarde ; par exemple Corp_A. Il est recommandé que le nom ne contienne pas d’espaces ni aucun des caractères spéciaux .~ ! @ # $ % ^ & * ( ) ` ; < > ? , [ ] { }. Dans la liste déroulante, sélectionnez le type de sauvegarde. l Type de sauvegarde Serveur local - Enregistrer la sauvegarde localement sur le dispositif ACM. Conseil : Une seule sauvegarde peut être ajouté pour chaque Type de donnée de Disque local. Une seule sauvegarde de chaque type de données est conservée sur le dispositif ACM. Chaque sauvegarde est écrasée par la suivante. Cependant, vous pouvez enregistrer manuellement une sauvegarde sur votre poste de travail local après sa Dispositifs - Page d'ajout de sauvegardes 118 Caractéristique Description création et avant son écrasement. SCP — Sécuriser la copie. Transfert sécurisé des données de sauvegarde du dispositif vers un hôte distant. l l l USB : transfert des données de sauvegarde vers un appareil connecté au dispositif via un câble USB. Partage Windows : transfert des données de sauvegarde vers un emplacement réseau Windows. Montage Windows Share — transfert des données de sauvegarde directement au matériel « monté ». La page s'actualise pour afficher différentes options selon le type de sauvegarde sélectionné. Sélectionnez le type de données de sauvegarde : Type de données l l Configuration : sauvegarde de toutes les données de configuration du dispositif. Transactions : sauvegarde de toutes les données d'événement survenant dans le système. Utiliser le chiffrement Cochez cette case pour chiffrer les données de sauvegarde à l'aide du chiffrement AES 256 bits. Par défaut, le mot de passe (clé) du fichier chiffré est le nom du dispositif. Planification (Facultatif) Sélectionnez les jours de la semaine au cours desquels la sauvegarde sera exécutée. Heure début (Facultatif) Saisissez l'heure à laquelle la sauvegarde doit commencer. Ce champ utilise le format horaire sur 24 heures. Pour tous les types de sauvegardes sauf pour le Serveur local : Saisissez le nom du sous-répertoire de stockage des fichiers de sauvegarde. Si le fichier est situé dans un sous-répertoire partagé, utilisez le format suivant : / nom_répertoire/ Remarquez que le nom du répertoire doit être précédé et suivi d'une barre oblique. Lieu Si le fichier est situé au niveau supérieur au partage (aucun sous-répertoire), utilisez le format suivant : /nom_répertoire Notez l'emploi d'une seule barre oblique devant le nom. Le champ Emplacement doit être renseigné pour que la sauvegarde fonctionne. Pour tous les types de sauvegardes sauf pour le Serveur local et USB : Hôte Si vous utilisez Windows Share, entrez l'adresse IP ou le nom d'hôte de l'emplacement du réseau de sauvegarde et le répertoire, séparés par une barre oblique (/). Si vous utilisez SCP, saisissez le nom d'hôte (qui peut n'être que l'adresse IP) sans le répertoire. Dispositifs - Page d'ajout de sauvegardes 119 Caractéristique Description Connexion de l'hôte Saisissez le nom d'utilisateur requis pour vous connecter à l'emplacement de sauvegarde. Mot de passe de l'hôte Saisissez le mot de passe requis pour vous connecter à l'emplacement de sauvegarde. Pour Partage Windows ou Montage partage Windows : Port Entrez le port sur l'hôte pour la sauvegarde. Nom de domaine Entrez le nom de domaine de l'hôte. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Dispositifs – Sauvegarde : modifier Lorsque vous cliquez sur le nom d’une planification de sauvegarde dans la liste Sauvegardes du dispositif, la page Modification des sauvegardes s’affiche. Effectuez les modifications requises. Caractéristique Description Pour toutes les sauvegardes : Nom de cette sauvegarde. Il est recommandé que le nom ne contienne pas d’espaces ni aucun des caractères spéciaux .~ ! @ # $ % ^ & * ( ) ` ; < > ? , [ ] { }. Par exemple : Your_Corp. Nom Important : Les sauvegardes effectuées à l'aide du nom de sauvegarde précédent ne peuvent pas être restaurées après modification du nom de la sauvegarde. Dans la liste déroulante, sélectionnez le type de sauvegarde. Trois types sont disponibles : l Local Drive - Enregistrer la sauvegarde localement. Conseil : Une seule sauvegarde de chaque type de données est conservée sur le dispositif ACM. Chaque sauvegarde est écrasée par la suivante. Cependant, vous pouvez enregistrer manuellement une sauvegarde sur votre poste de travail local après sa création et avant son écrasement. Type de sauvegarde SCP : Sécuriser la copie. Transfert sécurisé des données de sauvegarde du dispositif vers un hôte distant. l USB : transfert des données de sauvegarde vers un appareil connecté au dispositif via un câble USB. Page Dispositifs – Sauvegarde : modifier 120 Caractéristique Description l Partage Windows : transfert des données de sauvegarde vers un emplacement réseau Windows. Montage Windows Share — transfert des données de sauvegarde directement au matériel « monté ». Type de données Vous ne pouvez pas changer le type de données. Pour modifier le type de données, vous devez créer une nouvelle sauvegarde. Utiliser le chiffrement Cochez cette case pour chiffrer les données de sauvegarde à l'aide du chiffrement AES 256 bits. Par défaut, le mot de passe (clé) du fichier chiffré est le nom du dispositif. Planification (Facultatif) Sélectionnez les jours de la semaine au cours desquels la sauvegarde sera exécutée. Heure début (Facultatif) Saisissez l'heure à laquelle la sauvegarde doit commencer. Ce champ utilise le format horaire sur 24 heures. Pour tous les types de sauvegardes sauf pour le Serveur local : Saisissez le nom du sous-répertoire de stockage des fichiers de sauvegarde. Si le fichier est situé dans un sous-répertoire partagé, utilisez le format suivant : nom_répertoire/ Remarquez que le nom du répertoire doit être précédé et suivi d'une barre oblique. Lieu Si le fichier est situé au niveau supérieur au partage (aucun sous-répertoire), utilisez le format suivant : /nom_répertoire Notez l'emploi d'une seule barre oblique devant le nom. Le champ Emplacement doit être renseigné pour que la sauvegarde fonctionne. Pour tous les types de sauvegardes sauf pour le Serveur local et USB : Hôte Si vous utilisez Windows Share, entrez l'adresse IP ou le nom d'hôte de l'emplacement du réseau de sauvegarde et le répertoire, séparés par une barre oblique (/). Si vous utilisez SCP, saisissez le nom d'hôte (qui peut n'être que l'adresse IP) sans le répertoire. Connexion de l'hôte Saisissez le nom d'utilisateur requis pour vous connecter à l'emplacement de sauvegarde. Mot de passe de l'hôte Saisissez le mot de passe requis pour vous connecter à l'emplacement de sauvegarde. Pour Partage Windows ou Montage partage Windows : Port Entrez le port sur l'hôte pour la sauvegarde. Nom de domaine Entrez le nom de domaine de l'hôte. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Dispositifs – Sauvegarde : modifier 121 Dispositifs - Page de la liste des Sauvegarde des dispositifs Vous pouvez cliquer sur Liste des fichiers pour un plan de sauvegarde dans la liste Sauvegarde pour voir tous les fichiers de sauvegarde à l’emplacement spécifié pour ce plan. Pour tous les types de sauvegarde, les fichiers de la liste ont été générés à partir du système à l'aide de ce plan ou copiés manuellement dans ce dossier. Remarque : Vous pouvez restaurer des fichiers de sauvegarde d'autres systèmes ACM ou des fichiers de sauvegarde générés avec un plan de sauvegarde qui n'existe plus sur votre système en les copiant dans un emplacement de sauvegarde actuel. Pour plus d'informations, consultez Le Dispositif et le Plan de sauvegarde sont répertoriés en haut de la page. Caractéristique Description Nom du fichier de sauvegarde. Nom de fichier Le nom est généré dans ce format : <nom de la sauvegarde>-<date: aaaammjjHHMMSS> Date Date et heure de génération du fichier de sauvegarde. Restaurer Cliquez sur ce bouton pour restaurer la sauvegarde du dispositif. La sauvegarde des données est restaurée sur le dispositif qui est ensuite redémarré. Pour tous les types de sauvegardes sauf pour le Serveur local : Retour Cliquez sur cette fonctionnalité pour revenir à la liste Sauvegarde. Pour le type de sauvegarde Serveur local : Télécharger Cliquez sur ce bouton pour télécharger le fichier de sauvegarde du dispositif sur votre poste de travail local. Le fichier de sauvegarde sera téléchargé dans le répertoire de téléchargement par défaut de votre poste de travail. Cliquez sur cette fonctionnalité pour revenir à la liste Sauvegarde. Restaurer à partir du serveur local Cliquez sur ce bouton pour sélectionner un fichier de sauvegarde à restaurer précédemment téléchargé du dispositif sur votre poste de travail local. Pour plus d’informations, consultez la section Télécharger et restaurer un fichier de sauvegarde enregistré localement sur la page98. Vous serez invité à continuer car le dernier fichier de sauvegarde créé est stocké sur le dispositif. Après avoir cliqué sur OK, s'il existe un fichier, la sauvegarde de données est téléchargée sur le dispositif, restaurée puis le dispositif est redémarré. Champs de périphérique - Onglet Périphérique Pour modifier et définir les paramètres d'identité, de système, de réseau et de stockage du dispositif ou éteindre ou redémarrer le dispositif à distance, saisir : Dispositifs - Page de la liste des Sauvegarde des dispositifs 122 Nom du dispositif Un nom pour le dispositif. Nom du système Champ en lecture seule. Le nom de l'ensemble du système ACM. Le nom DNS (Domain Name System) du périphérique ACM. Désigné sous le nom de « Nom DNS » sur la liste Dispositif. Jusqu'à 253 caractères sont pris en charge dans le nom d'hôte, notamment : Nom d'hôte l a-z et A-Z l 0-9 l Trait d'union ou signe moins (-) l Point (.) Les autres standards de nom d'hôte : l Les lettres ne sont pas sensibles à la casse. Par exemple, acm-2, ACM-2 et Acm-2 font référence au même hôte. l l Nom de serveur Le premier et le dernier caractère ne doivent être ni un trait d'union, ni un signe moins, ni un point ou un point. 1 à 63 caractères pour la longueur d'étiquette entre les points. L'adresse IP du serveur DNS. Si aucun serveur DNS n'est disponible, ce champ peut être laissé vide. L'adresse IP ou le nom d'hôte du serveur de temps utilisé pour synchroniser l'heure sur le dispositif. Serveur temporel Fuseau horaire Remarque : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur le système ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de la date et de l'heure. Le fuseau horaire où se situe l'appareil ACM. Cochez cette case pour indiquer que le dispositif ACM est disponible à chaud Disponibilité à (sauvegarde) pour le dispositif maître. chaud En cas de défaillance du dispositif maître, le basculement sur le dispositif ACM est automatique. Pour en savoir plus, voir Page Dispositifs - Réplication sur la page114. Cochez cette case et indiquez code d'authentification pour activer la gestion TCP/IP à distance. Activer la gestion TCP/IP à distance Cochez cette case sans également indiquer un code d'authentification n'aura aucun effet. L'utilisation de ces paramètres permet d'autoriser un ingénieur de l'assistance technique Avigilon d'accéder à distance au dispositif à l'aide de SSH. Remarque : Afin d'optimiser le système de sécurité, il est recommandé de décocher cette case lorsqu'un incident est résolu. La zone est également Champs de périphérique - Onglet Périphérique 123 décochée automatiquement lorsqu'une mise à jour du logiciel est appliquée. Une chaîne alphanumérique de 4 à 8 caractères pour activer la case à cocher Activer le gestionnaire TCP/IP à distance. Utilisez uniquement des lettres, des chiffres, le trait de soulignement (_), le tiret (-) et le point (.) dans votre code. Code d'autorisation Ce code est utilisé pour générer un mot de passe temporaire requis pour l'accès au support à SSH. Lorsque ce code est enregistré, le champ sera masqué mais la fonction Activer la gestion TCP/IP à distance restera activée. L'assistance technique Avigilon aura besoin de ce code pour accéder à votre système. Remarque : Afin d'optimiser le système de sécurité, il est recommandé de désactiver la gestion à distance à chaque fois qu'elle n'est pas nécessaire et d'utiliser un code différent pour chaque incident. URL Splunk L'URL de la collaboration Splunk, si elle est installée sur votre système ACM. Splunk est un regroupement de connexion. Réinitialisation Cliquez sur ce bouton pour réinitialiser tous les paramètres d'APB sur ce dispositif ACM. APB Cliquez sur ce bouton pour redémarrer le dispositif ACM. Le dispositif redémarre Redémarrer le automatiquement. dispositif Ce bouton peut être utilisé lorsque le dispositif ACM est figé et que d'autres problèmes se produisent. Éteindre le dispositif Cliquez sur ce bouton pour mettre le dispositif ACM hors tension. Ce bouton peut être utilisé lorsque vous devez arrêter le dispositif ACM à des fins de maintenance ou de reconfiguration. Temps d'activité Indique la durée d'activité du dispositif ACM. Date/Heure du dispositif Indique la date et l’heure actuellement fixées pour le dispositif ACM. Pour réinitialiser ce champ, cliquez sur le bouton Régler Date/heure. Cliquez sur ce bouton pour réinitialiser la date et l'heure du dispositif, puis saisissez la nouvelle date/heure dans le champ situé à droite. Régler Date/heure Transactions AVERTISSEMENT - Risque de comportement inattendu ou d'infractions d'accès. Si vous définissez manuellement la date et l'heure sur une heure antérieure, certaines fonctionnalités dépendantes de l'heure et de la date, telles que les planifications, échoueront ou ne fonctionneront pas correctement. Pour éviter ce risque, ne modifiez pas manuellement la date ou l'heure à une valeur antérieure. Avigilon recommande d'utiliser un serveur de temps pour spécifier l'heure et agir en tant que chronométreur pour le dispositif. Si vous devez modifier manuellement l'heure ou la valeur de la date, évaluer les conséquences sur le comportement en fonction du temps que vous avez configuré dans l'appareil ACM et tous les équipements connectés. Le nombre maximal de transactions que le dispositif peut stocker dans le dispositif Champs de périphérique - Onglet Périphérique 124 ACM. Les transactions font référence aux événements de la page Moniteur. Pour les dispositifs professionnels ACM, la plage prise en charge est comprise entre 0 et 75000000. La limite recommandée est de 75 millions (750 000 00). Pour les dispositifs ACM Enterprise et Enterprise Plus, la plage prise en charge est comprise entre 0 et 1000000000. La limite recommandée est de 150 millions (150 000 000). Pour les deux dispositifs : omettez les virgules et les espaces. La valeur par défaut est de 1 million de transactions. Si 0 est saisi, la valeur par défaut est utilisée. enregistrées max Lorsque le nombre de transactions dépasse cette limite, les transactions les plus anciennes sont supprimées au fur et à mesure que de nouvelles se produisent afin que le nombre maximum de transactions stockées ne soit jamais dépassé. Les transactions sont supprimées si la limite est dépassée. Remarque : Si Transactions stockées max et Jours stockés max sont renseignés, le système ACM supprimera les transactions en fonction de la limite qui est dépassée en premier. Le système ne garantit pas le stockage des transactions pendant le nombre de jours spécifié. Exemple : Transactions stockées max et Jours stockés max Si un maximum de 10000 transactions et 60 jours de stockage sont entrés le 1 er janvier 2020, et la 10 000e transaction a eu lieu le 30 janvier 2020 (30 jours avant la rétention de 60 jours période), la limite de Transactions stockées max appliquera et supprimera les transactions les plus anciennes qui ont dépassé la limite du 30 janvier 2020. Le nombre maximal de jours pendant lesquels les transactions peuvent être stockées dans le dispositif ACM. La plage prise en charge est de 1 à 7300 jours. Omettez les virgules et les espaces. Les transactions antérieures à la valeur spécifiée sont supprimées deux fois par jour. Jours stockés max Remarque : Si Transactions stockées max et Jours stockés max sont renseignés, le système ACM supprimera les transactions en fonction de la limite qui est dépassée en premier. Le système ne garantit pas le stockage des transactions pendant le nombre de jours spécifié. Exemple : Jours stockés max et Transactions stockées max Si un maximum de 30 jours de stockage et 10000 transactions maximales sont entrées le 1 er janvier 2020, et la 5000e transaction (la moitié de la limite de stockage de transaction maximum) se produit le 30 janvier 2020, la limite Jours stockés max s'appliquera et supprimera les transactions de plus de 30 jours au 31 janvier 2020. Type de matériel Le dispositif Access Control Manager déployé, tel que Professional et Enterprise. Port du serveur Web Le numéro de port utilisé pour connecter le serveur Web au dispositif ACM. Champs de périphérique - Onglet Périphérique 125 La valeur de port par défaut est 443. (Si l'on spécifie 80, l'application redirige automatiquement la valeur 443.) Remarque : The default port must be used for Allegion Schlage locks. Le numéro de port utilisé pour accéder aux diagnostics et au service du dispositif ACM. Ce champ est vierge par défaut. Port de passerelle d'alarmes Port de connexion LDAP Remarque : Si nécessaire pour les intégrations de la passerelle d'alarmes, le port peut être paramétré sur 6050. Le numéro de port qui active les communications entre le dispositif et les autres entités rattachées au réseau IP à l'aide du protocole de service d'informations LDAP. Ce champ s'applique uniquement aux dispositifs LDAP. Port de Le numéro de port pour la connexion à la base de données de transactions Postgres connexion de transactions pour les connexions ODBC. Le numéro de port pour définir le port que le périphérique ACM utilisera pour écouter les connexions du panneau client IP. Port client Mercury Remarque : Il doit sʼagir du même port que celui configuré sur tous les panneaux clients IP qui se connectent au dispositif. Tous les panneaux clients IP se connectant au dispositif doivent être configurés sur Mercury nécessite TLS « TLS requis » si cette option est cochée. Mercury nécessite un certificat Serveur SMTP Tous les panneaux client IP se connectant au dispositif ACM nécessitent un certificat, si cette option est cochée. Le serveur de messagerie du système. Il s'agit du nom du serveur qui gère le transfert des messages. Ce champ et les quatre suivants sont obligatoires pour envoyer automatiquement des alertes par e-mail quand une alarme ou un événement se produit. Port SMTP Le nom du port que l'hôte utilise pour se connecter au serveur SMTP. Nom d'hôte SMTP Le nom de l'hôte utilisé pour le trafic SMTP. Utiliser Start TLS Cochez cette case pour indiquer que le dispositif ACM utilise le chiffrement TLS pour communiquer avec le serveur SMTP. Utiliser TLS Cochez cette case pour indiquer que le dispositif utilise le chiffrement TLS générique pour communiquer avec le serveur SMTP. Expéditeur du L'adresse e-mail de la personne ou de l'organisation qui envoie le message. message Champs de périphérique - Onglet Périphérique 126 SMTS Utilisateur SMTP Le nom d'utilisateur utilisé pour l'authentification par le serveur SMTP. Le mot de passe requis pour utiliser le serveur de messagerie. Mot de passe SMTP Remarque : Lorsque vous cliquez dans ce champ, les valeurs fictives du mot de passe précédemment saisies seront supprimées et le champ deviendra vide. Envoyer un e- Cliquez ici pour envoyer un e-mail à l'adresse e-mail « SMTP Mail from » (Expéditeur du mail de test message SMTP). Partitions Si des partitions sont définies pour le système ACM, cette fenêtre s'affiche. Dans la fenêtre, cliquez sur une ou plusieurs partitions attribuées au dispositif pour les mettre en surbrillance. Seules les partitions préalablement définies pour le système s'affichent dans la fenêtre. Si aucune partition n'est définie pour le système, ce champ n'apparaît pas. Utiliser uniquement des chiffrements Voir Annexe : Configuration pivCLASS sur la page798 conformes à la norme FIPS 140-2 Cliquez sur ce bouton pour enregistrer vos modifications. Remarque : Lorsque le système démarre ACM, vous devez enregistrer le dispositif sur la page Dispositif : Modifier pour assurer le redémarrage du dispositif ACM. Vous n'avez pas besoin d'apporter de modifications à la page avant de cliquer sur Enregistrer pour que le redémarrage se produise. Cliquez sur ce bouton pour annuler vos modifications. Page Dispositif : modifier – Onglet Journaux Lorsque vous sélectionnez l’onglet Journaux dans la page Modification des dispositifs, la liste Journal du dispositif s’affiche. Journaux les plus couramment utilisés : l l <nom tâche de sauvegarde>.txt : Ce journal contient des informations sur la dernière sauvegarde effectuée. Le journal utilise le même nom que le programme de sauvegarde configuré dans l'onglet Sauvegardes du dispositif. identity_collab.txt : Ce journal contient des informations sur les collaborations d'identités. Page Dispositif : modifier – Onglet Journaux 127 l l l upgrade.txt : Ce journal contient des informations sur la dernière mise à niveau installée sur le dispositif. upgradehistory.txt : Ce journal contient des informations sur toutes les mises à niveau installées sur le dispositif. testemail.txt : Ce journal contient des informations sur les communications entre le dispositif et le serveur de messagerie configuré. Autres journaux du dispositif : l l l l l hal.txt : Ce journal contient des informations sur la connectivité ou les communications du matériel, le traitement des événements et des alarmes, et sur le fonctionnement de la base de données. mercury.txt : Ce journal contient des informations propres à Mercury Security sur les communications matérielles avec le dispositif. Ce journal est uniquement présent lorsque l’indicateur de débogage est coché pour Mercury Security sous l’onglet Accès au dispositif. rails_log.txt : Ce journal contient des informations et des détails sur les erreurs dans l'interface utilisateur. thin.0.txt - thin.5.txt : Ces six journaux stockent des informations sur les connexions clientes et sur l'activité avec le dispositif. webserver_log.txt : Ce journal contient des informations sur le processus de serveur Web du dispositif. La liste Journal du dispositif affiche les détails du dispositif en haut de la page, ainsi que les détails suivants relatifs à chaque journal. Caractéristique Description Nom du journal. Cliquez sur le nom du journal pour afficher le texte complet de ce dernier. Nom Conseil : Cliquez avec le bouton droit sur le nom et sélectionnez le lien Enregistrer pour créer une copie du journal au format HTML. en octets Taille du fichier texte en octets. Dernière modification Date et heure de la dernière modification du fichier. Supprimer Cliquez sur pour effacer le contenu du fichier journal. Le système renseigne automatiquement le journal avec les nouveaux détails lorsqu'ils se produisent. Page Dispositifs - Journaux Lorsque vous sélectionnez un journal dans la liste Journaux des dispositifs, l’intégralité du texte du journal s’affiche. Chaque journal est différent en raison de la variété des activités qui y sont consignées. Pour chaque journal, le dispositif et le nom du journal s'affichent en haut de l'écran. Page Dispositifs - Journaux 128 N'oubliez pas que les détails contenus dans le journal s'affichent dans l'ordre chronologique. L'événement le plus ancien contenu dans le journal s'affiche en haut tandis que l'événement le plus récent s'affiche en bas. Mise à jour du logiciel du dispositif Les mises à jour du logiciel Access Control Manager sont disponibles au téléchargement sur le site Web de Avigilon : avigilon.com. Après avoir téléchargé la dernière version du logiciel, vous pouvez installer la mise à jour sur le dispositif depuis n'importe quel navigateur sur le réseau. 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Mise à jour logicielle. Arriéré Trx du rapport Le nombre de transactions d’événement en attente d’être traités pour la création de rapports. Arriéré de l'audit du rapport Le nombre d’événements d'audit du système et de l'utilisateur en attente d’être traités pour la création de rapports. Nom de fichier Nom du fichier de mise à jour disponible pour le dispositif. en octets Taille du fichier de mise à jour, en octets. Date de téléchargement Date et heure du téléchargement du fichier de mise à jour vers le dispositif. 2. Téléchargez la dernière version du logiciel Access Control Manager sur le dispositif. a. Cliquez sur Ajouter une mise à jour du logiciel. b. Cliquez sur Choisir le fichier puis recherchez le dernier fichier logiciel téléchargé. c. Cliquez sur pour charger le fichier sur le dispositif. Le chargement peut prendre plusieurs minutes. Ne quittez pas la page lors du chargement, dans le cas contraire le chargement est automatiquement annulé. 3. Lorsque le fichier logiciel est téléchargé sur l'appareil, cliquez sur à côté du nom de fichier. 4. Lorsque le message de confirmation s'affiche, cliquez sur OK. Une fois la mise à jour terminée, le dispositif redémarre automatiquement. Remarque : Lorsque le système démarre ACM, vous devez enregistrer le dispositif sur la page Dispositif : Modifier pour assurer le redémarrage du dispositif ACM. Vous n'avez pas besoin d'apporter de modifications à la page avant de cliquer sur Enregistrer pour que le redémarrage se produise. Pour plus d'informations, voir Champs de périphérique - Onglet Périphérique sur la page122. Mise à jour du logiciel du dispositif Les mises à jour du logiciel Access Control Manager sont disponibles au téléchargement sur le site Web de Avigilon : avigilon.com. Après avoir téléchargé la dernière version du logiciel, vous pouvez installer la mise à jour sur le dispositif depuis n'importe quel navigateur sur le réseau. Mise à jour du logiciel du dispositif 129 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Mise à jour logicielle. Arriéré Trx du rapport Le nombre de transactions d’événement en attente d’être traités pour la création de rapports. Arriéré de l'audit du rapport Le nombre d’événements d'audit du système et de l'utilisateur en attente d’être traités pour la création de rapports. Nom de fichier Nom du fichier de mise à jour disponible pour le dispositif. en octets Taille du fichier de mise à jour, en octets. Date de téléchargement Date et heure du téléchargement du fichier de mise à jour vers le dispositif. 2. Téléchargez la dernière version du logiciel Access Control Manager sur le dispositif. a. Cliquez sur Ajouter une mise à jour du logiciel. b. Cliquez sur Choisir le fichier puis recherchez le dernier fichier logiciel téléchargé. c. Cliquez sur pour charger le fichier sur le dispositif. Le chargement peut prendre plusieurs minutes. Ne quittez pas la page lors du chargement, dans le cas contraire le chargement est automatiquement annulé. 3. Lorsque le fichier logiciel est téléchargé sur l'appareil, cliquez sur à côté du nom de fichier. 4. Lorsque le message de confirmation s'affiche, cliquez sur OK. Une fois la mise à jour terminée, le dispositif redémarre automatiquement. Remarque : Lorsque le système démarre ACM, vous devez enregistrer le dispositif sur la page Dispositif : Modifier pour assurer le redémarrage du dispositif ACM. Vous n'avez pas besoin d'apporter de modifications à la page avant de cliquer sur Enregistrer pour que le redémarrage se produise. Pour plus d'informations, voir Champs de périphérique - Onglet Périphérique sur la page122. Dispositifs ─Page À propos Lorsque vous sélectionnez l’onglet À propos sur la page Modification des dispositifs, les détails relatifs à la version du dispositif et à la licence s’affichent. Sur cette page, vous pouvez ajouter ou supprimer les licences du dispositif. Ajout d’une licence Lorsque vous installez un système ACM 6 pour la première fois, vous devez obtenir une licence pour le système afin d’utiliser ses différentes fonctionnalités. Ajoutez des licences supplémentaires pour accéder aux nouvelles fonctionnalités selon vos besoins. Si vous ne disposez pas d’une licence, achetez-en une auprès d’Avigilon. Dispositifs ─Page À propos 130 Licences en ligne Utilisez l’activation en ligne si vous disposez d’un accès à Internet. Dans le cas contraire, reportez-vous à Gestion des licences hors ligne en dessous. 1. En haut à droite, sélectionnez > Dispositif. 2. Dans l’onglet À propos, cliquez sur Ajouter une licence. 3. Dans la boîte de dialogue Ajouter des licences, saisissez vos ID d’activation. l Cliquez sur Ajouter un ID pour ajouter des ID d’activation supplémentaires. l Cliquez sur Supprimer le dernier ID pour effacer le dernier ID d’activation saisi. 4. Cliquez sur Activer les licences. Gestion des licences hors ligne La licence hors ligne consiste à transférer des fichiers entre un ordinateur qui exécute le système ACM et un ordinateur avec accès à Internet. Dans le système ACM : 1. En haut à droite, sélectionnez >Dispositif. 2. Dans l’onglet À propos, cliquez sur Ajouter une licence. 3. Dans la boîte de dialogue Ajouter des licences, sélectionnez l’onglet Manuel. 4. Saisissez vos ID d’activation. l Cliquez sur Ajouter un ID pour ajouter des ID d’activation supplémentaires. l Cliquez sur Supprimer le dernier ID pour effacer le dernier ID d’activation saisi. 5. Cliquez sur Enregistrer le fichier… et sélectionnez l’emplacement où vous souhaitez enregistrer le fichier .key. Vous pouvez renommer les fichiers selon vos besoins. 6. Copiez le fichier .key sur un ordinateur doté d’un accès à Internet. Dans un navigateur : 1. Rendez-vous sur activate.avigilon.com. 2. Cliquez sur Choisir un fichier, puis sélectionnez le fichier .key. 3. Cliquez sur Télécharger. Un fichier abilityResponse.bin doit se télécharger automatiquement. Si ce n'est pas le cas, autorisez le téléchargement lorsque vous y êtes invité. 4. Remplissez la page d'enregistrement du produit pour recevoir les mises à jour produit de Avigilon. 5. Copiez le fichier .bin sur un ordinateur exécutant le logiciel ACC Client. Dans le système ACM : 1. Dans la boîte de dialogue Ajouter des licences, cliquez sur Sélectionner un fichier. 2. Sélectionnez le fichier .bin et cliquez sur Ouvrir. 3. Cliquez sur Activer les licences. Suppression d’une licence Vous pouvez désactiver les licences individuelles et les activer sur un autre système. Licences en ligne 131 Licences en ligne Si vous disposez d’un accès Internet, suivez la procédure suivante. Dans le cas contraire, reportez-vous à Gestion des licences hors ligne en dessous. 1. En haut à droite, sélectionnez >Dispositif. 2. Dans l’onglet À propos, cochez les cases à côté des licences que vous souhaitez supprimer. 3. Cliquez sur Supprimer la licence. 4. Vérifiez les licences et copiez les ID d’activation pour vos enregistrements. 5. Cliquez sur Supprimer les licences. Gestion des licences hors ligne Remarque : Vous avez besoin d’une compte licensing. avigilon.com. Rapprochez-vous du contact technique de votre entreprise pour y avoir accès. La licence hors ligne consiste à transférer des fichiers entre un ordinateur qui exécute le système ACM et un ordinateur avec accès à Internet. Dans le système ACM : 1. En haut à droite, sélectionnez >Dispositif. 2. Dans l’onglet À propos, cochez les cases à côté des licences que vous souhaitez supprimer. 3. Cliquez sur Supprimer la licence. 4. Vérifiez les licences et copiez les ID d’activation pour vos enregistrements. 5. Sélectionnez l’onglet Manuel. 6. Cliquez sur Enregistrer le fichier… et sélectionnez l’emplacement où vous souhaitez enregistrer le fichier .key. 7. Copiez le fichier .key sur un ordinateur doté d’un accès à Internet. Dans un navigateur : 1. Rendez-vous sur activate.avigilon.com. 2. Cliquez sur Choisir un fichier, puis sélectionnez le fichier .key. 3. Cliquez sur Télécharger. Un fichier abilityResponse.bin doit se télécharger automatiquement. Si ce n'est pas le cas, autorisez le téléchargement lorsque vous y êtes invité. 4. Remplissez la page d'enregistrement du produit pour recevoir les mises à jour produit de Avigilon. 5. Copiez le fichier .bin sur un ordinateur exécutant le logiciel ACC Client. 1. Dans le message de réussite, cliquez ici pour télécharger le fichier de licence Licences en ligne 132 capabilityResponse.bin. 2. Copiez le fichier .bin sur un ordinateur qui exécute le logiciel ACM. Dans le système ACM : 1. Dans la boîte de dialogue Ajouter des licences, cliquez sur Sélectionner un fichier 2. Sélectionnez le fichier .bin et cliquez sur Ouvrir. 3. Cliquez sur Supprimer les licences. Mise à niveau de votre format de licence Le format de la licence ACM 6 est différent des versions précédentes. Si vous avez effectué une mise à niveau et êtes passé de la version ACM 5.12.2 à la version ACM 6.0.0 ou ultérieure, vous devrez mettre à niveau votre format de licence pour pouvoir ajouter de nouvelles licences. N'ajoutez pas de nouvelles licences ACM 6 avant d'avoir mis à niveau vos anciennes licences. Remarque : Si votre système est licencié pour un nombre de personnes supérieur au nombre maximal de lecteurs, aucune licence de mise à niveau ne vous sera délivrée. Vous pouvez continuer à utiliser votre système existant ou contacter le service commercial pour ajouter davantage de fonctionnalités. Si vous ne mettez pas votre format de licence à niveau, vous pouvez continuer à utiliser vos fonctionnalités existantes. Cependant, vous ne pourrez pas obtenir de licence pour les nouvelles fonctionnalités. Important : Si vous utilisez les fonctionnalités de réplication et de basculement du système ACM et que vous choisissez de mettre à niveau le format de licence, vous devez mettre à niveau le format de licence sur les dispositifs ACM principal et de secours. Les fonctionnalités de réplication, y compris le basculement, ne fonctionneront pas si le format de licence est différent sur les deux dispositifs. Effectuez les étapes suivantes sur les deux dispositifs. 1. En haut à droite, sélectionnez >Dispositif. 2. Dans l’onglet À propos, cliquez sur Télécharger le fichier de mise à niveau. 3. Envoyez le fichier .bin par courrier électronique à l’adresse suivante : [email protected]. Vous recevrez une réponse sous 1 à 2 jours ouvrés avec un ID d’activation pour chaque fonctionnalité dont vous disposez. Vous pouvez continuer à utiliser le dispositif ACM pendant cette période. 4. Après avoir reçu les ID d’activation, suivez la procédure indiquée à la section Ajout d’une licence sur la page130. Il vous suffit de saisir l’un des ID d’activation pour octroyer automatiquement une licence au système pour toutes les fonctionnalités auxquelles votre dispositif peut avoir accès. Mise à niveau de votre format de licence 133 Affichage du contrat de licence de l'utilisateur final Suivez ces étapes pour consulter le contrat de licence de l'utilisateur final du logiciel : 1. En haut à droite, sélectionnez > Dispositif. 2. Dans l’onglet À propos, cliquez sur Afficher les conditions générales du contrat de licence de l’utilisateur final. 3. Cliquez sur Retour pour revenir à la page Dispositif : Modifier. Dispositifs ─Page À propos Lorsque vous sélectionnez l’onglet À propos sur la page Modification des dispositifs, les détails relatifs à la version du dispositif et à la licence s’affichent. Sur cette page, vous pouvez ajouter ou mettre à niveau les licences du dispositif. Caractéristique Description Nom du dispositif Nom du dispositif. Version du logiciel d'application Version logicielle actuellement exécutée sur ce dispositif. Version de base de données Version de la base de données actuellement exécutée sur le dispositif. Statut du contrat de licence d'utilisateur final Si les conditions générales ont été acceptées. Afficher les conditions du Contrat de licence de l'utilisateur final Cliquez sur ce lien pour lire le contrat de licence de l'utilisateur final du logiciel. Informations de licence Ajouter une licence Ajouter des licences au système Supprimer la licence Supprimer les licences sélectionnées du système. Nombre de lecteurs sous licence du dispositif. Comprend : Nombres l Lecteurs de Mercury Security. l Lecteurs VertX®. l Migrations du système ACM. Systèmes externes Fournisseurs externes autorisés sous licence à utiliser le dispositif. Collaborations Spécifie la liste des types de source de données externes d’une licence pour l'importation et l'exportation données d’identité Access Control Manager. Options Spécifie les fonctions prises en charge par ce dispositif. Affichage du contrat de licence de l'utilisateur final 134 Gérer l'accès physique Le contrôle de l'accès physique à votre site est le principal objectif d'un système ACM. En règle générale, l'accès est contrôlé à l'aide de mécanismes de verrouillage à commande électronique sur le matériel tels que des portes, des portes et des ascenseurs via une variété de carte, clavier, ou des lecteurs biométriques liés aux panneaux reliés à un dispositif ACM. Avec le système ACM, vous pouvez contrôler l'accès aux zones logiques de votre site, telles que des bâtiments individuels, des étages spécifiques d'un bâtiment, des stations de rassemblement ou des zones restreintes. De plus, vous pouvez utiliser la fonction ACM Verify pour configurer les périphériques mobiles comme les ACM Verify Station, qui sont des portes virtuelles permettant de contrôler l'accès ad hoc et des lieux physiques temporaires, comme une salle de réunion hors site, ou encore un bus utilisé pour un voyage sur le terrain. Le système ACM fournit également des moyens efficaces pour répondre à l'accès dans des situations d'urgence à l'aide de la fonction de verrouillage prioritaire, et à des situations uniques à l'aide de la fonction de remplacement. Lorsque vous cliquez sur Accès physique, les options suivantes s’affichent : l l l l l l l l l l Portes : cette fonction permet à l'opérateur qualifié de définir et de gérer les portes connectées aux panneaux définis. Modèles Panneaux : cette fonction permet à l'opérateur qualifié de définir et de gérer des panneaux connectés à un dispositif. Zones : cette fonction permet à l'opérateur qualifié de définir et de gérer des zones dans une installation physique. Résistance de FDL : cette fonction permet à l'opérateur qualifié de définir et de gérer des valeurs de résistance de fin de ligne pour les entrées. Modes Mercury LED : Cette fonction permet à l'opérateur qualifié de configurer l'affichage LED sur les contrôleurs de porte Mercury Security. Formats de cartes : cette fonction permet à l'opérateur qualifié de définir et de gérer les formats de carte attribués aux badges pour différents types de lecteurs. Événements : cette fonction permet à l'opérateur qualifié de définir et de gérer des événements pouvant être détectés par les portes et les panneaux, et acheminés vers l'application ACM. Actions globales : cette fonction permet à l'opérateur qualifié de planifier l'action (définie par une macro ou un déclencheur logiciel de serveur vidéo) à effectuer sur un nombre de portes contrôlées par un seul panneau ou panneau secondaire. Liens globaux : cette fonction permet à l'opérateur qualifié de planifier l'action (définie par une macro) à effectuer pour plusieurs dispositifs ou événements contrôlés par un dispositif. Si vous n'êtes pas autorisé à utiliser une fonction, un message d'erreur en haut de la page est affiché : Vous ne disposez pas de délégation pour effectuer : ... Gérer l'accès physique 135 Configuration des portes Les portes du système ACM sont des unités logiques incorporant un ou plusieurs composants connectés à un panneau. Types de composants possibles : l Porte, portail, ascenseur, escalier, etc. l Verrou (magnétique ou avec gâche) ou relais l Lecteur l Clavier l Contact l Barre anti-panique l ACM Verify Il n'est pas nécessaire d'installer physiquement ces éléments sur une porte, mais ils doivent être inclus s'ils affectent la manière dont la porte se verrouille ou s'ouvre. Les composants habituels d'une porte sont un lecteur, une serrure (généralement une gâche) et un contact (généralement une position de porte ou un DPOS) signalant l'état de la porte. De plus, vous pouvez avoir un bouton de sortie (demande de sortie ou REX) du côté opposé à la porte du lecteur, ou un deuxième lecteur si vous souhaitez contrôler l'accès dans les deux sens. Vous pouvez ajouter des portes : l l l Une à la fois, en configurant tous les paramètres manuellement. Une à la fois, en configurant les paramètres de porte communs ou standardisés et les paramètres opérationnels à l’aide d’un modèle de porte. Vous devez toujours configurer de nombreux attributs, tels que les opérations, le matériel, les caméras et les verrouillages, spécifiquement pour des portes individuelles. Vous devez configurer un modèle de porte avant d'ajouter des portes à l'aide de ce modèle. Par lot, lorsque vous ajoutez un nouveau panneau Mercury et utilisez l'assistant Panneau secondaire : Création d'une synthèse par lot pour créer les panneaux secondaires. Pour créer des portes avec cet assistant, vous devez au moins avoir défini des modèles de porte avec un Mode de porte spécifié. Vous pouvez utiliser cet assistant pour créer : l l l des panneaux secondaires avec des portes qui fonctionnent. Cela nécessite des modèles de porte (pour définir au moins l'option Mode de porte) et des modèles de câblage (pour affecter des adresses et des modèles d'entrée / sortie / lecteur aux portes). Panneaux secondaires avec portes non fonctionnelles. Cela nécessite des modèles de porte (pour au moins spécifier le Mode de porte). Vous devez ensuite terminer la configuration de chaque porte afin qu'elles fonctionnent toutes. des panneaux secondaires seulement. Ceux-ci peuvent ensuite être configurés pour les portes ou pour les entrées et les sorties uniquement, selon les besoins. Configuration des portes 136 Pour plus d'informations sur les modèles que vous pouvez utiliser pour créer des portes et des panneaux secondaires, consultez Aperçu de Modèles sur la page303. Pour plus d'informations sur l'assistant Panneau secondaire : Création par lot, consultez Création par lots de panneaux secondaires sur un nouveau panneau Mercury sur la page208. Voir Annexe : Configuration pivCLASS sur la page798 Ajout de Portes Pour ajouter une nouvelle porte : 1. Sélectionnez Accès physique > Portes. Remarque : Les portes ne peuvent pas être ajoutées manuellement pour les verrous Wi-Fi hors ligne Allegion, les portes SALTO et les portes ASSA ABLOY IP. Pour plus d'informations sur l'ajout de portes et de panneaux associés, voir Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne sur la page169, Étape 3 : Synchroniser les portes avec le serveur SALTO sur la page180, et Étape 2 : Synchronisation des portes avec le routeur de service de porte sur la page191. 2. Cliquez sur Ajouter une porte. 3. Si des modèles de porte sont utilisés, la boîte de dialogue Modèles s'affiche. Pour utiliser les paramètres de porte d'un modèle, qui remplit automatiquement les champs des onglets Paramètres et Opérations, sélectionnez le modèle et cliquez sur OK. Sinon, cliquez sur Annuler. Pour les dispositifs Schlage sans fil en mode IP- ou les dispositifs se connectant à un hub RS485, cliquez sur Annuler. 4. Saisir dans l'onglet Paramètres : Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Nom Jusqu'à 50 caractères pour le nom de la porte. Voir Annexe : Configuration pivCLASS sur la page798 Alt. Nom Un autre nom pour la porte. Lieu Une brève description de l'emplacement de la porte. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Panneau Le panneau qui contrôle la porte, la passerelle qui contrôle l'appareil sans fil en mode IP, ou l'appareil Wi-Fi hors ligne, ou le serveur externe auquel le dispositif ACM est connecté. Ajout de Portes 137 S'affiche pour un panneau qui est connecté à un panneau secondaire qui contrôle les lecteurs, les verrous, les entrées et les sorties ; ou une passerelle qui contrôle les appareils sans fil en mode IP. Panneau secondaire : Nom du panneau secondaire connecté au panneau principal ou nom de la passerelle. Numéro de porte ou Numéro de verrouillage : Numéro de porte pour les connexions câblées ou numéro de verrou pour les appareils sans fil. Pour les verrous sans fil SimonsVoss, utilisez l'adresse hexadécimale attribuée par l'outil SmartIntego. ID d'appareil : s'affiche pour le panneau secondaire du hub Aperio AH-40 uniquement. L'identifiant du Verrouillage/Capteur de l'application de programmation Aperio. Présentoirs pour une Passerelle ENGAGE Schlage. Modèle de verrouillage : Le modèle de verrouillage du fournisseur. Dispositif lié : L'ID ou le nom de chaque appareil sans fil IP ou hors ligne Wi-Fi mis en service en externe. Pour plus d'informations, reportez-vous au processus de mise en service dans la documentation du fournisseur. Écrans pour un ASSA ABLOY DSR. Type de verrouillage : Le type de verrou alimenté par batterie ou externe du fournisseur. Numéro de série : Le numéro de série de la serrure. Dispositif Le dispositif ACM qui est connecté à la porte, passerelle, au hub ou au serveur externe. Fournisseur Le fabricant du panneau, de la passerelle, du périphérique Wi-Fi hors ligne ou du serveur externe. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. S'affiche pour une Passerelle ENGAGE Schlage : Type d'accès : S'affiche pour un Appareil sans fil IP uniquement. Si l'accès est situé sur un ou sur les deux côtés de la porte. La valeur par défaut est Unique, et ne peut pas être modifiée. Pour plus d'informations, voir Types d'accès sur la page150. Mode de porte : Appareil sans fil IP uniquement. Mode d'entrée de la porte lorsque la passerelle est en ligne et communique avec l'appareil. Pour plus d'informations sur les options Déverrouillé, Verrouillé sans accès et Carte uniquement, voir Modes de porte sur la page148. Appareil connecté IP de sortie RU uniquement (ne s'applique pas au RM). Mode d'entrée de la porte lorsque la passerelle est en ligne et communique avec l'appareil. Pour plus d'informations sur les options Déverrouillé et Verrouillé sans accès (déverrouillé à la prochaine sortie), voir Modes de porte sur la page148. Verrou Wi-Fi hors ligne uniquement. Le mode d'entrée de la porte lorsque la serrure est en ligne. Pour plus d'informations sur l'option Carte seulement, voir Modes de Ajout de Portes 138 porte sur la page148. Fonction de verrouillage : Aucun est la valeur par défaut (ne s'applique pas au périphérique RM). l l Aucune : utilisez les paramètres de porte par défaut du système. Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour déverrouiller la porte, le bouton de verrouillage intérieur doit être à nouveau enfoncé ou sortir de la pièce. Remarque : Seule cette fonction de verrouillage est prise en charge pour les verrous IP ASSA ABLOY. l l Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. Salle de classe : Salle de classe/Placard : Le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur. Remarque : Seule cette fonction de verrouillage est prise en charge pour le verrou série NDE connecté RSI. Remarque : Cette fonction de verrouillage n'est pas prise en charge pour les verrous des séries LE, LEB, NDE et NDEB connectés par IP, ou en Wi-Fi hors ligne. l Ajout de Portes Bureau — le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. 139 Remarque : Une action de restauration de la porte est disponible sur la page Door Listing (Liste des portes) et sur la page Hardware Status (Statut du matériel) afin de réinitialiser le mode de porte à sa valeur par défaut. Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours masquées. Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours masquées. Mode personnalisé : Un autre mode de porte pris en charge par la passerelle. Planning personnalisé : S'affiche pour une porte connectée IP (serrure série LE, LEB, NDE, NDEB) si le mode de porte Carte seulement est sélectionné, ou le périphérique RU connecté IP si le mode porte Verrouillé sans accès est sélectionné. Un moment prédéfini où Mode personnalisé devient actif. Jamais actif est sur OFF. Actif 24 heures est sur ON. Pour Avigilon , entrer : Type de station : La valeur par défaut est ACM Verify qui est utilisée sur les appareils connectés. Un dispositif utilisant ce type de station est dénommé ACM Verify Station. Géré : Si sélectionné, ACM Verify Station exige que l'utilisateur octroie ou refuse l'accès à la personne saisissant un code PIN valide. Il affiche également le nom et la photo de l'utilisateur à titre de vérification. Non géré : Si sélectionné, ACM Verify Station octroie ou refuse automatiquement l'accès et ne fournit aucune information complémentaire lors de la saisie d'un code PIN. Fuseau horaire géographique : Le fuseau horaire où l'appareil ACM Verify est localisé s'il est différent du fuseau horaire de l'appareil ACM. Dans la zone : La zone dans laquelle le porte-badge entre en passant par la porte et où le ACM Verify Station est utilisé ou non pour surveiller l'accès à la zone. Vous devez spécifier une zone si la station virtuelle doit répertorier toutes les personnes pénétrant dans la zone. Authentification de station : La méthode d'authentification sur le dispositif ACM Verify. Connexion signifie que l'utilisateur se connecte au logiciel ACM à l'aide de l'URL ACM depuis le navigateur sur l'appareil ACM Verify. Associé précise que le ACM Verify est associé au système ACM. Si le type d'authentification est associé, la page Ajouter une porte s'actualise et apparaît avec le bouton d'ajout d'appareil associé. Pour Mercury Security et le panneau VertX HID, entrez : Type d'accès : Que le lecteur soit situé d'un côté ou des deux côtés de la porte, ou sur une porte d'ascenseur. Voir Types d'accès sur la page150. Porte associée : S'affiche pour les types d'accès Associée au rôle maître et Ajout de Portes 140 Associée au rôle esclave uniquement. La porte avec le lecteur de l'autre côté de la porte. Mode Porte : Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique avec le panneau. Voir Modes de porte sur la page148. Profil d'assurance : Pour Mercury Security LP4502 uniquement. Voir Annexe : Configuration pivCLASS sur la page798 Mode de porte hors ligne : Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le panneau. Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une solution d'entrée ou de sortie très simple en raison des limitations de mémoire. L’option Mode de porte hors ligne recommandée est Verrouillée, accès interdit. Mode personnalisé : Un autre mode d'entrée pris en charge par le module de porte en plus des options Mode porte et Mode porte hors ligne. Calendrier personnalisé : Quand le Mode personnalisé devient actif. Jamais actif est sur OFF. Actif 24 heures est sur ON. Planification du masquage des portes forcées : Un moment prédéfini où les alarmes Porte forcée ouverte de la porte seront masquées. Planification du masquage des portes maintenues : Un moment prédéfini où les alarmes Porte maintenue ouverte seront masquées. Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours masquées. Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours masquées. Pour le panneau SALTO, entrez : Mode de porte : Le mode d'entrée de la porte après synchronisation avec le serveur SALTO et installation de la porte. Voir Modes de porte sur la page148. Mode personnalisé : Un autre mode d'entrée de la porte basé sur le temps (voir Planification personnalisée). Peut être Débloqué, Carte et code PIN, Bureau, Basculer ou Clavier uniquement. Si Clavier uniquement est sélectionné, Code du clavier est affiché. Vous pouvez saisir jusqu'à 8 chiffres. Voir Modes de porte sur la page148. Calendrier personnalisé : Un moment prédéfini où Mode personnalisé devient actif. Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours masquées. Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours masquées. Attributs du Ajout de Portes Pour la porte Schlage, sélectionnez : 141 Remarque : Les trois attributs suivants ne s'appliquent pas aux verrous de contrôle ou aux verrous Wi-Fi hors ligne. Enregistrer des autorisations immédiatement : Initie les E/S locales dans le panneau à l'aide des déclencheurs du panneau. Les journaux consignent un événement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant l'entrée/l'absence d'entrée). Cet événement n'est pas transformé en événement Access Control Manager. Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la réception d'une autorisation mais avant la détermination d'un événement avant l'entrée/l'absence d'entrée. Consigner tous les accès tels qu'utilisés : Enregistre toutes les transactions d'autorisation d'accès comme si une personne utilisait la porte. Si ce champ n'est pas sélectionné, la porte détermine si elle était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation. Événements détaillés : Affiche la position actuelle du commutateur de position de traitement de porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas la porte d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de la DPOS est dans un état fermé. Remarque : Pour signaler correctement l'état de la porte à partir du commutateur de position de porte, les événements détaillés doivent être activés. Généralement, entre cinq et dix transactions détaillées sont générées pour chaque transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant, après plusieurs heures, il est souvent utile de ne manquer aucun détail. Ne pas enregistrer les transactions Rex : Indique que les transactions de demande de sortie ne sont pas enregistrées dans la base de données. Remarque : C'est le seul attribut pris en charge pour les verrous Wi-Fi hors ligne. Pour le panneau Mercury Security, sélectionnez : Enregistrer des autorisations immédiatement : Initie les E/S locales dans le panneau à l'aide des déclencheurs du panneau. Les journaux consignent un événement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant l'entrée/l'absence d'entrée). Cet événement Ajout de Portes 142 n'est pas transformé en événement Access Control Manager. Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la réception d'une autorisation mais avant la détermination d'un événement avant l'entrée/l'absence d'entrée. Refuser la contrainte : Refuse l'accès à un utilisateur qui indique vouloir franchir une porte sous contrainte. Ne pas effectuer d'impulsion de gâche sur REX : Désactive la pression sur la gâche de la porte lorsque le bouton de demande de sortie est activé et peut être utilisé pour une sortie « calme ». S'il n'est pas sélectionné, la sortie est pulsée. Remarque : Ce champ ne doit pas être vérifié pour la serrure sans fil SimonsVoss, telle que les cylindres, sur une porte qui ne prend pas en charge un interrupteur de position de porte (DPOS). Nécessite un contrôle à deux cartes : Deux jetons sont nécessaires pour ouvrir cette porte. La règle de deux personnes est donc appliquée à la porte spécifiée. Filtre forcé de porte : : Filtre les alarmes de porte forcée. Il arrive parfois que la fermeture d'une porte soit lente ou au contraire brutale avec un rebond occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur accorde un délai de fermeture de la porte de trois secondes avant d'émettre une alarme. Consigner tous les accès tels qu'utilisés : Enregistre toutes les transactions d'autorisation d'accès comme si une personne utilisait la porte. Si ce champ n'est pas sélectionné, la porte détermine si elle était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation. Événements détaillés : Affiche la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de la DPOS est dans un état fermé. Remarque : Pour signaler correctement l'état de la porte à partir du commutateur de position de porte, les événements détaillés doivent être activés. Généralement, entre cinq et dix transactions détaillées sont générées pour chaque transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant, après plusieurs heures, il est souvent utile de ne manquer aucun détail. Activer le mode codé : Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Utiliser un relais de dérivation:Activer l'utilisation d'un relais de blocage pour cette Ajout de Portes 143 porte. Ne pas enregistrer les transactions Rex : Indique que les transactions de demande de sortie ne sont pas enregistrées dans la base de données. Pour le panneau VertX HID, sélectionnez : Suivi de l'utilisation des portes : Le niveau de suivi des événements de porte enregistré dans l'écran Moniteur. Ces options doivent être utilisées uniquement lorsque l'option Événements détaillés est activée. l Aucun : seuls les événements de porte standards sont consignés. l Utilisation : Les détails relatifs à l'utilisation de la porte. l Entre utilisations : Les événements qui se produisent entre deux utilisations de la porte. Refuser la contrainte : Si cette option est sélectionnée, elle refuse l'accès à un utilisateur soumis à une contrainte à une porte. Ne pas effectuer d'impulsion de gâche de porte sur REX : Désactive l'impulsion de la gâche lorsque le bouton de demande de sortie est activé. Événements détaillés : Pour les circonstances où il est important de connaître tous les détails d'un événement. Affiche la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de la liste Porte. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de la DPOS est dans un état fermé. Activer le mode codé : Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Ne pas enregistrer les transactions Rex : Désactive la journalisation des transactions de demande de sortie. Pour un panneau SALTO, sélectionnez : Événements détaillés : Permet de signaler les détails de l'événement, tels que État de porte et Mode de porte, après la synchronisation et l'installation de la porte. Ne pas enregistrer les transactions Rex : Désactive la journalisation des transactions de demande de sortie. 5. Cliquez sur pour ajouter une nouvelle porte. Après l'enregistrement, la page devient la page Porte : Modifier. Si un modèle de porte a été utilisé, les champs des onglets Paramètres et Opérations sont saisis. 6. Pour modifier la configuration des portes, voir Modification des portes sur la page146. Pour modifier la configuration des verrous, voir Étape 3 : Configuration des verrous sans fil IP sur la page161. l l Ajout de Portes Paramètres : Modifier le type d'accès, les attributs de traitement, les fonctions de verrouillage et d'autres options. Operations : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage câblés et sans fil RSI, et ASSA ABLOY IP. Modifier des macros simples, des formats de carte acceptés et d'autres options. 144 l Matériel : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage câblés et sans fil RSI. Définir le lecteur, la position de la porte, la gâche et la demande de sortie (REX). l Elev : S'affiche uniquement pour Mercury Security. Voir les détails de la porte de l'ascenseur. l Caméras : Ajouter ou supprimer des caméras associées. l Verrouillages : S'affiche uniquement pour Mercury Security. Définit les verrouillages. l Événements : Afficher et modifier les événements de porte. l l Accès : ne s'affiche pas pour les périphériques de sortie RU et RM. Afficher les groupes dʼaccès, les rôles et les identités ayant accès à la porte. Transactions : Afficher les transactions de porte. 7. Cliquez sur pour enregistrer vos modifications. Contrôle des portes Lorsque vous surveillez le système, il arrive que vous deviez remplacer les paramètres de porte par défaut pour autoriser l'accès d'un visiteur dans une zone ou pour déverrouiller une porte dans une situation d'urgence. Dans une page de liste Portes, dans Accès physique ou Moniteur > Tableau de bord, utilisez les options des menus déroulants Action de porte, Mode de porte, Forcée, Maintenue, et Installée pour contrôler les portes. Les portes peuvent également être contrôlées depuis Utilisation d'une carte sur la page727. Moniteur > Cartes. Pour plus d'informations, voir Remarque : Seules les options Installé sont disponibles pour les portes virtuelles installées en vue d'une utilisation avec des lecteurs ACM Verify. 1. Cochez la case pour chaque porte à contrôler. Ou cliquez sur Tout en haut de la colonne de gauche pour sélectionner toutes les portes ou sur Aucun pour désélectionner toutes les portes. 2. Pour une ou plusieurs portes, sélectionnez une Action de porte si nécessaire : Remarque : Les actions de porte ci-dessous ne s'appliquent pas aux portes Wi-Fi hors ligne Schlage ou aux portes autonomes SALTO. Seul Accorder s'applique aux serrures Schlage Control™. Seul Ouvrir et Verrouillé sans accès sont applicables aux dispositifs de déconnexion à distance (RU) Von Duprin. Verrouillé sans accès et Désactiver ne s'appliquent pas aux portes à piles et à alimentation externe ASSA ABLOY. Contrôle des portes 145 l l Accorder : Accorde momentanément l'accès à la porte pour permettre une entrée une seule fois. Restaurer - Restaure le Mode de porte à sa configuration par défaut ou au Mode personnalisé. Serrures Schlage avec fonctions de verrouillage activées uniquement. Restaurer une porte ayant une Fonction de verrouillage activée (salle de classe, bureau, espace privé ou appartement), supprime la fonction de verrouillage et la porte est rétablie à sa configuration par défaut. Pour les portes IP ASSA ABLOY uniquement. La restauration d'une porte entraîne la mise hors ligne temporaire de la porte dans le système ACM. l l l l Déverrouiller : déverrouillage de la porte. La porte reste déverrouillée jusqu'à ce que la commande Verrouillé sans accès soit émise ou jusqu'à ce qu'un remplacement de l'opérateur ou une action planifiée soit initié. Verrouillée sans accès : verrouille la porte. La porte reste verrouillée jusqu'à ce que la commande Restaurer est lancée ou jusqu'à ce qu'une action prioritaire ou planifiée soit lancée. Désactiver - Désactive la porte. La porte s'arrête de fonctionner et n'autorise aucun accès à personne. Verrouiller (ASSA ABLOY uniquement) — Pour les portes ASSA ABLOY IP uniquement. Verrouille la porte. La porte reste verrouillée jusqu'à ce qu'une action programmée soit lancée. 3. Sélectionnez l'une des options de Mode de porte suivantes pour modifier le mode de porte. Pour plus d'informations, voir Modes de porte sur la page148. 4. Si nécessaire, sélectionnez l'une des options Forcé suivantes : l l Masquer les forcées : masque L'alarme d'ouverture forcée pour cette porte. La couleur d'état devient bleue et ne fait plus partie des sous-totaux des alarmes. Afficher les forcées : Afficher Alarme de porte forcée pour la porte. 5. Si nécessaire, sélectionnez l'une des options Maintenu suivantes : l Masquage maintenu : masque l'Alarme de maintien d'ouverture pour cette porte. l Démasquage maintenu : affiche l'alarme de Porte maintenue ouverte pour la porte. 6. Si nécessaire, sélectionnez l'une des options Installé suivantes : l l Installer : Installe une porte. Permet la communication entre la porte et le système ACM. Désinstaller - Désinstalle une porte. Désactive les communications entre la porte et le système ACM. 7. Sélectionner Supprimer : Supprime la connexion entre la porte et le système ACM. Modification des portes Il est possible de modifier les portes après leur configuration initiale. Par exemple, vous devrez peut-être modifier le type d’accès ou le mode de porte pour répercuter les modifications apportées sur votre site. Modification des portes 146 1. Sélectionnez Accès physique > Portes. 2. Sélectionnez le nom de la porte. 3. Éditez les détails sur chaque onglet comme requis : l l l Paramètres : Modifier le type d'accès, les attributs de traitement, les fonctions de verrouillage et d'autres options. Operations : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage câblés et sans fil RSI, et ASSA ABLOY IP. Modifier des macros simples, des formats de carte acceptés et d'autres options. Matériel : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage câblés et sans fil RSI. Définir le lecteur, la position de la porte, la gâche et la demande de sortie (REX). l Elev : S'affiche uniquement pour Mercury Security. Voir les détails de la porte de l'ascenseur. l Caméras : Ajouter ou supprimer des caméras associées. l Verrouillages : S'affiche uniquement pour Mercury Security. Définit les verrouillages. l Événements : Afficher et modifier les événements de porte. l l Accès : ne s'affiche pas pour les périphériques de sortie RU et RM. Afficher les groupes dʼaccès, les rôles et les identités ayant accès à la porte. Transactions : Afficher les transactions de porte. Pour les descriptions des champs, voir : l VertX sur la page280 l Mercury Security sur la page257 l Serrures sans fil IP Schlage et appareils RU ou RM sur la page163 l Portes SALTO sur la page180 l Portes IP ASSA ABLOY sur la page191 4. Après avoir modifié chaque onglet, cliquez sur pour enregistrer les modifications apportées. Suppression des portes Pour supprimer une porte : 1. Dans la liste Porte, cliquez sur pour la porte à supprimer. 2. Lorsque le message de confirmation s'affiche, cliquez sur OK. La porte sélectionnée est désormais supprimée du système. Remarque : Portes SALTO uniquement. Lorsque les portes sont supprimées dans le système ACM, les portes correspondantes du système SALTO ne sont pas supprimées. Lors de la prochaine synchronisation manuelle dans le système ACM, la porte s'affichera comme une nouvelle porte désinstallée. Suppression des portes 147 Ajout de macros simples Vous pouvez ajouter des macros simples, ou des commandes d'action unique, à n'importe quelle porte du système. Les macros simples sont déclenchées par un type d'événement de porte. Ce dernier active automatiquement la sortie correspondante. Pour plus d'informations sur les macros, voir Macros sur la page236. 1. Sélectionnez Accès physique. La liste Porte s’affiche. 2. Sélectionnez une porte dans la liste Porte. 3. Sur l'écran Modification des portes, sélectionnez l'onglet Fonctionnement. La section Macros simples se trouve au bas de la page. 4. Sélectionnez le type d'événement de porte qui active la sortie. Les options sont les suivantes : l Forcée l Maintenue l Pré-alarme 5. Sélectionnez dans la liste déroulante Planification le moment à partir duquel la macro simple est active. Seules les planifications définies dans le système sont répertoriées. 6. Sélectionnez la sortie qui est activée lorsque le type d'événement de porte sélectionné est déclenché. 7. Cliquez sur Enregistrer macro. Une nouvelle ligne est automatiquement ajoutée au tableau. 8. Si vous devez ajouter une autre macro simple, répétez les étapes 4 à 7 dans la nouvelle ligne. Pour supprimer une macro simple configurée, il vous suffit de cliquer sur Supprimer la macro. La ligne est supprimée. 9. Cliquez sur pour enregistrer vos modifications. Modes de porte Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Pour Mercury Security et le panneau VertX HID. Cette même liste d'options est disponible pour l'option Mode de porte hors ligne. Pour les portes compatibles IP ASSA ABLOY, les portes autonomes SALTO et les portes Wi-Fi hors ligne Schlage. Les verrous qui ne prennent pas en charge la communication en temps réel avec un serveur n'afficheront pas les options de mode de porte sur la page de liste de Portes et les cartes. Le mode de porte peut être réglé sur la page Porte : Modifier et en effectuant une tâche par lots (spécification). Ajout de macros simples 148 Mode de porte Description Désactivée La porte est désactivée pour tous les accès. Déverrouillé La porte est toujours déverrouillée. Verrouillée, accès interdit La porte est toujours verrouillée. Aucun accès n'est autorisé par le biais de ce système. Verrouillé sans accès (déverrouillé à la prochaine sortie) La porte est verrouillée jusqu'à ce qu'une personne appuie sur la barre de poussée pour sortir. Code du site uniquement La porte est accessible à l'aide d'un code de site. Tous les employés disposent d'un même code. Cette option est particulièrement utile dans les situations hors ligne, lorsque le contrôleur de portes ne communique plus avec l'hôte Access Control Manager. Carte uniquement La porte est accessible au moyen d'une carte. Aucun code PIN n'est requis. Pour prendre en charge le profil Assurance sélectionné pour une porte pivCLASS configurée, il est recommandé de régler le mode de porte à Uniquement la carte. Portes Mercury uniquement. Le type de lecteur utilisé pour lire cette carte doit être précisé dans le champ Type de lecteur. La porte n'est accessible qu'en saisissant un code PIN sur le pavé numérique. Aucune carte n'est requise. PIN uniquement Carte et code PIN Remarque : Ce mode de porte n’est pas disponible si l’option « Autoriser les PIN doubles » a été sélectionnée sur la page Paramètres système - Général. La porte est accessible au moyen d'une carte et d'un code PIN. Porte IP ASSA ABLOY. Si le jeton n'a pas de code PIN, la porte est accessible en faisant glisser la carte uniquement. La porte est accessible en saisissant un code PIN sur le pavé numérique ou en insérant une carte dans le lecteur de carte. Carte ou code PIN Remarque : Ce mode de porte n’est pas disponible si l’option « Autoriser les PIN doubles » a été sélectionnée sur la page Paramètres système - Général. Bureau Porte SALTO uniquement. Le verrou permet au titulaire de la carte de laisser le verrou ouvert. Pour utiliser ce mode, le titulaire de la carte présente la clé à la porte tout en appuyant sur la poignée intérieure et répète la procédure pour annuler le mode. Basculer Porte SALTO uniquement. La porte permet au titulaire de la carte de basculer entre laisser la serrure ouverte et la fermer en présentant la clé Modes de porte 149 Mode de porte Description attribuée (il n'est pas nécessaire d'appuyer sur la poignée intérieure). Pour utiliser ce mode, le titulaire de la carte présente la clé pour laisser la serrure ouverte et répète la procédure pour la fermer. Clavier uniquement Porte SALTO uniquement. La porte n'est accessible qu'en entrant le code du clavier partagé sur un clavier. Si sélectionné, Code du clavier est affiché. Vous pouvez saisir jusqu'à 8 chiffres. Première personne à passer Porte à piles ou à alimentation externe ASSA ABLOY uniquement. La première personne autorisée à accéder à la porte déverrouillera la serrure. Sortir laisse ouverte Porte SALTO (non connectée à l'unité de contrôle) uniquement. La porte est déverrouillée lorsque la poignée intérieure de la porte est enfoncée. Permet au titulaire de la carte de sortir et de retourner au bâtiment sans utiliser une clé attribuée en cas d'urgence (appelé mode Escape and Return). Pour verrouiller la porte, ajoutez une action globale pour définir une limite de temps sur la porte ouverte. Basculer et Sortir laisse ouverte Porte SALTO (non connectée à l'unité de contrôle) uniquement. La porte permet au titulaire de la carte d'utiliser le mode de porte Basculer ou Sortir laisse ouverte en cas d'urgence (appelé mode Escape and Return). Types d'accès Lorsque vous sélectionnez un type d'accès sur la page Modification des portes, les options suivantes sont proposées : Remarque : Les options peuvent être différentes selon le type de panneau connecté à la porte. Caractéristique Unique Maître appairé Esclave apparié Description Porte équipée d'un lecteur/clavier d'un seul côté, généralement uniquement pour l'entrée. Indique que la porte est équipée d'un lecteur/clavier des deux côtés, l'entrée et la sortie, et que ce côté est associé au rôle maître. Si vous sélectionnez cette option, l'option Porte jumelée apparaît automatiquement afin que vous puissiez indiquer l'autre lecteur installé sur la porte. Indique que la porte est équipée d'un lecteur/clavier des deux côtés, l'entrée et la sortie, et que ce côté est associé au rôle esclave. Si vous sélectionnez cette option, l'option Porte jumelée apparaît automatiquement afin que vous puissiez indiquer l'autre lecteur installé sur la porte. Aucun retour d'ascenseur Cette porte est un ascenseur sans retour d'information. Retour Cette porte est un ascenseur avec retour d'information. Types d'accès 150 Caractéristique Description d'ascenseur Configuration des portes ACM Verify™ Virtual La fonction ACM Verify permet aux utilisateurs autorisés du système ACM de connecter un appareil mobile compatible avec les navigateurs Web au système ACM et de l'utiliser comme station virtuelle pour une porte configurée en tant que ACM Verify Station. Une station virtuelle contrôle l’accès aux emplacements dépourvus de portes ou de systèmes de verrouillage à accès contrôlé. Par exemple, des stations de rassemblement extérieures utilisées pour les exercices d’incendie, un bus réservé aux sorties scolaires ou un espace de travail sur une plateforme ouverte. Les utilisateurs accédant à un emplacement contrôlé par une station virtuelle doivent vérifier s'ils sont autorisés à le faire en saisissant leur code PIN sur l’appareil. En général, les appareils compatibles avec les navigateurs Web sans fil, tels que les téléphones mobiles et les tablettes, sont utilisés comme stations de travail, même s'il est possible de se servir de n’importe quel appareil doté d’un navigateur Web. Les utilisateurs du système ACM auxquels le rôle d’administrateur ACM Verify est attribué peuvent ajouter et configurer des portes en tant que stations ACM Verify et administrer les stations virtuelles et les dispositifs doubles dans le système ACM. Ils peuvent également administrer d'autres portes. Les utilisateurs du système ACM auxquels le rôle Utilisateur ACM Verify est attribué peuvent accéder à la fonctionnalité ACM Verify sur leur appareil mobile, permettant à ce dernier de faire office de station virtuelle, et le connecter au système ACM. Ajout d’une porte ACM Verify Pour configurer une porte en tant que ACM Verify Station : 1. Ajouter une nouvelle porte depuis le panneau de liste des portes, puis renseignez les champs Nom, Autre nom, Emplacement et Dispositif. 2. Dans le champ Fournisseur, sélectionnez Avigilon. Le champ Type de station est automatiquement défini sur ACM Verify. 3. Configuration de la station avec le statut Gérée ou Non gérée l l Une station gérée invite l’opérateur de la station virtuelle à vérifier si l'utilisateur saisissant un code PIN utilise un code PIN valide. Elle affiche une image ainsi que d'autres informations permettant de procéder à une vérification supplémentaire. Une station non gérée vérifie uniquement si le code PIN saisi par l'utilisateur et permettant d'accéder à la station virtuelle est valide. 4. Définissez le fuseau horaire des événements signalés par la station virtuelle s’il doit être différent du fuseau horaire que le dispositif applique. 5. Spécifiez une zone si la station virtuelle doit faire office d'accès à cette zone. Si la station virtuelle est configurée avec une zone, saisir un code PIN valide au niveau de la station déplace l’identité liée au code PIN dans cette zone. Si elle est également configurée en tant que station virtuelle gérée, l’utilisateur peut afficher la liste des identités avec les photos présentes dans cette zone. Configuration des portes ACM Verify™ Virtual 151 6. Configuration d'une autorisation de station avec le statut Appariée ou Connexion l l On obtient une station appariée en associant un appareil donné au serveur afin que seul un utilisateur du logiciel ACM détenant cet appareil et l'un des rôles requis, ou le jeu de délégations équivalent correspondant, puisse accéder à la station ACM Verify. On obtient une station de connexion uniquement en utilisant les identifiants de connexion ACM afin qu’un utilisateur du système ACM disposant des rôles requis, ou la délégation équivalente correspondante, puisse accéder à la station ACM Verify depuis n’importe quel appareil. 7. Deux listes apparaissent si l’autorisation de station est paramétrée sur Appariée. La liste Disponibles affiche les appareils associés au dispositif ACM, et non à cette porte. La liste des membres affiche les appareils appariés affectés à cette porte. Déplacez les appareils d'une liste à l'autre à l'aide des touches ou . 8. Pour associer un nouvel appareil au dispositif ACM, cliquez sur Ajouter un appareil apparié. Pour plus d'informations, voir Appareils appairés en dessous. 9. Cliquez sur pour enregistrer la porte. La page est actualisée et affiche les informations que vous avez entrées dans l'onglet Paramètres de la porte. Appareils appairés Associer des appareils au dispositif de l'ACM permet de garantir que l’accès aux stations de vérification de l'ACM est limité aux appareils autorisés. L'association d'appareils doit être réalisée par l’administrateur ACM et l’utilisateur de l’appareil connecté. L’utilisateur de l’appareil doit être un utilisateur ACM autorisé avec au minimum le rôle d’utilisateur de ACM Verify, ou équivalent. L’association dure aussi longtemps que le cookie utilisé pour l’association existe. Voir Précautions pour l'utilisation de stations de vérification de l’ACM associées sur la page suivante ATTENTION — Dans un déploiement de basculement du système ACM, associer le dispositif à la fois au serveur principal et au serveur de basculement. En cas de basculement, l’opérateur ACM doit restaurer les associations de tous les dispositifs d'ACM Verify sur le serveur de basculement, et répéter la procédure lorsque le serveur principal est remis en service. Configuration requise pour associer des appareils Avant d’associer un appareil : 1. L’opérateur de l'ACM fournit à l’utilisateur l’adresse IP ou le nom d’hôte du dispositif ACM. Ne pas fournir les deux. Utiliser un format pour l’adresse du dispositif ACM pour toutes les associations. L’adresse IP ou le nom d’hôte du dispositif ACM est visible dans la barre de navigation du navigateur Web à partir de n’importe quelle fenêtre du client ACM. 2. L’utilisateur de l’appareil doit ouvrir le navigateur sur son appareil. L’association doit être terminée par l’opérateur ACM dans les dix minutes suivant la création du code PIN d’association. Appareils appairés 152 Bien que l'appareil de l’utilisateur soit relié au dispositif ACM, les stations virtuelles configurées pour l’authentification appairée sont actives uniquement pour un appareil une fois l'installation terminée, et l'appareil de l’utilisateur est dans la colonne Membres pour cette station. Un appareil ne peut être associé qu'à un seul dispositif ACM actif. Si un dispositif ACM de basculement est configuré, associez tous les dispositifs de vérification de l'ACM aux deux serveurs. En cas de basculement, il faut réattribuer des appareils aux stations ACM Verify sur le serveur de basculement lorsqu’il est actif, et les réaffecter sur le serveur principal lorsqu’il est remis en service. Associer les appareils à l’avance permettra de gagner en efficacité. Pour associer un appareil, voir Jumelage d'un dispositif en dessous. Précautions pour l'utilisation de stations de vérification de l’ACM associées Un appareil appairé utilise des cookies pour se connecter à ACM. Prenez les précautions suivantes : l l l Toujours utiliser le même appareil et le même navigateur pour vous connecter. Les cookies ne sont pas partagés entre les différents appareils ou navigateurs. Ne pas associer l'appareil en mode privé sur votre navigateur. Les cookies ne sont pas enregistrés lorsque vous êtes en mode privé. Les cookies sont perdus si vous : l l Effacer l’historique et les cookies dans votre navigateur Associer l’appareil au moyen d’une adresse IP, puis utiliser le nom d’hôte pour accéder à l'ACM. Si le navigateur de l’appareil perd le cookie, il ne peut pas accéder à la vérification de l'ACM et il faudra associer à nouveau l'appareil. Avant de pouvoir associer à nouveau l'appareil, l'association précédente doit être supprimée du dispositif ACM. Jumelage d'un dispositif Un périphérique doit être associé au dispositif ACM pour accéder à la fonction ACM Verify. Un dispositif peut être associé au dispositif ACM à tout moment, ou lors de l'ajout d'une porte en tant que ACM Verify Station. Pour associer un dispositif : 1. L'opérateur ACM et l'utilisateur du dispositif s'accordent sur le nom à utiliser pour le dispositif. 2. L'opérateur ACM fournit l'URL ou le nom d'hôte de l'ACM à l'utilisateur du dispositif. L'adresse IP ou le nom d'hôte du dispositif ACM est visible dans la barre de navigation du navigateur Web à partir de n'importe quelle fenêtre du client ACM. 3. L'opérateur ACM accède au volet Ajout d'un dispositif associé. a. Si l'opérateur est : l l Appariement d'un dispositif uniquement, cliquez sur > périphériques associés. Ajoute une nouvelle porte en tant que ACM Verify Station, cliquez sur Ajout d'un dispositif associé dans l'écran Ajouter une nouvelle porte. Pour plus d'informations, voir L'onglet Paramètres (Avigilon) sur la page294. Précautions pour l'utilisation de stations de vérification de l’ACM associées 153 b. Saisissez le nom pour identifier le dispositif, tel que « Nom d'utilisateur Smartphone » et cliquez sur Créer code PIN. Fournissez le code PIN à 4 chiffres à l'utilisateur du dispositif. Le code PIN est valide pour 10 minutes. 4. L'utilisateur du dispositif : a. Entre l'URL du dispositif ACM dans le navigateur Web sur son dispositif au format : <ipAddress>/doors/virtual L'écran de connexion du client ACM s'affiche. Par exemple, si l'URL de l'ACM est 192.168.0.125, l'utilisateur d'appareil entre : //192.168.0.125/doors/virtual b. Se connecte au client ACM Verify à l'aide de son nom d'utilisateur et de son mot de passe. c. Clique sur , puis sur >Dispositif associé. L'utilisateur est invité à saisir le nom de son dispositif et le code PIN à 4 chiffres fourni par l'opérateur ACM. 5. L'opérateur ACM attend jusqu'à ce que le périphérique est couplé, puis clique sur Pour supprimer un appariement à partir du dispositif ACM, cliquez sur . du périphérique. Utilisation d'ACM Verify Vous pouvez utiliser un appareil compatible avec les navigateurs Web, tel qu'un smartphone ou une tablette, pour vous connecter à ACM, accéder à la fonctionnalité ACM Verify Station et vous servir de cet appareil comme d'une station virtuelle. Une station virtuelle contrôle l’accès aux emplacements dépourvus de portes ou de systèmes de verrouillage à accès contrôlé. Par exemple, des stations de rassemblement extérieures utilisées pour les exercices d’incendie, un bus réservé aux sorties scolaires ou un espace de travail sur une plateforme ouverte. Les utilisateurs accédant à un emplacement contrôlé par une station virtuelle doivent vérifier s'ils sont autorisés à le faire en saisissant leur code PIN sur l’appareil. Vous devez être un utilisateur ACM pour pouvoir vous servir d'ACM Verify sur votre appareil. Afin de configurer un appareil pour ACM Verify, consultez la section Configuration des portes ACM Verify™ Virtual sur la page151. Pour utiliser ACM Verify : 1. Servez-vous de l'URL ou du lien Web dans le navigateur Web fourni lors de la configuration de votre appareil pour lancer ACM Verfy depuis ce navigateur. Remarque : Si votre appareil est associé à l’utilisateur ACM, utilisez toujours le même navigateur. 2. Si la page de connexion Access Control Manager apparaît, saisissez vos identifiant et mot de passe ACM. ACM Verify apparaît ; les stations virtuelles que vous pouvez utiliser sont répertoriées. Utilisation d'ACM Verify 154 3. Appuyez sur pour ouvrir une station virtuelle. Une invite de saisie des codes PIN apparaît. 4. Les utilisateurs souhaitant accéder à l’emplacement que vous contrôlez doivent saisir un code PIN sur votre appareil, puis appuyer sur Envoyer l l l Si la station virtuelle est gérée, la photo et le nom de l’utilisateur apparaissent ; vous êtes alors invité(le) à octroyer ou refuser l’accès. L'accès est accordé si la station virtuelle n’est pas gérée et que le code est valide. Si le code PIN est incorrect ou non valide, un message indiquant que l'accès est refusé apparaît. 5. Si une zone est spécifiée pour la station virtuelle, le nombre d’identités vérifiées est également indiqué ; vous pouvez afficher la liste des identités de toutes les personnes pénétrant dans la zone en cliquant sur le lien Identités vérifiées. 6. Pour basculer vers une autre station virtuelle, appuyez sur la touche Retour, puis sur la station virtuelle concernée. Par exemple, si vous souhaitez que des personnes entrent dans une zone et en sortent en saisissant leur code PIN, vous devez utiliser deux stations virtuelles. Une station est configurée pour la zone d'entrée souhaitée et l'autre, pour la zone de sortie. Ces deux stations virtuelles sont accessibles sur le même appareil. Pour vous déconnecter d’ACM Verify, appuyez sur , puis sur Déconnexion. Configuration de l'application ACM Expedite Mobile L'application ACM Expedite mobile permet aux opérateurs d'accéder rapidement à leur système de contrôle d'accès en cas d'urgence. Accédez à toutes les actions globales pour envoyer des commandes, comme le verrouillage des portes connectées vers plusieurs contrôleurs, panneaux ou sous-panneaux, depuis votre appareil mobile. Pour ajouter ou supprimer une action globale dans l'application mobile : 1. Accédez au système ACM à partir de n'importe quel navigateur Web ayant accès au même réseau. 2. Sélectionnez Accès physique > Actions globales. 3. Dans la liste des actions ou la page d'ajout d'une action globale, saisissez ou supprimez la coche dans le champ Montrer dans ACMExpedite. Utilisation de l’application ACM Expedite Mobile Avant de commencer L'application ACM Expedite mobile permet aux opérateurs d'accéder rapidement à leur système de contrôle d'accès en cas d'urgence. Accédez à toutes les actions globales pour envoyer des commandes, comme le verrouillage des portes connectées vers plusieurs contrôleurs, panneaux ou sous-panneaux, depuis votre appareil mobile. Configuration de l'application ACM Expedite Mobile 155 Configuration requise de l'appareil l Android™ 5 ou version ultérieure pour smartphones l iOS 11.4 ou version ultérieure pour les iPhone® Apple® Exigences du système l Access Control Manager™ version 6.22 ou ultérieure l Compte ACM pour au moins un serveur ACM l Accès réseau du périphérique à l'appareil ACM Installer l'application mobile ACM Expedite 1. Allez à ou à . 2. Installez et ouvrez l'application ACM Expedite. 3. Lisez et acceptez l'accord de licence de l'utilisateur final (EULA) de ACM Expedite. Ajouter une connexion à un appareil ACM Remarque : Contactez votre administrateur ACM pour obtenir de l'aide pour la saisie des informations de connexion. 1. Appuyez sur le bouton Ajouter dans le panneau Connexions. 2. Entrée Titre L'appareil ACM auquel se connecter. URL Le nom de domaine ou l'adresse IP de l'appareil ACM. Port Le port sur le dispositif ACM. Nom d'utilisateur Votre nom d'utilisateur. Mot de passe Votre mot de passe. 3. Appuyez sur le bouton Ajouter. 4. Répétez les étapes précédentes pour chaque appareil ACM auquel vous devez vous connecter. 5. Pour afficher toutes vos connexions, appuyez sur puis sur . Activer une connexion l Dans la liste des connexions, appuyez sur la connexion, puis sur le bouton Connecter. Vous êtes connecté au système ACM. (Si vous y êtes invité, appuyez sur le bouton CONTINUER pour accepter le certificat SSL autosigné pour le dispositif ACM.) Configuration requise de l'appareil 156 Modifier une connexion l Sélectionnez une connexion et cliquez sur le bouton Modifier. Supprimer une connexion l Sélectionnez une connexion et cliquez sur . Actions globales Accédez à toutes les actions globales pour envoyer des commandes, comme le verrouillage des portes connectées vers plusieurs contrôleurs, panneaux ou sous-panneaux, depuis votre appareil mobile. Voir toutes les actions globales 1. Appuyez sur , puis sur . 2. Appuyez sur le nom de la connexion. Les actions auxquelles vous avez accès sur l'appareil ACM sont affichées. Exécuter une Action globale Remarque : Les Actions globales sont configurées par votre administrateur. Dans la liste des connexions, effectuez l'une des opérations suivantes : l l Balayez vers la gauche sur une action, puis appuyez sur le bouton terminée. EXECUTER. L'action est Appuyez sur une action. Sur la page de détails de l'action sélectionnée, appuyez sur le bouton EXECUTER. Une fois l'action terminée, appuyez sur Fermer. Installation en mode IP/PoE Ajouter un site externe dans ACM pour configurer et gérer des groupes d'appareils Schlage IP via la passerelle Schlage ENGAGE™ qui prend en charge le mode de fonctionnement IP/PoE (Power over Ethernet). Pour plus d’informations, consultez : l Présentation du système sur la page suivante l Dispositifs pris en charge sur la page suivante l Étape 1 : création d'un site ENGAGE sur la page159 Modifier une connexion 157 l Étape 2 : configuration des passerelles pour les verrous sans fil IP sur la page160 l Étape 3 : Configuration des verrous sans fil IP sur la page161 l Étape 4 : Configuration du fonctionnement de verrouillage sur la page163 Remarque : ACM prend en charge uniquement les appareils Schlage et Von Duprin® dans Dispositifs pris en charge en dessous en mode IP/PoE. D'autres modèles d'appareils peuvent ne pas fonctionner correctement. Présentation du système Figure 18 : Organisation du système ACM pour les serrures sans fil Allegion Schlage® IP/PoE 1 Les applications ACM, y compris l'identité (badging), l'administration, la vidéosurveillance et la surveillance des alarmes 2 Dispositif ACM 3 Connexion cryptée fournie par le site Schalge ENGAGE auquel la passerelle ENGAGE est commandée (le site est créé dans ACM) 4 Un panneau de passerelle ENGAGE qui prend en charge jusqu'à 10 dispositifs connectés IP dans n'importe quelle combinaison en utilisant le mode de fonctionnement IP (410-IP)/PoE (Power over Ethernet), ou un panneau hub ASSA ABLOY Aperio IP qui prend en charge jusqu'à 64 dispositifs connectés IP. 5 Serrures sans fil Schlage IP, y compris les appareils de sortie de blocage à distance (RU) et de surveillance à distance (RM) compatibles avec les appareils mobiles et Allegion Von Duprin Dispositifs pris en charge Assurez-vous que la configuration physique du verrou correspond à la configuration de l'application ACM comme suit. Remarque : Jusqu'à 10 appareils connectés IP, dans n'importe quelle combinaison, sont pris en charge par une seule passerelle. Porte Présentation du système Panneau Panneau Système 158 Périphérique associé secondaire externe - Site ENGAGE - Site ENGAGE Série Allegion Schlage LE et NDE Jusqu'à 10 verrous sans fil pour chaque passerelle - modèles LE et NDE Jusqu'à 5000 identifiants pour chaque verrou Jusqu'à 1 000 panneaux pour un dispositif ACM Une passerelle Jusqu'à 10 verrous sans fil compatibles avec les appareils mobiles pour chaque passerelle ENGAGE est un - modèles LE version B (LEB) et NDE version B panneau. (NDEB) Les informations d'identification mobiles ne sont pas prises en charge. Serrures intelligentes Allegion Schlage Control™ Jusqu'à 10 verrous sans fil sur chaque passerelle Jusqu'à 1 000 panneaux pour un Jusqu'à 500 identifiants pour chaque appareil dispositif ACM Une passerelle ENGAGE est un panneau. Appareils de blocage à distance (RU) et de surveillance à distance (RM) Allegion Von Duprin Jusqu'à 10 appareils RU ou RM pour chaque passerelle Configuration à une porte uniquement. Les informations d'identification ne sont pas applicables. Jusqu'à 1 000 panneaux pour un dispositif ACM - Site ENGAGE Une passerelle ENGAGE est un panneau. Étape 1 : création d'un site ENGAGE Remarque : Avant de commencer, obtenez les informations de compte de connexion ENGAGE. Pour plus d'informations, voir la documentation de Schlage. Pour créer un site ENGAGE dans ACM : 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Schlage. 3. Cliquer sur le bouton Ajouter un site Schalge. Étape 1 : création d'un site ENGAGE 159 4. Entrée Jusqu'à 50 caractères alphanumériques pour le nom du site qui représente le groupe logique d'appareils ENGAGE. Remarque : Créez toujours un site ENGAGE dans l'application ACM. Un site déjà créé dans l'application ENGAGE ne peut pas être réutilisé dans l'application ACM. De plus, un site ne peut pas être utilisé par plus d'un appareil ACM. Nom du site Utilisateur ENGAGE Le nom de connexion du compte ENGAGE. Mot de passe ENGAGE Le mot de passe du compte ENGAGE. Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Partitions 5. Cliquez sur Cliquez sur pour enregistrer vos modifications. pour annuler vos modifications. Après avoir ajouté le site ENGAGE pour un verrou connecté IP, consultez Étape 2 : configuration des passerelles pour les verrous sans fil IP en dessous. Après avoir ajouté le site ENGAGE pour un verrou Wi-Fi hors ligne, consultez Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne sur la page169. Étape 2 : configuration des passerelles pour les verrous sans fil IP Pour les passerelles Schlage qui contrôlent les dispositifs sans fil IP Schlage Pour configurer une passerelle Schlage : 1. Assurer que la communication de la passerelle avec le dispositif ACM est activée : a. Sélectionner > Dispositif et l'onglet Accès. b. Sélectionner la case Installé à côté du fournisseur Schalge. c. Cliquez sur . d. Contactez votre représentant de support pour activer la case Déboguer, si nécessaire. 2. Sélectionnez Accès physique>Panneaux. 3. Cliquez sur Ajouter un panneau. 4. Entrée Nom Jusqu'à 50 caractères pour le nom de la passerelle. Emplacement Description de l'endroit où le panneau est installé. physique Étape 2 : configuration des passerelles pour les verrous sans fil IP 160 Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Dispositif Le dispositif ACM auquel l'appareil est connecté. Sélectionner Schlage. Fournisseur Modèle : Passerelle ENGAGE - IP. Site : Nom du site auquel la passerelle est commandée. Fuseau horaire : Fuseau horaire local où la passerelle est installée. 5. Cliquez sur Configurer. pour enregistrer vos modifications. Les entrées sont affichées sur l'onglet 6. Cliquez sur l’onglet Hôte. 7. Entrée Adresse IP L'adresse IP de la passerelle ou du nom d'hôte du périphérique. Installée Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. 8. Cliquez sur pour enregistrer vos modifications. Une fois la communication par passerelle activée, tous les périphériques liés à la passerelle seront affichés aux endroits suivants : l l Sur l'onglet Statut de la page du panneau susmentionnée, où les colonnes Nom du lien, S/N (numéro de série), Statut (de la connexion à chaque dispositif) et Capacité d'identification (pour chaque dispositif qui prend en charge l'identification) sont affichées. Dans le champ Dispositifs liés sur la page de la porte. Pour plus d'informations, voir Étape 3 : Configuration des verrous sans fil IP en dessous. Étape 3 : Configuration des verrous sans fil IP Pour les dispositifs sans fil IP Schlage. Remarque : Avant de commencer, assurez-vous que les dispositifs ont été installés conformément aux instructions d'installation du fournisseur. Si vous n'êtes pas prêt à installer physiquement les dispositifs, vous pouvez prédéfinir les portes comme décrit dans cette section sans spécifier les dispositifs. Pour configurer un dispositif sans fil : Étape 3 : Configuration des verrous sans fil IP 161 1. Assurez-vous que la communication du dispositif est prise en charge dans le logiciel ACM : l l Ajoutez le site ENGAGE dans ACM, comme décrit dans Étape 1 : création d'un site ENGAGE sur la page159. Ajoutez une passerelle pour les dispositifs sans fil Schlage IP, comme décrit dans Étape 2 : configuration des passerelles pour les verrous sans fil IP sur la page160. 2. Sur la page de liste Panneau : Statut ou portes, effectuez l'une des opérations suivantes : l l Cliquez sur Ajouter une porte pour créer une nouvelle porte pour chaque nouveau dispositif. Cliquez sur Annuler dans la boîte de dialogue Modèles. Sélectionnez le nom d'un dispositif lié à la passerelle. 3. Sur l'onglet Paramètres, sélectionnez : Fournisseur Schalge. Panneau La passerelle. Mode de verrouillage Le modèle de verrouillage. Voir Dispositifs pris en charge sur la page158. L'ID ou le nom de chaque appareil sans fil IP ou hors ligne Wi-Fi mis en service en externe. Pour plus d'informations, reportez-vous au processus de mise en service dans la documentation du fournisseur. Appareil lié Conseil : Appareil sans fil IP uniquement. Vous pouvez enregistrer la porte sans appareil lié et y accéder comme étape de post-installation. Type d’accès Mode de porte Appareil sans fil IP uniquement. Si l'accès est situé sur un ou sur les deux côtés de la porte. La valeur par défaut est Unique, et ne peut pas être modifiée. Pour plus d'informations, voir Types d'accès sur la page150. Appareil sans fil IP uniquement. Mode d'entrée de la porte lorsque la passerelle est en ligne et communique avec l'appareil. Pour plus d'informations sur les options Déverrouillé, Verrouillé sans accès et Carte uniquement, voir Modes de porte sur la page148. Les modes de porte sont spécifiques à l'appareil et ne s'appliquent pas aux serrures de contrôle. Fonction de verrouillage Aucun est la valeur par défaut. Pour plus d'informations sur les fonctions de verrouillage Confidentialité, Appartement et Bureau, voir Ajout de Portes sur la page249 La fonction de verrouillage est spécifique à l'appareil. Toujours masquer les forcées Les alarmes Porte forcée ouverte à la porte sont toujours masquées. Toujours masquer les maintenues Les alarmes Porte maintenue ouverte à la porte sont toujours masquées. Attributs de Pour plus d'informations sur les attributs de traitement des portes Enregistrer Étape 3 : Configuration des verrous sans fil IP 162 traitement de porte 4. Cliquez sur immédiatement les autorisations, Enregistrer tous les accès comme utilisés et Événements détaillés, voir Ajout de Portes sur la page249. Non applicable aux serrures de contrôle. pour enregistrer vos modifications. Après avoir ajouté une nouvelle porte, personnalisez les autres paramètres de porte pour répondre aux exigences de votre système. Pour plus d’informations, consultez la section Étape 4 : Configuration du fonctionnement de verrouillage en dessous. Étape 4 : Configuration du fonctionnement de verrouillage Pour les verrous sans fil Schlage IP qui ne prennent pas en charge les lecteurs d'entrée / sortie, et les dispositfis RU ou RM. Pour configurer le fonctionnement du verrouillage : 1. Modifier les paramètres de dispositif selon les besoins : (Les champs Nom à installé peuvent être modifiés sur les onglets Paramètres, Opérations et Caméra. Pour ces descriptions de champ, voir Ajout de Portes sur la page249.) Dans l’onglet Opérations : La zone dans laquelle le porte-badge entre en passant par la porte. Zone d'entrée Exemple : laboratoire Pour plus d'informations, voir Ajout de Zones sur la page405. La zone que le porte-badge quitte en passant par la porte. Zone de sortie Exemple : Lobby Pour plus d'informations, voir Ajout de Zones sur la page405. Heure d'accès standard Les secondes pendant lesquelles la porte reste déverrouillée après que l'accès a été accordé. Temps d'ouverture maintenue La durée en secondes de maintien de l'ouverture de la porte avant la génération de l'événement Portes maintenues ouvertes. Accès prolongé La durée en seconde pendant laquelle la porte reste déverrouillée une fois que les détenteurs de jeton ont reçu une autorisation d'accès étendu. Important : Pour maximiser la sécurité et la capacité de vos verrous, déplacez uniquement les formats de carte réellement utilisés vers la colonne Membres. Formats des cartes Assurez-vous que le Code de l'établissement dans Accès physique > Formats de carte corresponde au code d'établissement sur la carte. Cela garantit la correspondance des informations d'identification pendant le fonctionnement de la carte sur la porte qui utilise le format de la carte. Pour plus d'informations, voir Configuration des formats de carte sur la page417. Étape 4 : Configuration du fonctionnement de verrouillage 163 Remarque : La case Supprimer la vérification des installations ne doit pas être utilisée. 2. Cliquez sur pour enregistrer vos modifications. Laissez le temps à la configuration d'appareil de prendre effet. Important : Vérifier la capacité des informations d'identification sur l'onglet Panneau : Statut avant d'ajouter d'autres informations d'identification à la serrure. 3. Ne s'applique pas aux verrous de contrôle. Ajoutez l'appareil à un groupe d'accès pour l'affectation aux identités et à leurs jetons. Pour plus d'informations, voir Champs Groupe d'accès sur la page655. Sur l'onglet Panneau : Statut, le compte de Capacité d'identification pour la porte est mis à jour. Application des commandes de porte Pour contrôler votre appareil sans fil Schlage IP, appliquez les commandes de porte suivantes : 1. Sélectionnez Accès physique > Portes. 2. Entrez une coche dans la colonne Tout à côté de l'appareil. 3. Pour le verrou de Contrôle : l Pour accorder l'accès au pêne dormant sur le verrou Contrôle, sélectionnez Action de la porte > Accorder (seule cette action de porte est prise en charge). Accorde momentanément l'accès à la porte pour permettre une entrée une seule fois. Ignorez l'état de porte et le mode de porte Inconnu. Le pêne dormant est activé pour que vous puissiez le verrouiller (étendre le pêne) ou le déverrouiller (rétracter le pêne) à l'extérieur. 4. Pour l'appareil RU : l Pour déverrouiller l'appareil RU dans l'état de la porte Fermé et le mode de porte Verrouillé sans accès, sélectionnez Action de la porte > Déverrouiller (seulement cette action de porte et l'action de porte Verrouillé sans accès sont prises en charge). Le mode de porte passe à Verrouillé sans accès (déverrouillé à la prochaine sortie). La porte est verrouillée à l'extérieur et à l'intérieur. Le restant apparaît. Lorsqu'une personne appuie sur la barre de poussée, la porte est Déverrouillée. Pendant que la porte est déverrouillée, vous verrez les états Ouvert et Fermé selon que la porte soit ouverte ou fermée. Application des commandes de porte 164 l Pour verrouiller l'appareil RU dans l'état de la porte Fermé et le mode de porte Débloqué, sélectionnez Action de la porte > Verrouillé sans accès. La porte est instantanément verrouillée. Pour plus d'informations sur le contrôle des portes, voir Contrôle des portes sur la page145. Pour plus d'informations, voir Cartes - Présentation sur la page527. Planification de porte par traitement par lots (spécification) Pour créer une planification pour le verrouillage et le déverrouillage des portes, utilisez une spécification de tâche en lots. Pour plus d'informations, voir Planification des travaux par lots sur la page51 et Configuration des modes de porte par lots sur la page58. Mise à jour du microcode de verrou Pour les verrous sans fil Schalge IP et les verrous Wi-Fi hors ligne. Remarque : Assurez-vous que la passerelle ENGAGE et ACM dispose d'un accès à Internet. Pour appliquer les mises à jour du microcode des fabricants de verrous : 1. Dans la liste Panneaux, sélectionnez le panneau que vous souhaitez modifier. 2. Pour le type d'appareil, cliquez sur Mise à jour du micrologiciel. Ignorer le bouton Micrologiciel bleu, qui est utilisé pour mettre à jour le micrologiciel de la passerelle. 3. Procédez de l’une des façons suivantes : l l Cliquez sur à côté de la version du microcode disponible dans le système pour l'appliquer au groupe de verrous. Sélectionnez une nouvelle version de microcode comme suit : a. Cliquez sur Ouvrir les options avancées. b. Entrez vos informations de connexion ENGAGE dans Utilisateur ENGAGE et Mot de passe ENGAGE et cliquez sur Obtenir le microcode disponible. Les versions du microcode sont téléchargées. ATTENTION — Cette procédure avancée ne doit être effectuée que par du personnel qualifié ayant la connaissance requise des versions du microcode et du système ACM. c. Cliquez sur à côté du fichier du microcode pour l'appliquer. Remarque : Pour les verrous Wi-Fi hors ligne, la mise à jour de la version du micrologiciel ne se produit pas immédiatement. Il se produit au prochain intervalle de communication avec l'application ACM. Chaque verrou Wi-Fi hors ligne a son propre paramètre d'intervalle qui dépend du moment de sa communication initiale avec le système ACM. Planification de porte par traitement par lots (spécification) 165 Affichage du statut et des événements de la porte Pour afficher les informations d'accès, les événements et les alarmes générés pour les portes : 1. Sélectionnez Accès physique > Portes. Pour plus d'informations sur l'état de la porte et le mode de la porte, voir Ajout de Portes sur la page249. Pour des descriptions d'événements, voir Résolution des problèmes sur la page788 . 2. Sélectionnez le nom de la porte. 3. Cliquer sur l'onglet Événements pour afficher tous les événements globaux liés à l'appareil : Nom Nom de l'événement. Événement Le type d’événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Si l'événement est masqué. Masquée Cliquez pour changer le statut en (oui) ou (non). (oui) ou (non). Si l'événement est enregistré. Consigné Cliquez pour changer le statut en Afficher la vidéo Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Conseil : Vous pouvez également afficher les événements à l'aide de Moniteur > Événements. Pour plus d'informations, voir Surveillance des événements sur la page703. 4. Cliquer sur l'onglet Accès pour afficher les groupes d'accès, les rôles et les identités autorisés à modifier ou à utiliser la porte (non applicable aux dispositifs de sortie RU et RM) : Groupes d'accès Nom du groupe d'accès. Cliquez sur le lien pour modifier le groupe d'accès. Rôles Les rôles dont le groupe d'accès est membre. Cliquez sur l'icône + ou - à côté de chaque rôle pour afficher ou masquer les identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle. Identités Utilisateurs appartenant au groupe d'accès. Date du panneau Date et heure auxquelles l'événement s'est produit. Priorité La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999. Affichage du statut et des événements de la porte 166 Événement Nom de l'événement. Nom Nom de la personne ayant généré l'événement. Prénom Prénom de la personne ayant généré l'événement. Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement. Message Tous les messages associés à l'événement. Pour plus d'informations, voir Gestion de l'accès aux portes sur la page651. 5. Cliquer sur l'onglet Transactions pour afficher les événements et alarmes survenus à la porte : Groupes d'accès Nom du groupe d'accès. Cliquez sur le lien pour modifier le groupe d'accès. Rôles Les rôles dont le groupe d'accès est membre. Cliquez sur l'icône + ou - à côté de chaque rôle pour afficher ou masquer les identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle. Identités Utilisateurs appartenant au groupe d'accès. Date du panneau Date et heure auxquelles l'événement s'est produit. Priorité La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999. Événement Nom de l'événement. Nom Nom de la personne ayant généré l'événement. Prénom Prénom de la personne ayant généré l'événement. Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement. Message Tous les messages associés à l'événement. Pour plus d'informations, voir Configuration des rôles sur la page625. Génération de rapports Pour les dispositifs sans fil IP Schlage. Vous pouvez générer le rapport de configuration de porte et le rapport de transaction en sélectionnant Rapports. Installation en mode Wi-Fi hors ligne Ajouter un site externe dans ACM pour configurer et gérer des groupes de verrous Wi-Fi Allegion Schlage® via la passerelle Schlage ENGAGE™ qui prend en charge le mode de fonctionnement Wi-Fi. Pour plus d’informations, consultez : l Dispositifs pris en charge sur la page suivante l Étape 1 : création d'un site ENGAGE sur la page159 l Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne sur la page169 l Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors ligne sur la page170 Génération de rapports 167 Remarque : ACM prend en charge uniquement les appareils Schlage dans Dispositifs pris en charge en dessous en mode Wi-Fi hors ligne. D'autres modèles d'appareils peuvent ne pas fonctionner correctement. Remarque : Le basculement du dispositif ACM n'est pas pris en charge pour les verrous Wi-Fi hors ligne en raison de la méthode de connexion. Les verrous Wi-Fi hors ligne lancent des appels vers l'appareil ACM, par opposition à l'appareil ACM initialisant la connexion pour les serrures filaires. Cependant, le basculement manuel vers un appareil ACM en veille est pris en charge. Pour activer le basculement automatisé pour les verrous Wi-Fi hors ligne, les entreprises peuvent choisir de suivre les pratiques standard pour le basculement DNS du réseau dans leur infrastructure. Les détails de la configuration du basculement automatisé dépendent des architectures réseau individuelles. Dispositifs pris en charge Assurez-vous que la configuration physique du verrou correspond à la configuration de l'application ACM comme suit. Porte Panneau Panneau secondaire Système externe Jusqu'à 2048 verrous sans fil, selon l'appareil ACM ou la licence - modèle LE Identique aux portes - Site ENGAGE Jusqu'à 2048 verrous sans fil compatibles avec les appareils mobiles, selon l'appareil ACM ou la licence - modèles LE version B (LEB) et NDE version B (NDEB) Identique aux portes - Site ENGAGE Périphérique associé Série Allegion Schlage LE et NDE Les informations d'identification mobiles ne sont pas prises en charge. Étape 1 : création d'un site ENGAGE Remarque : Avant de commencer, obtenez les informations de compte de connexion ENGAGE. Pour plus d'informations, voir la documentation de Schlage. Pour créer un site ENGAGE dans ACM : Dispositifs pris en charge 168 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Schlage. 3. Cliquer sur le bouton Ajouter un site Schalge. 4. Entrée Jusqu'à 50 caractères alphanumériques pour le nom du site qui représente le groupe logique d'appareils ENGAGE. Remarque : Créez toujours un site ENGAGE dans l'application ACM. Un site déjà créé dans l'application ENGAGE ne peut pas être réutilisé dans l'application ACM. De plus, un site ne peut pas être utilisé par plus d'un appareil ACM. Nom du site Utilisateur ENGAGE Le nom de connexion du compte ENGAGE. Mot de passe ENGAGE Le mot de passe du compte ENGAGE. Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Partitions 5. Cliquez sur Cliquez sur pour enregistrer vos modifications. pour annuler vos modifications. Après avoir ajouté le site ENGAGE pour un verrou connecté IP, consultez Étape 2 : configuration des passerelles pour les verrous sans fil IP sur la page160. Après avoir ajouté le site ENGAGE pour un verrou Wi-Fi hors ligne, consultez Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne en dessous. Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne Pour configurer la communication entre les verrous Wi-Fi hors ligne et l'appareil ACM : 1. Sélectionner > Paramètres du système. 2. Sur l'onglet Général, entrez : Intervalle de L'intervalle de temps pour la communication du verrou Wi-Fi hors ligne au communication de la système ACM. La valeur par défaut est 1440 minutes (24 heures). porte WiFi Schlage Site pour les verrous Schlage WiFi 3. Cliquez sur Le site ENGAGE que ACM utilisera pour établir une communication sécurisée avec le verrou Wi-Fi hors ligne lorsque le verrou tente de se connecter à ACM pour la première fois. pour chaque champ. 4. Dans l'application ENGAGE, saisissez le site ENGAGE défini dans le champ ci-dessus et l'adresse IP Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne 169 du serveur ACM. Pour plus d'informations, voir la documentation de fournisseur. Après la mise en service externe d'une serrure, la serrure apparaît automatiquement dans l'application ACM comme porte et panneau. Après cette étape, reportez-vous à l'Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors ligne en dessous. Voir également : l Suppression des verrous Wi-Fi hors ligne sur la page172 Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors ligne Pour configurer le fonctionnement du verrouillage : 1. Modifier les paramètres de dispositif selon les besoins : (Les champs Nom à installé peuvent être modifiés sur les onglets Paramètres, Opérations et Caméra. Pour ces descriptions de champ, voir Ajout de Portes sur la page249.) Dans l’onglet Opérations : Heure d'accès standard Les secondes pendant lesquelles la porte reste déverrouillée après que l'accès a été accordé. Temps d'ouverture maintenue La durée en secondes de maintien de l'ouverture de la porte avant la génération de l'événement Portes maintenues ouvertes. Accès prolongé La durée en seconde pendant laquelle la porte reste déverrouillée une fois que les détenteurs de jeton ont reçu une autorisation d'accès étendu. Important : Pour maximiser la sécurité et la capacité de vos verrous, déplacez uniquement les formats de carte réellement utilisés vers la colonne Membres. Formats des cartes Assurez-vous que le Code de l'établissement dans Accès physique > Formats de carte corresponde au code d'établissement sur la carte. Cela garantit la correspondance des informations d'identification pendant le fonctionnement de la carte sur la porte qui utilise le format de la carte. Pour plus d'informations, voir Configuration des formats de carte sur la page417. Remarque : La case Supprimer la vérification des installations ne doit pas être utilisée. 2. Cliquez sur pour enregistrer vos modifications. Laissez le temps à la configuration d'appareil de prendre effet. Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors ligne 170 Important : Vérifier la capacité des informations d'identification sur l'onglet Panneau : Statut avant d'ajouter d'autres informations d'identification à la serrure. Sur l'onglet Panneau : Statut, le compte de Capacité d'identification pour la porte est mis à jour. Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne Pour les passerelles ENGAGE en mode IP/PoE et mode Wi-Fi hors ligne. 1. Sélectionnez Wi-Fi. Accès physique > Panneaux pour afficher les passerelles ou les verrous hors ligne 2. Voir le Statut du périphérique dans la première colonne. Pour plus d'informations, voir Statut du périphérique sur la page723. Ignorer la colonne Cartes en cours d'utilisation. Pour une autre façon d'accéder à l'état de l'appareil, voir Surveillance - Tableau de bord sur la page720. 3. Sélectionnez le panneau. 4. Vue sur l'onglet Statut : L'état des communications entre le panneau et l'appareil ACM. Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d’informations, voir Couleurs de statut sur la page722. Horloge Derniers com Prochaines communications Micrologiciel Resynchronise l'heure de la passerelle ou le verrouillage Wi-Fi hors ligne lorsque vous cliquez dessus. Voir Mise à jour de l'heure du panneau sur la page215. La date et l'heure du dernier message échangé entre le panneau et le dispositif ACM. Verrou Wi-Fi hors ligne uniquement. La date et l'heure de la dernière communication entre le verrou et le dispositif ACM. Verrou Wi-Fi hors ligne uniquement. La date et l'heure de la prochaine communication entre le verrou et le dispositif ACM. La version du micrologiciel de la passerelle ou du verrou Wi-Fi hors ligne. Voir Mise à jour du microcode du panneau sur la page216. Verrou Wi-Fi hors ligne uniquement. Passez votre souris sur la version du micrologiciel pour afficher plus de détails. Mise à jour du microcode de verrou Pour les verrous sans fil Schalge IP et les verrous Wi-Fi hors ligne. Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne 171 Remarque : Assurez-vous que la passerelle ENGAGE et ACM dispose d'un accès à Internet. Pour appliquer les mises à jour du microcode des fabricants de verrous : 1. Dans la liste Panneaux, sélectionnez le panneau que vous souhaitez modifier. 2. Pour le type d'appareil, cliquez sur Mise à jour du micrologiciel. Ignorer le bouton Micrologiciel bleu, qui est utilisé pour mettre à jour le micrologiciel de la passerelle. 3. Procédez de l’une des façons suivantes : l l Cliquez sur à côté de la version du microcode disponible dans le système pour l'appliquer au groupe de verrous. Sélectionnez une nouvelle version de microcode comme suit : a. Cliquez sur Ouvrir les options avancées. b. Entrez vos informations de connexion ENGAGE dans Utilisateur ENGAGE et Mot de passe ENGAGE et cliquez sur Obtenir le microcode disponible. Les versions du microcode sont téléchargées. ATTENTION — Cette procédure avancée ne doit être effectuée que par du personnel qualifié ayant la connaissance requise des versions du microcode et du système ACM. c. Cliquez sur à côté du fichier du microcode pour l'appliquer. Remarque : Pour les verrous Wi-Fi hors ligne, la mise à jour de la version du micrologiciel ne se produit pas immédiatement. Il se produit au prochain intervalle de communication avec l'application ACM. Chaque verrou Wi-Fi hors ligne a son propre paramètre d'intervalle qui dépend du moment de sa communication initiale avec le système ACM. Suppression des verrous Wi-Fi hors ligne Pour supprimer un verrou Wi-Fi hors ligne de l'application ACM : 1. Désinstallez le matériel de verrouillage physique. 2. Supprimer la porte dans l'application ACM. Pour plus d'informations, voir Suppression des portes sur la page147. La suppression de la porte supprime automatiquement le panneau associé. Si un verrou est supprimé dans l'application ACM, il réapparaîtra comme une nouvelle porte au prochain intervalle de communication avec l'application ACM. Un verrou qui n'est pas supprimé dans l'application ACM, mais supprimé dans l'application ENGAGE, apparaîtra comme un verrou hors ligne dans l'application ACM. Le changement de site doit être effectué dans l'application ENGAGE. Suppression des verrous Wi-Fi hors ligne 172 Installation de la porte SALTO Ajouter un Serveur SALTO ProAccess SPACE (appelé serveur SALTO) dans l'application ACM pour gérer les utilisateurs et l'accès physique aux portes installées qui sont configurées dans le réseau SALTO. Pour plus d’informations, consultez : l Présentation du système en dessous l Spécifications requises sur la page suivante l Dispositifs pris en charge sur la page178 l Étape 1: connexion à un serveur SALTO sur la page178 l Étape 2 : Configuration du serveur SALTO sur la page179 l Étape 3 : Synchroniser les portes avec le serveur SALTO sur la page180 l Étape 4: Installation et configuration des portes sur la page180 l Étape 5 : Création d'identités et de jetons sur la page182 Remarque : Les portes doivent être créées dans le système SALTO avant d'utiliser le système ACM. Chaque fois que vous ajoutez ou supprimez des portes dans le système SALTO, n'oubliez pas de les synchroniser manuellement avec ACM comme décrit à l'étape 3. De plus, les identités et leurs jetons doivent être gérés dans le système ACM et nécessite l'utilisation du matériel d'encodeur pour certains modes de porte, comme décrit à l'étape 5. Présentation du système Figure 19 : Organisation du système ACM pour les portes SALTO ProAccess SPACE 1 Les applications ACM, y compris l'identité (badging), l'administration, la vidéosurveillance et la surveillance des alarmes 2 Dispositif ACM 3 Connexion cryptée fournie par l'intégration SALTO Host Interface Protocol (SHIP) 4 Serveur SALTO ProAccess SPACE (appelé serveur SALTO ; prend en charge jusqu'à 2048 portes installées), Application SALTO ProAccess SPACE Configurator, matériel d'encodeur SALTO Remarque : Il est recommandé d'installer le serveur SALTO ProAccess SPACE sur une Installation de la porte SALTO 173 machine dédiée pour obtenir les meilleures performances. 5 Réseau SALTO 6 Technologie d'accès mobile SALTO JustIN et identifiants mobiles, cartes-clés physiques 7 Portes en ligne SALTO (filaires et sans fil) et portes autonomes Spécifications requises Installation et configuration du serveur SALTO Contactez votre intégrateur pour installer et configurer le serveur SALTO ProAccess SPACE. Remarque : Les opérateurs doivent comprendre comment utiliser la configuration de sécurité SALTO, tel que la revalidation des clés, le mode d'ouverture de la porte et la configuration temporisée, avant d'utiliser le système ACM. Voir Comprendre SALTO et Configuration de la porte ACM sur la page suivante. Pour obtenir des instructions générales, nouvelles ou mises à jour sur l'enregistrement, l'installation et la configuration du logiciel et du matériel des systèmes SALTO, reportez-vous à la documentation des systèmes SALTO. Les instructions suivantes sont basées sur l'utilisation du logiciel SALTO ProAccess SPACE version 6.2.3.1. 1. Dans l'application SALTO ProAccess SPACE Configurator, configurez la connexion chiffrée : a. Si le service ProAccess SPACE est en cours d'exécution, sélectionnez le panneau PROPRIÉTÉS DE SERVICE et arrêtez-le. b. Sélectionnez le panneau PORTS DE SERVICE. c. Sélectionnez Authentification SALTO et entrez le port utilisé pour la communication entre SALTO et les systèmes ACM. La valeur par défaut est 8100. Il s'agit du même port utilisé dans l'URL pour accéder à l'interface Web SALTO ProAccess SPACE. d. Sélectionnez la case Utiliser HTTPS, puis sélectionnez le certificat requis dans la liste déroulante. Si votre certificat n'est pas répertorié, assurez-vous que le certificat et sa clé privée sont stockés dans un fichier.pfx, puis importés dans le magasin de certificats Windows. Spécifications requises 174 Remarque : Les étapes ci-dessus supposent que vous exécutez Windows 10. Si vous exécutez Windows 7 Service Pack (SP) 1, il est recommandé d'effectuer la mise à niveau vers Windows 10 ou l'activation de Transport Layer Security (TLS) dans Windows 7 SP 1. Pour plus d'informations, consultez les étapes sur Microsoft.com (support.microsoft.com/en-ca/help/3140245/update-to-enable-tls-1-1-and-tls-1-2-asdefault-secure-protocols-in-wi). e. Sélectionnez le panneau BASE DE DONNÉES et sélectionnez Authentification Windows. f. Enregistrez les paramètres. g. Démarrer le service ProAccess SPACE. 2. Sur votre machine Windows, assurez-vous que le pare-feu peut prendre en charge le trafic entrant et sortant sur le port utilisé pour la communication entre SALTO et les systèmes ACM. 3. Dans la version 6.2.3.1 du logiciel SALTO ProAccess SPACE, configurez l'ID utilisateur : a. Cliquez sur l'URL qui s'affiche sur le panneau PORTS DE SERVICE. Par exemple : https://hostname:portnumber/ProAccessSpace/ b. Sélectionnez l'onglet Avancé sur Options générales. c. Ajouter le paramètre SHOW_EXT_ID et définissez la valeur sur 1. d. Sélectionnez l'onglet Utilisateurs et cliquez sur le bouton à côté de Configuration de l'ID utilisateur. e. Ajoutez ($FirstName) ($LastName) ($EXTID) dans le champ Contenu et cliquez sur OK. Important : La macro ($EXTID) doit être utilisée pour garantir l'unicité de la combinaison Prénom et Nom de famille. 4. Dans le logiciel SALTO ProAccess SPACE, configurez l'intégration SHIP : a. Sélectionner Système > Options générales dans la barre de menus. b. Sélectionnez l'onglet SHIP sur Options générales. c. Cliquez sur la case Activer. d. Cliquez sur HTTP(S) et sélectionnez De base depuis Authentification. e. Créez un nom d'utilisateur et un mot de passe pour vous connecter au système ACM. f. Enregistrez les paramètres. Comprendre SALTO et Configuration de la porte ACM Lorsque vous installez des portes dans le système SALTO, tenez compte des éléments suivants : Comprendre SALTO et Configuration de la porte ACM 175 l La configuration du mode d'ouverture de la porte SALTO est mappée aux champs Mode de porte ACM et Mode personnalisé. La création, la mise à jour ou la suppression d'un mode de porte ouverte dans le système SALTO ajoutera, mettra à jour ou supprimera (respectivement) les valeurs de champ mappées dans le système ACM après une synchronisation manuelleACM. Consultez le tableau suivant pour les valeurs des champs. Lorsque les portes sont supprimées dans le système ACM, les portes correspondantes du système SALTO ne sont pas supprimées. Lors de la prochaine synchronisation manuelle dans le système ACM, la porte s'affichera comme une nouvelle porte désinstallée. l Le champ SALTO Période chronométrée est mappé au champ ACM Planification personnalisée champ. Créer, mettre à jour ou supprimer une nomenclature affectée à une porte dans le système ACM créera, mettra à jour ou supprimera (respectivement) la valeur Période chronométrée dans le système SALTO. l La configuration du groupe de calendriers SALTO est mappée sur la configuration des congés ACM. Créer, mettre à jour ou supprimer un jour férié dans le système ACM ajoutera, mettra à jour ou supprimera (respectivement) le calendrier et tous les jours fériés dans le système SALTO. Pour plus d'informations sur configuration de la porte ACM, voir Modes de porte sur la page148, Étape 3 : Synchroniser les portes avec le serveur SALTO sur la page180 et Étape 4: Installation et configuration des portes sur la page180. Pour plus d'informations sur la configuration des portes SALTO, reportez-vous à la documentation des systèmes SALTO. Comprendre SALTO et Configuration de la porte ACM 176 Système ACM Système SALTO Mode de porte Mode personnalisé Mode d'ouverture de la porte* Carte uniquement - Standard Déverrouillé Ouverture automatique Carte et PIN Clé chronométrée + PIN Bureau Bureau chronométré Basculer Bascule chronométrée Clavier uniquement Clavier temporisé Carte et PIN - Clé + PIN Bureau - Bureau Déverrouillé Ouverture automatique + Bureau - Basculer Déverrouillé Ouverture automatique + Bascule Clavier uniquement - Clavier uniquement Sortir laisse ouverte‡ - Sortir laisse ouverte‡ Basculer et Sortir laisse ouverte‡ - Basculer et Sortir laisse ouverte‡ - - Un autre mode de porte Basculer Planning personnalisé Période chronométrée* Jusqu'à 1024 programmes 1024 périodes chronométrées Jour férié Calendrier* Jusqu'à 3 types de groupes de vacances Dans le nom du calendrier (0000), 1 jour férié et 2 jours fériés spéciaux *Utilisé avec l'autorisation de SALTO Systems S.L. ‡ Les paramètres des modes Escape and Return ne s'appliquent pas aux portes en ligne et autonomes SALTO installées avec une unité de contrôle (CU). Comprendre SALTO et Configuration de la porte ACM 177 Mode Escape and Return Dans la version du logiciel SALTO ProAccess SPACE 6.2.3.1, configurez le mode de verrouillage : a. Sélectionnez Système > Options générales > Avancé. b. Ajoutez le paramètre EXIT_LEAVES_OPEN et définissez la valeur sur 1. c. Enregistrez le paramètre. Remarque : Vous pouvez rechercher des événements Escape et Return dans la surveillance d'événement ACM. Dispositifs pris en charge L'application ACM est mappée à la configuration physique des portes SALTO comme suit. Porte Panneau Panneau Système externe secondaire Jusqu'à 2048 portes installées Un serveur SALTO est un panneau. - Tous les dispositifs de porte SALTO au moment de la sortie initiale dans ACM Un serveur SALTO est un panneau. Étape 1: connexion à un serveur SALTO Remarque : Avant de commencer, configurez le serveur et le matériel SALTO requis. Pour plus d'informations, consultez la documentation des systèmes SALTO. Important : Seulement un système ACM peut se connecter à un serveur SALTO. Connecter plus d'un système ACM n'est pas pris en charge. Pour se connecter à un serveur SALTO dans ACM: Mode Escape and Return 178 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l’onglet SALTO. 3. Entrée Dispositif Le nom du dispositif ACM qui est connecté au serveur SALTO. Adresse L'adresse IP ou le nom d'hôte du serveur SALTO. Port Le numéro de port TCP/IP configuré sur le serveur SALTO. Nom d'utilisateur Le nom d'utilisateur SALTO créé lors de l'étape de chiffrement SHIP Spécifications requises sur la page174. Mot de passe Le mot de passe du nom d'utilisateur. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Installée Permet la communication entre le dispositif ACM et le serveur SALTO après l'enregistrement. 4. Cliquez sur le bouton Créer. Une fois le système externe enregistré, le serveur SALTO apparaît automatiquement dans l'application ACM en tant que panneau. l Présentation du système sur la page173 Étape 2 : Configuration du serveur SALTO Pour configurer le nouveau serveur SALTO : 1. Sélectionnez Accès physique>Panneaux. 2. Sélectionnez le panneau SALTO. 3. Cliquez sur l'onglet Configurer du panneau SALTO. 4. Entrée Emplacement Description de l'endroit où le panneau est installé. physique Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Les autres champs sont en lecture seule et ne peuvent pas être modifiés. Pour plus d’informations, voir Configuration du panneau SALTO sur la page218. 5. Cliquez sur pour enregistrer vos modifications. Après avoir enregistré le panneau, voir Étape 3 : Synchroniser les portes avec le serveur SALTO sur la page suivante. l Présentation du système sur la page173 Étape 2 : Configuration du serveur SALTO 179 Étape 3 : Synchroniser les portes avec le serveur SALTO Pour importer des portes SALTO dans le dispositif ACM : l Sur l'onglet Statut du panneau SALTO, cliquez sur Synchronisation des portes. Les portes sont importées désinstallées. État de la synchronisation affiche les résultats de la synchronisation. Les portes d'une zone du système SALTO sont affichées comme des portes dans le système ACM. Remarque : Chaque fois que vous ajoutez ou supprimez des portes dans le système SALTO, n'oubliez pas de les synchroniser avec le système ACM. Les autres champs sont en lecture seule et ne peuvent pas être modifiés. Pour plus d’informations, voir État du panneau SALTO sur la page217. Après l'importation des portes, voir Étape 4: Installation et configuration des portes en dessous. l Présentation du système sur la page173 Étape 4: Installation et configuration des portes Remarque : Les portes doivent être créées dans le système SALTO avant d'utiliser Mode porte, Mode personnalisé et Calendrier personnalisé dans le système ACM. Pour activer la communication avec la porte SALTO après la synchronisation avec le serveur SALTO : 1. Sélectionnez Accès physique > Portes. 2. Installez la porte pour permettre la communication avec ACM, si ce n'est déjà fait : a. Sélectionnez la porte affichant le statut du périphérique . b. Sélectionner Installé > Installer. c. Cliquez sur OK.. Remarque : Si un message (texte rouge) s'affiche indiquant la nécessité de mettre à jour le mode de la porte, assurez-vous que les champs Mode porte, Mode personnalisé et Calendrier personnalisé sont sélectionnés. Vous devez définir les modes de porte pris en charge dans le dispositif ACM. Si vous ajoutez une porte à une zone ou supprimez une porte d'une zone dans le système SALTO, attendez jusqu'à cinq minutes pour que la porte soit ajoutée ou supprimée (respectivement) dans le système ACM. Étape 3 : Synchroniser les portes avec le serveur SALTO 180 3. Affichez les détails de l'événement pour chaque porte de la liste, si ce n'est déjà fait : a. Sélectionnez le nom de la porte. b. Sur l'onglet Paramètres, entrez une coche dans Événements détaillés. c. Cliquez sur 4. Revenir à l pour enregistrer vos données. Accès physique > Portes. Dans la colonne Statut du périphérique, vous verrez : En ligne avec la porte de l'unité de contrôle. Normal, Désinstallé, Communication, Débloqué, Batterie, Altérer, Forcé, Tenu ou Synchronisation. Porte autonome. Normal, Désinstallé, Batterie ou Synchronisation. Pour plus d'informations, voir Statut du périphérique sur la page723. l Dans la colonne État de la porte, vous verrez Inconnu changer en : Porte en ligne. Ouvert, Fermé, Ouverture d'urgence ou Fermeture d'urgence. Porte autonome. Hors ligne. Porte en ligne ou autonome sans unité de contrôle. Fermé ou Ouverture d'urgence. Pour plus d'informations, voir Contrôle des portes sur la page145 et Cartes - Présentation sur la page527. l Dans la colonne Mode porte, vous verrez : Portes en ligne et autonomes. Carte seulement, Carte et épingle, Basculer, Bureau ou Clavier uniquement. Porte en ligne ou autonome sans unité de contrôle. Débloqué ou Verrouillée sans accès. Pour plus d'informations, voir Modes de porte sur la page148. 5. Sélectionnez et modifiez la configuration de la porte selon vos besoins : (Les champs Nom alternatif jusqu'à Installé peuvent être modifiés sur les onglets Paramètres et Appareils photo. Pour ces descriptions de champ, voir Ajout de Portes sur la page249.) Mode de porte : Le mode d'entrée de la porte après synchronisation avec le serveur SALTO et installation de la porte. Pour plus d'informations, voir Modes de porte sur la page148. Mode personnalisé : Un autre mode d'entrée de la porte basé sur le temps (voir Planification personnalisée), qui peut être Déverrouillé, Carte et code PIN, Bureau, Basculer ou Clavier uniquement (comme le Mode de porte). Si Clavier uniquement est sélectionné, Code du clavier est affiché. Vous pouvez saisir jusqu'à 8 chiffres. Calendrier personnalisé : Un moment prédéfini où Mode personnalisé devient actif. Si vous devez ajouter une nouvelle planification, consultez Ajout de planifications (intervalles dans les plaifications) sur la page452. Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours masquées. Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours masquées. Événements détaillés : Permet de signaler les détails de l'événement, tels que Mode de porte, après la synchronisation et l'installation de la porte. Étape 4: Installation et configuration des portes 181 Ne pas enregistrer les transactions Rex : Désactive la journalisation des transactions de demande de sortie. 6. Cliquez sur pour enregistrer vos modifications. Voir Étape 5 : Création d'identités et de jetons en dessous. l Présentation du système sur la page173 Étape 5 : Création d'identités et de jetons Remarque : Avant de commencer, assurez-vous que vous avez accès au matériel de l'encodeur avant de créer l'identité et le jeton dans le système ACM. De plus, assurez-vous qu'un groupe d'accès et une identité sont créés dans le système ACM. Pour plus d'informations, voir Ajout d'un groupe d'accès sur la page652 et Attribution d'un groupe d'accès à un rôle sur la page654. Si votre réseau SALTO prend en charge les identifiants mobiles SALTO, assurez-vous que toutes les identités téléchargent et installent l'application SALTO JustIN Mobile. Pour créer une identité et un jeton pour une porte SALTO : 1. Sélectionner créée. Identités > Identités et cliquez sur Chercher pour sélectionner une identité déjà Si vous devez ajouter une identité, consultez Ajout d'une identité sur la page535. 2. Cliquez sur l'onglet Jetons et saisissez : Type de jeton SALTO La valeur par défaut est Aucun. JustIn Mobile fait référence à l'application SALTO JustIN Mobile qui est installée sur le téléphone mobile de l'identité. Type d'application mobile Remarque : Lors de l'émission de clés mobiles, l'encodeur nécessite un accès à Internet. Le numéro de téléphone mobile au format international (signe plus et sans espace). + indicatif du pays, indicatif régional, numéro de téléphone Numéro de téléphone portable Exemple : +12345678910 Remarque : L'application mobile doit être installée sur le téléphone mobile de ce numéro de téléphone. Pour d'autres descriptions de champs, voir Champs de jeton sur la page560. Étape 5 : Création d'identités et de jetons 182 3. Cliquez sur pour enregistrer vos données. Les boutons Télécharger et Attribuer une clé apparaissent. 4. Modifiez le jeton et cliquez sur Attribuer une clé pour attribuer une clé au jeton comme suit : Pour une clé physique : a. Sélectionnez l'encodeur SALTO dans la boîte de dialogue et cliquez sur Suivant. b. Étape encodeur SALTO. Placez la clé physique sur le matériel de l'encodeur. c. Cliquez sur le bouton Encoder la clé dans ACM. d. Cliquez sur OK. Pour une clé mobile : l Cliquez sur OK. ACM affiche l'état de la mise à jour de la clé. Utilisation des clés physiques et mobiles Pour utiliser une clé physique après avoir attribué ou modifié un jeton : l Placez la carte-clé sur le dispositif de porte SALTO. Pour utiliser une clé mobile après avoir attribué ou modifié un jeton : a. Appuyez sur l'icône de clé dans l'application mobile. b. Placez le téléphone portable sur le dispositif de porte SALTO pendant 1 à 2 secondes jusqu'à ce qu'une coche s'affiche. Modification des jetons - Mise à jour requise et réédition requise Si l'état Mise à jour requise ou Réédition requise (case rouge) apparaît sur l'onglet Jetons, modifiez la configuration du jeton comme suit : Remarque : La mise à jour d'une partie de la configuration du jeton vous oblige à ré-encoder (appelé réédition ou réédition) la clé. Par conséquent, assurez-vous d'avoir accès au matériel de l'encodeur avant de commencer. 1. Sélectionnez la configuration du jeton : CODE PIN Lorsqu'un code PIN est nécessaire, le code PIN que l'utilisateur devra entrer sur le pavé d'un lecteur de cartes. Le statut du jeton peut être défini manuellement puis mis à jour par le système comme suit : Statut du jeton l l Utilisation des clés physiques et mobiles Actif : Le jeton Pas encore actif est défini sur Actif lorsque la date actuelle dépasse la Date d'activation. Expiré : Le jeton Actif est défini sur Expiré lorsque la date 183 actuelle dépasse la Date de désactivation. l l Inactif : Le jeton Actif est défini manuellement sur Inactif sans autre mise à jour. Pas encore actif : Le jeton n'est pas encore actif. Un nombre compris entre 0 et 999999999, représentant le niveau d'émission du jeton. Niveau d'émission Exemple : si une longueur à 3 chiffres a été configurée sur la page Format de la carte : Modifier, vous pouvez entrer 123 pour le niveau d'émission de la carte. Pour plus d'informations, voir Niveau d'émission Numérotation pour réutiliser un numéro de carte sur la page420. N'expire jamais Le jeton n'expire jamais. Une case à cocher pour donner au jeton un temps d'accès prolongé. Durée des portes étendues Une fois activée, la porte reste déverrouillée plus longtemps que la période d'accès standard pour allouer plus de temps aux utilisateurs le nécessitant. Les durées d'accès standard et étendue sont spécifiées sur la page Door Edit (Modification des portes). Bureau Définir le verrouillage Une case à cocher permettant au jeton d'activer le mode Bureau pour une porte configurée pour le mode Bureau, ce qui permet au titulaire de la carte de laisser le verrou ouvert. Pour utiliser ce mode, le titulaire de la carte présente la clé à la porte tout en appuyant sur la poignée intérieure et répète la procédure pour annuler le mode. Portes autonomes SALTO uniquement. Une case à cocher pour activer le mode de verrouillage pour une porte qui a un verrou qui peut prendre en charge le verrouillage manuel. Pour plus d'informations sur le verrouillage dans le système SALTO, reportezvous à la documentation des systèmes SALTO. Pour utiliser ce mode, le titulaire de la carte présente la clé au lecteur intérieur de la porte et répète la procédure pour annuler le mode. Remplacer la confidentialité Une case à cocher permettant au titulaire de la carte d'accéder à tout moment à une porte verrouillée de l'intérieur. Ignorer le verrouillage Une case à cocher pour permettre à la personne d'accéder à une porte fermée de l'intérieur pendant l'état de verrouillage. Ouvertures d'audit Portes autonomes SALTO uniquement. Une case à cocher pour vérifier l'utilisation des clés dans les portes autonomes. Les vérifications ont lieu automatiquement dans les portes en ligne. Activer la Revalidation Période de mise à jour dans Une case à cocher pour spécifier une période de revalidation d'une clé avant qu'elle ne devienne invalide. Pour rendre le jeton à nouveau valide, le titulaire de la carte peut présenter le jeton au Modification des jetons - Mise à jour requise et réédition requise 184 lecteur mural en ligne à tout moment. jours ou unité d'heures Par exemple, une clé nécessite une revalidation tous les sept jours, si la période de mise à jour est définie sur 7 jours. Si la clé est utilisée le troisième jour, la période de mise à jour est réinitialisée. Si la clé n'est pas utilisée pendant plus de sept jours, la clé devient invalide. Remarque : Lors de la revalidation des clés mobiles, l'encodeur nécessite un accès à Internet. Date d'émission La date à laquelle le jeton a été émis. Date d'activation La date d'activation du jeton. Date de désactivation La date de désactivation du jeton. Dernière porte La dernière porte sur laquelle le jeton a été utilisé pour obtenir un accès. Dernière utilisation La dernière fois que le jeton a été utilisé pour obtenir un accès. 2. Cliquez sur le bouton Mettre à jour la clé dans ACM. 3. En cas de mise à jour Ouvertures d'audit, Remplacer la confidentialité ou alors Ignorer le verrouillage : Pour une clé physique : a. Sélectionnez l'encodeur SALTO dans la boîte de dialogue et cliquez sur Suivant. b. Étape encodeur SALTO. Placez la clé physique sur le matériel de l'encodeur. c. Cliquez sur le bouton Encoder la clé dans ACM. d. Cliquez sur OK. Pour une clé mobile : l Cliquez sur OK. ACM affiche l'état de la mise à jour de la clé, tel que le statut Aucune mise à jour requise. Annulation des clés Pour annuler une clé affectée à un jeton : 1. Sur l'onglet Jetons, cliquez sur le bouton Annuler la clé. ACM affiche l'état de la mise à jour des clés. 2. Cliquez sur OK. Remarque : Une clé annulée ne peut pas être utilisée dans tout le système SALTO. Pour plus d'informations, voir la documentation du système SALTO. Annulation des clés 185 Téléchargement de tous les jetons Pour télécharger ou restaurer tous les jetons sur le panneau ASSA ABLOY, HID ou Mercury : l Dans l'onglet État du volet, cliquez sur Jetons. En règle générale, cette action est effectuée après la restauration du système. Pour plus d'informations, voir Restauration des sauvegardes sur la page96. Téléchargement de tous les jetons 186 Installation du verrou IP ASSA ABLOY™ Ajouter un panneau dans ACM pour configurer et gérer des groupes de verrous ASSA ABLOY IP, y compris les verrous PoE (Power over Ethernet) et les verrous Wi-Fi alimentés par batterie, après leur configuration initiale et leur connexion au serveur Door Service Router (DSR) (référencé comme DSR). En règle générale, les verrous Wi-Fi sont alimentés par batterie (soit type de verrouillage Alimenté par pile), et s'ils sont configurés avec une alimentation externe, peuvent avoir les capacités de communication en temps réel des verrous PoE alimentés en dur (soit type de verrouillage Alimentation externe). Pour plus d’informations, consultez : l Présentation du système en dessous l Spécifications requises sur la page suivante l Dispositifs pris en charge sur la page189 l Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP sur la page189 l Étape 2 : Synchronisation des portes avec le routeur de service de porte sur la page191 l Étape 3: Installation et configuration des portes sur la page191 l Étape 4 : Configuration du fonctionnement de verrouillage sur la page193 Remarque : Les verrous doivent être créés dans l'outil de configuration des verrous (LCT) et les portes doivent être créées dans le logiciel DSR avant d'utiliser le système ACM. Chaque fois que vous ajoutez des portes dans le système ASSA ABLOY, n'oubliez pas de les synchroniser manuellement avec ACM comme décrit à l'étape 2. Après la synchronisation des portes, les portes doivent être modifiées et gérées dans le système ACM. Présentation du système Figure 20 : Organisation du système ACM pour les serrures IP ASSA ABLOY 1 Les applications ACM, y compris l'identité (badging), l'administration, la vidéosurveillance et la surveillance des alarmes 2 Dispositif ACM 3 Connexion cryptée fournie par le certificat du dispositif ACM et configuration du serveur ASSA ABLOY DSR à l'aide de Transport Layer Security (TLS) 4 Serveur de routeur de service de porte ASSA ABLOY, outil de support DSR et applications de l'outil de configuration de verrouillage Installation du verrou IP ASSA ABLOY™ 187 5 Connexion cryptée fournie par la configuration du réseau LCT 6 Verrous PoE ASSA ABLOY à alimentation externe et alimentés par IP et verrous Wi-Fi alimentés par batterie En règle générale, les verrous Wi-Fi sont alimentés par batterie (soit type de verrouillage Alimenté par pile dans ACM), et s'ils sont configurés avec une alimentation externe, peuvent avoir les capacités de communication en temps réel des verrous PoE alimentés en dur (soit type de verrouillage Alimentation externe dans ACM). Spécifications requises Contactez votre intégrateur pour installer et configurer le logiciel ASSA ABLOY DSR et l'application LCT. Remarque : Les intégrateurs peuvent télécharger le logiciel pour fournisseur requis et le Guide d'intégration système Access Control Manager™ pour le Routeur de service de porte et l'outil de configuration de verrouillage d'ASSA ABLOY dans le Portail partenaire Avigilon (avigilon.com/software-downloads). Spécifications requises 188 Dispositifs pris en charge L'application ACM est mappée à la configuration physique des verrous IP ASSA ABLOY comme suit. Porte Panneau Panneau Système externe secondaire Jusqu'à 1024 portes sur un seul DSR Un DSR est un panneau. - Jusqu'à 2048 portes combinées à deux DSR - DSR version 8.0.13 - Y compris verrous SARGENT Profile Series v.S2, SARGENT Passport 1000 P2, SARGENT IN120 WiFi, CORBIN RUSSWIN IN120 WiFi, CORBIN RUSSWIN Access 700 PWI1 WiFi, CORBIN RUSSWIN Access 800 PWI1WiFi Les informations d'identification dépendent du modèle de verrouillage. Consultez la documentation du fournisseur pour connaître la limite. Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP Remarque : Avant de commencer, configurez le logiciel DSR et LCT et le matériel de verrouillage IP requis. Pour plus d'informations, consultez le Guide d'intégration système Access Control Manager™ pour le Routeur de service de porte et l'outil de configuration de verrouillage d'ASSA ABLOY. Pour plus d'informations sur le nombre de DSR pris en charge par le système ACM, voir Dispositifs pris en charge au-dessus. Important : La connexion cryptée au système ACM doit être activée dans le logiciel DSR. Pour configurer un DSR dans ACM : Dispositifs pris en charge 189 1. Sélectionnez Accès physique>Panneaux. 2. Cliquez sur Ajouter un panneau. 3. Entrée : Nom Jusqu'à 50 caractères pour le nom du panneau. Entrer un nom qui vous aidera à identifier les périphériques qu'il contrôle. Les noms en double ne sont pas autorisés. Emplacement physique Description de l'endroit où le panneau est installé. Dispositif Le nom du dispositif ACM qui est connecté au DSR. Fournisseur Assa Abloy Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Installée Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Modèle Le modèle du DSR. Fuseau horaire L'heure locale à laquelle le panneau fonctionne pour les horaires de porte et toute autre configuration basée sur l'heure. 4. Cliquez sur Configurer. pour enregistrer vos modifications. Les entrées sont affichées sur l'onglet (Les champs Nom et Emplacement physique peuvent être modifiés depuis les onglets Configurer et Hôte. Les autres champs sont en lecture seule et ne peuvent pas être modifiés.) 5. Cliquez sur l’onglet Hôte. 6. Entrée Adresse IP L'adresse IP de la passerelle ou du nom d'hôte du périphérique. Port d'accès Le port qui reçoit les événements du DSR. La valeur par défaut est 8443. Le port qui reçoit des rappels sur les événements ou les statuts sur le DSR. La valeur par défaut est 9001 ; la plage est comprise entre 0 et 65535. Port de rappel 7. Cliquez sur Remarque : Le port de rappel doit être unique pour chaque DSR, si vous installez plusieurs DSR sur le même appareil ACM. pour enregistrer vos modifications. Après avoir configuré le panneau, voir Étape 2 : Synchronisation des portes avec le routeur de service de porte sur la page suivante. Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP 190 Étape 2 : Synchronisation des portes avec le routeur de service de porte Pour synchroniser les portes ASSA ABLOY IP avec l'appareil ACM : l Sur l'onglet Statut du panneau ASSA ABLOY, cliquez sur Synchronisation des portes. Les portes sont importées désinstallées. État de la synchronisation affiche les résultats de la synchronisation. Remarque : Chaque fois que vous ajoutez des portes dans le logiciel DSR, n'oubliez pas de les synchroniser avec le système ACM. Après la synchronisation des portes, voir Étape 3: Installation et configuration des portes en dessous. Étape 3: Installation et configuration des portes Remarque : Les portes doivent être créées dans le système ASSA ABLOY avant d'utiliser Mode porte, Mode personnalisé et Calendrier personnalisé dans le système ACM. Pour activer la communication avec la porte ASSA ABLOY après la synchronisation avec le DSR : 1. Sélectionnez Accès physique > Portes. 2. Installez la porte pour permettre la communication avec ACM, si ce n'est déjà fait : a. Sélectionnez la porte affichant le statut du périphérique . b. Sélectionner Installé > Installer. c. Cliquez sur OK.. 3. Revenir à suivantes. Accès physique > Portes. Les informations sur la porte sont affichées dans les colonnes Pour les portes à alimentation externe, vous verrez Normal, Désinstallé, Communication, Débloqué, Batterie, Altérer, Forcé, Tenu ou Synchronisation. Statut du périphérique Pour une porte alimentée par batterie, vous verrez Normal, Désinstallé, Batterie ou alors Synchronisation. Pour plus d'informations, voir Statut du périphérique sur la page723. Inconnu changera comme suit. État de la porte Pour les portes extérieures motorisées, vous verrez Ouverte, Fermée, Forcée ou alors Maintenue. Pour les portes alimentées par batterie, vous verrez Normal ou alors Hors ligne. Pour plus d'informations, voir Contrôle des portes sur la page145 et Utilisation d'une carte sur la page727. Étape 2 : Synchronisation des portes avec le routeur de service de porte 191 Mode de porte Inconnu ne changera pas pour toutes les portes répertoriées. 4. Sélectionnez et modifiez la configuration de la porte selon vos besoins : (Les champs Nom à installé peuvent être modifiés sur les onglets Paramètres, Opérations et Caméra. Pour ces descriptions de champ, voir Ajout de Portes sur la page249.) Le mode d'entrée de la porte après la synchronisation avec le DSR et l'installation de la porte, qui peut être Déverrouillé, Carte seulement, Carte et code PIN, ou alors Première personne à traverser. Mode de porte Pour plus d'informations, voir Modes de porte sur la page148. Un autre mode d'entrée de la porte qui est basé sur le temps (voir Planification personnalisée), qui peut être Déverrouillé, Carte seulement, Carte et épingle, ou alors Première personne à traverser (comme le Mode porte). Mode personnalisé Un moment prédéfini où Mode personnalisé devient actif. Si vous devez ajouter une nouvelle planification, consultez Ajout de planifications (intervalles dans les plaifications) sur la page452. Conseil : Si un message indique que l'option Planification avancée ne peut pas être activée lors de l'enregistrement, effectuez l'une des opérations suivantes : Planning personnalisé l l Enregistrez la planification sélectionnée sans Planification avancée. Certaines portes ne prennent en charge que les planifications de base. Recherchez les groupes d'accès à l'aide de la planification et sélectionnez une autre planification. Aucun est la valeur par défaut. Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour déverrouiller la porte, le bouton de verrouillage intérieur doit être à nouveau enfoncé ou sortir de la pièce. Fonction de verrouillage Toujours masquer Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours les forcées masquées. Toujours masquer Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours les maintenues masquées. Événements détaillés Permet de signaler les détails de l'événement, tels que Mode de porte, après la synchronisation et l'installation de la porte. Ne pas consigner les transactions Rex dans le journal Désactive la consignation des transactions de demande de sortie. 5. Cliquez sur pour enregistrer vos modifications. Voir Étape 4 : Configuration du fonctionnement de verrouillage sur la page suivante. Étape 3: Installation et configuration des portes 192 Étape 4 : Configuration du fonctionnement de verrouillage Pour configurer le verrouillage de la porte ASSA ABLOY IP : 1. Modifier les paramètres de dispositif selon les besoins : (Les champs Nom à installé peuvent être modifiés sur les onglets Paramètres, Opérations et Caméra. Pour les descriptions des champs, voir Ajout de Portes sur la page249.) Dans l’onglet Opérations : La zone dans laquelle le porte-badge entre en passant par la porte. Zone d'entrée Exemple : laboratoire Pour plus d'informations, voir Ajout de Zones sur la page405. La zone que le porte-badge quitte en passant par la porte. Zone de sortie Exemple : Lobby Pour plus d'informations, voir Ajout de Zones sur la page405. Heure d'accès standard Les secondes pendant lesquelles la porte reste déverrouillée après que l'accès a été accordé. Temps d'ouverture maintenue La durée en secondes de maintien de l'ouverture de la porte avant la génération de l'événement Portes maintenues ouvertes. Accès prolongé La durée en seconde pendant laquelle la porte reste déverrouillée une fois que les détenteurs de jeton ont reçu une autorisation d'accès étendu. Important : Pour maximiser la sécurité et la capacité de vos verrous, déplacez uniquement les formats de carte réellement utilisés vers la colonne Membres. Formats des cartes Assurez-vous que le Code de l'établissement dans Accès physique > Formats de carte corresponde au code d'établissement sur la carte. Cela garantit la correspondance des informations d'identification pendant le fonctionnement de la carte sur la porte qui utilise le format de la carte. Pour plus d'informations, voir Configuration des formats de carte sur la page417. 2. Cliquez sur pour enregistrer vos modifications. Laissez le temps à la configuration d'appareil de prendre effet. Important : Avant d'ajouter d'autres informations d'identification au verrou, consultez le logiciel DSR pour connaître la capacité d'informations d'identification disponible. La capacité d'informations d'identification dépend du modèle de serrure. Étape 4 : Configuration du fonctionnement de verrouillage 193 Planification de porte par traitement par lots (spécification) Pour créer une planification pour le verrouillage et le déverrouillage des portes, utilisez une spécification de tâche en lots. Pour plus d'informations, voir Planification des travaux par lots sur la page51 et Configuration des modes de porte par lots sur la page58. Configuration des panneaux Les volets sont des contrôleurs qui connectent un ou plusieurs contrôleurs de portes (panneaux secondaires) et leurs lecteurs associés au dispositif ACM. Via un câble Ethernet ou une connexion sans fil chiffrée, les panneaux transmettent des informations sur l'état des portes au dispositif. Les panneaux sont ajoutés un à la fois. Lorsqu’un nouveau volet Mercury est créé, vous pouvez utiliser l’assistant Panneau secondaire : créer par lot pour ajouter des panneaux secondaires au volet. L’assistant ajoute des informations de connexion pour les panneaux secondaires et les portes qui sont câblés au volet afin que le dispositif ACM peut commencer à gérer l’accès de la porte. Vous devez configurer les modèles de porte, les modèles d’entrée, les modèles de sortie, les modèles de lecteur et les modèles de câblage avant de pouvoir utiliser l’assistant. Ensemble, ces modèles peuvent fournir suffisamment d'informations pour assurer le fonctionnement de base des portes dès que le nouveau panneau et les panneaux secondaires sont entièrement connectés et communiquent avec le système ACM. Pour plus d'informations, voir Aperçu de Modèles sur la page303. Conseil : Pour ajouter une passerelle pour gérer les verrous sans fil IP Schlage, voir Étape 2 : configuration des passerelles pour les verrous sans fil IP sur la page160. Pour ajouter un serveur et un panneau SALTO pour gérer les portes SALTO, voir Étape 1: connexion à un serveur SALTO sur la page178. Pour ajouter un panneau Routeur de serveur de porte (DSR) pour gérer les verrous compatibles IP ASSA ABLOY, voir Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP sur la page189. Recherche de panneaux De nombreuses installations nécessitent le contrôle et la surveillance simultanée de dizaines, voire de centaines de panneaux. La liste des portes peut donc être très longue. Vous pouvez rechercher des panneaux spécifiques pour réduire la liste des panneaux figurant sur la page de liste Panneaux. 1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants : l Saisissez votre terme de recherche dans le champ Rechercher... Utiliser n’importe quelle combinaison de lettres et de chiffres pour rechercher les panneaux que vous souhaitez voir. l S'il est connu, sélectionnez le État du dispositif. l S'il est connu, sélectionnez le Dispositif auquel le panneau est connecté. l S'il est connu, sélectionnez le Groupe dont fait partie le panneau. 2. Cliquez sur OK. Planification de porte par traitement par lots (spécification) 194 Configuration de la Solution Mercury Security MS Bridge Pour utiliser les contrôleurs et les panneaux secondaires de Mercury MS Bridge, vous devez avoir connecté au moins les éléments suivants au système : l Panneau Mercury MS-ICS avec prise en charge en aval. l Panneau secondaire Mercury MS-ACS câblé au panneau Mercury. 1. Ajouter un panneau Mercury MS-ICS au système ACM. Pour plus d'informations, voir Ajout de panneaux sur la page333. 2. Utilisez l'assistant de création par lot pour ajouter tous les panneaux secondaires requis (le nombre maximal de panneaux secondaires est de 32) au nouveau panneau. Pour plus d'informations, voir Ajout de panneaux Mercury Security sur la page212. Remarque : Ajouter au moins un MS-ACS (maximum deux) comme sous-panneau. Remarque : Vous pouvez ajouter n'importe quel Mercury utilisant le même protocole. 3. Une fois tous les sous-panneaux ajoutés au système, sélectionnez l'onglet Panneaux secondaires et cliquez sur dans la colonne Installé du tableau qui s'affiche pour chaque panneau secondaire pour qu’un s'affiche. 4. Créer des portes connexes. Assurez-vous que pour chaque porte, vous sélectionnez le panneau Mercury et le panneau secondaire correspondants. Pour plus d'informations, voir Ajout de Portes sur la page249. 5. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Utilisation de certificats pour authentifier les volets Mercury auprès du système ACM Afin d'accroître (ou de renforcer) la sécurité de votre système ACM, utilisez les certificats afin d'authentifier les volets Mercury auprès du dispositif ACM. Le système ACM comprend cinq certificats Mercury qui permettent aux volets Mercury d'utiliser leur certificat par défaut afin de s'authentifier auprès du dispositif ACM, avant la configuration d'un canal de communication chiffré. Remarque : Pour fournir la force de sécurité maximale pour votre système ACM, vérifiez que le certificat rencontre l'Institut national du gouvernement américain des normes et de la technologie (NIST) Publication spéciale 800-131A (SP 800-131A) standard. Configuration de la Solution Mercury Security MS Bridge 195 Si votre déploiement d'intégration de dispositif ACM à ACC a des problèmes de connexion, passez en revue les exigences de certificat pour les deux systèmes. Vous devrez peut-être mettre à jour le certificat sur le dispositif ACM pour résoudre les problèmes de connexion entre les deux systèmes. Le trafic sur les connexions entre le dispositif ACM et les nouveaux volets ajoutés au système ACM dans la version 6.0 et des versions ultérieures est, par défaut, chiffré par TLS. Toutefois, les connexions entre un volet et le dispositif ACM ne requièrent pas de certificat fiable par défaut. Important : Les utilisateurs des versions précédentes du logiciel ACM qui le mettent à niveau vers la version 6.0 : Trafic entre le dispositif ACM et les volets installés avant la mise à niveau ne sont pas modifiés à la suite de la mise à jour. Les volets existants, que la case TLS requis soit cochée ou non, continuent de fonctionner normalement. Toutefois, l'option permettant d'exiger un certificat est désormais disponible si vous choisissez de l'utiliser. Les cases TLS requis et Certificat requis des volets Mercury sont configurées dans l'onglet Hôte de la page Volet : modifier. Pour plus d'informations, voir Onglet Host (Hôte) (Mercury Security) sur la page363. Deux modes permettent de connecter de façon sécurisée un volet au dispositif ACM : l Serveur IP : le dispositif appelle le volet, qui agit comme le serveur et commence la négociation pour établir un canal de communication. Il s'agit du mode par défaut du volet Mercury. Le système ACM utilise également le mode serveur IP par défaut. Dans ce mode, chaque volet a ses propres paramètres TLS. Afin de vérifier les paramètres du volet, vous devez vous connecter directement à l'interface utilisateur du volet et vérifier que le Type de connexion sous Communications de l'hôte soit défini sur Serveur IP. l Client IP : le volet appelle le dispositif, qui agit comme le serveur et commence la négociation pour établir un canal de communication. Dans ce mode, tous les volets utilisent les paramètres TLS configurés sur la page du dispositif afin de sécuriser la connexion. Conseil : Ce mode est utilisé afin de se connecter aux volets distants qui se trouvent derrière un pare-feu lorsque le pare-feu ne peut pas être configuré pour rediriger le trafic entrant du système ACM vers les volets. Pour plus d'informations, voir Protection des volets distants sans utiliser la redirection de port sur la page204. Le recours aux certificats Mercury par défaut permet uniquement aux volets Mercury authentiques de se connecter au système ACM. Afin de renforcer la sécurité, vous pouvez remplacer les certificats Mercury par vos propres certificats et clés de chiffrement personnalisés si votre site a accès à sa propre autorité de certification (AC) ou à une AC tierce. Lorsque les certificats personnalisés sont installés sur le dispositif ACM et tous les volets, toutes les connexions sont sécurisées et toutes les communications sont chiffrées à l'aide de certificats et de clés de chiffrement sous votre contrôle. De cette façon, vous pouvez compter sur votre Utilisation de certificats pour authentifier les volets Mercury auprès du système ACM 196 propre autorité de certification et ne pas dépendre de celle de Mercury. Pour plus d'informations concernant l'ajout de vos propres certificats personnalisés, reportez-vous à Ajout de certificats personnalisés sur la page suivante. Types de certificats personnalisés destinés à l’authentification Une autorité de certification (celle de votre propre organisation ou d’un tiers) peut générer des clés et signer les fichiers de certificat requis par le système ACM et les volets Mercury. Deux types de certificats personnalisés sont pris en charge : l l AC : ce type de certificat constitue un certificat public utilisé pour vérifier l’identité de votre autorité de certification. L’ajout d’un certificat AC au système ACM signifie que vous faites confiance à cette autorité de certification et acceptez les communications avec les volets qui fournissent un certificat signé par cette autorité. Tout volet utilisant une clé et un ensemble de certificats signés par le sujet dudit certificat est autorisé à se connecter. Homologue : ce type de fichier de certificat contient une clé de serveur et un certificat de serveur. Le certificat de serveur est envoyé aux volets pour confirmer l’identité du dispositif ACM. Votre AC doit générer un fichier PEM (codé en Base64) contenant une clé de serveur unique, suivie du Types de certificats personnalisés destinés à l’authentification 197 certificat de serveur public partagé pour le dispositif ACM. Consultez votre fournisseur AC pour savoir comment obtenir des clés et des certificats personnalisés. Par exemple, si vous utilisez une seule autorité de certification pour l’ensemble de votre site, vous avez besoin des éléments suivants : l l l Un fichier de certificat .crt représentant votre autorité de signature : certificat AC. Pour être chargé en tant que certificat AC sur votre dispositif et également en tant que certificat d’homologue sur tous vos volets ; Un fichier .pem contenant une clé de serveur et un certificat. Pour être chargé en tant que certificat d’homologue sur votre dispositif ; un fichier de certificat .crt et un fichier de clé .pem propres à chaque volet. (Il est possible d’utiliser des clés et des certificats avec des caractères génériques, mais cette utilisation n’est pas recommandée.) Pour être chargé sur un volet individuel. Lorsque vous avez obtenu les fichiers de certificat personnalisés, stockez-les dans un emplacement accessible au volet et à votre dispositif ACM, tel qu’un lecteur accessible localement ou un lecteur USB. Les fichiers de certificat peuvent être chargés dans le volet et dans le système ACM. Ajout de certificats personnalisés Portes Mercury uniquement. Pour les utilisateurs super-administrateurs avec les délégations Création de certificats, Destruction de certificats, Modification de certificats, Liste de certificats, Nouveaux certificats, Afficher des certificats et Mise à jour des certificats affectées à leur rôle. Ajouter des certificats personnalisés pour le panneau et authentification ACM. Vous devez charger les fichiers de certificats personnalisés aussi bien dans le volet que dans le système ACM. Vous pouvez configurer le dispositif ou les volets pour qu’ils se confirment mutuellement leur identité : l l Pour configurer le dispositif ACM afin de valider l’identité des volets, utilisez le certificat AC chargé sur le dispositif pour vérifier le certificat chargé sur vos volets. Pour configurer les volets afin de valider l’identité du dispositif ACM, utilisez le certificat d’homologue chargé sur le dispositif et le certificat d’homologue (certificat AC) chargé sur le volet Pour importer les fichiers de certificats personnalisés dans le volet Mercury, procédez comme suit : Ajout de certificats personnalisés 198 1. Connectez-vous à l'interface Web du panneau. 2. Sélectionnez Charger le certificat. Utilisez le formulaire pour charger vos fichiers sur le volet. Utilisez ce formulaire pour télécharger le certificat unique et la clé que le volet doit utiliser. Vous pourrez également charger votre certificat AC dans la section du certificat d’homologue (si vous choisissez Activer le certificat d’homologue dans vos volets.) 3. Appliquez les paramètres mis à jour et redémarrez le volet. Pour importer le certificat personnalisé dans le système ACM, procédez comme suit : 1. Sélectionnez > Certificats. La page de liste Certificats s’affiche. 2. Cliquez sur Ajouter un certificat. 3. Saisissez les détails du certificat dans la page Certificat : ajouter. 4. Cliquez sur pour télécharger le fichier de certificat et enregistrez-le dans le système ACM. Suppression de certificats Remarque : Lorsque vous supprimez un certificat, toute connexion active sécurisée avec ce certificat continue jusqu’à ce qu’elle soit terminée. 1. Sélectionnez > Certificats. 2. Cliquez sur le bouton à côté du certificat à supprimer. 3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK. Authentification des volets à l’aide des certificats de serveur Pour sécuriser les connexions entre les volets Mercury et le dispositif ACM, vous pouvez utiliser les certificats Mercury installés avec l’application ACM ou vos propres certificats personnalisés. Si vous utilisez des clés de chiffrement générées sur mesure et des certificats AC, ces éléments doivent être installés sur tous les volets que vous souhaitez sécuriser, ainsi que sur le dispositif ACM. Pour plus d'informations, voir Ajout de certificats personnalisés sur la page précédente. Pour sécuriser la connexion et chiffrer le trafic à l’aide d’un certificat AC, procédez comme suit pour chaque volet : Suppression de certificats 199 1. Cliquez sur Accès physique > Volets 2. Cliquez sur le nom du volet. 3. Cliquez sur l’onglet Hôte. 4. Testez la connexion non chiffrée : a. Décochez la case TLS requis. b. Cliquez sur l’onglet État. L’état doit apparaître en vert sur le volet et sur tous les panneaux secondaires. Si l’état n’apparaît pas en vert, un problème est survenu avec la connexion. Vérifiez la connexion physique au volet. 5. Activez la connexion chiffrée : a. Cliquez pour cocher la case TLS requis. b. Cliquez sur l’onglet État. L’état doit apparaître en vert sur le volet et sur tous les panneaux secondaires. 6. Activez la validation du certificat : a. Cliquez sur l’onglet Hôte. b. Cliquez sur la case Certificat requis. c. Cliquez sur l’onglet État. L’état doit apparaître en vert sur le volet et sur tous les panneaux secondaires. Si l’état n’apparaît pas en vert, un problème est survenu avec les certificats. Page de liste Certificats Lorsque vous sélectionnez > Certificats, la page de liste Certificats s’affiche. Les 5 certificats par défaut, dont le nom est précédé de Mercury, ne peuvent pas être supprimés. Ils peuvent uniquement être installés ou désinstallés. Caractéristique Description Nom du fichier de certificat. Nom Installée Cliquez sur le nom pour modifier le certificat. Pour plus d'informations, voir Page Certificat : modifier sur la page202. Cochez cette case pour indiquer que ce certificat est installé et disponible pour l’authentification. Cliquez sur pour supprimer le certificat sélectionné. Pour plus d'informations, voir Suppression de certificats sur la page précédente. Supprimer Remarque : Vous ne pouvez pas supprimer les certificats par défaut. Ajouter un certificat Page de liste Certificats Cliquez sur ce bouton pour ajouter un certificat au magasin de certificats ACM. Pour plus d'informations, consultez Page Certificat : ajouter sur la page suivante. 200 Page Certificat : ajouter Lorsque vous cliquez sur Ajouter un certificat dans la page de liste Certificats, la page Certificat : ajouter s’affiche. Saisissez les informations demandées. Caractéristique Description Remarque : Pour fournir la force de sécurité maximale pour votre système ACM, vérifiez que le certificat rencontre l'Institut national du gouvernement américain des normes et de la technologie (NIST) Publication spéciale 800-131A (SP 800131A) standard. Nom Si votre déploiement d'intégration de dispositif ACM à ACC a des problèmes de connexion, passez en revue les exigences de certificat pour les deux systèmes. Vous devrez peut-être mettre à jour le certificat sur le dispositif ACM pour résoudre les problèmes de connexion entre les deux systèmes. Saisissez un nom pour le certificat. Nous vous recommandons de saisir un nom qui vous aidera à identifier la source du certificat. Les noms en double ne sont pas autorisés. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Indiquez le type de certificat. Le type ne peut pas être modifié une fois créé. l AC : fichier de certificat AC. Un fichier PEM (codé en Base64) qui contient un certificat AC l Type Pair : fichier de certificat d’homologue Un fichier PEM (codé en Base64) qui contient une clé de serveur suivi d’un certificat de serveur. Le certificat dans ce fichier est envoyé aux volets pour confirmer l’identité du dispositif. Important : Le type ne peut pas être modifié une fois créé. Installée Cochez cette case si ce certificat est prêt à être utilisé pour l’authentification. Fichier de certificat Cliquez sur Sélectionner un fichier et accédez au fichier PEM enregistré et fourni par votre AC que vous souhaitez télécharger. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Certificat : ajouter 201 Page Certificat : modifier Lorsque vous cliquez sur le nom d’un certificat sur la page de liste Certificats, la page Certificat : modifier s’affiche. À partir de cette page, vous pouvez modifier le nom, remplacer le fichier de certificat, déterminer s’il est disponible pour l’authentification et afficher le contenu des certificats. Effectuez les modifications requises. Caractéristique Description Nom Nom du fichier de certificat. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Installée Cochez cette case si ce certificat est prêt à être utilisé pour l’authentification. Affiche le type de certificat personnalisé : Type Certificats l AC : fichier de certificat AC ; l Pair : fichier de certificat d’homologue Contenu en lecture seule du fichier de certificat. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Configuration des volets à distance Lorsque vous avez des volets à distance derrière un pare-feu, vous devez suivre de nouvelles étapes de configuration nécessaires pour veiller à ce que les connexions sécurisées entre les volets et le système ACM puissent être établies. La configuration dépend de la configuration, ou non, de la redirection de port sur l’hôte du pare-feu. Protection des volets distants en utilisant la redirection de port Utilisez le mode serveur IP par défaut pour vous connecter aux volets distants si vous êtes en mesure de configurer la redirection de port sur le pare-feu. Vous devez configurer chaque volet distant selon un numéro de port unique. Dans le client ACM, spécifiez l'adresse IP de chaque volet distant en tant qu'adresse IP de l'hôte de pare-feu auquel est ajouté le numéro de port unique de chaque volet. Cela permet au pare-feu de rediriger les demandes entrantes de connexions et d'authentification du dispositif ACM vers le volet approprié. Page Certificat : modifier 202 1. Afin de reconfigurer le numéro de porte de chaque volet distant, procédez comme suit : a. À partir d'un navigateur Web sur un ordinateur connecté au volet, saisissez l'adresse IP du volet pour ouvrir l'interface utilisateur du volet. b. Cliquez sur Communications de l'hôte dans le menu de gauche. c. Dans le volet Communications de l'hôte, dans la zone Hôte principal : l Dans le champ Type de connexion, sélectionnez Serveur IP. Remarque : Le dispositif ACM initie la communication avec le panneau sur le port 3001. Le panneau répond sur le port déterminé par le protocole de communication. l l (Facultatif) Dans le champ Sécurité des données, sélectionnez TLS afin d'activer la communication sécurisée chiffrée. Dans le champ Numéro du port, attribuez un ID de port unique à chaque volet. Vous pouvez commencer à partir du numéro de port de connexion par défaut 3001 et ajouter une unité à chaque volet suivant. d. Appliquez les modifications de configuration et redémarrez le volet. 2. Afin d'identifier l'adresse IP et le numéro de port pour vous connecter à chaque volet distant dans le client ACM, procédez comme suit : a. Accédez au volet en cliquant sur la liste. Accès physique > Volet, puis sélectionnez le volet dans b. À partir de la fenêtre Volet : modifier, cliquez sur l'onglet Hôte. c. (Facultatif) Sélectionnez TLS requis afin d'activer la communication sécurisée chiffrée. Les volets ajoutés avant ACM version 6.0 ne peuvent pas avoir cette case sélectionnée. Remarque : Le volet lui-même doit également être configuré pour utiliser TLS. d. Dans le champ Adresse IP, saisissez l'adresse IP du pare-feu et ajoutez le numéro de port actuel comme le cinquième groupe dans l'adresse IP. Par exemple : 69.143.66.10:3001 pour utiliser le port 3001 69.143.66.10:3002 pour utiliser le port 3002 69.143.66.10:3003 pour utiliser le port 3003 e. Cliquez sur pour enregistrer vos modifications. 3. Pour configurer les règles de transfert de port IP sur le pare-feu de votre site distant, consultez votre administrateur réseau. Assurez-vous que le pare-feu du site de votre dispositif ACM autorise les réponses du panneau distant. Par exemple : Protection des volets distants en utilisant la redirection de port 203 Port IP externe Port IP interne Adresse IP interne 3001 3001 192.168.1.101 3002 3001 192.168.1.102 3003 3001 192.168.1.103 Protection des volets distants sans utiliser la redirection de port Utilisez le mode client IP lorsque vos volets distants se trouvent derrière un pare-feu et que vous ne pouvez pas configurer le pare-feu pour rediriger le trafic entrant du dispositif ACM vers les volets. Dans ce mode, le dispositif ACM peut écouter les connexions du volet provenant d’un seul port de pare-feu. Le pare-feu ne bloquant pas le trafic sortant, ce mode permet aux volets distants de demander une connexion au dispositif ACM et permet de demander au dispositif de s’authentifier auprès du volet. Important : Ce mode ne prend pas en charge les connexions après le basculement d’un dispositif ACM vers un dispositif secondaire. Assurez-vous de disposer de l’adresse MAC de chaque volet se trouvant derrière le pare-feu avant de lancer cette procédure. Vous devez configurer le mode client IP sur le volet et dans le client ACM : 1. Afin de configurer le mode client IP pour chaque volet, procédez comme suit : a. À partir d'un navigateur Web sur un ordinateur connecté au volet, saisissez l'adresse IP du volet pour ouvrir l'interface utilisateur du volet. b. Cliquez sur Communications de l'hôte dans le menu de gauche. c. Dans le volet Communications de l’hôte, dans la zone Hôte principal : l Dans le champ Type de connexion, sélectionnez Client IP. Remarque : Le panneau initie la communication avec le dispositif ACM. l (Facultatif) Dans le champ Sécurité des données, sélectionnez TLS afin d'activer la communication sécurisée chiffrée. d. Appliquez les modifications de configuration et redémarrez le volet. Protection des volets distants sans utiliser la redirection de port 204 2. Afin de configurer le mode client IP dans le client ACM : 1. Spécifiez le port de l’hôte du pare-feu sur lequel le dispositif ACM écoutera les demandes de connexion du volet. a. En haut à droite, sélectionnez >Dispositif. Si le système ne contient qu'un dispositif, la page Modification du dispositif s'affiche, ainsi que l'onglet Dispositif. Si plusieurs dispositifs sont configurés dans le système, la liste Dispositif s'affiche. Sélectionnez le dispositif à modifier. b. Dans le champ Port client Mercury, saisissez le numéro du port à écouter sur l'hôte de pare-feu (le numéro de port par défaut est 3001). c. (Facultatif) Sélectionnez TLS requis afin d'activer la communication sécurisée chiffrée. Les volets ajoutés avant ACM version 6.0 ne peuvent pas avoir cette case sélectionnée. Remarque : Le volet lui-même doit également être configuré pour utiliser TLS. d. Cliquez sur pour enregistrer vos modifications. 2. Pour chaque volet, spécifiez le mode client IP qu'il utilise et son adresse MAC : a. Accédez au volet en cliquant sur volet dans la liste. Accès physique > Volet, puis sélectionnez le b. À partir de la fenêtre Volet : modifier, cliquez sur l'onglet Hôte. c. Cliquez pour cocher la case Connexion au client IP. d. Saisissez l'adresse MAC du volet. e. Cliquez sur pour enregistrer vos modifications. Ajout de panneaux Les panneaux connectent les contrôleurs de porte et leurs lecteurs au dispositif ACM. L'ajout d'un panneau au système ACM permet au dispositif de rassembler des informations sur les portes connectées. Conseil : Pour ajouter une passerelle pour gérer les verrous sans fil IP Schlage, voir Étape 2 : configuration des passerelles pour les verrous sans fil IP sur la page160. Pour ajouter un serveur et un panneau SALTO pour gérer les portes SALTO, voir Étape 1: connexion à un serveur SALTO sur la page178. Pour ajouter un panneau Routeur de serveur de porte (DSR) pour gérer les verrous compatibles IP ASSA ABLOY, voir Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP sur la page189. Pour ajouter un panneau au système : 1. Sélectionnez Ajout de panneaux 205 Accès physiques > Panneaux. 2. Cliquez sur Ajouter un panneau. 3. Entrée : Nom Jusqu'à 50 caractères pour le nom du panneau. Entrer un nom qui vous aidera à identifier les périphériques qu'il contrôle. Les noms en double ne sont pas autorisés. Emplacement Description de l'endroit où le panneau est installé. physique Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Dispositif Le dispositif ACM qui est connecté au panneau. Fournisseur Le fournisseur du panneau ou de la passerelle. Si HID est sélectionné, entrez : Modèle : Le modèle V1000 ou V2000 du panneau. Fuseau horaire : L'heure locale à laquelle le panneau fonctionne pour les horaires de porte et toute autre configuration basée sur l'heure. Si Mercury Security est sélectionné, entrez : Modèle : Le modèle du panneau Mercury. Conseil : Les volets Lenel peuvent être configurés comme des volets Mercury. Pour plus d'informations, voir Prise en charge des panneaux Lenel sur la page214. Activer le grand format de carte codée : Pour tous les types de contrôleurs Mercury autres que le modèle LP4502 avec pivCLASS avec PAM externe. Voir Annexe : Configuration pivCLASS sur la page798 Authentification intégrée : Pour le modèle LP4502 uniquement. Voir Annexe : Configuration pivCLASS sur la page798 Fuseau horaire : L'heure locale à laquelle le panneau fonctionne pour les horaires de porte et toute autre configuration basée sur l'heure. Type de câblage : Pour les modèles SCP uniquement. Type de port utilisé par le panneau pour se connecter à la porte ou aux panneaux secondaires. Pour les modèles SCP-2 et SCP-E, entrez : Ajout de panneaux l (4) ports à 2 fils l (2) ports à 4 fils l (1) 4 fils/(2) 2 fils 206 Pour le modèle SCP-C, entrez : l (2) ports à 2 fils l (1) port à 4 fils Mémoire totale : Pour les modèles SCP-2 et SCP-E uniquement. La mémoire totale que contient le panneau. Étages d'ascenseur max : Pour les modèles SCP uniquement. Le nombre d'étages supervisés par le panneau. Jusqu'à 128 étages peuvent être spécifiés. Pour plus d'informations sur la définition de l'accès aux portes d'ascenseur, voir Gestion de l'accès aux ascenseurs sur la page674. Allouer de l'espace pour : Identifiants : Définissez le nombre de certificats pouvant être stockés dans le panneau. Le nombre dépend de la mémoire, du fournisseur et du modèle du panneau. Événement : Le nombre de transactions à mettre en mémoire tampon dans le panneau. Le nombre dépend de la mémoire, du fournisseur et du modèle du panneau. Version : Version actuelle de la base de données. Si Schlage est sélectionné, entrez : Site : Nom du site auquel la passerelle est commandée. Modèle : Passerelle ENGAGE - IP Installé 4. Cliquez sur Cliquez sur Si sélectionné, le panneau est installé et capable de communiquer avec le dispositif ACM. pour enregistrer vos modifications. pour annuler vos modifications. Après avoir ajouté un nouveau panneau pour : l Modèle HID V1000, voir Page Panneau secondaire : Ajout par lot (VertX®) sur la page335 l Modèle HID V2000, voir Champs de panneau secondaire sur la page387 l Tout modèle Mercury Security, voir Création par lots de panneaux secondaires sur un nouveau panneau Mercury sur la page suivante. Cependant, si le panneau est câblé à un panneau secondaire de modèle AD-300 ou PIM400, voir Ajout de panneau secondaire sur la page219. Après avoir ajouté une nouvelle passerelle pour : l l Passerelle Schlage ENGAGE pour serrures sans fil Schlage RSI, voir Ajout de panneau secondaire sur la page219 Passerelle Schlage ENGAGE pour verrous sans fil Schlage IP, voir Étape 3 : Configuration des verrous sans fil IP sur la page161 Voir également : l Suppression des portes sur la page147 Ajout de panneaux 207 Création par lots de panneaux secondaires sur un nouveau panneau Mercury Remarque : Ne s'applique pas aux panneaux secondaires Schlage AD-300 et PIM-400, panneaux secondaires Aperio et SmartIntego et passerelles RSI ENGAGE. Les sous-panneaux internes Mercury des modèles EP1501, LP1501, EP1502, LP1502 et LP4502 n'ont pas d'adresse pouvant être modifiée. Après avoir enregistré un nouveau volet Mercury, vous êtes invité à utiliser l'assistant Panneau secondaire : créer par lot. L'assistant vous permet de créer des portes configurées de manière identique sur de nombreux types de panneaux secondaires, ainsi que des groupes de portes configurés différemment sur le même type de panneau secondaire, et de nommer toutes les portes au cours d'une même session. L'assistant vous permet de créer rapidement plusieurs panneaux secondaires et portes en une fois. Les modèles de câblage en option vous permettent de donner à vos panneaux secondaires des configurations standard pour les entrées, les sorties et les portes. Les portes ne seront créées que lorsqu'elles sont définies dans les modèles de câblage sélectionnés. Ces modèles doivent être configurés avant que l'assistant puisse les utiliser pour créer des panneaux secondaires et des portes fonctionnels. Plus vous standardisez les portes, les lecteurs, les sorties, les entrées et le câblage des volets, moins de modèles sont nécessaires. Quelques exemples de modèles sont fournis. Pour plus d'informations, voir Aperçu de Modèles sur la page303. L'assistant n'est disponible que lorsque vous créez un nouveau volet Mercury. Son utilisation est facultative. Vous pouvez annuler l'assistant et le volet est toujours enregistré. Cependant, vous devrez configurer tous vos panneaux secondaires et les portes, lecteurs, sorties et entrées de chaque panneau secondaire individuellement. Important : Pour ajouter des panneaux secondaires de porte en bloc lors de l'ajout d'un nouveau panneau Mercury, vous devez utiliser un modèle de porte dont la valeur est spécifiée pour le Mode de porte. Avant d'utiliser l'assistant Panneau secondaire : Création par lot, assurez-vous qu'un modèle de porte pour le type de panneau secondaire de porte a été configuré. Les modèles de porte pour lesquels aucun Mode de porte n'a été spécifié ne sont pas disponibles pour l'assistant. Dans l'assistant, la saisie des informations du panneau secondaire est une procédure en trois étapes : 1. Création par lot : ajoutez une ligne pour chaque type de panneau secondaire utilisant le même modèle de câblage. Dans chaque ligne, identifiez le type de panneau secondaire, le nom de base partagé par tous les panneaux secondaires, le nombre de panneaux secondaires et le modèle de câblage à utiliser. Vous pouvez uniquement ajouter autant de panneaux secondaires que le volet peut en prendre en charge. Vous pouvez uniquement sélectionner un modèle de câblage prenant en charge ce type de panneau secondaire. Vous pouvez utiliser l'assistant pour créer des panneaux secondaires non remplis en ne spécifiant pas de modèle de câblage. Création par lots de panneaux secondaires sur un nouveau panneau Mercury 208 2. Modification par lot : une ligne est affichée pour chaque panneau secondaire à créer. Toutes les valeurs peuvent être changées. Si vous modifiez le type de panneau secondaire, vous devez également modifier le modèle de câblage. Vous pouvez également ajouter des panneaux secondaires supplémentaires, jusqu'au maximum pris en charge par le volet. 3. Nom du lot de portes : modifiez les noms de porte par défaut pour toute porte afin de se conformer à la méthode standard d'identification des portes de votre site (telle que le numéro ou le nom de la pièce). ou Création d'une synthèse par lot : si aucune porte n'est configurée pour le panneau secondaire, passez en revue les détails. Chaque étape est complétée sur sa propre page. Des contrôles sont effectués lors de la saisie des données pour garantir que vous ne saisissez que des données valides pour le panneau et les panneaux secondaires, sans surcharger le panneau. Les panneaux secondaires sont créés lorsque vous cliquez sur Enregistrer après avoir terminé la troisième étape. Vous pouvez déplacer entre ces trois pages à l'aide des boutons Suivant et Précédent. Si vous appuyez sur Précédent, le message Revenir en arrière effacera toute progression de cette page, voulez-vous continuer ? s'affiche. Vous pouvez cliquer sur Annuler les modifications à n'importe quelle étape pour quitter l'assistant sans créer de panneaux secondaires, bien que le panneau ait déjà été créé. Conseil : Après avoir configuré de nouvelles portes à l’aide de modèles, vous pouvez accéder à chaque porte, volet ou panneau secondaire pour configurer les paramètres uniques non configurés par chaque modèle. Page Panneau secondaire : créer par lot Pour ajouter un panneau secondaire : Cliquez sur Pour supprimer un panneau secondaire : Cliquez sur Ajoutez une ligne pour chaque panneau secondaire configuré différemment et connecté au nouveau volet, jusqu'à un maximum pris en charge pour ce type de volet. En règle générale, il s'agit d'une ligne pour chaque type de panneau secondaire. Dans chaque ligne, spécifiez le type de panneau secondaire, son nom de base, le nombre de panneaux secondaires à créer et les modèles à utiliser pour les créer. Remarque : Le volet MS-ISC, qui ne prend en charge que les adresses 0 et 2 pour les panneaux secondaires MS-ACS, constitue une exception. Vous pouvez ajouter plus de deux panneaux secondaires MS-ACS à un volet MS-ISC sur la première page, mais vous devez corriger dans la page Panneau secondaire : détails de la modification par lot avant de pouvoir procéder à Panneau secondaire : noms de portes par lot. Page Panneau secondaire : créer par lot 209 La plupart des contrôleurs ont un panneau secondaire intégré. Ce panneau secondaire est automatiquement créé dans le cadre du processus d'ajout par lot. Vous ne pouvez pas le supprimer ni en changer le type, le nom, la quantité ou l'adresse. Colonne Description Types de panneaux secondaires Sélectionnez le modèle de panneau secondaire dans la liste déroulante Sélectionner un modèle. La sélection est déterminée par le modèle de volet. Nom de base du panneau secondaire Le préfixe utilisé dans le nom de chaque panneau secondaire. Le format par défaut est <nom du panneau>-<modèle du panneau>. Par exemple, EastEntranceLP2500. Vous pouvez changer ce nom. Quantité Sélectionnez le nombre de panneaux secondaires configurés à l'identique que vous souhaitez ajouter. Le nombre de panneaux secondaires disponibles est mis à jour à mesure que de nouvelles lignes sont ajoutées. Sélectionnez le modèle dans la liste déroulante Sélectionner un modèle de câblage. La sélection est déterminée par le type de panneau secondaire. Modèle de câblage Important pour les utilisateurs de modèles créés dans les versions antérieures à ACM version 6.0 : Si vous sélectionnez un modèle prenant en charge les portes auxquelles aucune porte n'est associée, le message d'avertissement Le modèle sélectionné ne comporte aucun profil de porte s'affiche. Cet avertissement se produit généralement pour les modèles de câblage créés avant ACM version 6.0 qui n'ont pas été modifiés pour les associer à des portes. Vous pouvez choisir de continuer (et aucune porte ne sera créée par l'assistant) ou modifier le modèle. Pour modifier le modèle, cliquez sur le bouton Modifier le modèle qui est maintenant affiché. Cliquez sur Suivant et la page Détails du traitement par lots des panneaux secondaires. Page Panneau secondaire : détails de la modification par lot Pour ajouter un panneau secondaire : Cliquez sur Pour supprimer un panneau secondaire : Cliquez sur Modifiez les détails de tous les panneaux secondaires que vous avez ajoutés pour le nouveau volet. Vous pouvez également continuer d'ajouter et de supprimer des panneaux secondaires jusqu'au maximum pris en charge par le volet. Colonne Adresse Description L'adresse du port sur le panneau auquel le panneau secondaire est connecté. Si des adresses sont disponibles, vous pouvez les ajouter et les réorganiser. Les nouveaux panneaux secondaires sont toujours ajoutés à la première adresse disponible. Page Panneau secondaire : détails de la modification par lot 210 Colonne Description Remarque : Le volet MS-ISC ne prend en charge que deux panneaux secondaires MS-ACS, avec les adresses deux 0 et 2. Si vous avez ajouté plus de deux panneaux secondaires MS-ACS à un volet MS-ISC sur la première page, vous devez corriger ceci avant de pouvoir passer à Panneau secondaire : noms de portes par lot. Types de panneaux secondaires Vous pouvez changer le type de panneau secondaire. Une fois votre sélection effectuée, la ligne est mise à jour pour vous demander les informations nécessaires à la création du panneau secondaire. Nom du panneau secondaire Nom de chaque panneau secondaire. Le nom par défaut est l'adresse du panneau secondaire ajouté dans Nom de base du panneau secondaire : <NomVolet>-<ModèleVolet>-<AddressePanneauSecondaire>. Par exemple, EastEntrance-LP2500-0. Vous pouvez changer ce nom. Modèle de câblage Sélectionnez le modèle dans la liste déroulante Sélectionner un modèle de câblage. La sélection est déterminée par le type de panneau secondaire. Cliquez sur Suivant. Page Panneau secondaire : noms de portes par lot ou Panneau secondaire : créer une synthèse par lot S'il y a des portes à configurer (parce que les modèles de câblage avec des configurations de porte ont été sélectionnés), ils peuvent être nommés sur la page Panneau secondaire : noms des portes par lot qui est affiché. Sinon, la page Panneau secondaire : création une synthèse par lot est présentée. Sur les deux pages, les paramètres que vous avez configurés dans les pages précédentes sont affichés pour vérification avant la création des panneaux secondaires. Dans le Panneau secondaire : Noms de portes par lot, les noms par défaut de chaque porte sont affichés pour chaque panneau secondaire de porte étant ajoutée au panneau. Vous pouvez modifier les noms de porte pour qu'ils correspondent à la norme de dénomination de porte de votre site avant la création des panneaux secondaires. Cliquez sur Enregistrer pour créer les panneaux secondaires et portes et revenir à la page Modification de panneau. Pour accéder aux panneaux secondaires que vous avez créés, cliquez sur l'onglet Panneaux secondaires. Ajout de Panneaux secondaires HID VertX® Si vous avez sélectionné VertX® en tant que fournisseur de panneaux dans la page Ajout de panneaux, procédez comme suit : 1. Une fois le nouveau volet enregistré, la page Panneaux secondaires : ajouter par lot s’affiche. 2. Sélectionnez le numéro de chaque modèle de panneau secondaire installé sur chaque port, puis cliquez sur . La page Configuration du panneaux HID s'affiche. Page Panneau secondaire : noms de portes par lot ou Panneau secondaire : créer une synthèse par lot 211 3. Sélectionnez l'onglet Hôte. 4. Saisissez l'adresse IP du panneau. 5. Cliquez sur pour enregistrer vos modifications. Ajout de panneaux Mercury Security Si vous avez sélectionné Mercury Security en tant que fournisseur de panneaux dans la page Ajout de panneaux, procédez comme suit : 1. Lorsque vous enregistrez le nouveau panneau, la page Panneaux secondaires : Création par lot s’affiche. Remarque : Les modèles de panneaux secondaires répertoriés varient selon le modèle de panneau Mercury qui a été sélectionné sur la première page Ajout de panneaux. 2. Sélectionnez le nombre de modèles de panneaux secondaires installés. 3. Cliquez sur . La page Modification du panneau Mercury Security s'affiche. 4. Sélectionnez l'onglet Hôte. 5. Saisissez l'adresse IP du panneau. 6. Cliquez sur pour enregistrer vos modifications. Modification de panneaux Pour modifier un panneau, sélectionnez le type de panneau que vous avez installé. Modification des Panneaux HID VertX® Pour modifier un panneau VertX® existant : 1. Dans la liste Volets, sélectionnez le volet que vous souhaitez modifier. La page Statut du panneau HID s'affiche. 2. Si nécessaire, téléchargez les données de configuration, les données utilisateur ou le microcode mis à jour sur ce panneau. 3. Parcourez les onglets à l'écran pour effectuer les modifications requises. l Configurer : sélectionnez cet onglet pour modifier les propriétés du panneau. l Hôte : sélectionnez cet onglet pour modifier l'adresse réseau du panneau. l l Panneaux secondaires : sélectionnez cet onglet pour configurer les panneaux secondaires qui sont connectés au panneau. Événements : sélectionnez cet onglet pour vérifier et configurer les événements associés au panneau. 4. Cliquez sur en bas de chaque page pour enregistrer vos modifications. Ajout de panneaux Mercury Security 212 Modification de panneaux Mercury Security Pour modifier un panneau Mercury Security : 1. Dans la liste Volets, sélectionnez le volet que vous souhaitez modifier. La page État du panneau Mercury Security s'affiche. 2. Si nécessaire, téléchargez les données de configuration, les données utilisateur ou le microcode mis à jour sur ce panneau. 3. Sélectionnez les onglets de votre choix pour effectuer les modifications requises. l l l l l l l l l Configurer : sélectionnez cet onglet pour modifier les propriétés du panneau. Hôte - sélectionnez cet onglet pour configurer l’authentification du volet, le chiffrement du trafic à destination et en provenance du volet, et pour modifier l’adresse réseau du volet. Panneaux secondaires : sélectionnez cet onglet pour configurer les panneaux secondaires qui sont connectés au panneau. Macros : sélectionnez cet onglet pour ajouter ou configurer les macros utilisées pour exécuter les actions du système. Déclencheurs : sélectionnez cet onglet pour définir l'événement qui va déclencher une macro. Niveaux d'accès : sélectionnez cet onglet pour vérifier les niveaux d'accès définis pour le panneau. Planification : sélectionnez cet onglet pour vérifier les plannings définis pour le panneau. Formats de carte : sélectionnez cet onglet pour afficher les formats de carte pour toutes les portes connectées au panneau. Événements : sélectionnez cet onglet pour vérifier et configurer les événements associés au panneau. 4. Cliquez sur en bas de chaque page pour enregistrer vos modifications. Formats de cartes du panneau Lorsque vous cliquez sur l’onglet Formats de cartes sur la page Volet : modifier, la page Volet Formats de cartes s’affiche. Cette page en lecture seule affiche un tableau qui répertorie les formats de carte utilisés sur toutes les portes connectées à ce volet. Bien que le système ACM vous permette de définir jusqu’à 128 formats de carte sur l’ensemble du système, seuls 16 formats de carte peuvent être utilisés au sein d’un seul volet. Vous pouvez utiliser ce tableau pour identifier les portes qui utilisent chaque format de carte. Chaque ligne affiche un format de carte dans la colonne Formats de cartes et affiche un menu déroulant qui indique le nombre de portes qui le reconnaissent. Cliquez sur la barre de menu déroulant pour voir la liste des portes. Modification de panneaux Mercury Security 213 Réinitialisation de l'anti-passback à partir du panneau En cas d'urgence, toutes les personnes dans un bâtiment peuvent quitter une zone en même temps et se retrouver dans une zone de rassemblement sans utiliser leur carte d'accès à chaque porte rencontrée. Dans cette situation, le système peut détecter plusieurs conditions d'anti-passback. Pour éviter d'octroyer un passage libre à chaque personne, vous pouvez réinitialiser la condition d'antipassback du panneau. 1. Dans la liste Volets, sélectionnez le volet que vous souhaitez mettre à jour. 2. Sur la page Statut du panneau, cliquez sur Réinitialisation APB. Un message de confirmation s'affiche une fois la réinitialisation de l'APB effectuée. Les détenteurs de badge peuvent revenir à leur poste initial et le système retrouve un fonctionnement normal. Téléchargement de paramètres Les modifications apportées à la configuration du panneau et les événements associés sont automatiquement téléchargés sur le panneau chaque jour. Toutefois, vous pouvez télécharger manuellement les paramètres pour activer immédiatement les configurations mises à jour. 1. Dans la liste Volets, sélectionnez le volet que vous souhaitez mettre à jour. 2. Sur la page Statut du panneau, cliquez sur Paramètres. L'application télécharge les paramètres configurés sur le panneau. Téléchargement de jetons Lorsque vous ajoutez des identités ou que vous mettez à jour les informations d'accès des portes dans le système, ce dernier télécharge automatiquement les nouvelles informations relatives aux panneaux et aux portes. Toutefois, si le téléchargement automatique échoue, vous pouvez télécharger manuellement les jetons sur le panneau. 1. Dans la liste Volets, sélectionnez le volet que vous souhaitez mettre à jour. 2. Sur la page Statut du panneau, cliquez sur Jetons. Les jetons sont téléchargés sur le panneau. Prise en charge des panneaux Lenel Les dispositifs ACM prennent en charge les panneaux Lenel mais vous devez configurer ces derniers en tant que panneaux Mercury Security dans le système. Le tableau suivant présente le panneau Mercury Security qui équivaut à chaque panneau Lenel pris en charge. Modèle de panneau Mercury Security SCP-C Modèle de panneau Lenel LNL-500 Réinitialisation de l'anti-passback à partir du panneau 214 Modèle de panneau Mercury Security Modèle de panneau Lenel SCP-2 LNL-1000 SCP-E LNL-2000 EP1502 LNL-2220 EP2500 LNL-3300 EP1501 LNL-2210 MR16in LNL-1100 MR16out LNL-1200 MR50 LNL-1300 MR52 LNL-1320 Par exemple, vous avez installé un panneau Lenel LNL-1000. Lorsque vous effectuez la procédure d'ajout du panneau, vous sélectionnez Mercury Security comme fournisseur et SCP-2 en tant que modèle. Sachant que SCP-2 et LNL-1000 utilisent les mêmes paramètres, le dispositif ACM peut communiquer avec les panneaux de la même manière. Réinitialisation des portes connectées à un panneau secondaire Tous les sous-panneaux connectés au panneau peuvent être réinitialisés avec les dernières configurations téléchargées depuis le système ACM. Pour réinitialiser toutes les portes connectées à un panneau : 1. Cliquez sur Accès physique > Panneaux. 2. Sélectionnez le panneau à réinitialiser. 3. Cliquer sur le bouton Réinitialiser/Télécharger sur la page Panneau : Statut. Les portes connectées à ce panneau sont désormais mises à jour avec la configuration la plus récente. Mise à jour de l'heure du panneau Chaque panneau indique l'heure par synchronisation avec un serveur de temps accessible sur le réseau. Par exemple, un serveur NTP (Network Time Protocol) peut être utilisé. En cas de panne de courant ou de défaillance du réseau inattendue, le panneau peut fonctionner séparément pendant un certain temps et devra être resynchronisé dès son retour en ligne. 1. Dans la liste Panneaux, sélectionnez le panneau. 2. Sur la page Statut du panneau, cliquez sur Horloge. Le bouton ne s'affiche pas si la synchronisation d'horloge n'est pas prise en charge. Le panneau se connecte et se synchronise avec le serveur de temps. Réinitialisation des portes connectées à un panneau secondaire 215 Mise à jour du microcode du panneau Vous pouvez télécharger les mises à jour du microcode sur le panneau, activer le nouveau microcode et appliquer les derniers paramètres de configuration du système ACM. ATTENTION — Risque de perte de fonctionnalité. Il est possible de revenir à une version antérieure du microcode en choisissant un fichier de microprogramme antérieur. Si vous rétrogradez vers une version antérieure du microcode, les fonctionnalités fournies dans les versions ultérieures ne seront plus disponibles, ce qui entraînera un comportement non prévu. Par exemple, la fonctionnalité de substitution disponible pour les panneaux Mercury dans les versions 5.12.2 et ultérieures du logiciel ACM nécessite la version de microcode Mercury 1.27.1 ou plus récente. 1. Dans la liste Panneaux, sélectionnez le panneau. 2. Sur la page Statut du panneau, cliquez sur Microcode. Remarque : Pour les verrous sans fil IP, une mise à jour du micrologiciel est appliquée à tous les verrous du même type gérés par la passerelle (par exemple, les verrous NDE mais pas les verrous LE). Pour les verrous Wi-Fi hors ligne, une mise à jour du micrologiciel est appliquée au verrou unique sélectionné. 3. Procédez de l'une des manières suivantes : l l Appliquer une mise à jour du micrologiciel disponible dans le système, cliquer sur du fichier du micrologiciel. à côté Téléchargez une nouvelle mise à jour du microcode fournie par le fabricant : a. Télécharger le fichier du microcode auprès du fabricant. b. Cliquez sur Ajouter un microcode. Voir Annexe : Configuration pivCLASS sur la page798 c. Cliquez sur Choisir le fichier et sélectionnez le fichier du microcode. d. Cliquez sur pour télécharger le fichier du microcode. Remarque : Si vous cliquez sur , Type importation d’identité : est désormais défini sur Automatique et tout fichier CSV lié est supprimé. e. Sur la liste Microcode, cliquez sur au panneau. l à côté du fichier du microcode pour l'appliquer Supprimer une mise à jour de microcode existante, cliquez sur microcode. Cliquez sur OK pour confirmer l'opération. à côté du fichier du Mise à jour du microcode de verrou Pour les verrous sans fil Schalge IP et les verrous Wi-Fi hors ligne. Mise à jour du microcode du panneau 216 Remarque : Assurez-vous que la passerelle ENGAGE et ACM dispose d'un accès à Internet. Pour appliquer les mises à jour du microcode des fabricants de verrous : 1. Dans la liste Panneaux, sélectionnez le panneau que vous souhaitez modifier. 2. Pour le type d'appareil, cliquez sur Mise à jour du micrologiciel. Ignorer le bouton Micrologiciel bleu, qui est utilisé pour mettre à jour le micrologiciel de la passerelle. 3. Procédez de l’une des façons suivantes : l l Cliquez sur à côté de la version du microcode disponible dans le système pour l'appliquer au groupe de verrous. Sélectionnez une nouvelle version de microcode comme suit : a. Cliquez sur Ouvrir les options avancées. b. Entrez vos informations de connexion ENGAGE dans Utilisateur ENGAGE et Mot de passe ENGAGE et cliquez sur Obtenir le microcode disponible. Les versions du microcode sont téléchargées. ATTENTION — Cette procédure avancée ne doit être effectuée que par du personnel qualifié ayant la connaissance requise des versions du microcode et du système ACM. c. Cliquez sur à côté du fichier du microcode pour l'appliquer. Remarque : Pour les verrous Wi-Fi hors ligne, la mise à jour de la version du micrologiciel ne se produit pas immédiatement. Il se produit au prochain intervalle de communication avec l'application ACM. Chaque verrou Wi-Fi hors ligne a son propre paramètre d'intervalle qui dépend du moment de sa communication initiale avec le système ACM. État du panneau SALTO Sur l'onglet Panneau : Statut, voir : L'état des communications entre le serveur SALTO et le dispositif ACM. Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d’informations, voir Couleurs de statut sur la page722. Heure/date du serveur La date et l'heure de la dernière importation du serveur SALTO vers le dispositif ACM. Code de langue Le code de langue utilisé. Version du protocole La version du protocole d'interface hôte SALTO. Voir également : l Étape 3 : Synchroniser les portes avec le serveur SALTO sur la page180 l Téléchargement de tous les jetons sur la page186 État du panneau SALTO 217 Configuration du panneau SALTO Sur l'onglet Panneau : Modifier Configurer onglet, voir : Nom Lecture seulement. Jusqu'à 50 caractères pour le nom du serveur. Emplacement Description de l'endroit où le panneau est installé. physique Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Dispositif Lecture seulement. Le dispositif ACM auquel l'appareil est connecté. Fournisseur Lecture seulement. SALTO. Installée Permet la communication entre le dispositif ACM et le serveur SALTO après l'enregistrement. Voir également : l Étape 2 : Configuration du serveur SALTO sur la page179 Suppression de panneaux La suppression d'un panneau supprime la connexion entre le panneau et le système ACM. Cliquez sur pour supprimer le panneau : 1. Sélectionner 2. Cliquez sur Moniteur > Tableau de bord > Panneaux ou Accès physique > Panneaux. à la fin d'une ligne du tableau Panneaux puis cliquer sur Suppression : 3. Lorsque le message de confirmation s'affiche, cliquez sur OK. Configuration des panneaux secondaires Certains panneaux prennent en charge des connexions hiérarchiques. Un panneau peut être connecté à un grand nombre de panneaux secondaires spécialisés. Les panneaux secondaires transmettent leurs données au dispositif ACM via le panneau. Configuration du panneau SALTO 218 Ajout de panneau secondaire Des panneaux secondaires simples peuvent être ajoutés à un panneau prédéfini. Des panneaux secondaires de passerelle et de concentrateur peuvent être ajoutés pour les verrous filaires et sans fil. Remarque : Les panneaux secondaires Schlage PIM400, passerelle ENGAGE basée sur RSI, AD300, le hub Assa Abloy Aperio, et SmartIntego GatewayNode ne peuvent être ajoutés que les uns après les autres à un volet Mercury. Pour ajouter par lots d'autres panneaux secondaires pris en charge, voir Création par lots de panneaux secondaires sur un nouveau panneau Mercury sur la page208. Pour ajouter des panneaux secondaires individuellement : 1. Sélectionnez Accès physique > Panneaux. 2. Cliquez sur le nom du panneau auquel le nouveau panneau secondaire est relié. 3. Sélectionnez l'onglet Panneaux secondaires. 4. Cliquez sur Ajouter un panneau secondaire. Ajout de panneau secondaire 219 5. Entrée : Remarque : Les champs de cette liste qui ne sont pas pris en charge par le panneau secondaire ou la passerelle ne sont pas affichés. Nom Un nom pour le nouveau panneau secondaire, la passerelle ou le hub. Emplacement physique Une brève description de l'emplacement du panneau secondaire, de la passerelle ou du hub. Modèle Le modèle du nouveau panneau secondaire, de la passerelle ou du hub. Le port auquel le panneau secondaire est connecté sur le panneau principal. Port Installé Adresse Pour un panneau secondaire Schlage AD-300, la valeur par défaut est Port 2. Pour un panneau secondaire SmartIntego GatewayNode ou un hub ASSA ABLOY Aperio, la valeur par défaut est Réseau. Si coché, le panneau secondaire est installé et capable de communiquer avec le panneau principal. L'adresse RS485 RSI pour le port sélectionné et pour tous les panneaux secondaires, à l'exception de ceux qui utilisent le port réseau. Pour un panneau secondaire de nœud de passerelle SmartIntego, entrez l'adresse hexadécimale attribuée par l'outil SmartIntego. Mode d'adresse Pour le module MR62e uniquement, DHCP ou IP statique. Entrées ascenseur Si un panneau secondaire MR16IN ou MR52 est coché, le module de porte est utilisé comme entrée pour un ascenseur. Sorties ascenseur Si un panneau secondaire MR16OUT ou MR52 est coché, le module de porte est utilisé comme sortie pour un ascenseur. Adresse IP Le panneau secondaire adresse IP d'une passerelle ou d'un hub, ou d'un panneau secondaire MR51e ou d'un module MR62e fonctionnant en modèle IP statique. For an ASSA ABLOY Aperio hub, the port number the subpanel is connected to. Port réseau Nom d'hôte Adresse MAC For an Aperio AH-40 Hub subpanel, use the ACU Port from the Aperio programming application. Pour un module MR62e, mode DHCP, le nom d'hôte du panneau. Le nom d'hôte de la passerelle. Pour un panneau secondaire MR51e, l'adresse MAC du panneau secondaire. L'adresse MAC de la passerelle. Pour une passerelle sur RSI Schlague ENGAGE ou un panneau secondaire PIM400, le plus petit numéro de porte de la série gérée par le panneau secondaire. Il est Porte inférieure impossible de superposer les portes numérotées gérées par chaque panneau secondaire. Ajout de panneau secondaire 220 Porte supérieure 6. Cliquez sur Pour une passerelle sur RSI Schlague ENGAGE ou un panneau secondaire PIM400, le plus grand numéro de porte de la série gérée par le panneau secondaire. Il est impossible de superposer les portes numérotées gérées par chaque panneau secondaire. pour enregistrer vos modifications. Modification de panneaux secondaires Pour modifier un panneau secondaire : 1. Sélectionnez Accès physique > Panneaux. 2. Cliquez sur le nom du panneau auquel le panneau secondaire est connecté. 3. Sélectionnez l'onglet Subpanels (Panneaux secondaires). 4. Dans la liste Panneaux secondaires, effectuez l’une des actions suivantes : l l l l Pour modifier les détails du panneau secondaire, cliquez sur le nom de ce dernier. Pour modifier les entrées connectées au panneau secondaire, cliquez sur panneau. Pour modifier les sorties connectées au panneau secondaire, cliquez sur Pour modifier les lecteurs connectés au panneau secondaire, cliquez sur panneau. pour ce pour ce panneau. pour ce 5. Sur la page de liste suivante, sélectionnez le dispositif à modifier. 6. Effectuez les modifications requises sur la page Device Edit (Modification des dispositifs). 7. Cliquez sur pour enregistrer vos modifications. Modes de fonctionnement de sortie Les sorties opèrent en mode de fonctionnement. Le Mode de fonctionnement décrit comment les sorties se comportent durant une fonctionnement normal. Si vous choisissez l'option Mode de fonctionnement lorsque vous modifiez une sortie, vous pouvez définir les options suivantes pour définir la manière dont la sortie se comporte lorsqu'elle est active : Caractéristique Description Sous tension pendant l'activité Un courant électrique doit passer par le point de sortie lorsque la sortie est active. Hors tension pendant l'activité Un courant électrique doit passer par le point de sortie lorsque la sortie n'est pas active. Sorties Les sorties sont des dispositifs qui effectuent des tâches en réponse aux données saisies. Cela inclut le déverrouillage d'une porte, le déclenchement d'une alarme incendie, l'activation d'un ascenseur ou la désactivation de la climatisation. Les dispositifs de sortie incluent : Modification de panneaux secondaires 221 l Gâches l Verrous magnétiques l Alarmes incendie l Avertisseurs l Moteurs de tout type l CLIMATISATION En général, ces dispositifs sont activés par des contrôleurs de portes, des panneaux ou des panneaux secondaires utilisant des relais pour démarrer l'activation. Les dispositifs de sortie peuvent prendre l'un des états suivants : l Activé (sous tension) l Désactivé (hors tension) l Impulsion (activé et désactivé par intermittence) Plusieurs types de verrouillages (en général) et de gâches (spécifiquement) sont fournis pour prendre en charge un état verrouillé qui est sous tension ou hors tension, avec un état par défaut qui est verrouillé ou déverrouillé. Des raisons de sécurité expliquent cela. Dans le cas de pannes de courant et de mises hors tension d'urgence, de nombreuses portes doivent rester en position ouverte, c'est-à-dire qu'elles doivent se déverrouiller pour permettre aux personnes de quitter une zone. D'autres portes, comme celles des chambres fortes des banques et des zones protégées, doivent rester en position fermée, ce qui signifie que l'état hors tension requiert que le verrou reste en place. Pour en savoir plus, consulter Configuration des portes sur la page136 et Configuration des panneaux sur la page194. De nombreuses sorties, telles que les portes coulissantes, les alarmes ou les lampes d'avertissement, doivent être activées et hors tension. Pour ce faire, des relais sur de nombreux panneaux fournissent également une fonctionnalité d'impulsion qui met la sortie sous tension puis hors tension pendant une durée spécifique. Les portes et les autres sorties peuvent être activées après l'utilisation d'un code correct ou d'une carte valide. L'opérateur peut également passer outre le fonctionnement normal ou contrôler la sortie depuis la page Statut du panneau secondaire. Pour plus d’informations, voir Page Panneau secondaire : Statut Mercury Security sur la page385 ou Listes Panneau secondaire : statut - (VertX®) sur la page337. Entrées Les entrées sont associées à des panneaux ou à des portes, et peuvent inclure les éléments suivants : Entrées l Capteurs de mouvement l Contacts de porte l Détecteurs de fumée l Bouton REX (demande de sortie) l Alarmes périphériques et de clôture l Détecteurs de bris de verre de fenêtre l Barres de panique l Capteurs de gaine de capacité l Commutateurs antivandalisme des périphériques 222 Les entrées peuvent être contrôlées de deux façons : l Masquage l Affichage Les entrées masquées ne déclenchent pas les sorties correspondantes. Les entrées visibles fonctionnent normalement. L'état peut changer en fonction de plusieurs actions, y compris la saisie d'un code ou l'utilisation d'une carte, ou l'intervention d'un opérateur. Suppression de panneaux secondaires Pour désactiver la communication entre un panneau et un panneau secondaire externe, vous pouvez supprimer le panneau secondaire du système. 1. Sélectionnez Accès physique > Panneaux. 2. Cliquez sur le nom du panneau connecté au sous-panneau externe. 3. Sélectionnez l'onglet Subpanels (Panneaux secondaires). 4. Cliquez sur interne. à côté du nom du sous-panneau Ce bouton ne s'affiche pas pour un sous-panneau 5. Lorsque le message de confirmation s'affiche, cliquez sur OK. Configuration des systèmes de verrouillage Pour utiliser les systèmes de verrouillage avec une carte intégrée ou des lecteurs de code PIN, ajoutez le panneau secondaire de verrouillage sans fil associé au système, puis ajoutez du matériel de verrouillage dans le cadre de la porte. Les lecteurs peuvent être filaires ou sans fil, selon le système de verrouillage. Dispositifs pris en charge Une fois que les verrous avec carte intégrée, lecteur de code PIN ou d'empreintes digitales sont installés et configurés conformément aux instructions du fournisseur, assurez-vous que la configuration physique corresponde à la configuration dans l'application ACM comme suit. Les lecteurs peuvent être filaires ou sans fil, selon le système de verrouillage. Remarque : Pour prendre en charge les dispositifs qui se connectent aux hubs de la série LP, installez les versions applicables du micrologiciel LP_nnnn_1_30_0_662_FS_2_23.crc. Porte Panneau Panneau secondaire Système externe Jusqu'à 8 panneaux secondaires AD-300. - Verrous filaires Série Allegion Schlage® AD-300 Jusqu'à 8 serrures filaires à un port de panneau Suppression de panneaux secondaires Mercury Security EP1501, et EP1501 avec prise en charge 223 Installé avec un nombre différent programmé dans les serrures pour chaque ensemble de portes à connecter au panneau. en aval, EP2500, LP1501, LP1502, LP2500 ou LP4502‡ Les serrures ont des panneaux secondaires intégrés. Verrous sans fil Série Allegion Schlage AD-400 Jusqu'à 16 verrous sans Chaque porte communique avec le panneau secondaire sans fil. Mercury Security EP2500, LP1501, LP1502, LP2500 or LP4502‡ et Jusqu'à 8 AD-400 panneaux secondaires vers un port RS485 du contrôleur. Chaque panneau secondaire est câblé à un panneau Mercury Security. Mercury Security EP2500, LP1502, LP2500 or LP4502‡ ou Jusqu'à 8 passerelles NDE ENGAGE vers un port RS485 du contrôleur. Chaque panneau secondaire est câblé à un panneau Mercury Security. Jusqu'à 8 dispositifs vers un hub RS-485 Chaque porte communique avec le hub sans fil. Panneau Mercury Security EP1501, EP1501 avec prise en charge en aval, EP1502, EP2500 ou LP4502‡ et Hub Assa Abloy Aperio 1:8 ou hub 1:1 Consultez la documentation du fournisseur pour connaître la limite. - Jusqu'à 64 dispositifs vers un hub IP La protection antivandalisme de porte est prise en charge. LP1502, LP2500 ou LP4502 et Aperio AH40 IP Hub - Série Allegion Schlage LE et NDE Jusqu'à 10 verrous sans fil NDE et/ou LE fonctionnant en mode RSI vers chaque passerelle Série ASSA ABLOY Aperio®* *Les dispositifs Aperio Wiegand et les hubs Wiegand (1 dispositif vers 1 hub) ne sont pas gérés dans le système ACM. Série SimonsVoss Jusqu'à 16 verrous sans fil vers chaque passerelle. Dispositifs pris en charge Panneau Mercury Security EP1501, EP1501 avec prise en charge de communication en aval, EP1502, EP2500 ou MS-ICS et Jusqu'à 32 panneaux secondaires SmartIntego GatewayNode vers un port réseau, selon le panneau. Jusqu'à 16 passerelles sur le - 224 port 4 pour EP1501. Jusqu'à 32 passerelles sur le port 4 pour EP1502, EP2500 et MS-ICS. Chaque panneau secondaire est connecté sur un réseau Ethernet via TCP. ‡ Pour migrer vers un panneau LP, voir Onglet Configuration (Mercury Security) sur la page362. Configuration de la technologie de verrouillage sans fil ASSA ABLOY™ Aperio® Pour utiliser les verrous sans fil Assa Abloy Aperio, les panneaux suivants doivent être connectés au système : l l Mercury Security EP1501, EP1501 avec support aval, EP1502, EP2500 ou LP4502, ou la série LP pour le hub Aperio AH-40 Hub Assa Abloy Aperio 1:8 ou hub 1:1, ou hub AH-40 Remarque : Pour le Hub Aperio AH-40, assurez-vous que la case Activer TLS est activée sur les paramètres ACU du Hub dans l'application de programmation Aperio. L'ensemble de verrouillage sans fil est installé directement sur la porte et communique sans fil avec le panneau secondaire du Hub Aperio. 1. Ajoutez le panneau Mercury Security au système ACM. Pour plus d'informations, voir Ajout de panneaux sur la page333. 2. Ajoutez le hub Aperio 1:8, Aperio 1:1, ou le hub Aperio AH-40, en tant que panneau secondaire au panneau ajouté à l'étape précédente. l Pour le panneau secondaire du Hub Aperio AH-40, saisissez également l'Adresse IP et le Port réseau (appelé port ACU dans l'application de programmation Aperio). Pour plus d'informations, voir Ajout de panneau secondaire sur la page219. 3. Ajouter une porte pour chaque ensemble de verrouillage sans fil. a. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire du Hub Aperio et le nombre de verrouillages attribué à l'ensemble de verrouillage sans fil. b. Pour le panneau secondaire du Hub Aperio AH-40, saisissez l'ID d'appareil (appelé Verrouillage/Capteur dans l'application de programmation Aperio). c. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Pour plus d'informations, voir Ajout de Portes sur la page249. Configuration de la technologie de verrouillage sans fil ASSA ABLOY™ Aperio® 225 Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD-300 Pour utiliser les systèmes de verrouillage de la gamme Allegion Schlage AD-300, les panneaux suivants doivent être connectés au système : l Panneau Mercury EP1501 ou EP2500 avec prise en charge en aval Remarque : Assurez-vous que les serrures sont installées conformément aux instructions d'installation de Schlage et qu'un nombre différent est programmé dans les serrures pour chaque ensemble de portes à connecter au panneau. 1. Ajoutez un panneau Mercury EP1501 ou EP2500 au système ACM. Pour plus d'informations, voir Ajout de panneaux sur la page333. 2. Ajoutez jusqu'à 8 panneaux secondaires AD-300 au nouveau panneau. Pour plus d'informations, voir Ajout de panneaux Mercury Security sur la page212. 3. Après avoir ajouté le panneau au système, sélectionnez l’onglet Panneaux secondaires. 4. Pour chaque panneau secondaire, accepter le Numéro de Port (2) par défaut, puis saisir l'Adresse qui lui est attribué dans le panneau secondaire. 5. Créez une porte pour chaque verrou. Pour plus d'informations, voir Ajout de Portes sur la page249. 6. Pour chaque porte, sélectionnez le panneau Mercury Security correspondant et le panneau secondaire AD-300 auxquels la porte est connectée. Le numéro de porte s’affiche pour votre information. 7. Sous l'onglet Paramètres de la porte, vous pouvez définir la Fonction de verrouillagedes verrous. Les options sont les suivantes : l l l l Aucune : utilisez les paramètres de porte par défaut du système. Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour déverrouiller la porte, le bouton de verrouillage intérieur doit être à nouveau enfoncé ou sortir de la pièce. Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. Salle de classe : Salle de classe/Placard : Le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur. Remarque : Il s'agit de la seule fonction de verrouillage prise en charge pour le verrou de la série NDE connecté au RSI. Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD-300 226 l Bureau — le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. 8. Remarque : Une action de restauration de la porte est disponible sur la page Door Listing (Liste des portes) et sur la page Hardware Status (Statut du matériel) afin de réinitialiser le mode de porte à sa valeur par défaut. 9. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Configuration de verrous de Série Allegion Schlage AD-400 Pour utiliser les systèmes de verrouillage de la gamme Allegion Schlage AD-400, les panneaux suivants doivent être connectés au système : l Mercury Security EP1501, EP2500 avec support en aval ou panneau LP1502 l Panneau secondaire Schalge PIM400 qui est câblé sur le panneau de Mercury Security L'ensemble de verrouillage sans fil est installé directement sur la porte et communique sans fil avec le panneau secondaire PIM400. Remarque : Assurez-vous que les verrous sans fil sont installés conformément aux instructions d'installation de Schlage. 1. Ajoutez un panneau Mercury EP1501, EP2500 ou LP1502 au système ACM. Pour plus d'informations, voir Ajout de panneaux sur la page333. 2. Ajoutez le PIM400 en tant que panneau secondaire au panneau de l'étape précédente. Pour plus d'informations, voir Ajout de panneaux Mercury Security sur la page212. 3. Une fois les panneaux ajoutés au système, sélectionnez l'onglet Panneaux secondaires. 4. Pour chaque panneau secondaire PIM400, indiquez le nombre minimal et maximal de portes attribué au panneau secondaire. Chaque panneau secondaire PIM400 gère jusqu'à 16 portes sans fil en série. Vous devez identifier le nombre minimal et maximal de portes gérées par chaque panneau secondaire. Les portes numérotés gérées par chaque panneau secondaire ne peuvent pas se chevaucher. 5. Créez une porte pour chaque ensemble de verrouillage sans fil. Pour plus d'informations, voir Ajout de Portes sur la page249. 6. Pour chaque porte, sélectionnez le panneau Mercury Security correspondant, le panneau secondaire PIM400 et le nombre de portes attribué à l'ensemble de verrouillage sans fil. Configuration de verrous de Série Allegion Schlage AD-400 227 7. Sous l'onglet Paramètres de la porte, vous pouvez définir la fonction de verrouillage des verrous sans fil. Les options sont les suivantes : l l l l Aucune : utilisez les paramètres de porte par défaut du système. Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour déverrouiller la porte, le bouton de verrouillage intérieur doit être à nouveau enfoncé ou sortir de la pièce. Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. Salle de classe : Salle de classe/Placard : Le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur. Remarque : Il s'agit de la seule fonction de verrouillage prise en charge pour le verrou de la série NDE connecté au RSI. l Bureau — le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Remarque : Une action de restauration de la porte est disponible sur la page Door Listing (Liste des portes) et sur la page Hardware Status (Statut du matériel) afin de réinitialiser le mode de porte à sa valeur par défaut. 8. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Configuration des verrous de la gamme Allegion Schlage LE L’un des volets suivants doit être connecté au système pour pouvoir utiliser les systèmes de verrouillage de la gamme Allegion Schlage LE : l Mercury Security EP1501, EP2500 avec support en aval ou panneau LP1502 l Panneau secondaire de passerelle ENGAGE™ qui est câblé sur le panneau Mercury Security Remarque : Assurez-vous que les verrous sans fil sont installés conformément aux instructions d'installation de Schlage. Configuration des verrous de la gamme Allegion Schlage LE 228 1. Ajoutez un panneau Mercury EP2500, EP1501 (avec débit descendant) ou LP1502 au système ACM : a. Sélectionnez Accès physique>Panneaux. b. Cliquez sur . c. Entrer le Nom, Vendeur et Modèle. d. Sélectionner installé. e. Cliquez sur pour enregistrer. 2. Ajoutez les sous-panneaux requis au nouveau panneau : l Si vous n'utilisez que des panneaux secondaires ENGAGE Gateway, sélectionnez l'option Ajouter par lots et cliquez sur . Remarque : Assurez-vous que la configuration du panneau secondaire ENGAGE Gateway correspond à la passerelle physique. l Pour les panneaux secondaires Gateway et non Gateway, saisissez le nombre correct de panneaux secondaires Gateway et/ou PIM400s sur la page Panneau secondaire : Ajout par lots (ne sélectionnez pas d'autres panneaux à ce stade) et cliquez sur . Pour chaque panneau secondaire ENGAGE Gateway : a. Cliquez sur l'onglet Panneaux secondaires. Si vous ajoutez des panneaux secondaires non-Gateway, définissez les panneaux secondaires sur le port approprié. b. Ajoutez le panneau secondaire. Vous pouvez combiner et faire correspondre des panneaux secondaires en utilisant le protocole de Mercury Security sur le même port (par ex., ENGAGE Gateway et PIM400). Pour plus d'informations, voir Ajout de panneaux Mercury Security sur la page212. c. Sélectionner installé. d. Cliquez sur pour enregistrer. 3. Créez une porte pour chaque ensemble de verrouillage sans fil. Pour plus d'informations, voir Ajout de Portes sur la page249. 4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire de passerelle ENGAGE et le nombre de portes attribué à l'ensemble de verrouillage sans fil. 5. Sous l'onglet Paramètres de la porte, définissez la fonction de verrouillage des verrous sans fil. Les options sont les suivantes : l l Aucune : utilisez les paramètres de porte par défaut du système. Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour déverrouiller la porte, le bouton de verrouillage intérieur doit être à nouveau enfoncé ou sortir de la pièce. Configuration des verrous de la gamme Allegion Schlage LE 229 l l Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. Salle de classe : Salle de classe/Placard : Le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur. Remarque : Il s'agit de la seule fonction de verrouillage prise en charge pour le verrou de la série NDE connecté au RSI. l Bureau — le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Remarque : Une action de restauration de la porte est disponible sur la page Door Listing (Liste des portes) et sur la page Hardware Status (Statut du matériel) afin de réinitialiser le mode de porte à sa valeur par défaut. 6. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE L’un des volets suivants doit être connecté au système pour pouvoir utiliser les systèmes de verrouillage de la gamme Allegion Schlage NDE : l Panneau Mercury EP1501 ou EP2500 avec prise en charge en aval. l Panneau secondaire de passerelle ENGAGE qui est câblé sur le panneau de Sécurité Mercury. Remarque : Assurez-vous que les verrous sans fil ont été installées conformément aux instructions d'installation de Schlage. 1. Ajoutez un panneau Mercury EP2500 ou EP1501 (avec prise en charge en aval) au système ACM : a. Sélectionnez Accès physique>Panneaux. b. Cliquez sur . Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE 230 c. Entrer le Nom, Vendeur et Modèle. d. Sélectionner installé. e. Cliquez sur pour enregistrer. 2. Si vous ajoutez : l juste des panneaux secondaires de la passerelle ENGAGE, ajoutez tous les panneaux secondaires au panneau créé à l’étape précédente à l’aide de l’option Ajout par lot et cliquez sur . Remarque : Vous devez toujours vous assurer manuellement que la configuration de la passerelle ENGAGE correspond à celle de la passerelle physique. l pour les panneaux secondaires de passerelle et de non passerelle, puis saisissez le nombre correct de panneaux secondaires de passerelle et/ou PIM400s sur le panneau secondaire : page Batch Add (Ajout de lot) (ne sélectionnez pas d'autres panneaux à ce stade) et cliquez sur . Pour chaque autre panneau à ajouter : o Cliquez sur l'onglet Panneaux secondaires pour ouvrir la page des panneaux secondaires. Si vous ajoutez des panneaux secondaires de non passerelle, assurezvous que les panneaux secondaires sont définis sur le port correct. o Ajoutez le panneau secondaire. Vous pouvez combiner et faire correspondre des panneaux secondaires en utilisant le protocole de Sécurité Mercury sur le même port (par ex., passerelle ENGAGE et PIM400). Pour plus d'informations, voir Ajout de panneaux Mercury Security sur la page212. Pour chaque panneau secondaire de passerelle ENGAGE, saisissez les informations suivantes et cliquez sur Installed (Installé) : o Port o Adresse o Nombre minimal et maximal de portes attribué au panneau secondaire. Chaque panneau secondaire de passerelle ENGAGE gère jusqu'à 10 portes sans fil NDE. Vous devez identifier le nombre minimal et maximal de portes gérées par chaque panneau secondaire. Les portes numérotés gérées par chaque panneau secondaire ne peuvent pas se chevaucher. 3. Créez une porte pour chaque ensemble de verrouillage sans fil. Pour plus d'informations, voir Ajout de Portes sur la page249. 4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire de passerelle ENGAGE et le nombre de portes attribué à l'ensemble de verrouillage sans fil. Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE 231 5. Sous l'onglet Paramètres de la porte, vous pouvez définir la fonction de verrouillage des verrous sans fil. Pour la série NDE, il n'y a qu'une seule fonction de verrouillage : Classe — Classe/Placard. Remarque : Une action de restauration de la porte est disponible sur la page Liste des portes et sur la page Statut du matériel afin de réinitialiser le mode de porte à sa valeur par défaut. 6. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Configuration des verrous sans fil SimonsVoss Pour utiliser les verrous de la série SimonsVoss, vous devez disposer des panneaux suivants connectés au système ACM : l l Panneau Mercury EP1501 (avec prise en charge en aval), EP1502, EP2500 ou MS-ICS. Le panneau secondaire du nœud de passerelle SmartIntego est connecté sur un réseau Ethernet à l'aide de TCP. Cette connexion est établie après avoir configuré le panneau secondaire dans le logiciel ACM. Assurez-vous que les verrous sans fil ont été installés et configurés conformément aux instructions d'installation de SimonsVoss. Vous devez avoir : l Configuré le nom d’hôte et l’adresse IP (facultatif) ou l’adresse MAC dans le logiciel SmartIntego GatewayNode. Pour plus d’informations, reportez-vous à la documentation SimonsVoss pour le logiciel SmartIntego GatewayNode. Remarque : Pour utiliser l’adresse MAC du verrouillage sans fil, le nom d’hôte doit être configuré au format MAC <nnnnnnnnnnnn>, où nnnnnnnnnnnn est l’adresse MAC sans les deux-points (« : »). Par exemple, le nom d’hôte pour un système de verrouillage avec l'adresse MAC 12:34:56:78:9A:BC est saisi MAC123456789ABC. l Vous devez identifier l'adresse hexadécimale pour SmartIntego GatewayNode et pour chaque verrouillage sans fil avant de pouvoir les connecter au logiciel ACM. Cette information est disponible à partir de l'outil SmartIntego comme indiqué dans les illustrations ci-dessous. Dans ces exemples : l 0X0011 est l’adresse hexadécimale du nœud de passerelle SimonsVoss. Entrez cette valeur dans le champ Adresse pour chaque nœud de passerelle SmartIntego dans le logiciel ACM (Accès physique > Panneau > Panneau secondaire). 0X0016 est l’adresse hexadécimale du verrou sans fil SimonsVoss. Il s’agit de la valeur entrée dans le champ Numéro de porte pour chaque verrou SimonsVoss dans le logiciel ACM (Accès physique > Portes > Ajouter une porte). Configuration des verrous sans fil SimonsVoss 232 Figure 21 : L'adresse hexadécimale du nœud de passerelle SmartIntego dans l'écran SmartIntego Manager (Gestionnaire SmartIntego) de l'outil SmartIntego. Figure 22 : L'adresse hexadécimale du verrou SmartIntego dans l'écran SmartIntego Manager (Gestionnaire SmartIntego) de l'outil SmartIntego. Remarque : Le logiciel outil SmartIntego et le logiciel SmartIntego GatewayNode ne sont pas pris en charge sur Microsoft Windows 10. Pour configurer une porte avec un verrou sans fil SmartIntego dans le logiciel ACM, procédez comme suit : 1. Ajoutez un panneau Mercury pris en charge au système ACM : a. Sélectionnez Accès physique>Panneaux. b. Cliquez sur . c. Entrer le Nom, Vendeur et Modèle. d. Sélectionner installé. e. Cliquez sur pour enregistrer. 2. (Facultatif) Dans le panneau secondaire : panneau Ajout de lot, entrez le nombre de panneaux secondaires SmartIntego GatewayNode que vous souhaitez ajouter à l'aide de l'option Ajout de lot et cliquez sur . 3. Cliquez sur l'onglet Panneaux secondaires pour ouvrir la page des panneaux secondaires. Configuration des verrous sans fil SimonsVoss 233 4. Ouvrez chaque panneau secondaire SmartIntego GatewayNode, et entrez ce qui suit : l Port : sélectionnez Réseau et sélectionnez Installé. l Entrez au moins un des éléments suivants : l o Adresse IP o Adresse MAC o Nom d'hôte Adresse : saisissez l'adresse hexadécimale pour le nœud de passerelle SmartIntego. Chaque panneau secondaire du nœud de passerelle SmartIntego gère jusqu'à 16 portes sans fil. Remarque : Vous devez toujours vous assurer manuellement que la configuration du panneau secondaire correspond à celle de la passerelle physique. 5. Créez une porte pour chaque ensemble de verrouillage sans fil. Spécifiez bien Mercury Security comme fournisseur. Pour plus d'informations, voir Ajout de Portes sur la page249. 6. Dans le panneau Paramètres de chaque porte, assurez-vous de faire ce qui suit : l l l l l l Fournisseur : sélectionnez Mercury Security. Panneau : sélectionnez le panneau qui est connecté au nœud de passerelle SmartIntego pour la porte. Panneau secondaire : sélectionnez le panneau secondaire pour le nœud de passerelle SmartIntego qui est connecté à la porte. Numéro de la porte : indiquez l'adresse hexadécimale pour l'ensemble du verrouillage sans fil SmartIntego. Installé : cliquez sur la case à cocher. Ne pas pousser la gâche pour REX : pour les portes de verrouillage sans fil SimonsVoss qui ne prennent pas en charge un commutateur de position de porte (DPOS), cette case ne doit pas être cochée. 7. Si le système de verrouillage SimonsVoss sur la porte ne prend pas en charge un DPOS, les paramètres dans les champs suivants n’ont aucun effet : l Dans l’onglet Paramètres : o Planification de masquage des forcées o Planification de masquage des maintenues o Toujours masquer les forcées o Toujours masquer les maintenues o Mode hors ligne o Refuser la contrainte o Filtre de portes forcées o Activer le mode codé Configuration des verrous sans fil SimonsVoss 234 l o Utiliser un relais de dérivation o Événements détaillés o Ne pas consigner les transactions Rex dans le journal o Consigner toutes les autorisations immédiatement Dans l’onglet Opérations : l Mode APB l Délai d’APB l Zone d'entrée l Zone de sortie l Expiration du PIN l Nombre de tentatives d'entrée du code PIN l Mode LED l Temps d'ouverture maintenue l Heure d’accès pré-alarme maintenue l Accès prolongé l Temps d'ouverture maintenue prolongé l Macros simples l Mode de gâche l Heure d'accès quand ouvert l Format de carte l Le statut de la porte par défaut sera Normal 8. Personnalisez les autres paramètres de la porte pour répondre aux besoins de votre système et cliquez sur . Le système ACM et le panneau secondaire du nœud de passerelle SmartIntego doivent maintenant se connecter et la porte doit être en ligne. Si la porte n’est pas en ligne : l l Patientez quelques minutes : GatewayNode interroge le système de verrouillage sans fil SimonsVoss trois fois en trois minutes, puis il l'interroge toutes les trois heures, jusqu'à ce que la porte réponde. Normalement, la porte doit être en ligne dans les trois minutes. Si la porte n’est pas en ligne en quelques minutes : Vérifiez toutes les connexions entre le système ACM et le panneau secondaire SmartIntego GatewayNode, y compris l’alimentation. Une fois que la porte est opérationnelle, l’état de la porte peut être altéré par certaines conditions provoquées par le verrou sans fil SimonsVoss, qui ne sont toutefois pas toujours immédiatement signalées au système ACM. Par conséquent, l’état de la porte rapporté au client ACM peut ne pas toujours refléter avec précision l’état réel de la porte. l Si vous désinstallez la porte et que vous la réinstallez dans le système ACM, la connexion entre le panneau secondaire SmartIntego GatewayNode et le système de verrouillage SimonsVoss n’est pas interrompue. La porte réinstallée apparaîtra hors ligne pour le système ACM jusqu'à ce que le panneau secondaire du nœud de passerelle SmartIntego interroge le verrouillage SimonsVoss. Configuration des verrous sans fil SimonsVoss 235 Cette interrogation se produit une fois toutes les 12 heures, vous devrez donc peut-être patienter jusqu'à 12 heures. Durant cette période, la porte fonctionnera normalement, mais le système ACM ne recevra pas les événements de la porte. l l Après une panne d’alimentation au panneau secondaire SmartIntego GatewayNode, il n'y aura pas de statut de porte précis dans le système ACM avant le retour en ligne du panneau secondaire SmartIntego GatewayNode et une fois que l'interrogation de toutes les portes SimonsVoss connectées à ce panneau secondaire sera terminée. Le temps nécessaire à la mise en ligne du panneau secondaire et au lancement d’une interrogation peut donc être variable. En effet, si les piles du verrou SimonsVoss sont épuisées ou retirées, le système ACM ne détectera l’état exact de la porte qu’après 24 heures à compter de la dernière notification de l’état de la batterie par le verrou sans fil. Le bon signalement de l’état de la porte peut ainsi prendre jusqu’à 24 heures à compter de la perte d’alimentation de la batterie. Pendant ce temps-là, les commandes peuvent être envoyées à la porte, mais rien ne se passera. Remarque : L'opération de priorité de verrouillage ACM est remplacée par l'état Escape et Return du verrou sans fil SimonsVoss lorsqu'il est engagé dans une situation de verrouillage. Macros Remarque : Seuls les panneaux Mercury Security prennent en charge les macros. Les macros sont des commandes ou des séquences de commandes qui peuvent contrôler l'activité des périphériques connectés à une porte, à un panneau ou à un groupe de panneaux. Les macros peuvent être extrêmement simples, comme l'extinction des lampes ou le masquage d'une entrée. Elles peuvent également être complexes et intégrer des procédures à plusieurs étapes. Par exemple, vous pouvez définir une macro qui désactive le système CVC, annule le masquage des alarmes, verrouille toutes les portes connectées à un panneau, éteint les lampes, puis envoie un e-mail à l'opérateur pour lui fournir davantage d'instructions. Dans l'application Avigilon ACM, les macros peuvent être activées par les éléments suivants : l Déclencheurs l Verrouillages Toutes les portes (pas seulement Mercury Security) prennent en charge les macros simples. Les macros simples sont déclenchées par un événement de porte unique et activent une sortie en réponse. Pour plus d'informations, voir Ajout de macros simples sur la page148. Macros 236 Ajout de macros 1. Sélectionnez Accès physiques > Panneaux. 2. Cliquez sur le nom du panneau auquel vous souhaitez ajouter une macro. 3. Sur la page Macros, cliquez sur Ajouter une macro. Les macros et les commandes de macros ne sont prises en charge que pour les déclencheurs. Les macros et les commandes de macros associées aux verrouillages ne sont pas prises en charge (en lecture seule). 4. Dans la liste Commande macro suivante, cliquez sur le lien Macro afin de renommer la macro. Dans le nouveau champ de texte, saisissez un nouveau nom pour la macro, puis cliquez sur OK. 5. Cliquez sur Ajouter une commande de macro . 6. Nommez la commande macro. 7. Dans la liste déroulante Commande, sélectionnez une commande macro. 8. Si d'autres options s'affichent une fois la commande macro sélectionnée, choisissez les options requises. 9. Dans la liste déroulante Groupe, sélectionnez le groupe auquel vous souhaitez attribuer cette macro. 10. Cliquez sur pour enregistrer vos modifications. 11. De retour sur la page Commande macro, répétez les étapes précédentes jusqu'à ce que vous ayez ajouté toutes les commandes requises pour cette macro. Pour appliquer cette macro à une situation spécifique, voir Attribution de macros sur la page suivante. Pour créer des macros rapides propres à une porte en particulier (macros simples), voir Ajout de macros simples sur la page148. Modification de macros 1. Sélectionnez Accès physique > Panneaux. 2. Cliquez sur le nom du panneau associé à la macro à modifier. 3. Sur la page Macros, cliquez sur le nom de la macro à modifier. Les macros et les commandes de macros ne sont prises en charge que pour les déclencheurs. Les macros et les commandes de macros associées aux verrouillages ne sont pas prises en charge (en lecture seule). 4. Dans la liste Commande macro suivante, effectuez l'une des actions suivantes : l Ajout de macros Pour modifier le nom de la macro, cliquez sur le lien du nom de la macro concernée. Saisissez un nouveau nom, puis cliquez sur OK. l Pour ajouter une commande de macro, cliquez sur Ajouter une commande de macro. l Pour modifier une commande de macro, cliquez sur le nom du type de commande. l Pour supprimer une commande de macro, cliquez sur le bouton l Pour modifier l'ordre des commandes de macro, cliquez sur Trier. associé à la commande. 237 Suppression de macros 1. Sélectionnez Accès physique > Panneaux. 2. Cliquez sur le nom du panneau associé à la macro à supprimer. 3. Sur la page Macros, cliquez sur le bouton associé à la macro à supprimer. 4. Lorsque le message de confirmation s'affiche, cliquez sur OK. Attribution de macros Remarque : Seuls les portes et les panneaux Mercury Security prennent en charge les macros. Une fois la macro créée, vous pouvez l'attribuer à des déclencheurs spécifiques ou à d'autres macros afin qu'elle puisse effectuer automatiquement une série d'actions dans les conditions appropriées. Attribution d'une macro à un déclencheur Pour ajouter un déclencheur à un panneau, vous devez attribuer une macro. Les déclencheurs et les macros entretiennent une relation de cause à effet. Lorsque toutes les conditions de déclenchement sont réunies, la macro est automatiquement lancée. Pour attribuer une macro à un déclencheur : 1. Ajoutez une macro. Pour plus d'informations, voir Ajout de macros sur la page précédente. 2. Ajoutez un déclencheur. Pour plus d'informations, voir Ajout de déclencheurs sur la page suivante. 3. Sur la page Ajout de déclencheurs, attribuer la nouvelle macro au déclencheur. 4. Cliquez sur . Attribution d'une macro à une macro Vous pouvez activer une macro dans le cadre d'une commande macro pour générer une série complexe d'actions. Pour attribuer une macro à une commande macro : 1. Ajoutez une macro. Pour plus d'informations, voir Ajout de macros sur la page précédente. 2. Lorsque vous ajoutez une commande macro, sélectionnez Commande de macro dans la liste déroulante Commande. 3. Lorsque les options correspondantes sont affichées, sélectionnez la macro souhaitée dans la liste déroulante Macro, puis sélectionnez la commande que la macro doit effectuer. 4. Lorsque vous avez terminé, cliquez sur Suppression de macros . 238 Attribution d'une macro à une porte Vous pouvez également attribuer une macro à une porte au moyen de la fonctionnalité Macro simple sur la page Opérations de la porte. Pour plus d'informations, voir Ajout de macros simples sur la page148 et Onglet Fonctionnement (Mercury Security) sur la page262. Tri des macros Par défaut, lorsque vous ajoutez des commandes macro, les actions des commandes sont activées dans l'ordre dans lequel elles sont ajoutées. Si vous avez besoin de modifier la séquence des commandes macro, vous pouvez la trier dans l'ordre souhaité. 1. Sur la page Macros du panneau, sélectionnez la macro à trier. 2. Dans la liste Commande macro suivante, cliquez sur Trier. Ce bouton apparaît uniquement si vous avez plusieurs commandes macro. Chacune des commandes macro est mise en gris. 3. Cliquez sur les commandes macro et, tout en maintenant le bouton de la souris enfoncé, faites-les glisser pour les disposer dans l'ordre de votre choix. 4. Cliquez sur Retour lorsque vous avez terminé. Déclencheurs Remarque : Seuls les panneaux Mercury Security prennent en charge les déclencheurs. Les déclencheurs utilisent des macros pour générer un ensemble d'événements liés par une relation de cause à effet. Les déclencheurs correspondent à l'enchaînement d'événements qui doivent survenir avant l'activation d'une macro. Par exemple, vous pouvez définir un déclencheur pour qu'il constitue une alarme antivandalisme émise par un panneau secondaire spécifique. La macro liée au déclencheur verrouille ensuite automatiquement la porte associée à ce panneau et l'alarme se déclenche. Les déclencheurs sont généralement définis via la page Déclencheurs sur la feuille de propriétés d'un panneau ou d'un panneau secondaire. Ajout de déclencheurs 1. Sélectionner Accès physiques > Panneaux. 2. Cliquez sur le nom du panneau auquel vous souhaitez ajouter un déclencheur. 3. On the Triggers page, click Add Nouveau Trigger. 4. Entrez tous les paramètres requis pour le déclencheur. 5. Cliquez sur pour enregistrer le nouveau déclencheur. Attribution d'une macro à une porte 239 Modification des déclencheurs 1. Sélectionner Accès physiques > Panneaux. 2. Cliquez sur le nom du panneau sur lequel figure votre déclencheur. 3. Sur la page Déclencheurs, cliquez sur le nom du déclencheur à modifier. 4. Sur la page suivante, apportez les modifications requises. 5. Cliquez sur pour enregistrer vos modifications. Suppression des déclencheurs 1. Sélectionner Accès physiques > Panneaux. 2. Cliquez sur le nom du panneau sur lequel figure votre déclencheur. 3. Sur la page Déclencheurs, cliquez sur à côté du déclencheur à supprimer. 4. Lorsque le message de confirmation s'affiche, cliquez sur OK. Anti-passback La fonctionnalité anti-passback (APB) peut être configurée pour consigner ou empêcher une carte d'être réutilisée pour accéder à la même zone de manière imprévue. Par exemple, la même carte ne peut pas être utilisée pour entrer deux fois de suite dans la même pièce. Si un détenteur de badge entre dans une pièce, puis passe la carte à un autre détenteur de badge éventuel en vue de la réutiliser sur la même porte, une erreur APB est enregistrée et peut être configurée pour empêcher le deuxième détenteur de badge d’entrer. Autre exemple, lorsqu'une carte d'accès est également requise pour sortir. Si un détenteur de badge ouvre une porte pour une autre personne, la deuxième personne ne pourra pas sortir même si elle possède une carte d’accès, car le système exige que le détenteur de badge consigne une entrée dans le système avant de pouvoir sortir. Pour configurer cette fonctionnalité, procédez comme suit : Modes anti-passback Lorsque vous sélectionnez l'onglet Fonctionnement sur la page Modification des portes, l'une des options concerne le mode anti-passback, le Mode APB. Le mode anti-passback (APB) requiert d'un utilisateur qu'il entre et sorte d'une salle pour pouvoir entrer dans une autre salle. Citons l'exemple de l'utilisateur d'un parking qui passe sa carte devant le lecteur en entrée pour entrer dans le parking et devant le lecteur de sortie pour en sortir. Toutefois, si un utilisateur passe sa carte devant le lecteur en entrée, puis donne sa carte à un ami, la carte d'accès sera refusée la deuxième fois qu'elle sera placée devant ce même lecteur. Pour permettre le mode anti-passback, un lecteur de cartes doit être installé des deux côtés d'une porte. Les utilisateurs doivent utiliser la carte pour entrer et sortir du bâtiment. Modification des déclencheurs 240 Remarque : Les modes APB peuvent être différents en fonction des panneaux installés. Mode Aucune sélection Description Le mode APB n'est pas utilisé. Permet de configurer l'APB avec un seul lecteur. La porte gère le suivi de chaque badge entrant et ne permet pas d'utiliser le même badge pour entrer deux fois de suite, à moins que la limite de temps du mode APB soit atteinte. APB basé sur une porte Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez pas le paramètre d'entrée ou de sortie de la zone pour la porte. Remarque : Ce mode est disponible uniquement si vous utilisez du matériel Mercury Security. APB temporisé en fonction du jeton Effectue le suivi de chaque porte associée à un badge d'accès. Une fois que le badge a autorisé l'accès à une porte, il doit donner accès à une seconde porte ou ne pas être utilisé jusqu'à la limite de temps APB pour pouvoir être à nouveau utilisé pour accéder à la première porte. Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez pas le paramètre d'entrée ou de sortie de la zone pour la porte. Remarque : Ce mode est disponible uniquement si vous utilisez du matériel Mercury Security. Gère le suivi de chaque badge autorisant l'accès à une porte et ne permet pas d'utiliser le même badge pour entrer deux fois de suite. Ce badge ne peut pas accéder deux fois à la même porte avant d'avoir accédé à une deuxième porte. APB de porte matériel Entrez une valeur dans le champ Délai APB pour créer un APB basé sur le temps. Remarque : Ce mode est disponible uniquement si vous utilisez du matériel VertX®. APB de porte logiciel Gère le suivi de chaque badge autorisant l'accès à une porte et génère une transaction d'avertissement si le même badge est utilisé deux fois de suite pour la même porte. Ce badge est toujours en mesure d'accéder à la porte une deuxième fois, mais l'accès est enregistré en tant que violation de l'APB. Entrez une valeur dans le champ Délai APB pour créer un APB basé sur le temps. Modes anti-passback 241 Mode Description Remarque : Ce mode est disponible uniquement si vous utilisez du matériel VertX®. Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones auxquelles le badge permet d'accéder ensuite. Le badge est refusé s'il est utilisé pour accéder à une zone non définie. Si le badge est utilisé pour accéder à une zone où se trouve déjà une personne, l'accès lui est refusé et une violation APB est enregistrée. Entrez une valeur dans le champ Délai APB pour créer un APB basé sur le temps. APB zone matérielle Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée. Remarque : Le paramètre Sans importance ne s'applique pas aux champs Zone de sortie et Zone d'entrée. De plus, ce mode n'est pas utilisé sur plusieurs panneaux de contrôleurs. Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones auxquelles le badge permet d'accéder ensuite. Le badge est autorisé à accéder à la zone, APB : zone mais l'accès est consigné en tant que violation de l'APB. logicielle Entrez une valeur dans le champ Délai APB pour créer un APB basé sur le temps. Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée. APB zone matérielle temporisée. Lorsque la limite de temps est écoulée, l'APB de la zone matérielle devient un APB de la zone logicielle. Si une personne quitte la zone en passant par une porte marquée Zone de sortie, l'APB sera réinitialisé. Entrez une valeur dans le champ Délai APB pour créer un APB basé sur le temps. APB : zone Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée. temporisée Remarque : Ce mode est disponible uniquement si vous utilisez du matériel Mercury Security. Configuration de lʼanti-passback Avant de commencer, demandez-vous quel type de mode d'anti-passback (APB) vous avez besoin pour chaque situation. Pour plus d'informations, voir Modes anti-passback sur la page240. Pour utiliser la fonction APB, vous devez configurer au moins deux portes dans ACM : une pour représenter l'entrée et une pour représenter une sortie. Configuration de lʼanti-passback 242 Remarque : Toutes les portes doivent utiliser le même panneau de commande pour de meilleurs résultats. Pour plus d'informations sur l'occupation minimale de deux personnes sur une porte installée qui utilise des panneaux Mercury et le micrologiciel du contrôleur 1.29.1 ou version ultérieure, consultez Occupation minimale pour deux personnes et configuration de porte unique en dessous. 1. Créez au moins une zone. 2. Créez deux portes connectées au même panneau. l l Si la pièce comprend deux portes distinctes (par exemple, une porte à deux extrémités opposées), sélectionnez Unique pour Type d'accès. Si la pièce ne possède qu'une seule porte, vous devez toujours créer deux portes dans le système. Pour la porte d'entrée, sélectionnez Associée au rôle maître pour Type d'accès. Cette porte contrôle toutes les entrées et sorties connectées à la porte. Pour la porte de sortie, sélectionnez Associée au rôle esclave pour Type d'accès. Cette porte contrôle uniquement le lecteur qui permet aux détenteurs de badge de quitter la pièce. Définissez chacune des deux portes comme Porte associée. 3. Une fois les portes créées, attribuez un Mode APB à chaque porte sur l'onglet Opérations de la porte. N'oubliez pas de cliquer sur pages. pour enregistrer les modifications apportées sur chacune des 4. Affectez la zone créée lors de la première étape dans Dans la zone pour chaque porte. 5. Si vous avez créé plusieurs zones, sélectionnez Hors zone pour chaque porte. Sinon, conservez le paramètre Sans importance. 6. Si vous configurez un Mode APB temporisé, saisissez le nombre de secondes avant qu'une autre entrée ne soit autorisée dans le champ Délai APB. Occupation minimale pour deux personnes et configuration de porte unique Portes Mercury Security seulement. Remarque : L'occupation minimale de deux personnes est prise en charge sur une porte installée qui utilise des panneaux Mercury et le micrologiciel du contrôleur 1.29.1 ou version ultérieure. Un espace avec Contrôle 2 personnes activé dans ACM (voir Coffre-fort dans l'exemple suivant) imposera un minimum d'occupation de deux personnes dans la zone. Cela signifie que le premier accès nécessite que deux personnes glissent leurs cartes avant de pouvoir accéder à la zone. Tout accès ultérieur nécessite qu'une seule personne glisse sa carte. En quittant la zone, les deux dernières personnes doivent glisser leurs cartes pour sortir. Occupation minimale pour deux personnes et configuration de porte unique 243 Pour configurer une zone d'occupation minimale de deux personnes et un accès aux portes pour deux ou plusieurs identités et leurs jetons : 1. Ajoutez et modifiez deux zones dans ACM. Exemple : Zone de contrôle : Nom Activer la zone Contrôle 2 personnes Coffre-fort Portes intérieures Portes extérieures Entrée sécurisée Sortie sécurisée Lobby adjacent : Nom Activer la zone Lobby Pour plus d'informations, voir Ajout de Zones sur la page405 et Modification de zones sur la page405 2. Ajoutez deux portes ACM pour représenter la porte unique de Mercury Security. Exemple : Porte représentant l'entrée dans la zone d'occupation minimale pour deux personnes : Nom Installé Type d’accès Esclave apparié Entrée sécurisée Mode APB Zone d'entrée Zone de sortie APB zone matérielle Coffre-fort Lobby Onglet Matériel : Position de la porte Gâche (non sélectionné) (non sélectionné) Porte représentant la sortie de la zone d'occupation minimale pour deux personnes : Onglet Opérations : Nom Sortie sécurisée Installé Type d’accès Mode APB Zone d'entrée Zone de sortie Maître jumelé APB zone matérielle Lobby Coffre-fort Onglet Matériel : Occupation minimale pour deux personnes et configuration de porte unique 244 Position de la porte Gâche Sortie sécurisée DPOS (panneau secondaire : N Production : N) Gâche de sortie sécurisée (panneau secondaire : N Production : N) Pour plus d'informations, voir Ajout de Portes sur la page249 et Modification des portes sur la page146. 3. Ajoutez deux ou plusieurs identités et assurez-vous que leurs jetons sont attribués. Pour plus d'informations, voir Ajout d'une identité sur la page535 et Attribution de jetons à des identités sur la page537. Si spécifié, Exemption APB s'applique à toutes les zones définies. Pour plus d'informations, voir Champs de jeton sur la page560. 4. Pour entrer dans la zone d'occupation minimale de deux personnes : l l Si la zone est vide, deux personnes devront glisser leurs cartes individuelles pour accéder à la zone. La deuxième carte doit glisser dans les 15 secondes suivant le premier balayage. Lorsque la zone contient deux personnes, un balayage d'une troisième personne (et tout balayage ultérieur) permettra d'accéder à la zone. 5. Pour quitter la zone d'occupation minimale de deux personnes : l l Si la zone contient plus de deux personnes, un seul glissement leur permettra de quitter la zone jusqu'à ce qu'il ne reste que deux personnes dans la zone. Lorsque la zone ne contient que deux personnes, les deux devront glisser pour quitter la zone. La deuxième carte doit glisser dans les 15 secondes suivant le premier balayage. Autorisation d'un passage libre Vous pouvez accorder à un utilisateur un accès libre à une porte sans générer d'erreur anti-passback. Cette fonctionnalité est utile si un détenteur de badge a passé sa carte dans un lecteur de carte sans pénétrer dans la zone. Par exemple, un employé utilise sa carte d'accès pour déverrouiller l'entrée des locaux mais est distrait par un autre employé avant d'ouvrir la porte. Les deux employés parlent quelques minutes et la porte se verrouille automatiquement après une durée déterminée. Lorsque le premier employé tente de déverrouiller la porte des locaux à nouveau, une alarme APB se déclenche et son accès est verrouillé. Il contacte le responsable de la sécurité et lui explique la situation. Le responsable de la sécurité peut lui accorder un accès libre unique pour lui permettre d'entrer dans les locaux. Pour accorder un passage libre : 1. Cliquez sur Identités. La liste Identités s’affiche. 2. Dans la liste Identités, cliquez sur le nom de l’identité. L'écran Modification des identités s'affiche. 3. Sélectionnez l'onglet Jetons. Autorisation d'un passage libre 245 4. En regard du bouton 1 passage libre, sélectionnez une porte. 5. Cliquez sur 1 passage libre. Le détenteur de badge peut désormais ouvrir la porte sans générer une nouvelle alarme antiretour. Anti-passback global L'anti-passback global définit une zone pour laquelle au moins deux lecteurs sont utilisés pour accéder à la zone tout en étant physiquement câblés à des contrôleurs différents. Si un lecteur situé dans la même zone reçoit une violation APB, celui-ci bloque l’entrée au détenteur de badge par d’autres portes situées dans la même zone. Modes anti-passback global L'anti-passback global est implémenté automatiquement en mode APB. Pour plus d'informations sur les modes de l'anti-passback global, voir Modes anti-passback sur la page240. Liste des Portes La page Portes répertorie toutes les portes que vous êtes autorisé à voir et contrôler. À partir de cette liste, vous pouvez contrôler les portes, ajouter et supprimer des portes, modifier les portes et leurs panneaux de contrôleur associés, et créer des remplacements pour modifier temporairement l'état normal des portes sélectionnées. Remarque : Les remplacements ne peuvent être appliqués aux portes installées sur les panneaux Mercury à l'aide du microcode de contrôleur 1.27.1 ou ultérieur. Sélectionnez Accès physique > Portes pour accéder à la liste des Portes. Rechercher, trier et filtrer Un grand nombre de sites doivent contrôler et surveiller simultanément des dizaines, voire des centaines de portes. La liste des portes peut donc être très longue. Vous pouvez rechercher des portes spécifiques pour réduire la liste des portes, filtrer les colonnes pour des valeurs spécifiques et créer et enregistrer des filtres personnalisés. Vous pouvez ensuite trier les résultats en utilisant n'importe quelle colonne. Recherche dans la liste : 1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants : l Saisissez votre terme de recherche dans le champ Rechercher.... Vous pouvez utiliser n'importe quelle combinaison de lettres et de chiffres pour rechercher les portes que vous voulez afficher. l S'il est connu, sélectionnez l'État du dispositif. l S'il est connu, sélectionnez le dispositif auquel la porte est connectée. l S'il est connu, sélectionnez le groupe dont fait partie la porte. 2. Cliquez sur OK. Anti-passback global 246 Création d'un filtre pour sélectionner plusieurs filtres : 1. Cliquez sur Advanced Filtres avancés pour ouvrir la boîte de dialogue Filtres avancés. 2. Sélectionnez les filtres : l l Alarmes : sélectionnez les alarmes à inclure dans la liste des alarmes. Masqué : Sélectionnez cette option pour définir les masques à inclure dans la liste de masques. l Normal : sélectionnez cette option pour inclure toutes les portes fonctionnant correctement. l Mode de porte : sélectionnez les modes de porte à inclure dans la liste des modes de porte. Pour désactiver tous les filtres sélectionnés, cliquez sur Désélectionner tout. 3. Si vous souhaitez enregistrer les filtres sélectionnés, sélectionnez Garder les filtres en mémoire. 4. Cliquez sur OK. Tri de la liste : 1. Cliquez dans un en-tête de colonne : l Cliquez sur pour trier la liste par ordre croissant. l Cliquez sur pour trier la liste par ordre décroissant. Pour voir la légende de tous les états de périphérique : l Cliquez sur Légende pour afficher la liste des statuts et les icônes associées. Il existe trois groupes qui apparaissent en couleurs — Normal , alarmes , masqué : Ajout et suppression de portes l l Cliquez sur le bouton Ajout de porte pour définir une nouvelle porte. Pour plus d'informations, voir Ajout de Portes sur la page249 et Ajout de Portes sur la page249 Sélectionnez les portes dans la liste et cliquez sur le bouton de contrôle Supprimer. Modification des portes et des panneaux : l l Cliquez sur le lien vers la porte dans la colonne Nom. Pour plus d'informations, voir Modification des portes sur la page146. Cliquez sur le lien vers le panneau dans la colonne Panneau. Pour plus d'informations, consultez la section Onglet Configuration (Mercury Security) sur la page362 ou Page Volet : configurer (VertX®) sur la page338. Contrôle des portes : Sélectionnez les portes dans la liste, puis utilisez les options de la liste déroulante à partir des boutons de commande en haut de la page pour les contrôler : l Action de porte l Mode de porte l Forcée l Maintenue l Installé Liste des Portes 247 Pour plus d'informations, voir Contrôle des portes sur la page145. Ignorer les modes de porte actuels Pour appliquer une modification unique temporaire au mode de porte actuel à des portes, sélectionnez les portes dans la liste et cliquez sur le bouton de contrôle Remplacement. La boîte de dialogue Remplacement est affichée, filtrée pour les portes installées sur panneaux Mercury utilisant la version 1.27.1 ou ultérieure du microcode du contrôleur. Important : Si vous sélectionnez une porte installée sur un panneau secondaire utilisant un microcode de contrôleur Mercury antérieur ou sur un panneau secondaire autre que Mercury, un message d'erreur indiquant que la porte est supprimée s'affiche. Cliquez sur OK pour accuser réception du message. Si aucune des portes ne prend en charge le remplacement, vous revenez à la liste Portes. Pour plus d'informations, voir Remplacements de modes de porte et de planifications sur la page697. Modification des remplacements Cliquez sur le bouton Remplacements: pour ouvrir la Liste des remplacements et afficher ou annuler un remplacement. Le nombre de remplacements dans le système est affiché avec ce bouton. Création d'un rapport de configuration de porte l Cliquez sur Créer un nouveau rapport pour générer un rapport de Configuration de porte sur les portes dans cette liste. D'autres rapports de porte sont disponibles. Pour plus d'informations, voir Génération de rapports sur la page752. Les informations suivantes sont affichées pour chaque porte de la liste : En-tête de colonne Description Toutes/aucune Utilisez cette bascule pour sélectionner et désélectionner toutes les portes actuellement visibles dans la liste. Ou vous pouvez utiliser la case à cocher pour sélectionner des portes individuelles. Statut du périphérique Affiche le statut du périphérique. Passer la souris sur l'icône connexe pour voir plus de détails. Remarque : L'icône d'altération s'affiche uniquement pour les lecteurs OSPD, et signale si le lecteur est hors ligne ou a été altéré. Nom Nom donné à la porte. Cliquez sur ce nom pour ouvrir l'onglet Paramètres de la page Porte : Modification. Liste des Portes 248 En-tête de colonne Description Panneau Nom du panneau auquel cette porte est connectée. Cliquez sur ce nom pour ouvrir l'onglet Configuration de la page Panneau - Modification. État de la porte État actuel de la porte connexe : ouverte ou fermée. Remarque : Pour signaler correctement l'État de la porte à partir du Commutateur de position de porte, le paramètre Événements détaillés doit être activé pour la porte. Si ce paramètre n'est pas défini pour une porte, éditez les paramètres de la porte. Mode de porte Indique le mode de la porte, c'est-à-dire le moyen d'ouverture de la porte : l Désactivée l Déverrouillé l Verrouillée, accès interdit l Code de bâtiment uniquement l Carte uniquement Voir Annexe : Configuration pivCLASS sur la page798 l PIN uniquement l Carte et code PIN l Carte ou PIN Ajout de Portes Pour ajouter une nouvelle porte : 1. Sélectionnez Accès physique > Portes. Remarque : Les portes ne peuvent pas être ajoutées manuellement pour les verrous Wi-Fi hors ligne Allegion, les portes SALTO et les portes ASSA ABLOY IP. Pour plus d'informations sur l'ajout de portes et de panneaux associés, voir Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne sur la page169, Étape 3 : Synchroniser les portes avec le serveur SALTO sur la page180, et Étape 2 : Synchronisation des portes avec le routeur de service de porte sur la page191. 2. Cliquez sur Ajouter une porte. 3. Si des modèles de porte sont utilisés, la boîte de dialogue Modèles s'affiche. Pour utiliser les paramètres de porte d'un modèle, qui remplit automatiquement les champs des onglets Paramètres et Opérations, sélectionnez le modèle et cliquez sur OK. Sinon, cliquez sur Annuler. Ajout de Portes 249 Pour les dispositifs Schlage sans fil en mode IP- ou les dispositifs se connectant à un hub RS485, cliquez sur Annuler. 4. Saisir dans l'onglet Paramètres : Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Nom Jusqu'à 50 caractères pour le nom de la porte. Voir Annexe : Configuration pivCLASS sur la page798 Alt. Nom Un autre nom pour la porte. Lieu Une brève description de l'emplacement de la porte. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Le panneau qui contrôle la porte, la passerelle qui contrôle l'appareil sans fil en mode IP, ou l'appareil Wi-Fi hors ligne, ou le serveur externe auquel le dispositif ACM est connecté. S'affiche pour un panneau qui est connecté à un panneau secondaire qui contrôle les lecteurs, les verrous, les entrées et les sorties ; ou une passerelle qui contrôle les appareils sans fil en mode IP. Panneau secondaire : Nom du panneau secondaire connecté au panneau principal ou nom de la passerelle. Numéro de porte ou Numéro de verrouillage : Numéro de porte pour les connexions câblées ou numéro de verrou pour les appareils sans fil. Pour les verrous sans fil SimonsVoss, utilisez l'adresse hexadécimale attribuée par l'outil SmartIntego. Panneau ID d'appareil : s'affiche pour le panneau secondaire du hub Aperio AH-40 uniquement. L'identifiant du Verrouillage/Capteur de l'application de programmation Aperio. Présentoirs pour une Passerelle ENGAGE Schlage. Modèle de verrouillage : Le modèle de verrouillage du fournisseur. Dispositif lié : L'ID ou le nom de chaque appareil sans fil IP ou hors ligne Wi-Fi mis en service en externe. Pour plus d'informations, reportez-vous au processus de mise en service dans la documentation du fournisseur. Écrans pour un ASSA ABLOY DSR. Type de verrouillage : Le type de verrou alimenté par batterie ou externe du fournisseur. Numéro de série : Le numéro de série de la serrure. Dispositif Ajout de Portes Le dispositif ACM qui est connecté à la porte, passerelle, au hub ou au serveur 250 externe. Fournisseur Le fabricant du panneau, de la passerelle, du périphérique Wi-Fi hors ligne ou du serveur externe. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. S'affiche pour une Passerelle ENGAGE Schlage : Type d'accès : S'affiche pour un Appareil sans fil IP uniquement. Si l'accès est situé sur un ou sur les deux côtés de la porte. La valeur par défaut est Unique, et ne peut pas être modifiée. Pour plus d'informations, voir Types d'accès sur la page150. Mode de porte : Appareil sans fil IP uniquement. Mode d'entrée de la porte lorsque la passerelle est en ligne et communique avec l'appareil. Pour plus d'informations sur les options Déverrouillé, Verrouillé sans accès et Carte uniquement, voir Modes de porte sur la page148. Appareil connecté IP de sortie RU uniquement (ne s'applique pas au RM). Mode d'entrée de la porte lorsque la passerelle est en ligne et communique avec l'appareil. Pour plus d'informations sur les options Déverrouillé et Verrouillé sans accès (déverrouillé à la prochaine sortie), voir Modes de porte sur la page148. Verrou Wi-Fi hors ligne uniquement. Le mode d'entrée de la porte lorsque la serrure est en ligne. Pour plus d'informations sur l'option Carte seulement, voir Modes de porte sur la page148. Fonction de verrouillage : Aucun est la valeur par défaut (ne s'applique pas au périphérique RM). l l Aucune : utilisez les paramètres de porte par défaut du système. Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour déverrouiller la porte, le bouton de verrouillage intérieur doit être à nouveau enfoncé ou sortir de la pièce. Remarque : Seule cette fonction de verrouillage est prise en charge pour les verrous IP ASSA ABLOY. l l Ajout de Portes Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. Salle de classe : Salle de classe/Placard : Le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur. 251 Remarque : Seule cette fonction de verrouillage est prise en charge pour le verrou série NDE connecté RSI. Remarque : Cette fonction de verrouillage n'est pas prise en charge pour les verrous des séries LE, LEB, NDE et NDEB connectés par IP, ou en Wi-Fi hors ligne. l Bureau — le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Remarque : Une action de restauration de la porte est disponible sur la page Door Listing (Liste des portes) et sur la page Hardware Status (Statut du matériel) afin de réinitialiser le mode de porte à sa valeur par défaut. Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours masquées. Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours masquées. Mode personnalisé : Un autre mode de porte pris en charge par la passerelle. Planning personnalisé : S'affiche pour une porte connectée IP (serrure série LE, LEB, NDE, NDEB) si le mode de porte Carte seulement est sélectionné, ou le périphérique RU connecté IP si le mode porte Verrouillé sans accès est sélectionné. Un moment prédéfini où Mode personnalisé devient actif. Jamais actif est sur OFF. Actif 24 heures est sur ON. Pour Avigilon , entrer : Type de station : La valeur par défaut est ACM Verify qui est utilisée sur les appareils connectés. Un dispositif utilisant ce type de station est dénommé ACM Verify Station. Géré : Si sélectionné, ACM Verify Station exige que l'utilisateur octroie ou refuse l'accès à la personne saisissant un code PIN valide. Il affiche également le nom et la photo de l'utilisateur à titre de vérification. Non géré : Si sélectionné, ACM Verify Station octroie ou refuse automatiquement Ajout de Portes 252 l'accès et ne fournit aucune information complémentaire lors de la saisie d'un code PIN. Fuseau horaire géographique : Le fuseau horaire où l'appareil ACM Verify est localisé s'il est différent du fuseau horaire de l'appareil ACM. Dans la zone : La zone dans laquelle le porte-badge entre en passant par la porte et où le ACM Verify Station est utilisé ou non pour surveiller l'accès à la zone. Vous devez spécifier une zone si la station virtuelle doit répertorier toutes les personnes pénétrant dans la zone. Authentification de station : La méthode d'authentification sur le dispositif ACM Verify. Connexion signifie que l'utilisateur se connecte au logiciel ACM à l'aide de l'URL ACM depuis le navigateur sur l'appareil ACM Verify. Associé précise que le ACM Verify est associé au système ACM. Si le type d'authentification est associé, la page Ajouter une porte s'actualise et apparaît avec le bouton d'ajout d'appareil associé. Pour Mercury Security et le panneau VertX HID, entrez : Type d'accès : Que le lecteur soit situé d'un côté ou des deux côtés de la porte, ou sur une porte d'ascenseur. Voir Types d'accès sur la page150. Porte associée : S'affiche pour les types d'accès Associée au rôle maître et Associée au rôle esclave uniquement. La porte avec le lecteur de l'autre côté de la porte. Mode Porte : Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique avec le panneau. Voir Modes de porte sur la page148. Profil d'assurance : Pour Mercury Security LP4502 uniquement. Voir Annexe : Configuration pivCLASS sur la page798 Mode de porte hors ligne : Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le panneau. Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une solution d'entrée ou de sortie très simple en raison des limitations de mémoire. L’option Mode de porte hors ligne recommandée est Verrouillée, accès interdit. Mode personnalisé : Un autre mode d'entrée pris en charge par le module de porte en plus des options Mode porte et Mode porte hors ligne. Calendrier personnalisé : Quand le Mode personnalisé devient actif. Jamais actif est sur OFF. Actif 24 heures est sur ON. Planification du masquage des portes forcées : Un moment prédéfini où les alarmes Porte forcée ouverte de la porte seront masquées. Planification du masquage des portes maintenues : Un moment prédéfini où les alarmes Porte maintenue ouverte seront masquées. Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte Ajout de Portes 253 sont toujours masquées. Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours masquées. Pour le panneau SALTO, entrez : Mode de porte : Le mode d'entrée de la porte après synchronisation avec le serveur SALTO et installation de la porte. Voir Modes de porte sur la page148. Mode personnalisé : Un autre mode d'entrée de la porte basé sur le temps (voir Planification personnalisée). Peut être Débloqué, Carte et code PIN, Bureau, Basculer ou Clavier uniquement. Si Clavier uniquement est sélectionné, Code du clavier est affiché. Vous pouvez saisir jusqu'à 8 chiffres. Voir Modes de porte sur la page148. Calendrier personnalisé : Un moment prédéfini où Mode personnalisé devient actif. Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours masquées. Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours masquées. Pour la porte Schlage, sélectionnez : Remarque : Les trois attributs suivants ne s'appliquent pas aux verrous de contrôle ou aux verrous Wi-Fi hors ligne. Enregistrer des autorisations immédiatement : Initie les E/S locales dans le panneau à l'aide des déclencheurs du panneau. Les journaux consignent un événement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant l'entrée/l'absence d'entrée). Cet événement n'est pas transformé en événement Access Control Manager. Attributs du Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la traitement de réception d'une autorisation mais avant la détermination d'un événement avant la porte l'entrée/l'absence d'entrée. Consigner tous les accès tels qu'utilisés : Enregistre toutes les transactions d'autorisation d'accès comme si une personne utilisait la porte. Si ce champ n'est pas sélectionné, la porte détermine si elle était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation. Événements détaillés : Affiche la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de la DPOS est dans un état fermé. Remarque : Pour signaler correctement l'état de la porte à partir du Ajout de Portes 254 commutateur de position de porte, les événements détaillés doivent être activés. Généralement, entre cinq et dix transactions détaillées sont générées pour chaque transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant, après plusieurs heures, il est souvent utile de ne manquer aucun détail. Ne pas enregistrer les transactions Rex : Indique que les transactions de demande de sortie ne sont pas enregistrées dans la base de données. Remarque : C'est le seul attribut pris en charge pour les verrous Wi-Fi hors ligne. Pour le panneau Mercury Security, sélectionnez : Enregistrer des autorisations immédiatement : Initie les E/S locales dans le panneau à l'aide des déclencheurs du panneau. Les journaux consignent un événement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant l'entrée/l'absence d'entrée). Cet événement n'est pas transformé en événement Access Control Manager. Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la réception d'une autorisation mais avant la détermination d'un événement avant l'entrée/l'absence d'entrée. Refuser la contrainte : Refuse l'accès à un utilisateur qui indique vouloir franchir une porte sous contrainte. Ne pas effectuer d'impulsion de gâche sur REX : Désactive la pression sur la gâche de la porte lorsque le bouton de demande de sortie est activé et peut être utilisé pour une sortie « calme ». S'il n'est pas sélectionné, la sortie est pulsée. Remarque : Ce champ ne doit pas être vérifié pour la serrure sans fil SimonsVoss, telle que les cylindres, sur une porte qui ne prend pas en charge un interrupteur de position de porte (DPOS). Nécessite un contrôle à deux cartes : Deux jetons sont nécessaires pour ouvrir cette porte. La règle de deux personnes est donc appliquée à la porte spécifiée. Filtre forcé de porte : : Filtre les alarmes de porte forcée. Il arrive parfois que la fermeture d'une porte soit lente ou au contraire brutale avec un rebond occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur accorde un délai de fermeture de la porte de trois secondes avant d'émettre une alarme. Ajout de Portes 255 Consigner tous les accès tels qu'utilisés : Enregistre toutes les transactions d'autorisation d'accès comme si une personne utilisait la porte. Si ce champ n'est pas sélectionné, la porte détermine si elle était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation. Événements détaillés : Affiche la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de la DPOS est dans un état fermé. Remarque : Pour signaler correctement l'état de la porte à partir du commutateur de position de porte, les événements détaillés doivent être activés. Généralement, entre cinq et dix transactions détaillées sont générées pour chaque transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant, après plusieurs heures, il est souvent utile de ne manquer aucun détail. Activer le mode codé : Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Utiliser un relais de dérivation:Activer l'utilisation d'un relais de blocage pour cette porte. Ne pas enregistrer les transactions Rex : Indique que les transactions de demande de sortie ne sont pas enregistrées dans la base de données. Pour le panneau VertX HID, sélectionnez : Suivi de l'utilisation des portes : Le niveau de suivi des événements de porte enregistré dans l'écran Moniteur. Ces options doivent être utilisées uniquement lorsque l'option Événements détaillés est activée. l Aucun : seuls les événements de porte standards sont consignés. l Utilisation : Les détails relatifs à l'utilisation de la porte. l Entre utilisations : Les événements qui se produisent entre deux utilisations de la porte. Refuser la contrainte : Si cette option est sélectionnée, elle refuse l'accès à un utilisateur soumis à une contrainte à une porte. Ne pas effectuer d'impulsion de gâche de porte sur REX : Désactive l'impulsion de la gâche lorsque le bouton de demande de sortie est activé. Événements détaillés : Pour les circonstances où il est important de connaître tous les détails d'un événement. Affiche la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de la liste Porte. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de la DPOS est dans un état fermé. Activer le mode codé : Ce mode permet à l'opérateur de saisir le code de la carte Ajout de Portes 256 sur le pavé numérique de la porte. Ne pas enregistrer les transactions Rex : Désactive la journalisation des transactions de demande de sortie. Pour un panneau SALTO, sélectionnez : Événements détaillés : Permet de signaler les détails de l'événement, tels que État de porte et Mode de porte, après la synchronisation et l'installation de la porte. Ne pas enregistrer les transactions Rex : Désactive la journalisation des transactions de demande de sortie. 5. Cliquez sur pour ajouter une nouvelle porte. Après l'enregistrement, la page devient la page Porte : Modifier. Si un modèle de porte a été utilisé, les champs des onglets Paramètres et Opérations sont saisis. 6. Pour modifier la configuration des portes, voir Modification des portes sur la page146. Pour modifier la configuration des verrous, voir Étape 3 : Configuration des verrous sans fil IP sur la page161. l l l Paramètres : Modifier le type d'accès, les attributs de traitement, les fonctions de verrouillage et d'autres options. Operations : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage câblés et sans fil RSI, et ASSA ABLOY IP. Modifier des macros simples, des formats de carte acceptés et d'autres options. Matériel : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage câblés et sans fil RSI. Définir le lecteur, la position de la porte, la gâche et la demande de sortie (REX). l Elev : S'affiche uniquement pour Mercury Security. Voir les détails de la porte de l'ascenseur. l Caméras : Ajouter ou supprimer des caméras associées. l Verrouillages : S'affiche uniquement pour Mercury Security. Définit les verrouillages. l Événements : Afficher et modifier les événements de porte. l l Accès : ne s'affiche pas pour les périphériques de sortie RU et RM. Afficher les groupes dʼaccès, les rôles et les identités ayant accès à la porte. Transactions : Afficher les transactions de porte. 7. Cliquez sur pour enregistrer vos modifications. Modification des portes (Mercury Security) Lorsque vous sélectionnez une porte Mercury Security, les options configurables sont disposées dans des onglets sur la page Modification des portes. L'onglet Paramètres (Mercury Security) Lorsque vous cliquez sur l’onglet Paramètres sur l’écran Modification des portes, la page Paramètres s’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs de planification et de traitement. Modification des portes (Mercury Security) 257 Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Caractéristique Nom Description Nom de la porte. Voir Annexe : Configuration pivCLASS sur la page798 Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Spécifie le panneau auquel la porte est affectée. Panneau Panneau secondaire Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Spécifie le panneau secondaire auquel la porte est connectée. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau secondaire et la porte. Numéro de verrou ou numéro de la porte Pour les connexions filaires, le numéro de la porte dans la liste déroulante. Pour le verrouillage sans fil uniquement : l l Le numéro programmé pour le verrou. Pour tous les verrous sauf SimonsVoss, sélectionnez le numéro dans la liste déroulante. Pour les verrous sans fil SimonsVoss, l'adresse hexadécimale attribuée par l'outil SmartIntego. Pour plus d'informations, voir Configuration des verrous sans fil SimonsVoss sur la page232. Sélectionnez le type d'accès dans la liste déroulante. Toute porte créée selon ce modèle est définie sur ce type. Type d'accès Utilisez Unique lorsque vous avez un lecteur d’un seul côté de la porte uniquement (porte de lecteur unique). Choisissez Associée au rôle maître et Associée au rôle esclave pour une porte disposant de deux lecteurs, un de chaque côté de la porte (porte à lecteurs appairés). Les lecteurs appairés permettent à chaque côté d’une porte physique unique d’agir comme une porte séparée. Cette fonctionnalité est particulièrement utile pour l’antiretour et le rassemblement. L'onglet Paramètres (Mercury Security) 258 Caractéristique Description Si vous définissez le type d’accès en Associée au rôle maître ou Associée au rôle esclave, lorsque vous ajoutez une porte qui utilise ce modèle, la page Ajout de portes s’affiche et comprend un nouveau champ, Porte associée. Utilisez ce champ pour sélectionner la porte dont le lecteur est de l’autre côté. Vous devez associer les portes au cours d’une étape distincte de l’ajout de la porte. Le type d’accès peut également être configuré dans le modèle de câblage. Lorsque le type d’accès est configuré à la fois dans le Modèle de câblage et dans le modèle de porte associé, le paramètre défini dans le Modèle de câblage est prioritaire. Il est recommandé d’utiliser le modèle de câblage afin de créer, de manière efficace, des portes jumelées et associées. Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique Mode de porte avec le panneau. Sélectionnez une option de Mode de porte dans la liste déroulante. Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le panneau. Mode hors ligne Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une solution d'entrée ou de sortie très simple en raison des limitations de mémoire. L’option Mode de porte hors ligne recommandée est Verrouillée, accès interdit. Sélectionnez l'option Mode hors ligne dans la liste déroulante. Sélectionnez le fonctionnement du bouton de verrouillage. l l l Fonction de verrouillage l Privé — lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour le déverrouillage, vous devez réappuyer sur le bouton de verrouillage intérieur ou quitter la pièce. Appartement — lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille mais n'importe quel jeton valide peut l'ouvrir. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. Salle de classe — Salle de classe/Placard. Le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur. Bureau — le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pas utiliser L'onglet Paramètres (Mercury Security) 259 Caractéristique Description sur une serrure à mortaise et à pêne dormant. Une action de porte « Restaurer » est disponible sur la page Statut du matériel ou Liste des portes qui réinitialise les valeurs de configuration de la porte (valeurs par défaut). Si la porte est configurée sur un mode privé (Classe, Bureau, Privé ou Appartement), le statut opposé sera « restauré » (par exemple, si la porte est en mode Privé, elle est donc verrouillée. Si l'option Restaurer est sélectionnée, la porte revient à son mode par défaut, qui est le mode paramétré dans la configuration de base de la porte). Mode personnalisé Planning personnalisé Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors des options Mode de porte et Mode de porte hors ligne. Définissez le moment à partir duquel le Mode personnalisé est actif. Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Définissez à quel moment les alarmes Ouverture forcée de porte pour cette porte sont masquées. Planning masque forcée Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Définissez à quel moment les alarmes Porte maintenue ouverte pour cette porte sont Planification de masquage des masquées. portes Sélectionnez une planification dans la liste déroulante. Seules les planifications définies maintenues dans le système sont répertoriées. Toujours masquer les forcées Cochez cette case pour spécifier que les alarmes Ouverture forcée de porte sont toujours masquées. Toujours masquer les maintenues Cochez cette case pour spécifier que les alarmes Porte maintenue ouverte sont toujours masquées. Normalement, cette case n'est pas cochée. Normalement, cette case n'est pas cochée. Attributs de traitement de porte Journal Autoriser immédiatement Lorsque cette case est cochée, les journaux consignent un événement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant l'entrée/l'absence d'entrée). Cet événement n’est pas transformé en événement Access Control Manager. Cochez cette case pour exécuter une entrée/sortie locale sur le panneau à l'aide des déclencheurs. Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la réception d'une autorisation mais avant la détermination d'un événement avant l'entrée/l'absence d'entrée. Refuser la contrainte Cochez cette case pour refuser l'accès à un utilisateur qui indique vouloir franchir la porte sous la contrainte. Ne pas pousser Cochez cette case pour désactiver la pression sur la gâche de la porte lorsque le bouton la gâche pour de demande de sortie est activé et peut être utilisé pour une sortie « calme ». REX Si cette case n'est pas cochée, une pression est effectuée en sortie. L'onglet Paramètres (Mercury Security) 260 Caractéristique Requiert deux cartes de contrôle Description Cochez cette case pour spécifier que deux jetons sont nécessaires pour ouvrir la porte. La règle de deux personnes est donc appliquée à la porte spécifiée. Cochez cette case pour activer la fonction de filtre des alarmes pour ouverture forcée des portes. Filtre de portes Il arrive parfois que la fermeture d'une porte soit lente ou au contraire brutale avec un forcées rebond occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur accorde un délai de fermeture de la porte de trois secondes avant d'émettre une alarme. Consigner tous Cochez cette case pour consigner toutes les transactions d'autorisation d'accès comme les accès tels si une personne utilisait la porte. Si cette case n'est pas cochée, la porte détermine si elle qu’utilisés était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation. Cochez cette case pour afficher la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de la DPOS est dans un état fermé. Événements détaillés Remarque : Pour signaler correctement l’état de la porte à partir du commutateur de position de porte, les événements détaillés doivent être activés. Généralement, entre cinq et dix transactions détaillées sont générées pour chaque transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant, après plusieurs heures, il est souvent utile de ne manquer aucun détail. Cochez cette case pour activer le mode codé. Activer le Mode Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la codé porte. Utiliser un relais de dérivation Cochez cette case pour activer l'utilisation d'un relais de blocage pour la porte. Ne pas consigner les transactions Rex dans le journal Cochez cette case pour indiquer que les transactions de retour de sortie ne sont pas consignées dans la base de données. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter Cliquez sur ce bouton pour ajouter une nouvelle porte. nouvelle porte Rapport de Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. L'onglet Paramètres (Mercury Security) 261 Caractéristique Description transactions Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Cliquez sur ce bouton pour supprimer cette porte. Cliquez sur OK dans la boîte de dialogue qui s’affiche pour confirmer la suppression. La porte est supprimée et vous êtes renvoyé à liste Portes. Onglet Fonctionnement (Mercury Security) Dans l'onglet Opérations de l'écran Modification des portes, vous pouvez modifier le fonctionnement des portes, y compris le mode de porte et les modes anti-passback et de gâche. Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Spécifie le panneau auquel la porte est affectée. Panneau Panneau secondaire Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Spécifie le panneau secondaire auquel la porte est connectée. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Nombre de verrouillages Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Numéro de porte Numéro attribué au module de porte par le dispositif de configuration du verrouillage sans fil. Sélectionnez le mode APB (anti-passback) de la règle de porte. Mode APB Pour plus d'informations sur les modes anti-passback, voir Modes anti-passback sur la page240. Onglet Fonctionnement (Mercury Security) 262 Délai d'APB Dans la zone Hors zone Indiquez, en secondes, le délai requis avant qu'une autre entrée d'APB avec ce badge ne soit autorisée. Laissez le champ vide pour aucun délai, ou tapez 0 pour ne jamais autoriser d'entrée avec ce badge tant qu'il n'a pas été utilisé à une autre porte. Sélectionnez la zone dans laquelle pénètre l'utilisateur en franchissant la porte. Seules les zones précédemment configurées dans le système s'affichent dans cette liste. Sélectionnez la zone que quitte l'utilisateur en franchissant la porte. Seules les zones précédemment configurées dans le système s'affichent dans cette liste. Saisissez le nombre de secondes pendant lesquelles un utilisateur est autorisé à entrer plusieurs tentatives de code PIN avant de générer un événement « Refus, dépassement du nombre de PIN entrés ». Expiration du PIN Nombre de tentatives d'entrée du code PIN Remarque : Si le délai d'expiration du code PIN est réglé sur 10 (secondes) et que le nombre d'entrée du code pin est réglé sur 2, cela indique au système que, s'il y a deux tentatives d'entrée de PIN incorrecte en 10 secondes, il doit générer un événement « Refus, dépassement du nombre de PIN entrés ». Saisissez le nombre de tentatives d'entrée du code PIN par l'utilisateur dans le laps de temps d'expiration du PIN avant qu'un événement « Refus, dépassement du nombre de PIN entrés ». ne soit généré. Sélectionnez le mode de gâche. Mode de gâche l l l Écourter à l'ouverture — la gâche est désactivée lorsque la porte s'ouvre. Durée de gâche complète — la gâche est désactivée lorsque son minuteur arrive à expiration. Désactiver à la fermeture — la gâche est désactivée lorsque la porte se ferme. Sélectionnez le mode LED pour spécifier la manière dont les LED du lecteur s'affichent. Mode LED Pré-alarme maintenue Pour plus d'informations sur les modes LED, voir Modes LED de sécurité Mercury sur la page413. Indiquez, en secondes, la durée de maintien d'ouverture d'une porte avant l'émission d'une pré-alarme. Au lieu de générer une alarme, il envoie un signal d'avertissement à l'hôte Access Control Manager. Temps d'accès à l'ouverture La durée en secondes pendant laquelle la porte reste déverrouillée après la lecture d'une carte. Heure d'accès standard Indiquez, en secondes, la durée pendant laquelle la porte reste déverrouillée une fois l'accès autorisé. Temps d'ouverture maintenue Indiquez, en secondes, la durée de maintien de l'ouverture de la porte avant la génération de l'événement Portes maintenues ouvertes. Accès Indiquez, en secondes, la durée pendant laquelle la porte reste déverrouillée une fois que Si la porte n'est pas ouverte dans ce laps de temps, elle est automatiquement verrouillée. Onglet Fonctionnement (Mercury Security) 263 les détenteurs de jeton ont reçu une autorisation d'accès étendu. prolongé Temps d'ouverture maintenue prolongé Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps pour franchir une porte. Indiquez, en secondes, la durée de maintien de l'ouverture de la porte pour les utilisateurs disposant d'une autorisation d'accès étendu. Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps pour franchir une porte. Identifier les formats de cartes que la porte accepte en les déplaçant dans la colonne Membres si elles ne sont pas déjà répertoriés. Toutes les portes d'un panneau (et de ses panneaux secondaires) peuvent utiliser collectivement un maximum de 16 formats de carte distincts, à partir des 128 formats de carte définis pour l'ensemble du système. Lorsque la porte est créée, la sélection initiale des formats de carte dépend de : l l S'il existe au plus 16 formats de carte définis dans le système, tous les formats de cartes sont dans la colonne Membres. S'il existe au moins 17 formats de carte dans le système et que : l l l Formats des cartes Aucun format de carte n'est sélectionné pour le panneau attribué à la porte, la colonne Membres est vide. Vous devez sélectionner les formats de carte acceptés à la porte. Certains formats de porte étant sélectionnés pour le panneau attribué à la porte, ces formats sont répertoriés dans la colonne Membres. Vous pouvez en ajouter jusqu'à un total de 16. Si la porte est créée à l'aide d'un modèle de porte et que celui-ci spécifie : l l l l l Aucun changement : la colonne Membres est remplie comme décrit cidessus. Vide : toute sélection à partir du panneau est ignorée et la colonne Membres est vide. Vous devez sélectionner les formats de carte acceptés à la porte. Affecter : le contenu de la colonne Membres du panel est remplacé par le contenu de la colonne Membres du modèle de porte. Ajouter : les formats de carte qui ne sont pas dans la colonne Membres du panel mais qui se trouvent dans la colonne Membres du modèle de porte sont ajoutés, jusqu'à un maximum de 16. S'il y en a plus de 16, vous devrez ajuster manuellement la liste. Supprimer: tous les formats de carte dans la colonne Membres du groupe qui se trouvent dans la colonne Membres du modèle de porte sont supprimés. Remarque : Seuls les huit premiers formats de carte configurés sur un panneau Mercury sont téléchargés vers les panneaux secondaires connectés pour une utilisation en mode hors connexion. Lorsqu'un panneau secondaire est hors-ligne, seules les portes configurées avec un mode de porte hors ligne Code Onglet Fonctionnement (Mercury Security) 264 d'établissement uniquement permettent l'accès aux détenteurs de badge dont la carte contient un code d'installation valide. Si une porte configurée pour un mode de porte hors ligne Code d'établissement uniquement ne répond pas lorsqu'une carte est présentée, le format de carte nécessaire n'est pas disponible sur le panneau secondaire. Pour résoudre ce problème, reportez-vous à Utilisation de modèles de porte pour gérer les formats de carte sur la page306. Macros simples Sélectionnez une macro par défaut dont le déclenchement est soumis aux conditions suivantes. Dès les conditions remplies au niveau de la porte, la macro est déclenchée. Macros actuellement disponibles : Type l Forcée l Maintenue l Pré-alarme Définissez quand cette macro peut se déclencher. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type d'opé Sélectionnez un type d'opération utilisé par cette macro. Sortie Sélectionnez une sortie activée par la condition « Type ». Cliquez sur Enregistrer macro pour enregistrer les paramètres de cette macro standardisée. S'il s'agit d'une nouvelle macro, une nouvelle ligne est automatiquement ajoutée dessous. Commandes Cliquez sur Supprimer macro pour supprimer une macro. Ce bouton apparaît uniquement si la macro a été enregistrée dans le système. Pour plus d'informations, voir Ajout de macros simples sur la page148. Les options suivantes sont toujours actives : Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter une porte Cliquez sur ce bouton pour ajouter une nouvelle porte. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Onglet Fonctionnement (Mercury Security) 265 Onglet Matériel (Mercury Security) Lorsque vous cliquez sur l'onglet Matériel de l'écran Modification des portes, la page Matériel Mercury s'affiche. Cette page vous permet de connecter et de modifier les lecteurs, les entrées et les sorties de la porte. Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Spécifie le panneau auquel la porte est affectée. Panneau Panneau secondaire Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Spécifie le panneau secondaire auquel la porte est connectée. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Numéro de verrou ou numéro de la porte Le numéro programmé pour le verrou. Pour tous les verrous sauf SimonsVoss, il s'agit d'un nombre décimal. Pour les verrous sans fil SimonsVoss, il s'agit d'un nombre hexadécimal. Désattribuer tout Cliquez sur ce bouton pour réinitialiser toutes les valeurs ci-dessous et recommencer. Pour modifier l'un des lecteurs ou l'une des entrées ou des sorties connectés à la porte, cliquez sur l l l Onglet Matériel (Mercury Security) à côté de l'élément matériel : Si vous cliquez sur lecteurs s'affiche. à côté de Lecteur ou Autre lecteur, la page Modification des Si vous cliquez sur à côté de Position de la porte, REX n° 1 ou REX n° 2, la page Modification des entrées s'affiche. Si vous cliquez sur à côté de Gâche, la page Modification des sorties s'affiche. 266 Caractéristique Description Ascenseurs Les options suivantes ne sont répertoriées que si la porte est un ascenseur. Accès hors ligne Identifie l'étage sur lequel le lecteur de porte est paramétré par défaut si la communication entre le panneau/panneau secondaire et le lecteur de porte bascule hors ligne. La porte assure automatiquement un accès aux portes ou étages désignés, avec ou sans carte/saisie de code, si cette situation se produit. Sélectionnez le niveau d'accès aux ascenseurs dans la liste déroulante. Seuls les niveaux d'ascenseur définis dans le système sont répertoriés. Identifie le niveau d'accès aux ascenseurs par défaut de cet ascenseur si le mode Code de site est activé. Accès au site Sélectionnez le niveau d'accès aux ascenseurs nécessaire dans la liste déroulante. Seuls les niveaux d'ascenseur définis dans le système sont répertoriés. Accès personnalisé Identifie le niveau d'accès aux ascenseurs par défaut de cet ascenseur lorsque le mode Custom mode (Code personnalisé) est activé. Sélectionnez le niveau d'accès aux ascenseurs nécessaire dans la liste déroulante. Seuls les niveaux d'ascenseur définis dans le système sont répertoriés. Sorties de l'ascenseur Sélectionnez la sortie utilisée par cet ascenseur. Entrées de l'ascenseur Sélectionnez l'entrée utilisée par cet ascenseur. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter Cliquez sur ce bouton pour ajouter une nouvelle porte. nouvelle porte Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Page Modification de lecteur (Mercury Security) Lorsque vous cliquez sur l'icône à côté du champ Lecteur ou Autre lecteur sur la page Matériel de porte, la page Modification des lecteurs s'affiche. Cette page vous permet de définir les options du lecteur. Caractéristique Description Nom Saisissez le nom du lecteur. Alt.name Saisissez un autre nom pour le lecteur. Page Modification de lecteur (Mercury Security) 267 Caractéristique Lieu Description Saisissez une description brève de l'emplacement du lecteur. Sélectionnez le protocole de communication utilisé par le lecteur. Options disponibles : l OSDP OSDP is recommended for readers, controllers and subpanels communications. OSPD offre une prise en charge de la communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes LED améliorées et un câblage plus simple. Type de lecteur l F/2F. l D1/D0 (Wiegand ) l CLK + Data (Mag) (norme de bande magnétique NCI) l Personnaliser (par défaut) Remarque : Personnaliser active toutes les options pour tous les types de lecteurs. Les lecteurs configurés avec des versions du logiciel ACM antérieures à la version 5.10.4 sont affectés à ce type de lecteur lorsque le logiciel est mis à niveau pour garantir que les paramètres précédents sont conservés. Les options suivantes dépendent du type de lecteur sélectionné et comprennent : Sélectionnez le mode lecteur LED pour ce lecteur. Les options dépendent du modèle de lecteur et de son câblage, et comprennent : LED unité de disque l Aucun l Câble Gen 1 l Réservé l Rouge/Vert sep aucun avert l Dorado 780 l LCD l OSDP Format par quartet Cochez cette case pour indiquer que le lecteur prend en charge le format par quartet. Bidirectionnel Cochez cette case pour indiquer que le lecteur permet de lire en mode bidirectionnel. Décodage F/2F Cochez cette case pour indiquer que le lecteur utilise le décodage F ou F2. Entrées sur le lecteur Cochez cette case pour indiquer que le lecteur fournit un ou plusieurs ports d'entrée pour les tableaux d'entrées en série. Décodage du clavier Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : l Détecteur antivandalisme MR20 8-bits Page Modification de lecteur (Mercury Security) 268 Caractéristique Description l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Wiegand Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand. Supprimer le bit zéro Cochez cette case pour indiquer que ce lecteur prend en charge la norme de suppression du bit zéro. Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie. ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1, comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal sécurisé est uniquement pris en charge OSDPv2. Protocole de canal sécurisé Conseil : Si un lecteur avec une communication OSDP sécurisée doit être remplacé, il doit être remplacé par un lecteur qui prend en charge OSDPv2. La communication entre le lecteur de remplacement et le contrôleur doit être sécurisée, et la communication entre le contrôleur et les autres lecteurs OSDPv2 doit être sécurisée à nouveau. Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. Débit en bauds Remarque : Les contrôleurs Mercury peuvent détecter automatiquement le débit en bauds OSDP. Pour plus d'informations, voir la documentation Mercury. Voir Annexe : Configuration pivCLASS sur la page798 Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. Adresse OSDP Remarque : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut. Bande magnétique NCI Cochez cette case pour indiquer que ce lecteur prend en charge la norme NCI pour les bandes magnétiques. Supervisé Cochez cette case pour indiquer que le lecteur est supervisé (équipé de dispositifs de détection) Page Modification de lecteur (Mercury Security) 269 Caractéristique Partitions Description Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification des entrées (Mercury Security) Lorsque vous cliquez sur l'icône à côté du champ Position de porte ou n° REX sur la page Matériel de porte la page Modification des entrées de la porte s'affiche. Cette page vous permet de définir les options pour cette entrée. Caractéristique Description Entrée Nom du point d'entrée. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Adresse Adresse en lecture seule du point. Résistance EOL Sélectionnez la résistance de fin de ligne de l'entrée. Stabilisation Seules les résistances de fin de ligne définies dans le système sont répertoriées. Dans la liste déroulante, sélectionnez le nombre dʼunités que cette entrée doit être autorisée à stabiliser. Pour chaque unité, le temps est approximativement de 16 ms. Définir la durée pendant laquelle l'alarme reste dans alarme après le retour à la normale. Délai de suspension Caméras Par exemple, si le point d'entrée déclenche une alarme, puis rétablissements, il conserve il dans la mesure où l'état d'alarme pour 1 à 15 secondes après sa renvoie à la normale avant de signaler l'état normal. Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une alarme. Seules les caméras préalablement définies pour le système sʼaffichent dans la fenêtre. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. Page Modification des entrées (Mercury Security) 270 Page Modification des sorties (Mercury Security) Lorsque vous cliquez sur l'icône à côté du champ Gâche sur la page Matériel de porte, la page Modification des sorties s'affiche. Cette page vous permet de définir les options de la sortie. Caractéristique Description Sortie Saisissez un nom pour la sortie. Installée Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Adresse Adresse en lecture seule du point de sortie. Choisissez la façon dont le panneau détermine si le point de sortie est actif. Mode de fonctionnement l l Partitions Sous tension pendant l'activité : un courant passe à travers le point de sortie lorsqu'il est actif. Hors tension pendant l'activité : un courant passe à travers le point de sortie lorsqu'il est inactif. Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au point de sortie. Onglet Asc (Mercury Security) Lorsque vous cliquez sur l'onglet Ascenseur sur l'écran Modification des portes, l'onglet Ascenseur Mercury Security s'affiche. Cette page vous permet d’afficher les détails de porte d’ascenseur. Caractéristique Description Nom Nom de la porte d’ascenseur. Si vous cliquez sur le nom, vous revenez à l'onglet Paramètres de la porte. Entrées Liste des entrées pour le module d’entrée associé aux ascenseurs. Sorties Liste des sorties pour le module de sortie associé aux ascenseurs. Onglet Caméras (Mercury Security) Lorsque vous cliquez sur l'onglet Caméras sur l'écran Modification des portes, la page Caméra s'affiche. Sur cette page, vous pouvez attribuer des caméras spécifiques pour enregistrer la vidéo de la porte sélectionnée. Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Page Modification des sorties (Mercury Security) 271 Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Spécifie le panneau auquel la porte est affectée. Panneau Panneau secondaire Nombre de verrouillages Numéro de porte Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Spécifie le panneau secondaire auquel la porte est connectée. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Entrez l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Numéro attribué au module de porte par le dispositif de configuration du verrouillage sans fil. Sélectionnez le système externe qui est connecté à la caméra. Type de caméra Toutes les caméras conformes à cette définition apparaissent dans la fenêtre Disponibles. Cliquez sur le bouton Caméra en regard de ce champ pour afficher la vidéo en direct de la caméra. Pour en savoir plus sur la fenêtre de visualisation vidéo, voir Configuration et affichage du flux vidéo en direct sur la page300. Cette fenêtre affiche la liste des caméras configurées dans le système. Disponible Pour connecter une caméra à la porte, sélectionnez la caméra dans la liste Disponibles, puis cliquez sur pour la déplacer vers la liste Membres. La fenêtre affiche la liste des caméras actuellement connectées à la porte. Membres Pour déconnecter une caméra de la porte, sélectionnez la caméra en question dans la liste Membres, puis cliquez sur liste Disponibles. Rechercher pour la déplacer vers la Si vous avez plus de 10 caméras, vous pouvez afficher la fonction de recherche pour faciliter la recherche des caméras requises. Onglet Caméras (Mercury Security) 272 Caractéristique Description Dans le champ Rechercher, saisissez le nom de la caméra à rechercher, puis cliquez sur Filtre. Vous pouvez affiner la recherche en sélectionnant l'option Sensible à la casse. Cliquez sur Effacer pour restaurer la liste complète des caméras disponibles. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter une porte Cliquez sur ce bouton pour ajouter une nouvelle porte. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce lien pour afficher un rapport au format PDF indiquant la règle actuellement associée à la porte. Configuration et affichage du flux vidéo en direct Présentation générale Vous pouvez afficher la fenêtre Vidéo en direct dans ACM, si configuré. En règle générale, la fenêtre Vidéo en direct comprend : Barre Affiche les commandes de visualisation de la vidéo de la caméra associée, notamment le d'outils des passage de la vidéo en direct à la vidéo enregistrée, les commandes de panoramique / 1 commandes inclinaison-zoom (PTZ) pour les caméras PTZ et la modification de la disposition de caméra Configuration et affichage du flux vidéo en direct 273 d'affichage vidéo. Liste des 2 caméras 3 Volet d'image Affiche toutes les caméras associées à l'événement. Cliquez sur le nom d'une caméra pour afficher la vidéo. Utilisez l’une des dispositions multividéos pour afficher plusieurs caméras à la fois. Cette zone affiche le flux vidéo provenant des caméras connectées. Dans l'angle supérieur droit, vous pouvez réduire et augmenter l'affichage ou fermer la vidéo. Remarque : La fenêtre peut se présenter différemment et comporter des commandes différentes selon le système de caméra externe connecté au système ACM. Configuration du flux vidéo en direct Pour configurer le flux vidéo en direct à partir des caméras connectées : 1. Sélectionnez Accès physique > Portes. 2. Sélectionnez le nom de la porte. 3. Sur l'onglet Appareils photo, sélectionnez : Type de caméra 4. Cliquez sur Cliquez sur Sélectionnez le système externe qui est connecté à la caméra : Réseau, Exacq, Avigilon ou Milestone. Déplacez les caméras vers la colonne Membres. pour enregistrer vos modifications. pour annuler vos modifications. 5. Cliquez sur le bouton Caméra à côté de ce champ pour afficher la vidéo en direct de la caméra. Onglet Verrouillages (portes Mercury Security) Lorsque vous cliquez sur l’onglet Verrouillages sur l’écran Portes : modifier, la liste Verrouillages s’affiche. Cette page répertorie tous les verrouillages ajoutés au système. Caractéristique Nom Description Nom du verrouillage. Cliquez sur ce nom pour modifier le verrouillage. Activé Ce champ indique si le verrouillage est activé. Sélectionnez Oui ou Non. Planification Ce champ indique la planification utilisée pour définir quand le verrouillage est actif. Supprimer Cliquez sur Ajouter un verrouillage Cliquez sur ce bouton pour ajouter un nouveau verrouillage au système. Configuration du flux vidéo en direct pour supprimer ce verrouillage de la liste. 274 Page Ajout de verrouillages Lorsque vous cliquez sur Ajouter un verrouillage dans la liste Verrouillages, la page Ajout de verrouillages s’affiche. Les options affichées varient en fonction des paramètres choisis. Caractéristique Nom Description Identifie le verrouillage. Saisissez un nom unique pour le verrouillage. Activé Cochez cette case pour indiquer que le verrouillage est activé et actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type de source Identifie le type de source du verrouillage. Sélectionnez le type de source dans la liste déroulante. Identifie la source du verrouillage. Source Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient selon le type de source spécifié. Identifie le type d'événement auquel le verrouillage est associé. Type d'événement Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour correspondre à l'option source sélectionnée. Seuls les types d'événement définis par le système apparaissent dans cette liste. Sélectionnez l'événement déclencheur du verrouillage. Événement Les événements apparaissant dans cette liste varient selon l'événement et la source spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation. Verrouillages avec : Type Sélectionnez le type de composant qui déclenche le verrouillage. Panneau secondaire Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce verrouillage se déclenche. Cible Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage. Commande à exécuter : Cette option identifie le script de commande à exécuter. Commande Sélectionnez une commande dans la liste déroulante. Seules les commandes préalablement définies par le système apparaissent dans cette liste. Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter. Texte de l'arg Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de texte. Cette option ne s'affiche pas si aucun argument n'est nécessaire. Cliquez sur ce bouton pour enregistrer vos modifications. Page Ajout de verrouillages 275 Caractéristique Description Cliquez sur ce bouton pour annuler vos modifications. Page Modification des verrouillages Lorsque vous cliquez sur le nom d’un verrouillage dans la liste Verrouillages, la page Modification du verrouillage associée à la porte s’affiche. Caractéristique Nom Description Identifie le verrouillage. Saisissez un nom unique pour le verrouillage. Activé Cochez cette case pour indiquer que le verrouillage est activé et actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type de source Identifie le type de source du verrouillage. Sélectionnez le type de source dans la liste déroulante. Identifie la source du verrouillage. Source Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient selon le type de source spécifié. Identifie le type d'événement auquel le verrouillage est associé. Type d'événement Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour correspondre à l'option source sélectionnée. Seuls les types d'événement définis par le système apparaissent dans cette liste. Sélectionnez l'événement déclencheur du verrouillage. Événement Les événements apparaissant dans cette liste varient selon l'événement et la source spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation. Verrouillages avec : Type Sélectionnez le type de composant qui déclenche le verrouillage. Panneau secondaire Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce verrouillage se déclenche. Cible Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage. Commande à exécuter : Cette option identifie le script de commande à exécuter. Commande Sélectionnez une commande dans la liste déroulante. Seules les commandes préalablement définies par le système apparaissent dans cette liste. Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter. Texte de l'arg Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de texte. Page Modification des verrouillages 276 Caractéristique Description Cette option ne s'affiche pas si aucun argument n'est nécessaire. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Onglet Événements Pour les portes Mercury Security, VertX et Avigilon Affichez les événements de porte dans l'onglet Événements dans Accès physique. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom Nom de l'événement. Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Si l'événement est masqué. Masquée Cliquez pour changer le statut en (oui) ou (non). (oui) ou (non). Si l'événement est enregistré. Consigné Cliquez pour changer le statut en Afficher la vidéo Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Masquée Onglet Événements Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Si l'événement est masqué. 277 Cliquez pour changer le statut en (oui) ou (non). (oui) ou (non). Si l'événement est enregistré. Consigné Cliquez pour changer le statut en Afficher la vidéo Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en Créer localement (oui) ou (non). Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Portes - Création d’événements locaux pour les portes Mercury Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de porte, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local de la porte en question. Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Type d'événement Spécifiez le type d’événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Type de source Périphérique correspondant à la source de l'événement. Spécifiez la priorité de cet événement. Priorité La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Heure de suppression Instructions Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. Portes - Création d’événements locaux pour les portes Mercury 278 Caractéristique Description L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Priorité de retour Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A Activé/Désactivé Masquée Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Afficher la vidéo Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et effacer cet événement. Deux personnes requises pour Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui lʼeffacement exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez Disponible un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Portes - Création d’événements locaux pour les portes Mercury 279 Caractéristique Description Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Onglet Accès (Mercury Security) Lorsque vous cliquez sur l'onglet Accès de l'écran Modification, la page Accès s'affiche. Cette page fournit la liste des groupes d'accès, des rôles et des identités autorisés à modifier ou à utiliser la porte. Caractéristique Groupe d'accès Description Nom du groupe d'accès. Cliquez sur ce lien pour modifier le groupe d'accès. Répertorie les rôles auxquels ce groupe d'accès appartient. Rôles Cliquez sur le symbole + ou - en regard de chaque rôle pour afficher ou masquer les identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle. Identités Répertorie les utilisateurs appartenant au groupe d'accès. Onglet Transactions (Mercury Security) Lorsque vous cliquez sur l'onglet Transactions sur l'écran Modification des portes, la liste des transactions pour la porte est affichée. Cette page permet d'examiner les alarmes et les événements survenus au niveau de la porte. Le tableau affiche les informations suivantes sur chaque événement : Caractéristique Description Date du panneau Date et heure auxquelles l'événement s'est produit. Priorité La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999. Événement Nom de l'événement. Nom Nom de la personne ayant généré l'événement. Prénom Prénom de la personne ayant généré l'événement. Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement. Message Affiche tous les messages qui peuvent être associés à l'événement. Page Modification de porte (VertX®) Lorsque vous sélectionnez une porte VertX®, les options configurables sont disposées dans des onglets sur la page Porte : Modifier. Onglet Accès (Mercury Security) 280 L'onglet Paramètres (VertX®) Lorsque vous cliquez sur l’onglet Paramètres sur l’écran de modification de porte, la page Paramètres HID s’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs de planification et de traitement. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Spécifiez le panneau auquel la porte est affectée. Panneau Panneau secondaire Nombre de verrouillages Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Spécifiez le panneau secondaire auquel la porte est connectée. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau sélectionné. Spécifie un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau secondaire et la porte. Dans la liste déroulante, sélectionnez le numéro du verrouillage. Sélectionnez le type d'accès de la porte. Conseil : Si le type d'accès est une porte jumelée (maître ou esclave), la page Ajout de portes s'affiche à nouveau et propose un nouveau champ, Porte jumelée. Sélectionnez l'option Porte jumelée dans la liste déroulante. Type d'accès Mode de porte Sélectionnez le mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique avec le panneau. Sélectionnez le mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le panneau. Mode de porte hors ligne L'onglet Paramètres (VertX®) Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une solution d'entrée ou de sortie très simple en raison des limitations de mémoire. L’option Mode de porte hors ligne recommandée est Verrouillée, 281 Caractéristique Description accès interdit. Mode personnalisé Planning personnalisé Planning masque forcée Planification de masquage des portes maintenues Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors des options Mode de porte et Mode de porte hors ligne. Définissez le moment à partir duquel le Mode personnalisé est actif. Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Définissez à quel moment les alarmes Ouverture forcée de porte pour cette porte sont masquées. Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Définissez à quel moment les alarmes Porte maintenue ouverte pour cette porte sont masquées. Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Toujours masquer Cochez cette case pour masquer tous les événements d'ouverture forcée. les forcées Toujours masquer Cochez cette case pour masquer tous les événements Porte maintenue ouverte. les maintenues Attributs de traitement de porte Sélectionnez l’une des options répertoriées pour définir le niveau de suivi d’événement de porte consigné sur l’écran de surveillance. Suivi de l'utilisation des portes l Aucun : seuls les événements de porte standards sont consignés l Utilisation : inclut les détails relatifs à l'utilisation de la porte l Entre utilisations : comprend les événements qui se produisent entre deux utilisations de la porte. Ces options doivent être utilisées uniquement lorsque l’option Événements détaillés est activée. Refuser la contrainte Si vous sélectionnez cette case, l'accès est refusé à l'utilisateur qui indique franchir la porte sous la contrainte. Ne pas pousser la Cochez cette case pour désactiver l'impulsion de la gâche lorsque le bouton de gâche pour REX demande de sortie est activé. Événements détaillés Cochez cette case pour générer des événements détaillés de tous les matériels au niveau de la porte, y compris le masquage de la position de la porte, l'expiration du minuteur et le statut de sortie. Cette fonction est utile lorsqu'il est important de connaître tous les détails relatifs à un événement. L'onglet Paramètres (VertX®) 282 Caractéristique Activer le mode codé Description Cochez cette case pour activer le mode codé. Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Ne pas consigner Cochez cette case pour désactiver la consignation des transactions de demande de les transactions Rex dans le sortie. journal Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. rapport Ajouter nouvelle porte Cliquez sur ce bouton pour ajouter une nouvelle porte. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Cliquez sur ce bouton pour supprimer cette porte. Cliquez sur OK dans la boîte de dialogue qui s’affiche pour confirmer la suppression. La porte est supprimée et vous êtes renvoyé à liste Portes. Onglet Fonctionnement (VertX®) Dans l'onglet Opérations de l'écran Modification des portes, vous pouvez modifier le fonctionnement des portes, y compris le mode de porte et les modes anti-passback et de gâche. Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Panneau Spécifie le panneau auquel la porte est affectée. Panneau secondaire Nombre de Spécifie le panneau secondaire auquel la porte est connectée. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Onglet Fonctionnement (VertX®) 283 verrouillages Mode APB Délai d'APB Dans la zone Hors zone Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Sélectionnez le mode anti-passback de la porte. Pour plus d'informations sur chaque option, voir Modes anti-passback sur la page240. Spécifie le délai (en secondes) qui doit s'écouler avant qu'une autre entrée soit autorisée. Saisissez la valeur en secondes. Identifie la zone dans laquelle pénètre l'utilisateur lorsqu'il franchit la porte. Si aucune zone n'est spécifiée, tous les emplacements sont valides. Sélectionnez la zone dans la liste déroulante. Seules les zones actuellement définies pour ce système s'affichent dans cette liste. Identifie la zone dans laquelle se déplace l'utilisateur lorsqu'il franchit la porte en sortie. Sélectionnez la zone dans la liste déroulante. Définit à quel moment une porte doit être déverrouillée. Spécifie si la gâche est désactivée lorsque la porte est ouverte, lorsque la porte est fermée ou lorsque le minuteur de la gâche arrive à expiration. Mode de gâche Sélectionnez le mode de gâche dans la liste déroulante. l Écourter à l'ouverture : la gâche est désactivée à l'ouverture l Éteindre à la fermeture : la gâche est désactivée à la fermeture. l Pré-alarme maintenue Durée de sonnerie minimum Durée de gâche complète : la gâche est désactivée lorsque le minuteur arrive à expiration. Indiquez, en secondes, la durée de maintien d'ouverture d'une porte avant l'émission d'une pré-alarme. Au lieu de générer une alarme, il envoie un signal d'avertissement à l'hôte Access Control Manager. Spécifie la durée minimale pendant laquelle la porte reste déverrouillée. Chaque fois que la porte est déverrouillée et ouverte, elle reste déverrouillée pendant la durée déterminée. Si vous maintenez la porte ouverte plus longtemps, la porte se verrouille automatiquement à sa fermeture. Saisissez la valeur en secondes. La valeur par défaut est de 0 seconde. Heure d'accès standard Spécifie le délai standard (en secondes) d'activation de la gâche. Temps d'ouverture maintenue Indiquez, en secondes, la durée de maintien de l'ouverture de la porte avant la génération de l'événement Portes maintenues ouvertes. Accès prolongé Temps d'ouverture maintenue prolongé Saisissez la valeur en secondes. Si la porte n'est pas ouverte dans cet intervalle de temps, la porte est automatiquement verrouillée. Spécifie la durée de la gâche d'une porte configurée pour les utilisateurs nécessitant davantage de temps pour entrer par une porte. Saisissez la valeur en secondes. Indiquez, en secondes, la durée de maintien de l'ouverture de la porte pour les utilisateurs disposant d'une autorisation d'accès étendu. Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps Onglet Fonctionnement (VertX®) 284 pour franchir une porte. Formats des cartes Spécifie les formats de cartes compatibles avec le lecteur de la porte. Cochez la case à côté des formats de cartes applicables. Macros simples Dans la liste déroulante, sélectionnez une macro par défaut dont le déclenchement est soumis aux conditions suivantes. Dès les conditions remplies au niveau de la porte, la macro est déclenchée. Macros actuellement disponibles : Type l Forcée l Maintenue l Pré-alarme Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Sortie Dans la liste déroulante, sélectionnez une sortie activée par la condition Type. Cliquez sur Enregistrer macro pour enregistrer les paramètres de cette macro standardisée. S'il s'agit d'une nouvelle macro, une nouvelle ligne est automatiquement ajoutée dessous. Commandes Cliquez sur Supprimer macro pour supprimer une macro. Ce bouton apparaît uniquement si la macro a été enregistrée dans le système. Pour plus d'informations, voir Ajout de macros simples sur la page148. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter une porte Cliquez sur ce bouton pour ajouter une nouvelle porte au système. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Onglet Matériel (VertX®) Lorsque vous cliquez sur l'onglet Matériel sur l'écran Modification des portes, la page Matériel HID s'affiche. Cette page vous permet de connecter et de modifier les lecteurs, les entrées et les sorties de la porte. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Onglet Matériel (VertX®) 285 Caractéristique Description Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Panneau Spécifie le panneau auquel la porte est affectée. Panneau secondaire Nombre de verrouillages Spécifie le panneau secondaire auquel la porte est connectée. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Pour modifier l'un des lecteurs ou l'une des entrées ou des sorties connectés à la porte, cliquez sur l l l à côté de l'élément matériel : Si vous cliquez sur lecteurs s'affiche. à côté de Lecteur ou Autre lecteur, la page Modification des Si vous cliquez sur à côté de Position de la porte, REX n° 1 ou REX n° 2, la page Modification des entrées s'affiche. Si vous cliquez sur à côté de Gâche, la page Modification des sorties s'affiche. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter Cliquez sur ce bouton pour ajouter une nouvelle porte au système. nouvelle porte Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Page Modification de lecteur (VertX®) Lorsque vous cliquez sur l'icône à côté du champ Lecteur ou Autre lecteur sur la page Matériel de porte, la page Modification des lecteurs s'affiche. Cette page vous permet de définir les options du lecteur. Page Modification de lecteur (VertX®) 286 Caractéristique Description Nom Saisissez le nom du lecteur. Autre nom Saisissez un autre nom pour le lecteur. Lieu Saisissez une description brève de l'emplacement du lecteur. Dans la liste déroulante, sélectionnez la méthode de décodage ou chiffrement du clavier que vous souhaitez utiliser pour ce lecteur. Choisissez parmi les options suivantes : Décodage du clavier l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Wiegand Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand. Bande magnétique NCI Cochez cette case pour indiquer que le lecteur prend en charge la norme NCI magstripe. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification des entrées (VertX®) Lorsque vous cliquez sur l'icône en regard du champ Position de la porte ou REX n° sur la page Matériel de porte, la page Modification des entrées s'affiche. Cette page vous permet de définir les options pour cette entrée. Caractéristique Description Entrée Nom du point d'entrée. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Adresse Adresse en lecture seule du point. Supervision Si des résistances sont utilisées pour surveiller lʼentrée, sélectionnez le niveau de résistance attendu pour indiquer lʼouverture ou la fermeture. Stabilisation Dans la liste déroulante, sélectionnez le nombre dʼunités que cette entrée doit être autorisée à stabiliser. Les unités sont indiquées en millisecondes (ms). Caméras Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une alarme. Seules les caméras ajoutées au système sont répertoriées. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Page Modification des entrées (VertX®) 287 Caractéristique Description Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. Page Modification des sorties (VertX®) Lorsque vous cliquez sur l'icône en regard du champ Gâche sur la page Matériel de porte , la page Modification des sorties s'affiche. Cette page vous permet de définir les options de la sortie. Remarque : Les panneaux de sortie VertX® ne disposent pas d'option en mode de fonctionnement, car ils sont automatiquement mis sous tension lorsqu'ils sont actifs. Vous pouvez définir les panneaux pour qu'ils ne soient pas « sous tension pendant l'activité » s'ils sont câblés à l'envers. Caractéristique Description Sortie Nom du point de sortie. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Adresse Adresse en lecture seule du point de sortie. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module de sortie. Onglet Caméras (VertX®) Lorsque vous cliquez sur l'onglet Caméras sur l'écran Modification des portes, la page Caméra HID s'affiche. Sur cette page, vous pouvez attribuer des caméras spécifiques pour enregistrer la vidéo de la porte sélectionnée. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Page Modification des sorties (VertX®) 288 Caractéristique Description Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Spécifie le panneau auquel la porte est affectée. Panneau Panneau secondaire Nombre de verrouillages Numéro de porte Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Spécifie le panneau secondaire auquel la porte est connectée. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Entrez l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Numéro attribué au module de porte par le dispositif de configuration du verrouillage sans fil. Sélectionnez le système externe qui est connecté à la caméra. Type de caméra Toutes les caméras conformes à cette définition apparaissent dans la fenêtre Disponibles. Cliquez sur le bouton Caméra en regard de ce champ pour afficher la vidéo en direct de la caméra. Pour en savoir plus sur la fenêtre de visualisation vidéo, voir Configuration et affichage du flux vidéo en direct sur la page300. Cette fenêtre affiche la liste des caméras configurées dans le système. Disponible Pour connecter une caméra à la porte, sélectionnez la caméra dans la liste Disponibles, puis cliquez sur pour la déplacer vers la liste Membres. La fenêtre affiche la liste des caméras actuellement connectées à la porte. Membres Pour déconnecter une caméra de la porte, sélectionnez la caméra en question dans la liste Membres, puis cliquez sur liste Disponibles. pour la déplacer vers la Si vous avez plus de 10 caméras, vous pouvez afficher la fonction de recherche pour faciliter la recherche des caméras requises. Rechercher Dans le champ Rechercher, saisissez le nom de la caméra à rechercher, puis cliquez sur Filtre. Vous pouvez affiner la recherche en sélectionnant l'option Sensible à la casse. Cliquez sur Effacer pour restaurer la liste complète des caméras disponibles. Cliquez sur ce bouton pour enregistrer vos modifications. Onglet Caméras (VertX®) 289 Caractéristique Description Cliquez sur ce bouton pour annuler vos modifications. Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter une porte Cliquez sur ce bouton pour ajouter une nouvelle porte. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce lien pour afficher un rapport au format PDF indiquant la règle actuellement associée à la porte. Onglet Événements Pour les portes Mercury Security, VertX et Avigilon Affichez les événements de porte dans l'onglet Événements dans Accès physique. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom Nom de l'événement. Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Si l'événement est masqué. Masquée Cliquez pour changer le statut en (oui) ou (non). (oui) ou (non). Si l'événement est enregistré. Consigné Cliquez pour changer le statut en Afficher la vidéo Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de l'événement. Événement Type d'événement. Onglet Événements 290 Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Si l'événement est masqué. Masquée Cliquez pour changer le statut en (oui) ou (non). (oui) ou (non). Si l'événement est enregistré. Consigné Cliquez pour changer le statut en Afficher la vidéo Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en Créer localement (oui) ou (non). Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Portes - Création d'événements locaux pour les portes VertX® Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de porte, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local de la porte en question. Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Type d'événement Spécifiez le type d’événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Type de source Périphérique correspondant à la source de l'événement. Spécifiez la priorité de cet événement. Priorité La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit Portes - Création d'événements locaux pour les portes VertX® 291 Caractéristique Description lors de la surveillance de la page Alarmes. Heure de suppression Instructions Événement de retour Priorité de retour Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A Activé/Désactivé Masquée Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Afficher la vidéo Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et effacer cet événement. Deux personnes requises pour Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui lʼeffacement exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Disponible Liste de tous les rôles disponibles pour vous dans le système. Portes - Création d'événements locaux pour les portes VertX® 292 Caractéristique Description Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Onglet Accès (VertX®) Lorsque vous cliquez sur l'onglet Accès de l'écran Modification des portes, la page Accès s'affiche. Cette page fournit la liste des groupes d'accès, des rôles et des identités autorisés à modifier ou à utiliser la porte. Caractéristique Groupe d'accès Description Nom du groupe d'accès. Cliquez sur ce lien pour modifier le groupe d'accès. Répertorie les rôles auxquels ce groupe d'accès appartient. Rôles Cliquez sur le symbole + ou - en regard de chaque rôle pour afficher ou masquer les identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle. Identités Répertorie les utilisateurs appartenant au groupe d'accès. Onglet Transactions (VertX®) Lorsque vous cliquez sur l'onglet Transactions sur l'écran Modification des portes, la page HID Transaction s'affiche. Cette page permet d'examiner les alarmes et les événements survenus au niveau de la porte. Le tableau affiche les informations suivantes sur chaque événement : Caractéristique Description Date du panneau Date et heure auxquelles l'événement s'est produit. Priorité La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999. Événement Nom de l'événement. Nom Nom de la personne ayant généré l'événement. Prénom Prénom de la personne ayant généré l'événement. Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement. Message Onglet Accès (VertX®) Affiche tous les messages qui peuvent être associés à l'événement. 293 Page Modification de porte (Avigilon) Lorsque vous sélectionnez une porte Avigilon, les options configurables sont disposées dans des onglets sur la page Modification des portes. L'onglet Paramètres (Avigilon) Lorsque vous enregistrez une nouvelle porte pour la première fois en tant que ACM Verify Station, l'écran s'actualise et affiche l'onglet initial Parameters (Paramètres) de cette porte. Lorsque vous cliquez sur l’onglet Paramètres sur l’écran Modification des portes, la page Paramètres s’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs de planification et de traitement. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Sélectionnez Avigilon pour obtenir un ACM Verify Station. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Type de station Affiche ACM Verify comme type de station utilisé sur les appareils connectés. Un appareil utilisant ce type de station est dénommé station virtuelle. Sélectionnez une option si vous souhaitez que ACM Verify Station soit géré ou non. l Géré ou Non géré l Une station gérée exige que l’utilisateur de la station virtuelle octroie ou refuse l’accès à la personne saisissant un code PIN valide. Il affiche également le nom et la photo de l’utilisateur à titre de vérification. Une station non gérée octroie ou refuse automatiquement l’accès et ne fournit aucune information complémentaire lors de la saisie d’un code PIN. Fuseau horaire géographique Sélectionnez le fuseau horaire où le dispositif ACM Verify est utilisé s'il est différent de la valeur de ce dispositif. Dans la zone Sélectionnez la zone où le dispositif ACM Verify permet de surveiller l’accès. Sélectionnez l’option Sans importance si le lecteur ACM Verify ne permet pas de contrôler l’accès à une zone donnée. Vous devez spécifier une zone si la station virtuelle doit répertorier toutes les personnes pénétrant dans la zone. Sélectionnez Connexion si l’utilisateur se connecte au logiciel ACM à l’aide de l’URL ACM depuis le navigateur sur l'appareil ACM Verify. Sélectionnez Appairé si l'appareil ACM Verify est associé au logiciel ACM. Authentification de station Page Modification de porte (Avigilon) Conseil : Si le type d’authentification est associé, la page Ajouter une porte apparaît de nouveau avec le bouton d’ajout d'appareil associé. 294 Caractéristique Description Disponible Répertorie les appareils ACM Verify qui ont été associés au système ACM. Membres Répertorie les dispositifs ACM Verify associés et attribués à cette station. Cliquez sur cette option pour déplacer un appareil couplé de la liste Disponibles vers la liste Membres. Cliquez sur cette option pour déplacer un appareil apparié de la liste Membres vers la liste Disponibles. Ajouter un appareil Cliquez sur cette option pour ajouter un nouveau périphérique apparié. Pour plus appairé d'informations, consultez la section Ajouter un appareil apparié. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Onglet Caméras (Avigilon) Lorsque vous cliquez sur l'onglet Caméras sur l'écran Modification des portes, la page Caméra s'affiche. Sur cette page, vous pouvez attribuer des caméras spécifiques pour enregistrer la vidéo de la porte sélectionnée. Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Permet la communication entre le dispositif ACM et le périphérique installé après l'enregistrement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Spécifie le panneau auquel la porte est affectée. Panneau Panneau secondaire Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Spécifie le panneau secondaire auquel la porte est connectée. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Onglet Caméras (Avigilon) 295 Caractéristique Nombre de verrouillages Numéro de porte Description Entrez l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Numéro attribué au module de porte par le dispositif de configuration du verrouillage sans fil. Sélectionnez le système externe qui est connecté à la caméra. Type de caméra Toutes les caméras conformes à cette définition apparaissent dans la fenêtre Disponibles. Cliquez sur le bouton Caméra en regard de ce champ pour afficher la vidéo en direct de la caméra. Pour en savoir plus sur la fenêtre de visualisation vidéo, voir Configuration et affichage du flux vidéo en direct sur la page300. Cette fenêtre affiche la liste des caméras configurées dans le système. Disponible Pour connecter une caméra à la porte, sélectionnez la caméra dans la liste Disponibles, puis cliquez sur pour la déplacer vers la liste Membres. La fenêtre affiche la liste des caméras actuellement connectées à la porte. Membres Pour déconnecter une caméra de la porte, sélectionnez la caméra en question dans la liste Membres, puis cliquez sur liste Disponibles. pour la déplacer vers la Si vous avez plus de 10 caméras, vous pouvez afficher la fonction de recherche pour faciliter la recherche des caméras requises. Rechercher Dans le champ Rechercher, saisissez le nom de la caméra à rechercher, puis cliquez sur Filtre. Vous pouvez affiner la recherche en sélectionnant l'option Sensible à la casse. Cliquez sur Effacer pour restaurer la liste complète des caméras disponibles. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter une porte Cliquez sur ce bouton pour ajouter une nouvelle porte. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce lien pour afficher un rapport au format PDF indiquant la règle actuellement associée à la porte. Onglet Événements Pour les portes Mercury Security, VertX et Avigilon Affichez les événements de porte dans l'onglet Événements dans Onglet Événements Accès physique. 296 Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom Nom de l'événement. Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Si l'événement est masqué. Masquée Cliquez pour changer le statut en (oui) ou (non). (oui) ou (non). Si l'événement est enregistré. Consigné Cliquez pour changer le statut en Afficher la vidéo Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Si l'événement est masqué. Masquée Cliquez pour changer le statut en (oui) ou (non). (oui) ou (non). Si l'événement est enregistré. Consigné Cliquez pour changer le statut en Afficher la vidéo Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en Créer localement Onglet Événements (oui) ou (non). Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. 297 Portes - Création d'événements locaux pour les portes Avigilon Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de porte, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local de la porte en question. Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Type d'événement Spécifiez le type d’événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Type de source Périphérique correspondant à la source de l'événement. Spécifiez la priorité de cet événement. Priorité La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Heure de suppression Instructions Événement de retour Priorité de retour Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A Activé/Désactivé Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet Portes - Création d'événements locaux pour les portes Avigilon 298 Caractéristique Description écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masquée Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Afficher la vidéo Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et effacer cet événement. Deux personnes requises pour Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui lʼeffacement exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez Disponible un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Portes - Création d'événements locaux pour les portes Avigilon 299 Onglet Transactions (Avigilon) Lorsque vous cliquez sur l'onglet Transactions sur l'écran Modification des portes, la liste des transactions pour la porte est affichée. Cette page permet d'examiner les alarmes et les événements survenus au niveau de la porte. Le tableau affiche les informations suivantes sur chaque événement : Caractéristique Description Date du panneau Date et heure auxquelles l'événement s'est produit. Priorité La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999. Événement Nom de l'événement. Nom Nom de la personne ayant généré l'événement. Prénom Prénom de la personne ayant généré l'événement. Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement. Message Affiche tous les messages qui peuvent être associés à l'événement. Configuration et affichage du flux vidéo en direct Présentation générale Vous pouvez afficher la fenêtre Vidéo en direct dans ACM, si configuré. En règle générale, la fenêtre Vidéo en direct comprend : Barre d'outils des 1 commandes de caméra Affiche les commandes de visualisation de la vidéo de la caméra associée, notamment le passage de la vidéo en direct à la vidéo enregistrée, les commandes de panoramique / inclinaison-zoom (PTZ) pour les caméras PTZ et la modification de la disposition d'affichage vidéo. Onglet Transactions (Avigilon) 300 2 Liste des caméras Affiche toutes les caméras associées à l'événement. Cliquez sur le nom d'une caméra pour afficher la vidéo. Utilisez l’une des dispositions multividéos pour afficher plusieurs caméras à la fois. 3 Volet d'image Cette zone affiche le flux vidéo provenant des caméras connectées. Dans l'angle supérieur droit, vous pouvez réduire et augmenter l'affichage ou fermer la vidéo. Remarque : La fenêtre peut se présenter différemment et comporter des commandes différentes selon le système de caméra externe connecté au système ACM. Configuration du flux vidéo en direct Pour configurer le flux vidéo en direct à partir des caméras connectées : 1. Sélectionnez Accès physique > Portes. 2. Sélectionnez le nom de la porte. 3. Sur l'onglet Appareils photo, sélectionnez : Type de caméra 4. Cliquez sur Cliquez sur Sélectionnez le système externe qui est connecté à la caméra : Réseau, Exacq, Avigilon ou Milestone. Déplacez les caméras vers la colonne Membres. pour enregistrer vos modifications. pour annuler vos modifications. 5. Cliquez sur le bouton Caméra à côté de ce champ pour afficher la vidéo en direct de la caméra. Affichage des événements de porte, des groupes d'accès et des transactions Pour afficher les informations d'accès, les événements et les alarmes générés pour les portes : 1. Sélectionnez Accès physique > Portes. Pour plus d'informations sur l'état de la porte et le mode de la porte, voir Ajout de Portes sur la page249. Pour des descriptions d'événements, voir Résolution des problèmes sur la page788 . 2. Sélectionnez le nom de la porte. 3. Cliquer sur l'onglet Événements pour afficher tous les événements globaux liés à l'appareil : Nom Nom de l'événement. Événement Le type d’événement. Type de source Source de l'événement. Sous/hors tension Configuration du flux vidéo en direct Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. 301 Si l'événement est masqué. Masquée Cliquez pour changer le statut en (oui) ou (non). (oui) ou (non). Si l'événement est enregistré. Consigné Cliquez pour changer le statut en Afficher la vidéo Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Conseil : Vous pouvez également afficher les événements à l'aide de Moniteur > Événements. Pour plus d'informations, voir Surveillance des événements sur la page703. 4. Cliquer sur l'onglet Accès pour afficher les groupes d'accès, les rôles et les identités autorisés à modifier ou à utiliser la porte (non applicable aux dispositifs de sortie RU et RM) : Groupes d'accès Nom du groupe d'accès. Cliquez sur le lien pour modifier le groupe d'accès. Rôles Les rôles dont le groupe d'accès est membre. Cliquez sur l'icône + ou - à côté de chaque rôle pour afficher ou masquer les identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle. Identités Utilisateurs appartenant au groupe d'accès. Date du panneau Date et heure auxquelles l'événement s'est produit. Priorité La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999. Événement Nom de l'événement. Nom Nom de la personne ayant généré l'événement. Prénom Prénom de la personne ayant généré l'événement. Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement. Message Tous les messages associés à l'événement. Pour plus d'informations, voir Gestion de l'accès aux portes sur la page651. 5. Cliquer sur l'onglet Transactions pour afficher les événements et alarmes survenus à la porte : Groupes d'accès Nom du groupe d'accès. Cliquez sur le lien pour modifier le groupe d'accès. Rôles Les rôles dont le groupe d'accès est membre. Cliquez sur l'icône + ou - à côté de chaque rôle pour afficher ou masquer les identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle. Identités Utilisateurs appartenant au groupe d'accès. Affichage des événements de porte, des groupes d'accès et des transactions 302 Date du panneau Date et heure auxquelles l'événement s'est produit. Priorité La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999. Événement Nom de l'événement. Nom Nom de la personne ayant généré l'événement. Prénom Prénom de la personne ayant généré l'événement. Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement. Message Tous les messages associés à l'événement. Pour plus d'informations, voir Configuration des rôles sur la page625. Aperçu de Modèles Pour les portes ASSA ABLOY, Avigilon et Mercury Security. Vous pouvez accélérer le processus de définition des panneaux, sous-panneaux et portes dans le système ACM en créant des modèles pour la création en bloc. Par exemple, les modèles de porte créent des portes qui remplissent automatiquement les valeurs de champ sur les onglets Paramètres et Opérations. l Modèles de porte Standardiser les configurations de porte qui définissent les paramètres de base et les paramètres opérationnels pour chaque type de porte sur votre site. Les modèles de porte sont utilisés lors de l'ajout de portes individuelles, de la modification ou de la mise à jour des paramètres de porte courants pour des groupes de portes, ou lors de la création par lots de panneaux secondaires pour les portes lors de l'ajout d'un nouveau panneau Mercury. Remarque : Seuls les gabarits de porte sont applicables aux portes ASSA ABLOY. Conseil : Bien que vous puissiez créer plusieurs modèles de porte avec le même nom, nous vous recommandons de leur attribuer un nom unique. l Modèles de lecteur Standardisez les paramètres du lecteur. Les modèles de lecteur sont référencés à partir d'un modèle de câblage lors de la création par lots de panneaux secondaires pour les portes d'un nouveau panneau. l Modèles de sortie Standardisez les paramètres de sortie. Les modèles de sortie sont référencés à partir d'un modèle de câblage lors de la création par lots de panneaux secondaires pour les portes d'un nouveau panneau, ou utilisés lors de la création par lots de panneaux secondaires de sortie ou d'entrée / sortie. Aperçu de Modèles 303 l Modèles d'entrée Standardisez les paramètres de saisie. Les modèles d'entrée sont référencés à partir d'un modèle de câblage lors de la création par lots de panneaux secondaires d'entrée pour les portes d'un nouveau panneau ou utilisés lors de la création par lots de panneaux secondaires de sortie ou d'entrée / sortie. l Modèles de câblage Panneaux secondaires standardisés Mercury avec des modèles de câblage reliant les adresses de panneau secondaire aux modèles de porte, de lecteur, d’entrée et de sortie. Les modèles de câblage sont utilisés pour ajouter des connexions par lots, afin d’exécuter les portes et les panneaux secondaires reliés à un nouveau volet Mercury lorsque ce dernier est ajouté au dispositif ACM. Modèles de porte Un modèle de porte contient un ensemble prédéfini de valeurs de paramètre communes et de paramètres opérationnels pouvant être appliqués aux portes. Utilisez un modèle de porte pour renseigner les valeurs attribuées dans le modèle aux portes : l l l Lors de l'ajout d'un nouveau panneau Mercury au système ACM, de nouvelles portes peuvent être créées par lot, créant les panneaux secondaires sur le nouveau panneau. Les modèles de porte sont utilisés avec les modèles de câblage pour créer des portes à accès contrôlé avec des configurations prédéfinies prêtes à être utilisées une fois que le nouveau panneau et les panneaux secondaires sont entièrement connectés et communiquent avec le système ACM. Pour la création de portes en vrac à l’aide d’un modèle de câblage lors de l’ajout d’un nouveau volet, reportez-vous à Création par lots de panneaux secondaires sur un nouveau panneau Mercury sur la page208. Lors de l'ajout d'une nouvelle porte, vous devez toujours configurer de nombreux attributs tels que les opérations, le matériel, les caméras et les verrouillages, spécifiquement pour des portes individuelles. Pour créer une porte à l’aide d’un modèle, voir Ajout de Portes sur la page249. Lors de la normalisation des paramètres ou de la mise à jour des paramètres pris en charge par un modèle de porte pour un groupe de portes. l l Lorsque vous avez plusieurs portes définies avec des paramètres non standard, créez un groupe contenant ces portes et un nouveau modèle contenant les paramètres standard. Appliquez ensuite le nouveau modèle au groupe de portes. Lorsque vous devez modifier un paramètre commun à toutes les portes qui utilisent le même modèle, modifier le modèle de porte. Appliquez ensuite le modèle modifié au groupe de portes. Vous pouvez appliquer un modèle à un groupe de portes : l Immédiatement à partir de la page Modèles, à l’aide de l’option Mise à jour par lot. Pour plus d'informations, voir Modèles de porte - Mise à jour par lot sur la page313. l Également, à tout moment une fois que le modèle est créé ou modifié, à partir des groupes, à l’aide de l’option Mise à jour par lot. Pour plus d'informations, voir Exécution d'une mise à jour par lot des identités ou des modèles sur la page647. Modèles de porte 304 l Ultérieurement, ou selon une planification, à partir de la page Batch Jobs Specifications (Spécifications de travail par lots). Pour plus d’informations, voir Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail sur la page55 Remarque : Lorsque vous utilisez l’option Mise à jour par lot et qu’il y a plus de 10 portes dans le groupe, un travail par lots est lancé, qui s’exécute en arrière-plan. Pour créer un nouveau modèle, voir Page Modèles de porte - Ajout sur la page309. Lorsque vous sélectionnez Accès physique > Modèles, l'ongle Modèles de porte est sélectionné, et la page de la liste Modèles de porte est affichée. Cette page répertorie tous les modèles de portes définis dans le système. Modèles de porte - Mise à jour par lot La fonctionnalité Mise à jour par lot sur la page Modèles vous permet d’affecter un modèle porte à un groupe de portes provenant du même fabricant. Cela est utile pour appliquer de nouveaux paramètres ou modifier des paramètres en cours à un groupe de portes. AVERTISSEMENT - Il existe un risque de perte d’un rapport de mise à jour par lot de modèles de portes en raison de fenêtres contextuelles bloquées dans votre navigateur Web. Lorsqu’une mise à jour par lot de modèles de portes est effectuée sur un groupe de portes, un rapport est généré, et vous pouvez l'enregistrer sur votre système local. Si les fenêtres contextuelles du client ACM sont bloquées par votre navigateur Web, le rapport ne peut pas être enregistré. Votre navigateur Web vous avertira que la fenêtre contextuelle est bloquée et vous donnera la possibilité de la débloquer. Pour enregistrer le rapport (et tous les futurs rapports), vous devez activer les fenêtres contextuelles dans votre navigateur Web de votre client ACM. Pour obtenir des instructions sur l’activation des fenêtres contextuelles, reportez-vous aux fichiers d’aide de votre navigateur Web. 1. Sélectionnez Accès physique > Modèles. Le volet Modèles s’ouvre avec l’onglet Modèles de porte sélectionné et la liste Modèles de porte s’affiche. 2. Dans la liste Modèles de portes, cliquez sur dans la colonne Mise à jour par lot à côté du modèle que vous souhaitez appliquer à un groupe. La boîte de dialogue Mise à jour par lot apparaît. 3. Dans la liste déroulante Groupe, sélectionnez un groupe de portes. Seuls les groupes qui ont été préalablement définis apparaissent dans cette liste. 4. Cliquez sur OK. Tous les membres du groupe spécifié sont mis à jour avec les paramètres de ce modèle. Modèles de porte - Mise à jour par lot 305 Remarque : Si vous effectuez une mise à jour par lot de modèles de portes sur un groupe de portes, vous serez invité à enregistrer le rapport généré par le système (si les fenêtres contextuelles du client ACM ne sont pas bloquées), ou votre navigateur Web vous avertira que la fenêtre contextuelle a été bloquée. S’il y a plus de 10 portes, la mise à jour est automatiquement planifiée comme un travail par lots qui démarre deux minutes après que vous avez sélectionné le groupe et cliqué sur OK. Vous pouvez contrôler ce paramètre depuis > Mon compte > Travaux par lots. Utilisation de modèles de porte pour gérer les formats de carte Bien que le système ACM vous permette de définir jusqu'à 128 formats de carte sur l'ensemble du système, seuls 16 formats de carte peuvent être utilisés sur les portes reliées à un seul panneau. Les modèles de porte peuvent être utilisés pour gérer efficacement des scénarios tels que le remplacement de formats de carte obsolètes par de nouveaux formats de carte dans la limite de 16 cartes, ou l'uniformisation d'un ensemble de formats de carte pour un groupe de portes. Exemple 1: Remplacement de formats de carte obsolètes par de nouveaux formats. Un ensemble de portes sur le même panneau se voit attribuer 16 formats de carte. Certains formats de cartes deviennent obsolètes et doivent être remplacés par de nouveaux formats que vous avez déjà définis. Vous ne pouvez pas simplement les remplacer sur chaque porte en un seul passage, en raison de la limite de panneau unique. Tous les formats de carte obsolètes sur ces portes doivent être supprimés. Ce n'est qu'alors que les nouveaux formats de carte qui les remplacent peuvent être ajoutés. 1. Identifiez les portes avec des formats de carte obsolètes à remplacer. 1. A partir de la page de liste Portes, cliquez sur Créer un nouveau rapport pour générer un Rapport sur les configurations de porte mis à jour. 2. Passez en revue la liste des formats de carte signalés pour chaque porte. 2. Créez un groupe contenant les portes qui utilisent les formats de carte obsolètes s’il n’en existe pas. Pour plus d'informations, voir Configuration des groupes sur la page643 3. Identifiez tous les formats de carte à remplacer : l l Les formats de cartes obsolètes sont répertoriés dans la colonne Membres du tableau Formats de cartes sur l'onglet Fonctionnement de chaque porte. Les formats de cartes de remplacement sont répertoriés dans la colonne Disponible du tableau des Formats de cartes sur l'onglet Fonctionnement de chaque porte. Utilisation de modèles de porte pour gérer les formats de carte 306 4. Créez deux modèles de porte qui définissent les modifications nécessaires aux formats de carte pour les portes : l Un modèle de porte qui identifie les formats de carte à supprimer. Laissez l'onglet Paramètres à sa valeur par défaut. Dans l’onglet Opérations : 1. Définissez le champ Formats de cartes sur Supprimer. 2. Remplissez la liste Membres avec les formats de carte obsolètes. Remarque : Le nombre de formats de carte que vous pouvez inclure est illimité. De plus, le fait que certaines des portes ne comportent pas tous les formats de carte dans la colonne Membres n'a pas d'importance. l Un modèle de porte qui identifie les formats de badge à ajouter. Laissez l'onglet Paramètres à sa valeur par défaut. Dans l’onglet Opérations : 1. Définissez le champ Formats de cartes sur Ajouter. 2. Remplissez la liste Membres avec les nouveaux formats de carte. Pour plus d'informations, voir Page Modèles de porte - Ajout sur la page309. 5. Utilisez l'option Mise à jour par lot pour : 1. Appliquer le modèle qui supprime les formats de cartes obsolètes au groupe de la porte. 2. Appliquer le modèle qui ajoute les nouveaux formats de cartes au groupe de porte. Pour plus d'informations, voir Modèles de porte - Mise à jour par lot sur la page313. Exemple 2 : normalisation d'un paramètre pour un groupe de portes Cette procédure modifie le réglage des Formats de Carte pour un groupe de portes. Vous pouvez modifier la procédure pour normaliser les paramètres de votre choix pour un groupe de portes. Une porte peut être configurée pour avoir un mode de porte spécifique afin de permettre l'accès quand elle est hors ligne. Normalement, lorsqu’un badge valide est utilisé sur une porte hors connexion, le détenteur du badge se voit accorder l’accès si un mode de porte hors connexion est configuré. Cependant, la porte ne donnera pas accès si une carte valide est présentée mais que son format de carte n'est pas disponible sur le panneau secondaire. Cela peut arriver si plus de 8 formats de cartes sont configurés sur le panneau auquel la porte est connectée. Lorsqu'une porte est déconnectée du système ACM, un maximum de 8 formats de carte sont reconnus par la porte. Ce sont les 8 premiers formats de cartes configurés sur le panneau dans un ordre chronologique. Par exemple, une porte est configurée avec un mode de porte hors ligne de Code de site uniquement. Le panneau est configuré pour reconnaître le maximum de 16 formats de carte. Cependant, certains détenteurs de badge utilisant des badges possédant un code d’installation valide ne sont pas autorisés à accéder à une porte hors connexion, car le format du badge de ces badges ne fait pas partie des 8 formats de badge disponibles lorsque la porte est hors connexion. Les formats de carte étant ajoutés au panneau lorsque les portes sont connectées, le format de carte nécessaire n'est pas l'un des 8 premiers formats de carte configurés sur le panneau auquel le panneau secondaire est connecté. Utilisation de modèles de porte pour gérer les formats de carte 307 Remarque : Sur la page Modification des portes, les formats de carte disponibles sur le panneau de cette porte sont répertoriés par ordre alphanumérique et il n’existe aucun moyen de déterminer l’ordre dans lequel ils ont été ajoutés. Pour corriger cela, tous les formats de carte sont supprimés du panneau, puis les 8 formats de carte (ou moins) nécessaires pour les portes hors connexion sont rajoutés au panneau, suivis des formats de carte restants : 1. A partir de la page de liste Portes, cliquez sur Créer un nouveau rapport pour générer un Rapport sur les configurations de porte mis à jour. 2. Passez en revue les formats de carte signalés pour chaque porte : l Pour voir si vous avez plus de 8 formats de cartes configurés sur le panneau qui a établi un Code d'établissement. Si vous identifiez plus de 8 formats de cartes, vous devez réduire le nombre de formats de carte en cours d'utilisation sur le panneau. Consolidez les formats de carte redondants ou déplacez les portes vers d'autres panneaux. l Pour déterminer les 8 (ou moins) formats de carte à haute priorité à classer en premier sur le panneau, afin qu'ils soient disponibles sur un panneau secondaire quand il est hors ligne. 3. Créez un groupe contenant toutes les portes connectées au panneau et à tous ses panneaux secondaires. Pour plus d'informations, voir Configuration des groupes sur la page643 4. Créez trois modèles de porte : l l l Un modèle de porte pour supprimer tous les formats de cartes sur toutes les portes connectées au panneau. Laissez l'onglet Paramètres à sa valeur par défaut. Dans l’onglet Opérations, définissez le champ Formats de carte sur <VIDE>. Un modèle de porte pour ajouter les formats de cartes de haute priorité (jusqu'à un total de 8) que vous voulez voir apparaître en premier. Dans l’onglet Opérations, définissez le champ Formats de carte sur Affecter et remplissez la liste Membres avec les formats de carte de haute priorité. Un modèle de porte pour ajouter les formats de cartes restantes (pour un total de 16 maximum). Dans l'onglet Opérations, définissez le champ Formats de carte sur Ajouter et remplissez la liste Membres avec ces formats de carte. Pour plus d'informations, voir Page Modèles de porte - Ajout sur la page suivante. 5. Utilisez l'option Mise à jour par lot pour : 1. Appliquer le modèle qui supprime tous les formats de cartes du groupe de porte. 2. Appliquer le modèle qui ajoute les formats de cartes de haute priorité au groupe de porte. 3. Appliquer le modèle qui ajoute les formats de cartes restantes au groupe de porte. Pour plus d'informations, voir Modèles de porte - Mise à jour par lot sur la page313. Utilisation de modèles de porte pour gérer les formats de carte 308 La page de liste Modèles de porte Lorsque vous sélectionnez Accès physique > Modèles, l'ongle Modèles de porte est sélectionné, et la page de la liste Modèles de porte est affichée. Cette page répertorie tous les modèles de portes définis dans le système. Caractéristique Description Nom du modèle de porte. Nom Cliquez sur ce nom pour modifier les détails du modèle de porte. Mise à jour par lot Cliquez sur pour appliquer le modèle à toutes les portes d’un groupe. Pour plus d'informations, voir Modèles de porte - Mise à jour par lot sur la page313. Supprimer Cliquez sur pour supprimer le modèle de porte. Cliquez ici pour supprimer un nouveau modèle de porte. Page Modèles de porte - Ajout Lorsque vous cliquez sur : l l Ajouter un modèle dans la liste Modèles de porte, la page Modèles : ajouter s’affiche. Entrez les détails du modèle de porte requis. Sur le nom d’un modèle de porte dans la liste Modèles de porte, la page Modèles modifier s’affiche. Tous les éléments configurables pour une porte qui peuvent être définis à l’aide d’un modèle de porte s’affichent dans les onglets Paramètres et Opérations après avoir spécifié le fournisseur. Important : Pour ajouter des panneaux secondaires de porte en bloc lors de l'ajout d'un nouveau panneau Mercury, vous devez utiliser un modèle de porte dont la valeur est spécifiée pour le Mode de porte. Avant d'utiliser l'assistant Panneau secondaire : Création par lot, assurez-vous qu'un modèle de porte pour le type de panneau secondaire de porte a été configuré. Les modèles de porte pour lesquels aucun Mode de porte n'a été spécifié ne sont pas disponibles pour l'assistant. Remarque : Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aide de la fonctionnalité Listes utilisateur. Pour plus d'informations, voir Ajout d'éléments à une liste sur la page473. Nommez le modèle et spécifiez les informations du site et du fournisseur. Caractéristique Nom Vous pouvez modifier le nom du modèle. Le nom doit être unique. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous La page de liste Modèles de porte 309 Caractéristique les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. La sélection que vous effectuez pour les modèles de portes définit les portes dans lesquelles les portes de partitions sont créées. Fournisseur Nom du fabricant de la porte. Après avoir sélectionné le nom, la page est actualisée pour afficher l’onglet Paramètres. Modèle Sélectionnez Générique pour tout fournisseur afin d'afficher tous les éléments configurables pour les contrôleurs de porte de ce fournisseur dans les onglets Paramètres et Opérations. Si vous sélectionnez Mercury comme Fournisseur, vous pouvez sélectionner le modèle de panneau. Après avoir sélectionné le modèle, la page est actualisée à nouveau pour afficher uniquement les éléments configurables pour ce modèle. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Après avoir sélectionné le fournisseur et le modèle, mettez à jour les éléments pour le modèle à appliquer sur les deux panneaux de l’onglet Paramètres : l Dans le panneau Paramètres, pour chaque élément, à l’exception des Partitions, vous pouvez choisir parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre : l l l <Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide ou défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée. <BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise. l Toutes les autres options sont propres à cet élément. l L’élément Partition s’affiche uniquement si les partitions sont définies sur votre site. Sous l’onglet Attributs du traitement de la porte, les choix sont : l <Pas de modification> l <Oui> l <Non> Pour obtenir des informations détaillées sur chaque élément de l’onglet Paramètres, voir : l l L'onglet Paramètres (Mercury Security) sur la page257 L'onglet Paramètres (VertX®) sur la page281 Ensuite, mettez à jour les éléments individuels pour le modèle à appliquer sur l’onglet Opérations : Page Modèles de porte - Ajout 310 l Pour les articles avec des listes déroulantes, à l’exception des Formats de cartes, vous pouvez choisir parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre : l l l l <Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide ou défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée. <BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise. Pour tous les autres éléments, entrez une valeur en secondes, ou laissez le champ vide pour utiliser la valeur par défaut. Pour les Formats de cartes, si vous sélectionnez : l l l l l <Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, la liste des formats de carte pour la porte sera remplie par les formats de carte pris en charge par le panneau associé à la porte. <BLANK> (Vide) : effacez la valeur. Si la porte est neuve, la liste est laissée vide. S’il existe déjà une valeur, elle est effacée. Attribuer : remplacez tous les formats de cartes pris en charge par la porte avec les formats de carte spécifiés dans le modèle. Ajouter : ajoutez les formats de cartes spécifiés dans le modèle aux formats de cartes déjà pris en charge par la porte. Supprimer : supprimez les formats de cartes spécifiés dans le modèle de la liste des formats de cartes pris en charge par la porte. Après avoir effectué votre choix entre Attribuer, Ajouter et Supprimer, une liste de tous les formats de cartes configurés s'affiche. Cliquez ici pour sélectionner un format de carte, ou utilisez le cliquerglisser, la touche MAJ et le clic, ou la touche Ctrl et le clic pour sélectionner plusieurs formats de carte et les déplacer vers la liste Membres. Pour obtenir des informations détaillées sur chaque élément de l’onglet Opérations, voir : l l Onglet Fonctionnement (Mercury Security) sur la page262 Onglet Fonctionnement (VertX®) sur la page283 Page Modèles de porte - Modèle de porte : modifier Lorsque vous cliquez sur le nom d’un modèle de porte dans la liste Modèles de porte, la page Modèle de porte : modifier s’affiche. Tous les éléments configurables pour une porte qui peuvent être définis à l’aide d’un modèle de porte s’affichent dans les onglets Paramètres et Opérations après avoir spécifié le fournisseur. Remarque : Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aide de la fonctionnalité Listes utilisateur. Pour plus d'informations, voir Ajout d'éléments à une liste sur la page473. Nommez le modèle et spécifiez les informations du site et du fournisseur. Page Modèles de porte - Modèle de porte : modifier 311 Caractéristique Nom Saisissez le nom du modèle. Ce champ est obligatoire. Le nom doit être unique. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. La sélection que vous effectuez pour les modèles de portes détermine les portes dans lesquelles les portes de partitions sont créées. Fournisseur Nom du fabricant de la porte. Après avoir sélectionné le nom, la page est actualisée pour afficher l’onglet Paramètres. Modèle Sélectionnez Générique pour tout fournisseur afin d'afficher tous les éléments configurables pour les contrôleurs de porte de ce fournisseur dans les onglets Paramètres et Opérations. Si vous sélectionnez Mercury comme Fournisseur, vous pouvez sélectionner le modèle de panneau. Après avoir sélectionné le modèle, la page est actualisée à nouveau pour afficher uniquement les éléments configurables pour ce modèle. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Après avoir sélectionné le fournisseur et le modèle, mettez à jour les éléments pour le modèle à appliquer sur les deux panneaux de l’onglet Paramètres : l Dans le panneau Paramètres, pour chaque élément, à l’exception des Partitions, vous pouvez choisir parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre : l l l <Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide ou défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée. <BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise. l Toutes les autres options sont propres à cet élément. l L’élément Partition s’affiche uniquement si les partitions sont définies sur votre site. Sous l’onglet Attributs du traitement de la porte, les choix sont : l <Pas de modification> l <Oui> l <Non> Pour obtenir des informations détaillées sur chaque élément de l’onglet Paramètres, voir : l l L'onglet Paramètres (Mercury Security) sur la page257 L'onglet Paramètres (VertX®) sur la page281 Ensuite, mettez à jour les éléments individuels pour le modèle à appliquer sur l’onglet Opérations : Page Modèles de porte - Modèle de porte : modifier 312 l Pour les articles avec des listes déroulantes, à l’exception des Formats de cartes, vous pouvez choisir parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre : l l l l <Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide ou défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée. <BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise. Pour tous les autres éléments, entrez une valeur en secondes, ou laissez le champ vide pour utiliser la valeur par défaut. Pour les Formats de carte, sélectionnez <Pas de modification>, <VIDE>, ou spécifiez le format à appliquer après avoir choisi une des opérations suivantes : l l l Attribuer : remplacez tous les formats de cartes pris en charge par la porte avec les formats de carte spécifiés dans le modèle. Ajouter : ajoutez les formats de cartes spécifiés dans le modèle aux formats de cartes déjà pris en charge par la porte. Supprimer : supprimez les formats de cartes spécifiés dans le modèle de la liste des formats de cartes pris en charge par la porte. Après avoir effectué votre choix entre Attribuer, Ajouter et Supprimer, une liste de tous les formats de cartes configurés s'affiche. Cliquez ici pour sélectionner un format de carte, ou utilisez le cliquerglisser, la touche MAJ et le clic, ou la touche Ctrl et le clic pour sélectionner plusieurs formats de carte et les déplacer vers la liste Membres. Pour obtenir des informations détaillées sur chaque élément de l’onglet Opérations, voir : l l Onglet Fonctionnement (Mercury Security) sur la page262 Onglet Fonctionnement (VertX®) sur la page283 Modèles de porte - Mise à jour par lot La fonctionnalité Mise à jour par lot sur la page Modèles vous permet d’affecter un modèle porte à un groupe de portes provenant du même fabricant. Cela est utile pour appliquer de nouveaux paramètres ou modifier des paramètres en cours à un groupe de portes. AVERTISSEMENT - Il existe un risque de perte d’un rapport de mise à jour par lot de modèles de portes en raison de fenêtres contextuelles bloquées dans votre navigateur Web. Lorsqu’une mise à jour par lot de modèles de portes est effectuée sur un groupe de portes, un rapport est généré, et vous pouvez l'enregistrer sur votre système local. Si les fenêtres contextuelles du client ACM sont bloquées par votre navigateur Web, le rapport ne peut pas être enregistré. Votre navigateur Web vous avertira que la fenêtre contextuelle est bloquée et vous donnera la possibilité de la débloquer. Pour enregistrer le rapport (et tous les futurs rapports), vous devez activer les fenêtres contextuelles dans votre navigateur Web de votre client ACM. Pour obtenir des instructions sur l’activation des fenêtres contextuelles, reportez-vous aux fichiers d’aide de votre navigateur Web. Modèles de porte - Mise à jour par lot 313 1. Sélectionnez Accès physique > Modèles. Le volet Modèles s’ouvre avec l’onglet Modèles de porte sélectionné et la liste Modèles de porte s’affiche. 2. Dans la liste Modèles de portes, cliquez sur dans la colonne Mise à jour par lot à côté du modèle que vous souhaitez appliquer à un groupe. La boîte de dialogue Mise à jour par lot apparaît. 3. Dans la liste déroulante Groupe, sélectionnez un groupe de portes. Seuls les groupes qui ont été préalablement définis apparaissent dans cette liste. 4. Cliquez sur OK. Tous les membres du groupe spécifié sont mis à jour avec les paramètres de ce modèle. Remarque : Si vous effectuez une mise à jour par lot de modèles de portes sur un groupe de portes, vous serez invité à enregistrer le rapport généré par le système (si les fenêtres contextuelles du client ACM ne sont pas bloquées), ou votre navigateur Web vous avertira que la fenêtre contextuelle a été bloquée. S’il y a plus de 10 portes, la mise à jour est automatiquement planifiée comme un travail par lots qui démarre deux minutes après que vous avez sélectionné le groupe et cliqué sur OK. Vous pouvez contrôler ce paramètre depuis > Mon compte > Travaux par lots. Modèles de lecteur Utilisez des paramètres de lecture standardisés et des modèles de lecteur correspondants ainsi que les modèles de câblage pour configurer les panneaux secondaires Mercury lors de l'ajout de panneaux dans le dispositif ACM. Standardisez vos configurations de lecteur et créez un modèle de lecteur pour chaque configuration standard utilisée sur votre site. Remarque : Assurez -vous tous les lecteurs POSPH sont configurés dans le logiciel ACM avant de les connecter physiquement. Il est recommandé d'utiliser OSPD pour les communications entre lecteurs, contrôleurs et panneaux secondaires. OSPD offre une prise en charge de la communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes LED améliorées et un câblage plus simple. Ne combinez pas les lecteurs OSDP et non OSDP sur le même module d'entrée /de sortie de série (E/S série). Si OSDP est en cours d'utilisation, définissez toutes les adresses de lecteur (y compris les adresses non utilisées) sur OSDP afin d'éviter toute reprogrammation accidentelle. Modèles de lecteur 314 OSDP autorise deux fois plus de lecteurs sur la plupart des modules d'E/S série. Cela permet à un seul port de contrôleur de contrôler deux lecteurs OSDP. Toutefois, le second lecteur ne fonctionne que si les deux lecteurs sur le port utilisent OSDP et si le second lecteur est utilisé sur une porte associée ou en tant qu'autre lecteur pour une seule porte. Le second lecteur sur un port OSDP ne peut pas être utilisé pour créer une deuxième porte simple. Pour accéder aux modèles de lecteur, sélectionnez Accès physique > Modèles puis cliquez sur l'onglet Modèles de lecteur. La page de liste Modèles de Lecteur s'affiche. Cette page répertorie tous les modèles de lecteur définis dans le système. Conseil : Après avoir configuré de nouvelles portes à l’aide de modèles, vous pouvez accéder à chaque porte, volet ou panneau secondaire pour configurer les paramètres uniques non configurés par chaque modèle. Page de liste Modèle de lecteur Lorsque vous sélectionnez Accès physique > Modèles et cliquez sur l'onglet Modèles de lecteur, la page de liste Modèles de lecteur s'affiche. Cette page répertorie tous les modèles de lecteur définis dans le système. Assurez -vous tous les lecteurs POSPH sont configurés dans le logiciel ACM avant de les connecter physiquement. Caractéristique Description Nom du modèle de lecteur. Nom Cliquez sur le nom pour modifier les détails du modèle de lecteur. Supprimer Cliquez sur pour supprimer le modèle de lecteur. Cliquez ici pour ajouter un nouveau modèle de lecteur. Page Ajout de modèles de lecteur Lorsque vous cliquez sur dans la page Modèles de lecteur, la page Ajout de modèles de lecteur s'affiche. Saisissez les détails du modèle de lecteur requis. Remarque : Assurez -vous tous les lecteurs POSPH sont configurés dans le logiciel ACM avant de les connecter physiquement. Caractéristique Description Nom Saisissez un nom unique pour le modèle. Fournisseur Choisissez Mercury Sécurité ou HID. Paramètres de Mercury Security Type de lecteur Sélectionnez le protocole de communication utilisé par les lecteurs configurés avec ce Page de liste Modèle de lecteur 315 Caractéristique Description modèle. Options disponibles : l OSDP Important : Un modèle de lecteur pour un lecteur OSDP définit le débit en bauds et l’adresse OSDP à utiliser. Sur une porte associée utilisant des lecteurs OSDP, vous avez besoin de quatre modèles de lecteur OSDP : un pour chaque adresse OSDP. OSDP is recommended for readers, controllers and subpanels communications. OSPD offre une prise en charge de la communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes LED améliorées et un câblage plus simple. l F/2F. l D1/D0 (Wiegand ) l CLK + Data (Mag) (norme de bande magnétique NCI) l Personnaliser (par défaut) Remarque : L'option Personnaliser active toutes les options pour tous les types de lecteurs. Les lecteurs configurés avec des versions du logiciel ACM antérieures à la version 5.10.4 sont affectés à ce type de lecteur lorsque le logiciel est mis à niveau pour garantir que les paramètres précédents sont conservés. Les options suivantes dépendent du type de lecteur sélectionné et comprennent : Sélectionnez le mode de conduite du pilote LED pour les lecteurs configurés avec ce modèle. Les options dépendent du modèle de lecteur et de son câblage, et comprennent : LED unité de disque l Aucun l Câble Gen 1 l Réservé l Rouge/Vert sep aucun avert l Dorado 780 l LCD l OSDP Format par quartet Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge le format par quartet. Bidirectionnel Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle peuvent lire de manière bidirectionnelle. Page Ajout de modèles de lecteur 316 Caractéristique Description Décodage F/2F Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle utilisent le décodage F ou 2F. Entrées sur le lecteur Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle fournissent un ou plusieurs ports d'entrée pour les tableaux d'entrées en série. Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : Décodage du clavier l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Wiegand Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme Wiegand. Supprimer le bit zéro Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge le standard de bit zéro. Bande magnétique NCI Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme NCI pour les bandes magnétiques. Supervisé Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle sont supervisés (équipés de dispositifs de détection) Protocole de canal sécurisé Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie. ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1, comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal sécurisé est uniquement pris en charge OSDPv2. Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. Débit en bauds Remarque : Les contrôleurs Mercury peuvent détecter automatiquement le débit en bauds OSDP. Pour plus d'informations, voir la documentation Mercury. Voir Annexe : Configuration pivCLASS sur la page798 Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. Adresse OSDP Remarque : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut. Page Ajout de modèles de lecteur 317 Caractéristique Partitions Description Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Paramètres VertX® Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : Décodage du clavier l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Wiegand Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme Wiegand. Bande magnétique NCI Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme NCI pour les bandes magnétiques. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification du modèle de lecteur Lorsque vous cliquez sur le nom d'un modèle sur la page de la liste Modèles de lecteur, la page Modification du modèle de lecteur s'affiche. Modifiez les détails du modèle de lecteur requis. Caractéristique Description Nom Saisissez un nom unique pour le modèle. Fournisseur Choisissez Mercury Sécurité ou HID. Paramètres de Mercury Security Sélectionnez le protocole de communication utilisé par les lecteurs configurés avec ce modèle. Options disponibles : l OSDP Type de lecteur Page Modification du modèle de lecteur Important : Un modèle de lecteur pour un lecteur OSDP définit le débit en bauds et l’adresse OSDP à utiliser. Sur une porte associée utilisant des lecteurs OSDP, vous avez besoin de quatre modèles de lecteur OSDP : un pour chaque adresse OSDP. 318 Caractéristique Description OSDP is recommended for readers, controllers and subpanels communications. OSPD offre une prise en charge de la communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes LED améliorées et un câblage plus simple. l F/2F. l D1/D0 (Wiegand ) l CLK + Data (Mag) (norme de bande magnétique NCI) l Personnaliser (par défaut) Remarque : L'option Personnaliser active toutes les options pour tous les types de lecteurs. Les lecteurs configurés avec des versions du logiciel ACM antérieures à la version 5.10.4 sont affectés à ce type de lecteur lorsque le logiciel est mis à niveau pour garantir que les paramètres précédents sont conservés. Les options suivantes dépendent du type de lecteur sélectionné et comprennent : Sélectionnez le mode de conduite du pilote LED pour les lecteurs configurés avec ce modèle. Les options dépendent du modèle de lecteur et de son câblage, et comprennent : LED unité de disque l Aucun l Câble Gen 1 l Réservé l Rouge/Vert sep aucun avert l Dorado 780 l LCD l OSDP Format par quartet Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge le format par quartet. Bidirectionnel Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle peuvent lire de manière bidirectionnelle. Décodage F/2F Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle utilisent le décodage F ou 2F. Entrées sur le lecteur Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle fournissent un ou plusieurs ports d'entrée pour les tableaux d'entrées en série. Décodage du clavier Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits Page Modification du modèle de lecteur 319 Caractéristique Description l Indala l MR20 8 bits sans détecteur antivandalisme Wiegand Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme Wiegand. Supprimer le bit zéro Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge le standard de bit zéro. Bande magnétique NCI Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme NCI pour les bandes magnétiques. Supervisé Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle sont supervisés (équipés de dispositifs de détection) Protocole de canal sécurisé Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie. ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1, comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal sécurisé est uniquement pris en charge OSDPv2. Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. Débit en bauds Remarque : Les contrôleurs Mercury peuvent détecter automatiquement le débit en bauds OSDP. Pour plus d'informations, voir la documentation Mercury. Voir Annexe : Configuration pivCLASS sur la page798 Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. Adresse OSDP Remarque : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Paramètres VertX® Décodage du clavier Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits Page Modification du modèle de lecteur 320 Caractéristique Description l Indala l MR20 8 bits sans détecteur antivandalisme Wiegand Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme Wiegand. Bande magnétique NCI Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme NCI pour les bandes magnétiques. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Modèles d'entrée Utilisez des paramètres d'entrée standardisés et des modèles d'entrée correspondant ainsi que les modèles de câblage pour configurer Mercury lors de l'ajout de panneaux secondaires dans le dispositif ACM. Standardisez vos configurations d'entrée et créez un modèle d'entrée pour chaque configuration standard utilisée sur votre site. Pour accéder aux modèles d'entrée, sélectionnez Accès physique> Modèles puis cliquez sur l'onglet Modèles d'entrée. La page de liste Modèle d'entrée s'affiche. Cette page répertorie tous les modèles d'entrée définis dans le système. Remarque : Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Les modèles d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Conseil : Après avoir configuré de nouvelles portes à l’aide de modèles, vous pouvez accéder à chaque porte, volet ou panneau secondaire pour configurer les paramètres uniques non configurés par chaque modèle. Page de liste Modèles d'entrée Lorsque vous sélectionnez Accès physique > Modèles et cliquez sur l'onglet Modèles d'entrée, la page de liste Modèles d'entrée s'affiche. Cette page répertorie tous les modèles d'entrée définis dans le système. Caractéristique Nom Modèles d'entrée Description Nom du modèle d'entrée. Cliquez sur le nom pour modifier les détails du modèle d'entrée. 321 Caractéristique Supprimer Description Cliquez sur pour supprimer le modèle d'entrée. Cliquez ici pour ajouter un nouveau modèle d'entrée. Page Ajout de modèle d'entrée Lorsque vous cliquez sur dans la page de liste Modèles d'entrée, la page Modèle d'entrée s'affiche. Entrez les détails du modèle d'entrée requis. Remarque : Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Les modèles d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Caractéristique Description Nom Nom du modèle. Installée Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés et actifs. Fournisseur La seule option prise en charge est Mercury Security. Paramètres de Mercury Security Sélectionnez le mode utilisé pour l'armement et le désarmement de l’entrée pour déclencher des événements d’alarme. Chaque mode modifie l’effet des paramètres du délai de sortie et du délai d’entrée. l l Mode l Résistance EOL Normal : n'utilise pas les paramètres du délai de sortie et du délai d’entrée. Le point est armé lorsque la zone est armée. Le déclenchement du point armé déclenchera instantanément l’alarme... Sans verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsque la zone est armée, le point est armé après l’heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone ou de restaurer le point (par exemple, en fermant la porte). Ce mode peut être utilisé par exemple avec une porte à incendie armée si vous voulez que les personnes puissent sortir mais que vous ne voulez pas que la porte reste ouverte. Le délai d'entrée laisse le temps à la porte de se refermer avant de déclencher l’alarme. Verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsque la zone est armée, le point est armé après l’heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone. Sélectionnez la valeur de résistance de fin de ligne utilisée par les entrées configurées avec ce modèle. Page Ajout de modèle d'entrée 322 Caractéristique Description Seules les résistances de fin de ligne définies dans le système sont répertoriées. Stabilisation Délai d'entrée Sélectionnez la fréquence à laquelle lʼunité est autorisée à se stabiliser dans une ligne. 1 = 16 ms, 2 = 32 ms, etc.. Le paramètre du Délai d’entrée établit la durée dont vous disposez pour désarmer le système d'alarme quand vous entrez dans une zone armée avant que l'alarme ne soit déclenchée. Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. Délai de sortie Le paramètre du délai de sortie établit la durée dont vous disposez pour quitter la zone après avoir armé le système d'alarme avant que l'alarme ne soit déclenchée. Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. Délai de suspension Définir la durée pendant laquelle l'alarme reste dans l'etat d'alarme après le retour à la normale. Par exemple, si le point d'entrée passe à l'état d'alarme, puis est restauré, il restera dans cet état pendant 1 à 15 secondes après son retour à l'état normal, avant de signaler que le point d'entrée est à l'état normal. Indiquez quand l'entrée est masquée. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Masquée Cochez cette case pour indiquer que lʼentrée est masquée habituellement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. Page Modification du modèle d'entrée Lorsque vous cliquez sur le nom d'un modèle sur la page de la liste Modèles d'entrée, la page Modèle d'entrée s'affiche. Modifiez les détails du modèle de lecteur requis. Remarque : Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Les modèles d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Caractéristique Description Nom Nom du modèle. Installée Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés et actifs. Page Modification du modèle d'entrée 323 Caractéristique Fournisseur Description La seule option prise en charge est Mercury Security. Paramètres de Mercury Security Sélectionnez le mode utilisé pour l'armement et le désarmement de l’entrée pour déclencher des événements d’alarme. Chaque mode modifie l’effet des paramètres du délai de sortie et du délai d’entrée. l l Mode l Résistance EOL Stabilisation Délai d'entrée Normal : n'utilise pas les paramètres du délai de sortie et du délai d’entrée. Le point est armé lorsque la zone est armée. Le déclenchement du point armé déclenchera instantanément l’alarme... Sans verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsque la zone est armée, le point est armé après l’heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone ou de restaurer le point (par exemple, en fermant la porte). Ce mode peut être utilisé par exemple avec une porte à incendie armée si vous voulez que les personnes puissent sortir mais que vous ne voulez pas que la porte reste ouverte. Le délai d'entrée laisse le temps à la porte de se refermer avant de déclencher l’alarme. Verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsque la zone est armée, le point est armé après l’heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone. Sélectionnez la valeur de résistance de fin de ligne utilisée par les entrées configurées avec ce modèle. Seules les résistances de fin de ligne définies dans le système sont répertoriées. Sélectionnez la fréquence à laquelle lʼunité est autorisée à se stabiliser dans une ligne. 1 = 16 ms, 2 = 32 ms, etc.. Le paramètre du Délai d’entrée établit la durée dont vous disposez pour désarmer le système d'alarme quand vous entrez dans une zone armée avant que l'alarme ne soit déclenchée. Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. Délai de sortie Le paramètre du délai de sortie établit la durée dont vous disposez pour quitter la zone après avoir armé le système d'alarme avant que l'alarme ne soit déclenchée. Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. Délai de suspension Planification Définir la durée pendant laquelle l'alarme reste dans l'etat d'alarme après le retour à la normale. Par exemple, si le point d'entrée passe à l'état d'alarme, puis est restauré, il restera dans cet état pendant 1 à 15 secondes après son retour à l'état normal, avant de signaler que le point d'entrée est à l'état normal. Indiquez quand l'entrée est masquée. Page Modification du modèle d'entrée 324 Caractéristique Description Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Masquée Cochez cette case pour indiquer que lʼentrée est masquée habituellement. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. Modèles de sortie Utilisez des paramètres d'entrée standardisés et des modèles de sortie correspondant avec les modèles de câblage pour configurer Mercury lors de l'ajout de panneaux secondaires dans le dispositif ACM. Standardisez vos configurations de sortie et créez un modèle de sortie pour chaque configuration standard utilisée sur votre site. Pour accéder aux modèles de sortie, sélectionnez Accès physique > Modèles puis cliquez sur l'onglet Modèles de sortie. La page de liste Modèles de sortie s'affiche. Cette page répertorie tous les modèles de sortie définis dans le système. Remarque : Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Les modèles de sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Conseil : Après avoir configuré de nouvelles portes à l’aide de modèles, vous pouvez accéder à chaque porte, volet ou panneau secondaire pour configurer les paramètres uniques non configurés par chaque modèle. Page de liste Modèles de sortie Lorsque vous sélectionnez Accès physique > Modèles et cliquez sur l'onglet Modèles de sortie, la page de liste Modèles de sortie s'affiche. Cette page répertorie tous les modèles de sortie définis dans le système. Caractéristique Nom Supprimer Modèles de sortie Description Nom du modèle de sortie. Cliquez sur ce nom pour modifier les détails du modèle de sortie. Cliquez sur pour supprimer le modèle de sortie. 325 Caractéristique Description Cliquez ici pour ajouter un nouveau modèle de sortie. Page Ajout de modèle de sortie Lorsque vous cliquez sur dans la page de liste Modèles de sortie , la page Ajout de modèles de sortie s'affiche. Entrez les détails du modèle de sortie requis. Remarque : Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Les modèles de sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Caractéristique Description Nom Nom du modèle. Installée Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés et actifs. Fournisseur La seule option prise en charge est Mercury Security. Choisissez la façon dont le panneau détermine si le point de sortie est actif. l Mode de fonctionnement l Sous tension pendant l'activité : un courant passe à travers le point de sortie lorsqu'il est actif. Hors tension pendant l'activité : un courant passe à travers le point de sortie lorsqu'il est inactif. Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la sortie est activée lorsqu'une commande d'impulsion est émise. Heure de pulsation Remarque : Ce champ est disponible uniquement pour les sorties qui ne sont pas associées à des portes (par exemple les relais auxiliaires). Indiquez quand cette sortie est active. Planification Partitions Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Ajout de modèle de sortie 326 Page Modification du modèle de sortie Lorsque vous cliquez sur le nom d'un modèle dans la page de liste Modèles de sortie, la page Modification du modèle de sortie s'affiche. Modifiez les détails du modèle de lecteur requis. Remarque : Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Les modèles de sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Caractéristique Description Nom Nom du modèle. Installée Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés et actifs. Fournisseur La seule option prise en charge est Mercury Security. Choisissez la façon dont le panneau détermine si le point de sortie est actif. Mode de fonctionnement l l Sous tension pendant l'activité : un courant passe à travers le point de sortie lorsqu'il est actif. Hors tension pendant l'activité : un courant passe à travers le point de sortie lorsqu'il est inactif. Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la sortie est activée lorsqu'une commande d'impulsion est émise. Heure de pulsation Remarque : Ce champ est disponible uniquement pour les sorties qui ne sont pas associées à des portes (par exemple les relais auxiliaires). Indiquez quand cette sortie est active. Planification Partitions Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Modèles de câblage Utilisez des configurations de câblage standardisées pour vos panneaux secondaires et les modèles de câblage correspondants afin d’accélérer la configuration des panneaux secondaires Mercury lorsque vous ajoutez des portes gérées dans le dispositif ACM. Un modèle de câblage correspond à une configuration de câblage standard pour les portes connectées à un modèle de panneau secondaire Mercury spécifique. Page Modification du modèle de sortie 327 Un modèle de câblage obtient les informations des modèles de porte, d’entrée, de sortie et de lecteur que vous précisez et validez, afin que le modèle puisse être utilisé pour créer des panneaux secondaires par lots configurés avec des portes et des lecteurs fonctionnels. Ces modèles de câblage utilisent les options Unique et Jumelé de Types d’accès pour permettre une configuration plus simple des portes. Utilisez Unique lorsque vous avez un lecteur d’un seul côté de la porte uniquement (porte de lecteur unique). En revanche, utilisez Jumelé lorsque vous possédez deux lecteurs, un de chaque côté de la porte (porte de lecteur jumelé). Les lecteurs appairés permettent à chaque côté d’une porte physique unique d’agir comme une porte séparée. Cette fonctionnalité est particulièrement utile pour l’antiretour et le rassemblement. Vous pouvez également configurer le Type d’accès dans le Modèle de porte. Lorsque le type d’accès est configuré à la fois dans le Modèle de câblage et dans le modèle de porte associé, le paramètre défini dans le Modèle de câblage est prioritaire. Chacun des panneaux secondaires ci-dessous est fourni avec un modèle de câblage préconfiguré : l MR50 l MR51e l MR52 l MR62e l 1501 SIO interne l 1502 SIO interne Vous pouvez modifier les modèles de câblage préconfigurés et créer de nouveaux modèles pour chaque type de panneau secondaire utilisé sur votre site. Créez un modèle de câblage pour chaque configuration si vous utilisez différentes configurations de câblage pour le même type de panneau secondaire. Important : Avant de configurer le modèle de câblage pour un panneau secondaire, vous devez déjà avoir configuré les modèles de lecteur, les modèles d'entrée et les modèles de sortie nécessaires pour ce panneau secondaire. Un modèle de câblage contient des mappages pour les adresses d’entrée, de sortie et de lecteur du panneau secondaire qui correspondent à la configuration du câblage du panneau secondaire établie pour les lecteurs, la position de la porte, la gâche et les boutons de demande de sortie (REX), et définit le modèle associé pour chaque mappage. Le nombre de portes et les adresses de lecteur, d'entrée et de sortie disponibles pour le mappage sont fixes pour chaque modèle de panneau secondaire. Pour accéder aux modèles de câblage, sélectionnez Accès physique> Modèles puis cliquez sur l'onglet Modèles de câblage. La page de liste Modèles de câblage s'affiche. Cette page répertorie tous les modèles de câblage définis dans le système. Page de liste Modèle de câblage Lorsque vous sélectionnez Accès physique> Modèles et cliquez sur l'onglet Modèles de câblage, la page de liste Modèles de câblage s'affiche. Cette page répertorie tous les modèles de câblage définis dans le système. Page de liste Modèle de câblage 328 Caractéristique Description Le nom du modèle de câblage. Nom Cliquez sur le nom pour modifier les détails du modèle de câblage. Supprimer Cliquez sur pour supprimer le modèle de câblage. Cliquez ici pour ajouter un nouveau modèle de câblage. Page Ajout de modèles de câblage Lorsque vous cliquez sur dans la page de liste Modèles de câblage, la page Modèles de câblage s'affiche. Saisissez les informations du modèle de câblage. Vous pouvez vérifier la validité des paramètres que vous avez définis sur cette page à tout moment, en cliquant sur Valider en bas de la page. Si la page contient une erreur, un message d’erreur identifie le problème à corriger. Caractéristique Description Nom Saisissez un nom unique pour le modèle. Fournisseur La seule option est Mercury Security. Sélectionnez à partir du menu déroulant : Panneaux secondaires pour portes et lecteurs Modèle Nombre de portes Nombre de lecteurs MR50 1 2 MR52 2 4 1502 SIO interne 2 4 MR51e 2 4 MR62e 2 4 1501 SIO interne 2 4 M5-2RP 2 2 M5-2SRP 2 2 M5-8RP 8 8 MS-2K 4 4 MS-ACS 8 8 4502 E/S série interne 2 4 Modèle ou Page Ajout de modèles de câblage 329 Caractéristique Description Panneaux secondaires pour les entrées ou les sorties (E/S) Modèle MR161N MR16OUT M5-20IN M5-16DO M5-16DOR M8-I8S M8-R8S Pour chaque porte : Sélectionnez un Type d’accès dans la liste déroulante : l l Unique : une porte connectée à un seul lecteur à l’ide de tout protocole de connexion pris en charge sur un seul port. Associé : une porte connectée à deux lecteurs sur le même port. Une deuxième paire de paramètres de modèle est affichée. Pour la porte unique ou les deux portes associées, sélectionnez : l Modèle de porte l Lecteur : adresse et modèle de lecteur l Lecteur alternatif : adresse et modèle de lecteur Porte Important : Lorsque vous utilisez des lecteurs OSDP, vous avez besoin de quatre modèles de lecteur OSDP pour une porte associée : un pour chaque adresse OSDP. Spécifiez les modèles d’E/S pour les portes créées avec ce modèle : Adresse de position de porte : Modèle d'entrée Gâche : Modèle de sortie REX 1 : Modèle d'entrée REX 2 : Modèle d'entrée Pour les autres E/S Sélectionnez un Modèle d’entrée à utiliser pour toutes les entrées qui ne sont pas associées aux portes. Sélectionnez un Modèle de sortie à utiliser pour toutes les sorties qui ne Page Ajout de modèles de câblage 330 Caractéristique Description sont pas associées aux portes. Enregistrer Cliquez pour enregistrer le modèle et revenir à la page de la liste Modèles de câblage. Annulation des modifications Cliquez pour revenir à la page de la liste des Modèles de câblage sans sauvegarder. Ajout d’un modèle de câblage Cliquez ici pour ajouter un nouveau modèle de câblage. Page Modèle de câblage : Modification Lorsque vous cliquez sur le nom d’un modèle sur la page de la liste Modèles de câblage, la page Modèle de câblage : modifier s’affiche. Cette page permet de modifier le modèle de câblage. Vous pouvez vérifier la validité des paramètres que vous avez définis sur cette page à tout moment, en cliquant sur Valider en bas de la page. Si la page contient une erreur, un message d’erreur identifie le problème à corriger. Pour plus de détails concernant les champs de cette page, reportez-vous à Page Ajout de modèles de câblage sur la page329. Liste Panneaux La page des listes de Panneaux répertorie tous les panneaux que vous êtes autorisé à voir et contrôler. À partir de cette liste, vous pouvez aussi utiliser des panneaux de commande, ajouter et supprimer des portes, modifier les portes et les panneaux de commande correspondants et créer des substitutions pour modifier temporairement l'état normal des portes sélectionnées. Sélectionnez Accès physique > Panneaux pour accéder à la liste Panneaux. Rechercher, trier et filtrer Un grand nombre de sites doivent contrôler et surveiller simultanément des dizaines, voire des centaines de portes. La liste des portes peut donc être très longue. Vous pouvez rechercher des portes spécifiques pour réduire la liste des portes, filtrer les colonnes pour des valeurs spécifiques et créer et enregistrer des filtres personnalisés. Vous pouvez ensuite trier les résultats en utilisant n'importe quelle colonne. Recherche dans la liste : 1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants : l Saisissez votre terme de recherche dans le champ Rechercher... Utiliser n’importe quelle combinaison de lettres et de chiffres pour rechercher les panneaux que vous souhaitez voir. l S'il est connu, sélectionnez le État du dispositif. l S'il est connu, sélectionnez le Dispositif auquel le panneau est connecté. l S'il est connu, sélectionnez le Groupe dont fait partie le panneau. 2. Cliquez sur OK. Tri de la liste : Page Modèle de câblage : Modification 331 1. Cliquez dans un en-tête de colonne : l Cliquez sur pour trier la liste par ordre croissant. l Cliquez sur pour trier la liste par ordre décroissant. Pour voir la légende de tous les états de périphérique : l Cliquez sur Légende pour afficher la liste des statuts et les icônes associées. Ajout et suppression de panneaux l l l Cliquez sur le lien Ajouter un panneau pour définir une nouvelle porte. Pour plus d'informations, voir Ajout de panneaux sur la page suivante et Ajout de panneaux sur la page suivante Cliquez sur à la fin d'une ligne pour effectuer l'une des actions suivantes sur un panneau : l Installer : Active les communications entre le panneau et le système ACM. l Désinstaller : Désactive les communications entre le panneau et le système ACM. l Supprimer : Supprime la connexion entre le panneau et le système ACM. Sélectionnez les portes dans la liste et cliquez sur le bouton de contrôle Supprimer. Les informations suivantes sont affichées pour chaque panneau de la liste : En-tête de colonne Description Statut du périphérique Affiche le statut du périphérique. Passer la souris sur l'icône connexe pour voir plus de détails. Remarque : L'icône d'altération s'affiche uniquement pour les lecteurs OSPD, et signale si le lecteur est hors ligne ou a été altéré. Nom Nom donné à la porte. Cliquez sur ce nom pour ouvrir l'onglet Panneaux de la page Statut. Modèle Le modèle du panneau. Microcode La version du logiciel du microcode installé sur le panneau. adresse IP Adresse IP du panneau. Adresse MAC L'adresse MAC du panneau. Cartes en cours d'utilisation Le nombre de cartes (jetons) reconnu par le panneau. Dernière communication L'horodatage de la dernière communication du panneau reçue par le système ACM. Liste Panneaux 332 Ajout de panneaux Les panneaux connectent les contrôleurs de porte et leurs lecteurs au dispositif ACM. L'ajout d'un panneau au système ACM permet au dispositif de rassembler des informations sur les portes connectées. Conseil : Pour ajouter une passerelle pour gérer les verrous sans fil IP Schlage, voir Étape 2 : configuration des passerelles pour les verrous sans fil IP sur la page160. Pour ajouter un serveur et un panneau SALTO pour gérer les portes SALTO, voir Étape 1: connexion à un serveur SALTO sur la page178. Pour ajouter un panneau Routeur de serveur de porte (DSR) pour gérer les verrous compatibles IP ASSA ABLOY, voir Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP sur la page189. Pour ajouter un panneau au système : 1. Sélectionnez Accès physiques > Panneaux. 2. Cliquez sur Ajouter un panneau. 3. Entrée : Nom Jusqu'à 50 caractères pour le nom du panneau. Entrer un nom qui vous aidera à identifier les périphériques qu'il contrôle. Les noms en double ne sont pas autorisés. Emplacement Description de l'endroit où le panneau est installé. physique Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Dispositif Le dispositif ACM qui est connecté au panneau. Fournisseur Le fournisseur du panneau ou de la passerelle. Si HID est sélectionné, entrez : Modèle : Le modèle V1000 ou V2000 du panneau. Fuseau horaire : L'heure locale à laquelle le panneau fonctionne pour les horaires de porte et toute autre configuration basée sur l'heure. Si Mercury Security est sélectionné, entrez : Modèle : Le modèle du panneau Mercury. Conseil : Les volets Lenel peuvent être configurés comme des volets Mercury. Pour plus d'informations, voir Prise en charge des panneaux Lenel sur la page214. Ajout de panneaux 333 Activer le grand format de carte codée : Pour tous les types de contrôleurs Mercury autres que le modèle LP4502 avec pivCLASS avec PAM externe. Voir Annexe : Configuration pivCLASS sur la page798 Authentification intégrée : Pour le modèle LP4502 uniquement. Voir Annexe : Configuration pivCLASS sur la page798 Fuseau horaire : L'heure locale à laquelle le panneau fonctionne pour les horaires de porte et toute autre configuration basée sur l'heure. Type de câblage : Pour les modèles SCP uniquement. Type de port utilisé par le panneau pour se connecter à la porte ou aux panneaux secondaires. Pour les modèles SCP-2 et SCP-E, entrez : l (4) ports à 2 fils l (2) ports à 4 fils l (1) 4 fils/(2) 2 fils Pour le modèle SCP-C, entrez : l (2) ports à 2 fils l (1) port à 4 fils Mémoire totale : Pour les modèles SCP-2 et SCP-E uniquement. La mémoire totale que contient le panneau. Étages d'ascenseur max : Pour les modèles SCP uniquement. Le nombre d'étages supervisés par le panneau. Jusqu'à 128 étages peuvent être spécifiés. Pour plus d'informations sur la définition de l'accès aux portes d'ascenseur, voir Gestion de l'accès aux ascenseurs sur la page674. Allouer de l'espace pour : Identifiants : Définissez le nombre de certificats pouvant être stockés dans le panneau. Le nombre dépend de la mémoire, du fournisseur et du modèle du panneau. Événement : Le nombre de transactions à mettre en mémoire tampon dans le panneau. Le nombre dépend de la mémoire, du fournisseur et du modèle du panneau. Version : Version actuelle de la base de données. Si Schlage est sélectionné, entrez : Site : Nom du site auquel la passerelle est commandée. Modèle : Passerelle ENGAGE - IP Installé 4. Cliquez sur Cliquez sur Si sélectionné, le panneau est installé et capable de communiquer avec le dispositif ACM. pour enregistrer vos modifications. pour annuler vos modifications. Après avoir ajouté un nouveau panneau pour : Ajout de panneaux 334 l Modèle HID V1000, voir Page Panneau secondaire : Ajout par lot (VertX®) en dessous l Modèle HID V2000, voir Champs de panneau secondaire sur la page387 l Tout modèle Mercury Security, voir Création par lots de panneaux secondaires sur un nouveau panneau Mercury sur la page208. Cependant, si le panneau est câblé à un panneau secondaire de modèle AD-300 ou PIM400, voir Ajout de panneau secondaire sur la page219. Après avoir ajouté une nouvelle passerelle pour : l l Passerelle Schlage ENGAGE pour serrures sans fil Schlage RSI, voir Ajout de panneau secondaire sur la page219 Passerelle Schlage ENGAGE pour verrous sans fil Schlage IP, voir Étape 3 : Configuration des verrous sans fil IP sur la page161 Voir également : l Suppression des portes sur la page147 Page Panneau secondaire : Ajout par lot (VertX®) Cette page s'affiche si vous ajoutez un nouveau panneau VertX®. Une fois que vous avez enregistré les informations du panneau d'origine, cette page vous permet d'ajouter par lots tous les panneaux secondaires pouvant être connectés au panneau du contrôleur. Caractéristique Description Port n° Port du panneau auquel le panneau secondaire est connecté. Modèle Modèles des panneaux secondaires pris en charge. Quantité Sélectionnez le numéro de chaque panneau secondaire installé sur chaque port. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification de panneau (VertX®) Lorsque vous sélectionnez un panneau VertX®, les options configurables sont disposées dans des onglets sur la page Modification de panneau. Page Statut (VertX®) Lorsque vous sélectionnez un volet VertX® dans la liste Volet, la page Statut de l’écran Modifier des volets s’affiche. Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d’informations, voir Couleurs de statut sur la page722. Caractéristique Description État du panneau Indique le statut de la communication entre le panneau et le dispositif. Page Panneau secondaire : Ajout par lot (VertX®) 335 Caractéristique Description Indique le statut de l'alimentation du panneau. Indique le statut du commutateur antivandalisme sur le panneau. Indique le statut de la batterie de secours du panneau. Télécharger Paramètres Cliquez sur ce bouton pour télécharger les paramètres de configuration, d'événements et d'accès du panneau. Jetons Cliquez sur ce bouton pour télécharger des jetons sur le panneau. Réinitialiser /Télécharger Cliquez sur ce bouton pour réinitialiser et télécharger les données actuelles sur les portes connectées du panneau. Réinitialisation APB Cliquez sur ce bouton pour réinitialiser la configuration anti-passback du panneau. Statut Commande Indique le nombre de commandes téléchargées sur le panneau. Actuel Indique le nombre d'éléments actuellement téléchargés. Mis en attente Indique le nombre d'éléments figurant encore dans la file d'attente et devant être téléchargés. Balises Indique le nombre de balises actuellement téléchargées. Jetons Indique le nombre de jetons actuellement téléchargés. Microcode Cliquez sur ce bouton pour mettre à jour le microcode du panneau. Derniers com Indique la date et l'heure du dernier message échangé entre le panneau et le dispositif. Mémoire Indique la quantité de mémoire en Mo disponible actuellement sur ce panneau. Disponible Indique la quantité de mémoire (en Mo) disponible pour le stockage des paramètres et des jetons. Cartes en cours d'utilisation Indique le nombre de cartes en cours d'utilisation sur le panneau. Matrice du panneau secondaire Nom du panneau secondaire connecté. Panneau secondaire Cliquez sur le nom pour afficher le statut de tous les dispositifs connectés au panneau secondaire. Indique le statut des communications entre le panneau et le panneau secondaire. Indique le statut de l'alimentation du panneau secondaire. Indique le statut du commutateur antivandalisme sur le panneau secondaire. Indique le statut de la batterie de secours du panneau secondaire. Page Statut (VertX®) 336 Listes Panneau secondaire : statut - (VertX®) Lorsque vous cliquez sur l’un des panneaux secondaires disponibles sur la page Volet : statut, la liste Panneau secondaire : statut s’affiche. Cette page répertorie les entrées, sorties et lecteurs pris en charge par le panneau secondaire sélectionné. Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d’informations, voir Couleurs de statut sur la page722. Caractéristique Description Détails du panneau secondaire Nom du panneau secondaire. Nom Cliquez sur ce nom pour modifier le panneau secondaire. Communication Indique le statut actuel des communications entre le panneau secondaire et le dispositif. Alimentation Indique la source et le statut actuels de l'alimentation du panneau secondaire. Détecteur d'altération Indique le statut actuel de l'interrupteur antivandalisme sur le panneau secondaire. Batterie Indique le statut actuel de la batterie du panneau secondaire. Message Affiche des informations relatives aux alarmes ou événements concernant le panneau secondaire. Modèle Indique le modèle du panneau secondaire. Microcode Cliquez sur ce bouton pour mettre à jour le microcode du panneau secondaire. Matrice du panneau secondaire Entrées Actions Sorties Nom de l’entrée. Cliquez sur ce nom pour modifier l'entrée. Cliquez sur le bouton Masquer pour masquer l'entrée. Cliquez sur le bouton Démasquer pour ne plus masquer l'entrée. Nom de la sortie. Cliquez sur le nom pour modifier la sortie. Cliquez sur le bouton Activer pour activer la sortie. Actions Cliquez sur le bouton Désactiver pour désactiver la sortie. Cliquez sur le bouton Impulsion pour générer une impulsion pour la sortie. Lecteurs Cliquez sur l'un des lecteurs de la liste pour en modifier les informations. Liste Microprogramme (VertX®) Lorsque vous cliquez sur le bouton Microcodes de la page Volet : état, la liste Microcodes s’affiche. Seuls les fichiers ajoutés au système sont répertoriés. Caractéristique Description Nom Nom du fichier de microcode. Taille Taille totale du fichier de microcode en octets. Listes Panneau secondaire : statut - (VertX®) 337 Caractéristique Description Date de téléchargement Date et heure de téléchargement du fichier de microcode sur le dispositif. Appliquer Cliquez sur pour appliquer la mise à jour du microcode au panneau. Supprimer Cliquez sur pour supprimer le fichier de microcode du dispositif. Ajouter un nouveau microcode Cliquez sur ce bouton pour ajouter un nouveau fichier de microcode à la liste. Page Microprogramme : ajouter (VertX®) Lorsque vous cliquez sur Ajouter un nouveau microcode dans la liste Microcode, la page Microcode : ajouter s’affiche. Cette page vous permet de sélectionner et de charger le dernier fichier de microcode des panneaux. Caractéristique Télécharger le fichier du microcode Description Cliquez sur Choisir un fichier pour localiser le fichier de mise à jour du microcode. Cliquez sur ce bouton pour charger le fichier sur le dispositif. Cliquez sur ce bouton pour annuler vos modifications. Page Volet : configurer (VertX®) Lorsque vous cliquez sur l’onglet Configuration sur l’écran Volet : modifier, la page Volet : configurer s’affiche. Cette page vous permet de définir l'identité du panneau dans le système. Caractéristique Description Nom Nom du panneau. Emplacement physique Description de l'endroit où le panneau est installé. Dispositif Ce champ en lecture seule indique que le dispositif est connecté au panneau. Fournisseur Ce champ en lecture seule indique HID. Installée Cochez cette case pour indiquer que le panneau est installé et qu'il peut communiquer avec le dispositif. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Modèle Ce champ en lecture seule affiche le modèle de panneau. Fuseau horaire Sélectionnez le fuseau horaire local du panneau dans la liste déroulante. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Microprogramme : ajouter (VertX®) 338 Caractéristique Description Ajoutez un nouveau panneau Cliquez sur ce bouton pour ajouter un nouveau panneau. Afficher la règle Cliquez sur ce bouton pour télécharger un rapport au format PDF des règles qui sont actuellement configurées pour le panneau. Page Volet : modifier (VertX®) Lorsque vous cliquez sur l’onglet Hôte sur l’écran Modification des volets, la page Volet : hôte s’affiche. Cette page vous permet de définir l'adresse IP et le numéro de port du panneau. Caractéristique Description Nom Nom du panneau. Emplacement physique Endroit où se trouve le panneau. Dispositif Ce champ en lecture seule indique que le dispositif est connecté au panneau. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Installé Cochez cette case pour indiquer que le panneau est installé et qu'il peut communiquer avec le dispositif. Adresse IP Saisissez l'adresse IP du panneau. Port Saisissez le numéro de port utilisé par ce panneau. Délai d'expiration hors ligne Dans la liste, sélectionnez la durée (en millisecondes) pendant laquelle ce panneau peut rester hors ligne (déconnecté de l'hôte) avant que le panneau n'essaie de contacter un autre hôte, le cas échéant. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Ajoutez un nouveau panneau Cliquez sur ce bouton pour ajouter un nouveau panneau. Afficher la règle Cliquez sur ce bouton pour télécharger la règle appliquée au panneau au format PDF. Page de liste Panneau secondaire (VertX®) Lorsque vous cliquez sur l'onglet Panneaux secondaires sur l'écran Modification des panneaux, la page Panneau secondaire s'affiche. Cette page répertorie tous les panneaux secondaires ajoutés au système et affiche les informations suivantes sur chacun d'eux. Caractéristique Nom Page Volet : modifier (VertX®) Description Nom du panneau secondaire. Cliquez sur le nom pour modifier le panneau secondaire. 339 Caractéristique Description Type Cette colonne en lecture seule indique le type du panneau secondaire. Port Cette colonne en lecture seule indique le port de connexion actuel du panneau secondaire sur le panneau principal. Adresse Cette colonne en lecture seule indique l'adresse RS45 du panneau secondaire. Indique que le panneau secondaire est installé et capable de communiquer avec le dispositif. Installée Indique que le panneau secondaire n’est pas installé. Aucune communication vers le panneau secondaire ne sera essayée. Cliquez sur cette icône pour modifier le statut Installé. Cliquez sur cette icône pour afficher la page Liste des entrées du panneau secondaire. Cette page affiche les points d'entrée disponibles sur le panneau secondaire. Pour plus d'informations, voir Modification de panneaux secondaires sur la page221 et Entrées sur la page222. Cliquez sur cette icône pour afficher la page Sorties du panneau secondaire. Cette page affiche les points de sortie disponibles sur le panneau secondaire. Pour plus d'informations, voir Modification de panneaux secondaires sur la page221 et Sorties sur la page221. Cliquez sur cette icône pour afficher la page Lecteurs du panneau secondaire du panneau secondaire spécifié. Cette page présente les lecteurs disponibles avec le module. Pour plus d'informations, voir Modification de panneaux secondaires sur la page221. Cliquez sur cette icône pour supprimer le panneau secondaire de la liste. Ajouter un nouveau panneau secondaire Cliquez sur ce bouton pour ajouter un autre panneau secondaire au panneau. La page Ajout de panneaux secondaires s'affiche. Page Panneau secondaire : modifier (VertX®) Lorsque vous cliquez sur le nom d’un panneau secondaire dans la liste Panneaux secondaires, la page Modification des panneaux secondaires s’affiche. Cette page vous permet de définir l'identité du panneau et l'endroit où il est connecté au panneau principal. Caractéristique Description Nom Nom du panneau secondaire. Emplacement physique Brève description de l'emplacement du panneau secondaire. Modèle Ce champ en lecture seule contient la description du panneau secondaire ou son numéro de modèle. Port Sélectionnez le port de connexion du panneau secondaire sur le panneau maître. Page Panneau secondaire : modifier (VertX®) 340 Caractéristique Description Adresse Sélectionnez l'adresse RS45 du port sélectionné. Installée Cette case doit être cochée pour indiquer que le panneau secondaire est installé et en mesure de communiquer avec le panneau principal. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Liste Panneau secondaire – Entrée (VertX®) Si vous cliquez sur dans la liste Panneaux secondaires, la liste Entrée s’affiche. Cette page répertorie tous les points d'entrée disponibles sur le panneau secondaire et affiche les détails suivants sur chaque entrée : Caractéristique Entrées Description Nom de l’entrée. Le nom par défaut de l'entrée est l'emplacement de cette dernière sur le panneau secondaire. Cliquez sur ce nom pour modifier l'entrée. Adresse Adresse en lecture seule du point d'entrée sur le panneau secondaire. Staut de masquage actuel de l'entrée. l indique que le point est masqué. l indique que le point n'est pas masqué. Masquée Cliquez sur l'icône pour modifier le statut de masquage. Statut actuel de la connexion de l'entrée. l indique que l'entrée est installée et capable de communiquer avec le dispositif. Installée l indique que l'entrée n'est pas installée. Aucune communication vers le panneau secondaire ne sera essayée. Cliquez sur cette icône pour modifier le statut Installé. Page Panneau secondaire – Entrée : modifier (VertX®) Lorsque vous cliquez sur le nom d’une entrée dans la liste Entrées, la page Entrée : modifier s’affiche. Cette page vous permet de définir les détails relatifs à l'entrée. Caractéristique Entrée Description Nom de l’entrée. Le nom par défaut de l'entrée est l'emplacement de cette dernière sur le panneau secondaire. Liste Panneau secondaire – Entrée (VertX®) 341 Caractéristique Description Installé Cochez cette case pour indiquer que le point est connecté et actif. Adresse Adresse en lecture seule du point dʼentrée. Supervision Si des résistances sont utilisées pour surveiller lʼentrée, sélectionnez le niveau de résistance attendu pour indiquer lʼouverture ou la fermeture. Stabilisation Dans la liste déroulante, sélectionnez le nombre dʼunités que cette entrée doit être autorisée à stabiliser. Pour chaque unité, le temps est approximativement de 16 ms. Masquée Cochez cette case pour indiquer que lʼentrée est masquée habituellement. Caméras Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une alarme. Seules les caméras préalablement définies pour le système sʼaffichent dans la fenêtre. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Macros standardisées Type Sélectionnez un type de macro. Seules les macros prises en charge par le point d'entrée sont répertoriées. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type d'opération Résumé en lecture seule du type d'opération de la macro. Sortie Sélectionnez la sortie déclenchée lorsque la macro est activée. Enregistrer macro. Cliquez sur ce bouton pour enregistrer les paramètres de la macro standardisée. Vous pouvez créer plusieurs macros standardisées par entrée. Pour plus d'informations, voir Ajout de macros simples sur la page148. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. Liste Panneaux secondaires – Sortie (VertX®) Lorsque vous cliquez sur dans la liste Panneaux secondaires, la liste Sorties s’affiche. Cette page répertorie tous les points de sortie disponibles sur le panneau secondaire et affiche les détails suivants sur chaque sortie : Caractéristique Sorties Description Nom de la sortie. Le nom par défaut de la sortie correspond à l'emplacement de la sortie sur le panneau secondaire. Cliquez sur le nom pour modifier la sortie. Liste Panneaux secondaires – Sortie (VertX®) 342 Caractéristique Adresse Description Adresse en lecture seule du point de sortie sur le panneau secondaire. Statut actuel de la connexion de la sortie. l indique que la sortie est installée et capable de communiquer avec le dispositif. Installé l indique que la sortie n'est pas installée. Aucune communication vers le panneau secondaire ne sera essayée. Cliquez sur cette icône pour modifier le statut Installé. Page Panneaux secondaires – Modification des sorties (VertX®) Lorsque vous cliquez sur le nom d’une sortie sur la liste Sorties, la page Modification des sorties s’affiche. Cette page vous permet de définir les détails relatifs à la sortie. Caractéristique Description Sortie Nom du point de sortie. Le nom par défaut est l'emplacement du point de sortie sur le panneau secondaire. Installée Cochez cette case pour indiquer que le point de sortie est connecté et actif. Adresse Adresse en lecture seule du point de sortie sur le panneau secondaire. Heure de pulsation Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la sortie est activée lorsqu'une commande d'impulsion est émise. Ce champ est disponible uniquement pour les sorties qui ne sont pas associées à des portes (par exemple les relais auxiliaires). Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module de sortie. Liste Panneaux secondaires – Lecteur (VertX® ) Lorsque vous cliquez sur à partir de la liste Panneaux secondaires, la liste Lecteur s’affiche. Cette page répertorie tous les points de lecteurs disponibles sur le panneau secondaire et affiche les détails suivants sur chaque lecteur : Caractéristique Lecteur Description Nom du lecteur. Le nom par défaut du lecteur est l'emplacement de ce dernier sur le panneau secondaire. Cliquez sur le nom pour modifier le lecteur. Page Panneaux secondaires – Modification des sorties (VertX®) 343 Caractéristique Description Autre nom Autre nom attribué au lecteur. Adresse Adresse en lecture seule du lecteur sur le panneau secondaire. Lieu Emplacement physique du lecteur. Statut actuel de la connexion du lecteur. l indique que le lecteur est installé et capable de communiquer avec le dispositif. Installé l indique que le lecteur n'est pas installé. Aucune communication vers le lecteur ne sera essayée. Cliquez sur cette icône pour modifier le statut Installé. Page Panneau secondaire - Lecteur : modifier (VertX®) Lorsque vous cliquez sur le nom d’un lecteur dans la liste Lecteur, la page Lecteur : modifier s’affiche. Cette page vous permet de définir les détails relatifs au lecteur de carte connecté. Caractéristique Description Nom Nom du lecteur. Le nom par défaut du lecteur est l'emplacement de ce dernier sur le panneau secondaire. Autre nom Saisissez un autre nom pour le lecteur. Emplacement Saisissez une description brève de l'endroit où ce lecteur est installé. Dans la liste déroulante, sélectionnez la méthode de décodage ou chiffrement du clavier que vous souhaitez utiliser pour ce lecteur. Choisissez parmi les options suivantes : Décodage du clavier l Hughes ID 4 bits l Indala l MR-20 8 bits sans manipulation Wiegand Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand. Bande magnétique NCI Cochez cette case pour indiquer que le lecteur prend en charge la norme NCI magstripe. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Panneau secondaire - Lecteur : modifier (VertX®) 344 Page Volets - Événements pour volet (VertX®) Lorsque vous cliquez sur l'onglet Événements sur l'écran Modification des panneaux, la page Événements HID s'affiche. Cette page répertorie tous les événements globaux disponibles pour chaque périphérique connecté au panneau. l Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées s’affiche. Par exemple : Cliquez sur le signe - pour masquer les appareils. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom Nom de l'événement. Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Page Volets - Événements pour volet (VertX®) 345 Cliquez sur Oui ou Non. Si l'événement est masqué. Masquée Cliquez pour changer le statut en (oui) ou (non). (oui) ou (non). Si l'événement est enregistré. Consigné Cliquez pour changer le statut en Afficher la vidéo Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Si l'événement est masqué. Masquée Cliquez pour changer le statut en (oui) ou (non). (oui) ou (non). Si l'événement est enregistré. Consigné Cliquez pour changer le statut en Afficher la vidéo Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en Créer localement (oui) ou (non). Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Panneaux - Créer des événements locaux pour les Panneaux VertX® Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements des panneaux, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local du panneau en question. Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Panneaux - Créer des événements locaux pour les Panneaux VertX® 346 Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Type d'événement Spécifiez le type d’événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Type de source Périphérique correspondant à la source de l'événement. Spécifiez la priorité de cet événement. Priorité La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Heure de suppression Instructions Événement de retour Priorité de retour Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A Activé/Désactivé Masquée Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Panneaux - Créer des événements locaux pour les Panneaux VertX® 347 Caractéristique Description Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Afficher la vidéo Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et effacer cet événement. Deux personnes requises pour Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui lʼeffacement exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez Disponible un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Panneau secondaire onglet Événements - Liste Événements pour volet / panneau secondaire (VertX®) Utilisez le sélecteur de matériel de la page Événements de volet pour afficher les événements de ce panneau secondaire : Page Panneau secondaire onglet Événements - Liste Événements pour volet / panneau secondaire (VertX®) 348 l Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées s’affiche. Par exemple : Cliquez sur le signe - pour masquer les appareils. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom Nom de l'événement. Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Si l'événement est masqué. Masquée Cliquez pour changer le statut en Consigné (oui) ou (non). Si l'événement est enregistré. Page Panneau secondaire onglet Événements - Liste Événements pour volet / panneau secondaire (VertX®) 349 Cliquez pour changer le statut en (oui) ou (non). Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Afficher la vidéo Cliquez pour changer le statut en (oui) ou (non). Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Si l'événement est masqué. Masquée Cliquez pour changer le statut en (oui) ou (non). (oui) ou (non). Si l'événement est enregistré. Consigné Cliquez pour changer le statut en Afficher la vidéo Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en Créer localement (oui) ou (non). Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Panneaux secondaires - Créer des événements locaux pour les panneaux secondaires VertX® Lorsque vous cliquez sur le bouton Créer au événement local sur la page Événements des panneaux secondaires, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local du panneau secondaire en question. Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte Panneaux secondaires - Créer des événements locaux pour les panneaux secondaires VertX® 350 Caractéristique Description se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Type d'événement Spécifiez le type d’événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Type de source Périphérique correspondant à la source de l'événement. Spécifiez la priorité de cet événement. Priorité La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Heure de suppression Instructions Événement de retour Priorité de retour Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A Activé/Désactivé Masquée Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra Afficher la vidéo associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Liste des événements. Panneaux secondaires - Créer des événements locaux pour les panneaux secondaires VertX® 351 Caractéristique Description Cette fonctionnalité ne fonctionne que si la vidéo est activée. Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et effacer cet événement. Deux personnes requises pour Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui lʼeffacement exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez Disponible un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Panneau secondaire – Onglet Événements – Liste Événements pour volet / panneau secondaire / entrée (VertX®) Si vous sélectionnez une entrée dans la page Volet : événements, la page s’actualise et affiche les événements d’entrée associés : l Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées s’affiche. Par exemple : Page Panneau secondaire – Onglet Événements – Liste Événements pour volet / panneau secondaire / entrée (VertX®) 352 Cliquez sur le signe - pour masquer les appareils. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom Nom de l'événement. Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Si l'événement est masqué. Masquée Cliquez pour changer le statut en (oui) ou (non). (oui) ou (non). Si l'événement est enregistré. Consigné Cliquez pour changer le statut en Afficher la vidéo Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Page Panneau secondaire – Onglet Événements – Liste Événements pour volet / panneau secondaire / entrée (VertX®) 353 Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Si l'événement est masqué. Masquée Cliquez pour changer le statut en (oui) ou (non). (oui) ou (non). Si l'événement est enregistré. Consigné Cliquez pour changer le statut en Afficher la vidéo Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en Créer localement (oui) ou (non). Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Entrées - Créer des événements locaux pour les entrées VertX® Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements d'entrée, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local de l'entrée en question. Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Type d'événement Spécifiez le type d’événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Type de source Périphérique correspondant à la source de l'événement. Spécifiez la priorité de cet événement. Priorité La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus Entrées - Créer des événements locaux pour les entrées VertX® 354 Caractéristique Description élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Heure de suppression Instructions Événement de retour Priorité de retour Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A Activé/Désactivé Masquée Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Afficher la vidéo Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et effacer cet événement. Deux personnes requises pour Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui lʼeffacement exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Entrées - Créer des événements locaux pour les entrées VertX® 355 Caractéristique Description Rôles : Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez Disponible un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Panneau secondaire onglet Événements liste Événements pour volet / panneau secondaire / sortie (VertX®) Si vous sélectionnez une sortie sur la page Événements des panneaux, la page affiche les événements de sortie associés. l Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées s’affiche. Par exemple : Page Panneau secondaire onglet Événements liste Événements pour volet / panneau secondaire / sortie (VertX®) 356 Cliquez sur le signe - pour masquer les appareils. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom Nom de l'événement. Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Si l'événement est masqué. Masquée Cliquez pour changer le statut en (oui) ou (non). (oui) ou (non). Si l'événement est enregistré. Consigné Cliquez pour changer le statut en Afficher la vidéo Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Page Panneau secondaire onglet Événements liste Événements pour volet / panneau secondaire / sortie (VertX®) 357 Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Si l'événement est masqué. Masquée Cliquez pour changer le statut en (oui) ou (non). (oui) ou (non). Si l'événement est enregistré. Consigné Cliquez pour changer le statut en Afficher la vidéo Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en Créer localement (oui) ou (non). Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Sorties - Créer des événements locaux pour les sorties VertX® Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de sortie, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local de la porte en question. Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Type d'événement Spécifiez le type d’événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Type de source Périphérique correspondant à la source de l'événement. Spécifiez la priorité de cet événement. Priorité La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus Sorties - Créer des événements locaux pour les sorties VertX® 358 Caractéristique Description élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Heure de suppression Instructions Événement de retour Priorité de retour Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A Activé/Désactivé Masquée Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Afficher la vidéo Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et effacer cet événement. Deux personnes requises pour Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui lʼeffacement exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Sorties - Créer des événements locaux pour les sorties VertX® 359 Caractéristique Description Rôles : Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez un rôle dans la liste Disponibles, puis cliquez sur Membres. Disponible pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification de panneau (Mercury Security) Lorsque vous sélectionnez un panneau de Mercury Security, les options configurables sont disposées dans des onglets sur la page Modification des panneaux. Onglet Statut (Mercury Security) Lorsque vous sélectionnez un volet Mercury dans la liste Volet, la page État de l’écran Modifier des volets s’affiche. Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d’informations, voir Couleurs de statut sur la page722. Caractéristique Description État du panneau Indique le statut de la communication entre le panneau et le dispositif. Indique le statut de l'alimentation du panneau. Indique le statut du commutateur antivandalisme sur le panneau. Indique le statut de la batterie de secours du panneau. Message Indique des messages système sur le panneau. Si une incompatibilité de type de panneau est détectée, voir le champ Modèle dans Onglet Configuration (Mercury Security) sur la page362 pour plus d'informations. Télécharger Paramètres Cliquez sur ce bouton pour télécharger les paramètres de configuration, d'événements et d'accès du panneau. Page Modification de panneau (Mercury Security) 360 Caractéristique Description Jetons Cliquez sur ce bouton pour télécharger des jetons sur le panneau. Réinitialiser /Télécharger Cliquez sur ce bouton pour réinitialiser et télécharger les données actuelles sur les portes connectées du panneau. Réinitialisation Cliquez sur ce bouton pour réinitialiser la configuration anti-passback du panneau. APB Statut Commande Indique le nombre de commandes téléchargées sur le panneau. Actuel Indique le nombre d'éléments actuellement téléchargés. Mis en attente Indique le nombre d'éléments figurant encore dans la file d'attente et devant être téléchargés. Balises Indique le nombre de balises actuellement téléchargées. Jetons Indique le nombre de jetons actuellement téléchargés. Horloge Cliquez sur ce bouton pour re-synchroniser l'heure du panneau. Micrologiciel Cliquez sur ce bouton pour mettre à jour le microcode du panneau. Derniers com Indique la date et l'heure du dernier message échangé entre le panneau et le dispositif. Cycles Indique le nombre de cycles nécessaires pour la mise à jour du microcode. Mémoire Indique la quantité de mémoire en Mo disponible actuellement sur ce panneau. Disponible Indique la quantité de mémoire (en Mo) disponible pour le stockage des paramètres et des jetons. Cartes max Indique le nombre maximal de cartes prises en charge par le panneau. Cartes en cours d'utilisation Indique le nombre de cartes en cours d'utilisation sur le panneau. Matrice du panneau secondaire Panneau secondaire Nom du panneau secondaire connecté. Cliquez sur le nom pour afficher le statut de tous les dispositifs connectés au panneau secondaire. Indique le statut des communications entre le panneau et le panneau secondaire. Indique le statut de l'alimentation du panneau secondaire. Indique le statut du commutateur antivandalisme sur le panneau secondaire. Liste de Firmware (Microcode) (Mercury Security) Lorsque vous cliquez sur le bouton Microcodes sur le volet Statut du panneau, la liste de Microcodes s'affiche. Seuls les fichiers ajoutés au système sont répertoriés. Liste de Firmware (Microcode) (Mercury Security) 361 Caractéristique Description Nom Nom du fichier de microcode. Taille Taille totale du fichier de microcode en octets. Date de téléchargement Date et heure de téléchargement du fichier de microcode sur le dispositif. Appliquer Cliquez sur pour appliquer la mise à jour du microcode au panneau. Supprimer Cliquez sur pour supprimer le fichier de microcode du dispositif. Ajouter un microcode Cliquez sur ce bouton pour ajouter un nouveau fichier de microcode à la liste. Page Ajout de microcode (Mercury Security) Lorsque vous cliquez sur Ajouter un nouveau microcode dans la liste Microcode, la page Microcode : ajouter s’affiche. Cette page vous permet de sélectionner et de charger le dernier fichier de microcode des panneaux. Caractéristique Télécharger le fichier du microcode Description Cliquez sur Choisir un fichier pour localiser le fichier de mise à jour du microcode. Cliquez sur ce bouton pour charger le fichier sur le dispositif. Cliquez sur ce bouton pour annuler vos modifications. Onglet Configuration (Mercury Security) Lorsque vous cliquez sur l'onglet Configuration sur l'écran Volet : modifier, l'onglet Configuration s'affiche. Cet onglet vous permet de définir l'identité du panneau dans le système. Caractéristique Description Nom Nom du panneau. Emplacement physique Description de l'endroit où le panneau est installé. Dispositif Ce champ en lecture seule identifie le dispositif qui est connecté au volet. Fournisseur Ce champ en lecture seule indique Mercury Security. Installé Cochez cette case pour indiquer que le panneau est installé et qu'il peut communiquer avec le dispositif. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Ce champ affiche le modèle de panneau actuel. Modèle Pour mettre à niveau un panneau EP vers un panneau LP : 1. Sélectionnez le modèle LP applicable dans la liste déroulante. Pour les modèles Page Ajout de microcode (Mercury Security) 362 Caractéristique Description EP1501 et LP1501, la conversion entre les options « avec aval » et « sans aval » est prise en charge. 2. Réinitialisez le panneau après avoir changé le modèle de panneau. Pour plus d'informations, voir Réinitialisation des portes connectées à un panneau secondaire sur la page215. ATTENTION — La mise à niveau d'un modèle de panneau EP vers LP est irréversible et ne peut pas être facilement annulée. Effectuez cette configuration uniquement si nécessaire. Avant de convertir un modèle avec aval en un modèle sans aval, assurez-vous que tous les panneaux secondaires câblés sont supprimés. Fuseau horaire Sélectionnez le fuseau horaire local du panneau dans la liste déroulante. Allouer de l'espace pour : Définissez le nombre de certificats pouvant être stockés dans le panneau. Saisissez une valeur entre 0 et 100 000. La valeur par défaut est 10 000. Identifiants Dans la mesure où les certificats et les événements partagent l'espace de stockage sur le panneau, la définition d'un nombre supérieur de certificats réduit la place allouée aux événements. Définissez le nombre d'événements à mettre en mémoire tampon dans le panneau. Saisissez une valeur entre 0 et 5 000. La valeur par défaut est 5 000. Événements Version Dans la mesure où les certificats et les événements partagent l'espace de stockage sur le panneau, la définition d'un nombre supérieur d'événements réduit la place allouée aux certificats. Ce champ en lecture seule affiche la version de la base de données Access Control Manager utilisée par le panneau. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Ajouter un panneau Cliquez sur ce bouton pour ajouter un nouveau panneau. Afficher la règle Cliquez sur ce bouton pour télécharger un rapport au format PDF des règles qui sont actuellement configurées pour le panneau. Onglet Host (Hôte) (Mercury Security) Lorsque vous cliquez sur l’onglet Hôte sur l’écran Modification des volets, l’onglet Hôte s’affiche. Cet onglet vous permet de configurer l’authentification du volet, le chiffrement du trafic vers le, et à partir du, volet, et de définir l’adresse IP et le numéro de port du volet. Caractéristique Description Nom Nom du panneau. Emplacement physique Endroit où se trouve le panneau. Onglet Host (Hôte) (Mercury Security) 363 Caractéristique Description Dispositif Ce champ en lecture seule indique que le dispositif est connecté au panneau. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Installé Cochez cette case pour indiquer que le panneau est installé et qu'il peut communiquer avec le dispositif. Utilisez cette option pour passer du mode de serveur IP par défaut au mode de client IP. Connexion au client IP Adresse MAC Lorsque le volet est dans ce mode, les options par défaut sont remplacées par le champ Adresse MAC. En règle générale, ce mode est utilisé lorsque des volets à distance sont protégés par un pare-feu et que vous ne pouvez pas configurer le pare-feu pour rediriger le trafic entrant du système ACM vers les volets. Pour plus d'informations, voir Protection des volets distants sans utiliser la redirection de port sur la page204. Cette option apparaît uniquement si la case Connexion au client IP est cochée. Saisissez l'adresse MAC du panneau. Indique que le panneau doit utiliser le protocole TLS (Transport Layer Security). Les volets ajoutés avant ACM version 6.0 ne peuvent pas avoir cette case sélectionnée. Les volets ajoutés avec ACM version 6.0 et les versions ultérieures ont cette case sélectionnée par défaut. TLS requis Important : Le volet lui-même doit également être configuré pour utiliser le protocole TLS. Certificat requis Cochez cette case pour indiquer qu'un certificat doit être utilisé pour sécuriser les communications du panneau. Si vous connectez directement au volet, saisissez l’adresse IP ou le nom d’hôte de ce volet, et le numéro de port TCP s’il est différent de la valeur par défaut du port TCP. Adresse IP Si vous connectez au volet derrière un pare-feu et que le pare-feu redirige le trafic du dispositif ACM vers le volet, saisissez l’adresse IP ou le nom d’hôte du pare-feu, puis ajoutez le port TCP unique du volet. Pour plus d'informations, voir Protection des volets distants en utilisant la redirection de port sur la page202. Le numéro par défaut du port TCP est 3001. Pour changer le numéro de port TCP, saisissez le nouveau numéro de port en tant que cinquième groupe de l’adresse IP. Par exemple, 69.143.66.10:3333 indique que le port 3333 doit être utilisé à la place. Délai de réponse Sélectionnez la durée (en millisecondes) pendant laquelle ce panneau est autorisé à attendre une réponse du dispositif. Délai de mise hors ligne Saisissez la durée (en millisecondes) pendant laquelle le panneau peut être déconnecté d'un dispositif avant qu'il tente de se connecter à un dispositif de secours. Nouvelles tentatives Indiquez combien de fois le panneau va essayer de contacter le dispositif. Délai Définissez la durée (en millisecondes) pendant laquelle le panneau doit attendre entre Onglet Host (Hôte) (Mercury Security) 364 Caractéristique Description d'interrogation chaque tentative de communication avec le dispositif. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Ajoutez un nouveau panneau Cliquez sur ce bouton pour ajouter un nouveau panneau. Afficher la règle Cliquez sur ce bouton pour télécharger la règle appliquée au panneau au format PDF. Onglet Macros (Mercury Security) Lorsque vous cliquez sur l'onglet Macros sur l'écran Modification du volet, la liste Macro s'affiche. Vous pouvez également accéder à cette page en cliquant sur le bouton Macro dans la liste Déclencheurs. Cette page répertorie toutes les macros ajoutées au système et affiche les détails suivants sur chaque macro : Caractéristique Description Nom de chaque macro définie pour le panneau. Certaines macros sont prédéfinies, d'autres sont définies par l'utilisateur. Le nom par défaut des macros définies par l'utilisateur est « Macro » suivi d'un numéro système attribué de façon automatique. (La numérotation système commence à 3075 et est incrémentée pour chaque nouvelle macro.) Nom Cliquez sur le nom de macro pour afficher la liste Commande macro. Cette page répertorie toutes les commandes qui font partie de la macro sélectionnée. En cours d'utilisation Cette colonne indique le nombre de déclencheurs qui utilisent la macro. Déclencheurs Cliquez sur ce bouton pour afficher la page Déclencheurs du panneau. Cliquez sur ce bouton pour supprimer la macro de la liste. Lorsque le message de confirmation s'affiche, cliquez sur OK. Ajouter une macro Cliquez sur ce bouton pour ajouter une nouvelle macro. La liste Commande macro qui correspond à la nouvelle macro s'affiche. Page de liste Macro Lorsque vous ajoutez ou modifiez une macro, la liste des macros configurées pour ce panneau s'affiche. Cette page répertorie toutes les commandes gérées par une macro. Le nom du panneau et de la macro s'affiche en haut de cette page. l Le nom du panneau renvoie à la page Configurer du panneau. l Cliquez sur le nom de la macro pour la modifier. Onglet Macros (Mercury Security) 365 Caractéristique Séquence Description Ordre dans lequel les commandes sont exécutées au déclenchement de la macro. Par défaut, les commandes sont répertoriées dans l'ordre de leur création. Si vous souhaitez modifier l'ordre de la séquence, cliquez sur le bouton Trier. Pour plus d'informations, voir Tri des macros sur la page239. Commande Type de commande qui serait exécuté. Cliquez sur le type de commande pour modifier les détails de la commande. Groupe Groupe de macros auquel appartient cette commande. Cliquez sur ce bouton pour réorganiser les commandes répertoriées. L'ordre des commandes définit la première action réalisée au lancement de la macro. Trier Ce bouton s'affiche uniquement s'il y a plusieurs commandes de macro. Pour plus d'informations, voir Tri des macros sur la page239. Supprimer Cliquez sur Ajouter une commande macro Cliquez sur ce bouton pour ajouter une nouvelle commande macro. pour supprimer la commande de la liste. Volet Ajouter commande de macro Si vous cliquez sur Ajouter une nouvelle commande macro sur la liste Macro, le volet Ajout d'une nouvelle commande macro s'affiche. Caractéristique Nom de la commande macro Commande Séquence : Description Saisissez un nom pour cette commande. Sélectionnez le type de la commande macro. En fonction de l'option sélectionnée, de nouvelles options s'affichent. Une fois cette commande enregistrée, le système lui attribue un numéro en fonction de l'endroit où elle apparaît dans la liste des commandes macro. Sélectionnez le groupe auquel appartient cette commande. Vous pouvez attribuer la commande aux groupes suivants : Groupe A, Groupe B, Groupe C ou Groupe D. Groupe Une fois la macro ajoutée à un groupe, vous pouvez combiner les groupes de macros en séquences. Par exemple, le Groupe A est suivi du Groupe B ou le Groupe D est déclenché par le Groupe C. En outre, l'attribution d'une macro à un groupe de macros spécifique vous permet de subdiviser et de trier les macros pour les Actions globales sur la page432 et Liens globaux - Présentation sur la page441. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Volet Ajouter commande de macro 366 Volet Modification de commande de macro Si vous cliquez sur le nom d'une commande dans la liste des Commandes de macro, le volet de modification Commandes de macro s'affiche. Effectuez les modifications requises. Caractéristique Description Nom Nom de la commande macro. Commande Type de la commande macro. Groupe Groupe auquel appartient cette macro. Les options affichées sur cette page varient selon le type de commande. Champs supplémentaires Par exemple, la sélection de l'option Délai en secondes entraîne l'affichage du champ Délai (en secondes). Ces boutons s'affichent uniquement si plusieurs commandes sont associées à une macro. Cliquez sur pour afficher la première commande de la macro. Cliquez sur macro. pour afficher la commande précédente de la l Cliquez sur pour afficher la commande suivante de la macro. l Cliquez sur pour afficher la dernière commande de la macro. l Boutons de navigation des commande macro l Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Liste Déclencheur (Mercury Security) Lorsque vous cliquez sur l'onglet Déclencheurs sur l'écran Modification des panneaux, la liste Déclencheurs s'affiche. Vous pouvez également accéder à cette liste en cliquant sur le bouton Déclencheurs dans la liste Macros. Cette page répertorie tous les déclencheurs ajoutés au système et affiche les informations suivantes sur chacun d'eux. Caractéristique Nom du déclencheur Description Nom du déclencheur. Cliquez sur le nom pour modifier le déclencheur. Activé Indique si le déclencheur est actif (Oui) ou inactif (Non). Planification Indique la planification utilisée par le déclencheur. Commandes Cliquez sur Macro pour accéder à la liste Macro. Cliquez sur Volet Modification de commande de macro pour supprimer le déclencheur. 367 Caractéristique Ajouter un déclencheur Description Cliquez sur ce bouton pour ajouter un nouveau déclencheur. Volet Ajout de déclencheur Lorsque vous cliquez sur le bouton Ajouter un déclencheur sur la liste Déclencheurs, le volet Ajout de déclencheurs s'affiche. Nom du déclencheur Saisissez un nom pour le déclencheur. Activé Cochez cette case pour indiquer que le déclencheur est actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Macro Sélectionnez la macro activée par le déclencheur. Seules les macros définies dans le système sont répertoriées. Une fois que vous avez sélectionné une macro, le bouton modifier s'affiche à côté de cette dernière. Cliquez sur modifier pour afficher et modifier les commandes de macro. Sélectionnez l'action que la macro doit effectuer lorsque les conditions du déclencheur sont remplies. Commande Les lettres de la liste d'options font référence au groupe auquel appartiennent les commandes de macro. Pour plus d'informations, voir Volet Ajouter commande de macro sur la page366. Déclenchement dans ces conditions : Sélectionnez le type de dispositif constituant la source du déclencheur. Type de source Une fois que vous avez sélectionné une des options, les champs Événement affichent les options disponibles pour le type de source. Source Sélectionnez le dispositif constituant la source du déclencheur. Une fois que vous avez sélectionné une option Type de Source, il se peut que de Champs supplémentaires nouveaux champs, et donc de nouvelles options, s'affichent. Type d'événement Événement Sélectionnez le type d'événement qui doit appartenir aux conditions du déclencheur. Le type d'événement que vous sélectionnez ici détermine les événements répertoriés dans la liste Événement. Sélectionnez un ou plusieurs événements qui définissent les conditions du déclencheur. Variables de déclenchement Sélectionnez la valeur qui représente la variable. La plage des valeurs va de 0 à 127 et 0 est la valeur par défaut. Il est possible de définir jusqu'à quatre variables de déclenchement pour un déclencheur spécifique. Var1 Les variables de déclenchement sont 127 variables booléennes à usage général. Les /Var2/Var3/Var4 déclencheurs peuvent s'activer selon un état de modification de variable de déclenchement. Généralement, les variables de déclenchement permettent de créer un effet Volet Ajout de déclencheur 368 d'activation via lequel une paire de déclencheurs est créée avec des termes identiques excepté sur un point : l'un requiert une variable de déclenchement définie sur True et l'autre, sur False. Une macro peut également définir l'état d'une variable de déclenchement dans le cadre de son jeu de commandes. Inverser ? Cochez cette case pour indiquer que la logique de la variable spécifiée se déclenche uniquement lorsque le terme est inversé. Ainsi, si la variable de déclenchement est définie sur vrai, l'inversion active uniquement le déclencheur si la variable est définie sur fausse. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. L'onglet Niveaux d'accès Lorsque vous cliquez sur l'onglet Niveaux d'accès de l'écran Panneaux, la liste Niveau d'accès apparaît. Les niveaux d'accès résultent de l'application de différentes règles à chaque panneau et sont traités en arrière-plan. Ces niveaux sont envoyés automatiquement au panneau et ne requièrent aucune configuration manuelle. Cette liste contient tous les niveaux d'accès générés pour le panneau. Caractéristique Régénérer les niveaux d'accès Description Cliquez sur ce bouton pour régénérer les niveaux d'accès correspondant au panneau. Le message d'avertissement suivant s'affiche immédiatement : AVERTISSEMENT : tous les jetons seront supprimés puis téléchargés une nouvelle fois. Cliquez sur OK pour supprimer les jetons existants et installer les derniers jetons. Nom du niveau d'accès. Niveau d'accès Pour afficher les portes qui utilisent le niveau d'accès, cliquez sur le nom de ce niveau. Les portes connectées s'affichent en dessous. Type de groupe Si le niveau d'accès fait partie d'un type de groupe, il est identifié dans cette colonne. Planification Affiche la planification qui définit à quel moment le niveau d'accès est actif. Portes Indique le nombre total de portes utilisant ce niveau d'accès. Cliquez sur le nom du niveau d'accès pour afficher la liste complète des noms de porte. Onglet Événements (panneaux de Mercury Security) Lorsque vous cliquez sur l'onglet Événements sur l'écran Modification des panneaux, le volet Événements s'affiche. Ce volet répertorie tous les événements globaux disponibles pour chaque périphérique connecté au panneau. L'onglet Niveaux d'accès 369 l Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées s’affiche. Par exemple : Cliquez sur le signe - pour masquer les appareils. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom Nom de l'événement. Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Si l'événement est masqué. Masquée Cliquez pour changer le statut en Consigné (oui) ou (non). Si l'événement est enregistré. Onglet Événements (panneaux de Mercury Security) 370 Cliquez pour changer le statut en (oui) ou (non). Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Afficher la vidéo Cliquez pour changer le statut en (oui) ou (non). Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Si l'événement est masqué. Masquée Cliquez pour changer le statut en (oui) ou (non). (oui) ou (non). Si l'événement est enregistré. Consigné Cliquez pour changer le statut en Afficher la vidéo Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en Créer localement (oui) ou (non). Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Créer des événements locaux pour les panneau Mercury Security Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements des panneaux , la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local du panneau en question. Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Créer des événements locaux pour les panneau Mercury Security 371 Caractéristique Type d'événement Description Spécifiez le type d’événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Type de source Périphérique correspondant à la source de l'événement. Spécifiez la priorité de cet événement. Priorité La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Heure de suppression Instructions Événement de retour Priorité de retour Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A Activé/Désactivé Masquée Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Afficher la vidéo Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Deux personnes Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et requises pour Créer des événements locaux pour les panneau Mercury Security 372 Caractéristique Description effacer cet événement. lʼeffacement Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez Disponible un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Panneau secondaire onglet Événements - Événements pour volet / panneau secondaire (Mercury Security) Utilisez le sélecteur de matériel de la page Événements de volet pour afficher les événements de ce panneau secondaire : l Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées s’affiche. Par exemple : Page Panneau secondaire onglet Événements - Événements pour volet / panneau secondaire (Mercury Security) 373 Cliquez sur le signe - pour masquer les appareils. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom Nom de l'événement. Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Si l'événement est masqué. Masquée Cliquez pour changer le statut en (oui) ou (non). (oui) ou (non). Si l'événement est enregistré. Consigné Cliquez pour changer le statut en Afficher la vidéo Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Page Panneau secondaire onglet Événements - Événements pour volet / panneau secondaire (Mercury Security) 374 Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Si l'événement est masqué. Masquée Cliquez pour changer le statut en (oui) ou (non). (oui) ou (non). Si l'événement est enregistré. Consigné Cliquez pour changer le statut en Afficher la vidéo Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en Créer localement (oui) ou (non). Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Créer des événements locaux pour les panneaux secondaires Mercury Security Lorsque vous cliquez sur le bouton Créer au événement local sur la page Événements des panneaux secondaires, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local du panneau secondaire en question. Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Type d'événement Spécifiez le type d’événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Type de source Périphérique correspondant à la source de l'événement. Priorité Spécifiez la priorité de cet événement. La plage de priorités est comprise entre 1 et 999. Créer des événements locaux pour les panneaux secondaires Mercury Security 375 Caractéristique Description Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Heure de suppression Instructions Événement de retour Priorité de retour Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A Activé/Désactivé Masquée Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Afficher la vidéo Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et effacer cet événement. Deux personnes requises pour Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui lʼeffacement exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Créer des événements locaux pour les panneaux secondaires Mercury Security 376 Caractéristique Description Rôles : Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez Disponible un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Onglet Événements pour les entrées (Mercury Security ) Si vous sélectionnez une entrée dans l'onglet Événements pour le panneau, l'onglet s'actualise pour afficher les événements d'entrée connexes. l Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées s’affiche. Par exemple : Onglet Événements pour les entrées (Mercury Security ) 377 Cliquez sur le signe - pour masquer les appareils. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom Nom de l'événement. Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Si l'événement est masqué. Masquée Cliquez pour changer le statut en (oui) ou (non). (oui) ou (non). Si l'événement est enregistré. Consigné Cliquez pour changer le statut en Afficher la vidéo Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Onglet Événements pour les entrées (Mercury Security ) 378 Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Si l'événement est masqué. Masquée Cliquez pour changer le statut en (oui) ou (non). (oui) ou (non). Si l'événement est enregistré. Consigné Cliquez pour changer le statut en Afficher la vidéo Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en Créer localement (oui) ou (non). Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Créer des événements locaux pour les entrées Mercury Security Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements d'entrée, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local de l'entrée en question. Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Type d'événement Spécifiez le type d’événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Type de source Périphérique correspondant à la source de l'événement. Spécifiez la priorité de cet événement. Priorité La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus Créer des événements locaux pour les entrées Mercury Security 379 Caractéristique Description élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Heure de suppression Instructions Événement de retour Priorité de retour Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A Activé/Désactivé Masquée Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Afficher la vidéo Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et effacer cet événement. Deux personnes requises pour Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui lʼeffacement exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Créer des événements locaux pour les entrées Mercury Security 380 Caractéristique Description Rôles : Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez Disponible un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Onglet Événements pour les sorties (Mercury security) Si vous sélectionnez une sortie de l'onglet Événements pour un panneau, l'onglet s'actualise pour afficher les événements de sortie connexes. l Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées s’affiche. Par exemple : Onglet Événements pour les sorties (Mercury security) 381 Cliquez sur le signe - pour masquer les appareils. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom Nom de l'événement. Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Si l'événement est masqué. Masquée Cliquez pour changer le statut en (oui) ou (non). (oui) ou (non). Si l'événement est enregistré. Consigné Cliquez pour changer le statut en Afficher la vidéo Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Onglet Événements pour les sorties (Mercury security) 382 Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Si l'événement est masqué. Masquée Cliquez pour changer le statut en (oui) ou (non). (oui) ou (non). Si l'événement est enregistré. Consigné Cliquez pour changer le statut en Afficher la vidéo Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en Créer localement (oui) ou (non). Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Créer des événements locaux pour les sorties de Mercury Security Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de sortie, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local de la porte en question. Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Type d'événement Spécifiez le type d’événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Type de source Périphérique correspondant à la source de l'événement. Spécifiez la priorité de cet événement. Priorité La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus Créer des événements locaux pour les sorties de Mercury Security 383 Caractéristique Description élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Heure de suppression Instructions Événement de retour Priorité de retour Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A Activé/Désactivé Masquée Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Afficher la vidéo Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et effacer cet événement. Deux personnes requises pour Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui lʼeffacement exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Créer des événements locaux pour les sorties de Mercury Security 384 Caractéristique Description Rôles : Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez Disponible un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Pages Panneau secondaire (Mercury Security) Cliquez sur un lien ci-dessous pour afficher les détails des pages du Panneau secondaire Mercury Security. Page Panneau secondaire : Statut Mercury Security Lorsque vous cliquez sur l'un des panneaux secondaires disponibles sur la page Statut du panneau, la page de la liste Statut des panneaux secondaires s'affiche. Cette page répertorie les entrées, sorties et lecteurs pris en charge par le panneau secondaire sélectionné. Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d’informations, voir Couleurs de statut sur la page722. Caractéristique Description Détails du panneau secondaire Nom Nom du panneau secondaire. Cliquez sur ce nom pour accéder à la page Modification du panneau secondaire. Com Indique le statut actuel des communications entre le panneau secondaire et le dispositif. Alimentation Indique la source et le statut actuels de l'alimentation du panneau secondaire. Altération Indique le statut actuel de l'interrupteur antivandalisme sur le panneau secondaire. Message Indique le statut actuel de la batterie du panneau secondaire. Modèle Affiche des informations relatives aux alarmes ou événements concernant le panneau secondaire. Micrologiciel Indique le modèle du panneau secondaire. Matrice du panneau secondaire Pages Panneau secondaire (Mercury Security) 385 Caractéristique Entrées Actions Sorties Description Cliquez sur l'une des entrées répertoriées pour afficher la page Modifier l'entrée. Cliquez sur le bouton Masquer pour masquer l'entrée. Cliquez sur le bouton Démasquer pour ne plus masquer l'entrée. Cliquez sur l'une des sorties répertoriées pour afficher la page Modifier la sortie. Cliquez sur le bouton Activer pour activer la sortie. Actions Cliquez sur le bouton Désactiver pour désactiver la sortie. Cliquez sur le bouton Impulsion pour générer une impulsion pour la sortie. Lecteurs Cliquez sur l'un des lecteurs de la liste pour en modifier les informations. Liste Panneaux secondaires (Mercury Security) Lorsque vous cliquez sur l'onglet Panneaux secondaires sur l'écran Modification des panneaux, la page Panneau secondaire s'affiche. Cette liste répertorie tous les panneaux secondaires ajoutés au système et affiche les informations suivantes sur chacun d'eux. Caractéristique Nom Description Nom du panneau secondaire. Cliquez sur le nom pour modifier le panneau secondaire. Type Cette colonne en lecture seule indique le type du panneau secondaire. Port Cette colonne en lecture seule indique le port de connexion actuel du panneau secondaire sur le panneau principal. Adresse Cette colonne en lecture seule indique l'adresse RS45 du panneau secondaire. Indique que le panneau secondaire est installé et capable de communiquer avec le dispositif. Installée Indique que le panneau secondaire n’est pas installé. Aucune communication vers le panneau secondaire ne sera essayée. Cliquez sur cette icône pour modifier le statut Installé. Cliquez sur cette icône pour afficher la page Liste des entrées du panneau secondaire. Cette page affiche les points d'entrée disponibles sur le panneau secondaire. Pour plus d'informations, voir Modification de panneaux secondaires sur la page221 et Entrées sur la page222. Cliquez sur cette icône pour afficher la page Sorties du panneau secondaire. Cette page affiche les points de sortie disponibles sur le panneau secondaire. Pour plus d'informations, voir Modification de panneaux secondaires sur la page221 et Sorties sur la page221. Cliquez sur cette icône pour afficher la page Lecteurs du panneau secondaire du panneau secondaire spécifié. Cette page présente les lecteurs disponibles avec le module. Liste Panneaux secondaires (Mercury Security) 386 Caractéristique Description Pour plus d'informations, voir Modification de panneaux secondaires sur la page221. Cliquez sur cette icône pour supprimer le panneau secondaire de la liste. Ajouter un nouveau panneau secondaire Cliquez sur ce bouton pour ajouter un autre panneau secondaire au panneau. La page Ajout de panneaux secondaires s'affiche. Champs de panneau secondaire Pour Mercury Security, HID VertX, passerelle Schlage ENGAGE (mode RSI) et portes ASSA ABLOY. Ajoutez ou modifiez un panneau secondaire pris en charge par le panneau sur l'onglet Panneaux secondaires dans Accès physique > Panneaux. Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Nom Un nom pour le nouveau panneau secondaire, la passerelle ou le hub. Emplacement physique Une brève description de l'emplacement du panneau secondaire, de la passerelle ou du hub. Modèle Le modèle du nouveau panneau secondaire, de la passerelle ou du hub. Le port auquel le panneau secondaire est connecté sur le panneau principal. Port Installé Adresse Pour un panneau secondaire Schlage AD-300, la valeur par défaut est Port 2. Pour un panneau secondaire SmartIntego GatewayNode ou un hub ASSA ABLOY Aperio, la valeur par défaut est Réseau. Si coché, le panneau secondaire est installé et capable de communiquer avec le panneau principal. L'adresse RS485 RSI pour le port sélectionné et pour tous les panneaux secondaires, à l'exception de ceux qui utilisent le port réseau. Pour un panneau secondaire de nœud de passerelle SmartIntego, entrez l'adresse hexadécimale attribuée par l'outil SmartIntego. Mode d'adresse Pour le module MR62e uniquement, DHCP ou IP statique. Entrées ascenseur Si un panneau secondaire MR16IN ou MR52 est coché, le module de porte est utilisé comme entrée pour un ascenseur. Sorties ascenseur Si un panneau secondaire MR16OUT ou MR52 est coché, le module de porte est utilisé comme sortie pour un ascenseur. Adresse IP Le panneau secondaire adresse IP d'une passerelle ou d'un hub, ou d'un panneau secondaire MR51e ou d'un module MR62e fonctionnant en modèle IP statique. Port réseau For an ASSA ABLOY Aperio hub, the port number the subpanel is connected to. For an Aperio AH-40 Hub subpanel, use the ACU Port from the Aperio programming application. Champs de panneau secondaire 387 Nom d'hôte Adresse MAC Pour un module MR62e, mode DHCP, le nom d'hôte du panneau. Le nom d'hôte de la passerelle. Pour un panneau secondaire MR51e, l'adresse MAC du panneau secondaire. L'adresse MAC de la passerelle. Pour une passerelle sur RSI Schlague ENGAGE ou un panneau secondaire PIM400, le plus Porte inférieure petit numéro de porte de la série gérée par le panneau secondaire. Il est impossible de superposer les portes numérotées gérées par chaque panneau secondaire. Porte supérieure Pour une passerelle sur RSI Schlague ENGAGE ou un panneau secondaire PIM400, le plus grand numéro de porte de la série gérée par le panneau secondaire. Il est impossible de superposer les portes numérotées gérées par chaque panneau secondaire. Liste Entrée (Panneaux secondaires Mercury Security) Si vous cliquez sur dans la liste Panneaux secondaires, la liste Entrée s’affiche. Cette liste répertorie tous les points d'entrée disponibles sur le panneau secondaire et affiche les détails suivants sur chaque entrée : Caractéristique Entrées Description Nom de l’entrée. Le nom par défaut de l'entrée est l'emplacement de cette dernière sur le panneau secondaire. Cliquez sur ce nom pour modifier l'entrée. Adresse Adresse en lecture seule du point d'entrée sur le panneau secondaire. Staut de masquage actuel de l'entrée. Masquée l indique que le point est masqué. l indique que le point n'est pas masqué. Cliquez sur l'icône pour modifier le statut de masquage. l l Installée Verrouillages indique que l'entrée est installée et capable de communiquer avec le dispositif. indique que l'entrée n'est pas installée. Aucune communication vers le panneau secondaire ne sera essayée. Statut actuel de la connexion de l'entrée. Cliquez sur cette icône pour modifier le statut Installé. Cliquez sur Verrouillages pour ouvrir la page Liste des verrouillages pour l'entrée. Page Modification des entrées (Panneaux secondaires Mercury Security) Lorsque vous cliquez sur le nom d'une entrée sur la liste Entrée, la page Modification des entrées s'affiche. Cette page vous permet de définir les détails relatifs à l'entrée. Caractéristique Entrée Description Nom de l’entrée. Le nom par défaut de l'entrée est l'emplacement de cette dernière sur Liste Entrée (Panneaux secondaires Mercury Security) 388 Caractéristique Description le panneau secondaire. Installée Cochez cette case pour indiquer que le point est connecté et actif. Adresse Adresse en lecture seule du point dʼentrée. Sélectionnez le mode utilisé pour l'armement et le désarmement de l’entrée pour déclencher des événements d’alarme. Chaque mode modifie l’effet des paramètres du délai de sortie et du délai d’entrée. l l Mode l Résistance EOL Normal : n'utilise pas les paramètres du délai de sortie et du délai d’entrée Le point est armé lorsque la zone est armée. Le déclenchement du point armé déclenchera instantanément l’alarme... Sans verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsque la zone est armée, le point est armé après l’heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone ou de restaurer le point (par exemple, en fermant la porte). Ce mode peut être utilisé par exemple avec une porte à incendie armée si vous voulez que les personnes puissent sortir mais que vous ne voulez pas que la porte reste ouverte. Le délai d'entrée laisse le temps à la porte de se refermer avant de déclencher l’alarme. Verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsque la zone est armée, le point est armé après l’heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone. Sélectionnez lʼoption de résistance de fin de ligne utilisée par lʼentrée. Seules les options de résistance EOL définies pour le système sont répertoriées. Pour plus d'informations, voir Résistance de fin de ligne sur la page407. Sélectionnez le niveau de journalisation nécessaire pour cette entrée : l Journalisation l l Consigner tous les changements : consignation de toutes les modifications apportées à l'entrée. Ne pas connecter CoS si masqué : ne pas consigner le signalement de changement de statut si l'entrée est déjà masquée. Ne pas connecter CoS si masqué aucun CoS en difficulté : ne pas consigner le signalement de changement de statut si l'entrée est déjà masquée et si ce changement ne pose aucun problème. Stabilisation Sélectionnez la fréquence à laquelle lʼunité est autorisée à se stabiliser dans une ligne. 1 = 16 ms, 2 = 32 ms, etc.. Délai d'entrée Le paramètre du Délai d’entrée établit la durée dont vous disposez pour désarmer le système d'alarme quand vous entrez dans une zone armée avant que l'alarme ne soit déclenchée. Page Modification des entrées (Panneaux secondaires Mercury Security) 389 Caractéristique Description Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. Délai de sortie Le paramètre du délai de sortie établit la durée dont vous disposez pour quitter la zone après avoir armé le système d'alarme avant que l'alarme ne soit déclenchée. Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. Définir la durée pendant laquelle l'alarme reste dans alarme après le retour à la normale. Délai de suspension Par exemple, si le point d'entrée déclenche une alarme, puis rétablissements, il conserve il dans la mesure où l'état d'alarme pour 1 à 15 secondes après sa renvoie à la normale avant de signaler l'état normal. Indiquez quand l'entrée est active. Planification Caméras Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une alarme. Seules les caméras préalablement définies pour le système sʼaffichent dans la fenêtre. Masquée Cochez cette case pour indiquer que lʼentrée est masquée habituellement. Macros standardisées Type Sélectionnez un type de macro. Seules les macros prises en charge par le point d'entrée sont répertoriées. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type d'opération Résumé en lecture seule du type d'opération de la macro. Sortie Sélectionnez la sortie déclenchée lorsque la macro est activée. Enregistrer macro. Cliquez sur ce bouton pour enregistrer les paramètres de la macro standardisée. Vous pouvez créer plusieurs macros standardisées par entrée. Pour plus d'informations, voir Ajout de macros simples sur la page148. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. Liste Verrouillage (Entrées Mercury Security) Lorsque vous cliquez sur le lien Verrouillages sur la page de liste des entrées de panneaux secondaires, la liste Verrouillages s'affiche. Caractéristique Nom Description Nom du verrouillage. Cliquez sur ce nom pour modifier le verrouillage. Liste Verrouillage (Entrées Mercury Security) 390 Caractéristique Description Activé Ce champ indique si le verrouillage est activé. Sélectionnez Oui ou Non. Planification Ce champ indique la planification utilisée pour définir quand le verrouillage est actif. Supprimer Cliquez sur Ajouter un verrouillage Cliquez sur ce bouton pour ajouter un nouveau verrouillage au système. pour supprimer ce verrouillage de la liste. Page Verrouillages - Ajout (Entrées Mercury Security) Lorsque vous cliquez sur Ajouter un verrouillage sur la page Liste de verrouillagse, la page Ajout de verrouillage s'affiche. Les options affichées varient en fonction des paramètres choisis. Caractéristique Nom Description Identifie le verrouillage. Saisissez un nom unique pour le verrouillage. Activé Cochez cette case pour indiquer que le verrouillage est activé et actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type de source Identifie le type de source du verrouillage. Sélectionnez le type de source dans la liste déroulante. Identifie la source du verrouillage. Source Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient selon le type de source spécifié. Identifie le type d'événement auquel le verrouillage est associé. Type d'événement Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour correspondre à l'option source sélectionnée. Seuls les types d'événement définis par le système apparaissent dans cette liste. Sélectionnez l'événement déclencheur du verrouillage. Événement Les événements apparaissant dans cette liste varient selon l'événement et la source spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation. Verrouillages avec : Type Sélectionnez le type de composant qui déclenche le verrouillage. Panneau secondaire Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce verrouillage se déclenche. Cible Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage. Commande à exécuter : Cette option identifie le script de commande à exécuter. Commande Sélectionnez une commande dans la liste déroulante. Seules les commandes préalablement définies par le système apparaissent dans cette Page Verrouillages - Ajout (Entrées Mercury Security) 391 Caractéristique Description liste. Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter. Texte de l'arg Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de texte. Cette option ne s'affiche pas si aucun argument n'est nécessaire. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification de verrouillage (Entrées Mercury Security) Lorsque vous cliquez sur le nom d’un verrouillage sur la liste Verrouillages, la page Modifier le verrouillage de l’entrée s’affiche. Caractéristique Nom Description Identifie le verrouillage. Saisissez un nom unique pour le verrouillage. Activé Cochez cette case pour indiquer que le verrouillage est activé et actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type de source Identifie le type de source du verrouillage. Sélectionnez le type de source dans la liste déroulante. Identifie la source du verrouillage. Source Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient selon le type de source spécifié. Identifie le type d'événement auquel le verrouillage est associé. Type d'événement Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour correspondre à l'option source sélectionnée. Seuls les types d'événement définis par le système apparaissent dans cette liste. Sélectionnez l'événement déclencheur du verrouillage. Événement Les événements apparaissant dans cette liste varient selon l'événement et la source spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation. Verrouillages avec : Type Sélectionnez le type de composant qui déclenche le verrouillage. Panneau secondaire Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce verrouillage se déclenche. Cible Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage. Commande à exécuter : Page Modification de verrouillage (Entrées Mercury Security) 392 Caractéristique Description Cette option identifie le script de commande à exécuter. Commande Sélectionnez une commande dans la liste déroulante. Seules les commandes préalablement définies par le système apparaissent dans cette liste. Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter. Texte de l'arg Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de texte. Cette option ne s'affiche pas si aucun argument n'est nécessaire. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Liste Sortie (Panneaux secondaires Mercury Security) Lorsque vous cliquez sur dans la liste Panneaux secondaires, la liste des Sorties s'affiche. Cette liste répertorie tous les points de sortie disponibles sur le panneau secondaire et affiche les détails suivants sur chaque sortie : Caractéristique Sorties Description Nom de la sortie. Le nom par défaut de la sortie correspond à l'emplacement de la sortie sur le panneau secondaire. Cliquez sur le nom pour modifier la sortie. Adresse Adresse en lecture seule du point de sortie sur le panneau secondaire. Statut actuel de la connexion de la sortie. l indique que la sortie est installée et capable de communiquer avec le dispositif. Installé l indique que la sortie n'est pas installée. Aucune communication vers le panneau secondaire ne sera essayée. Cliquez sur cette icône pour modifier le statut Installé. Verrouillages Cliquez sur Verrouillages pour ouvrir la page Liste des verrouillages pour la sortie. Page Modification des sorties (panneaux secondaires Mercury Security) Lorsque vous cliquez sur le nom d'une sortie sur la liste Sorties, la page Modification des sorties s'affiche. Cette page vous permet de définir les détails relatifs à la sortie. Caractéristique Description Sortie Nom du point de sortie. Le nom par défaut est l'emplacement du point de sortie sur le panneau secondaire. Installée Cochez cette case pour indiquer que le point de sortie est connecté et actif. Liste Sortie (Panneaux secondaires Mercury Security) 393 Caractéristique Adresse Description Adresse en lecture seule du point de sortie sur le panneau secondaire. Choisissez la façon dont le panneau détermine si le point de sortie est actif. l Mode de fonctionnement l Sous tension pendant l'activité : un courant passe à travers le point de sortie lorsqu'il est actif. Hors tension pendant l'activité : un courant passe à travers le point de sortie lorsqu'il est inactif. Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la sortie est activée lorsqu'une commande d'impulsion est émise. Heure de pulsation Remarque : Ce champ est disponible uniquement pour les sorties qui ne sont pas associées à des portes (par exemple les relais auxiliaires). Indiquez quand cette sortie est active. Planification Partitions Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module de sortie. Liste Verrouillage (Sorties Mercury Security) Lorsque vous cliquez sur le lien Verrouillages sur la page de liste des sorties de panneaux secondaires, la liste Verrouillages de sortie s’affiche. Caractéristique Nom Description Nom du verrouillage. Cliquez sur ce nom pour modifier le verrouillage. Activé Ce champ indique si le verrouillage est activé. Sélectionnez Oui ou Non. Planification Ce champ indique la planification utilisée pour définir quand le verrouillage est actif. Supprimer Cliquez sur Ajouter un verrouillage Cliquez sur ce bouton pour ajouter un nouveau verrouillage au système. Liste Verrouillage (Sorties Mercury Security) pour supprimer ce verrouillage de la liste. 394 Page Verrouillages - Ajout (Panneaux secondaires Mercury Security) Lorsque vous cliquez sur Ajouter un verrouillage sur la page Liste de verrouillagse, la page Ajout de verrouillage s'affiche. Les options affichées varient en fonction des paramètres choisis. Caractéristique Nom Description Identifie le verrouillage. Saisissez un nom unique pour le verrouillage. Activé Cochez cette case pour indiquer que le verrouillage est activé et actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type de source Identifie le type de source du verrouillage. Sélectionnez le type de source dans la liste déroulante. Identifie la source du verrouillage. Source Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient selon le type de source spécifié. Identifie le type d'événement auquel le verrouillage est associé. Type d'événement Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour correspondre à l'option source sélectionnée. Seuls les types d'événement définis par le système apparaissent dans cette liste. Sélectionnez l'événement déclencheur du verrouillage. Événement Les événements apparaissant dans cette liste varient selon l'événement et la source spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation. Verrouillages avec : Type Sélectionnez le type de composant qui déclenche le verrouillage. Panneau secondaire Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce verrouillage se déclenche. Cible Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage. Commande à exécuter : Cette option identifie le script de commande à exécuter. Commande Sélectionnez une commande dans la liste déroulante. Seules les commandes préalablement définies par le système apparaissent dans cette liste. Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter. Texte de l'arg Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de texte. Cette option ne s'affiche pas si aucun argument n'est nécessaire. Cliquez sur ce bouton pour enregistrer vos modifications. Page Verrouillages - Ajout (Panneaux secondaires Mercury Security) 395 Caractéristique Description Cliquez sur ce bouton pour annuler vos modifications. Modifier le verrouillage (Sorties Mercury Security) Lorsque vous cliquez sur le nom d'un verrouillage de la liste Verrouillage, la page Modification du verrouillage de la sortie s'affiche. Caractéristique Nom Description Identifie le verrouillage. Saisissez un nom unique pour le verrouillage. Activé Cochez cette case pour indiquer que le verrouillage est activé et actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type de source Identifie le type de source du verrouillage. Sélectionnez le type de source dans la liste déroulante. Identifie la source du verrouillage. Source Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient selon le type de source spécifié. Identifie le type d'événement auquel le verrouillage est associé. Type d'événement Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour correspondre à l'option source sélectionnée. Seuls les types d'événement définis par le système apparaissent dans cette liste. Sélectionnez l'événement déclencheur du verrouillage. Événement Les événements apparaissant dans cette liste varient selon l'événement et la source spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation. Verrouillages avec : Type Sélectionnez le type de composant qui déclenche le verrouillage. Panneau secondaire Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce verrouillage se déclenche. Cible Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage. Commande à exécuter : Cette option identifie le script de commande à exécuter. Commande Sélectionnez une commande dans la liste déroulante. Seules les commandes préalablement définies par le système apparaissent dans cette liste. Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter. Texte de l'arg Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de texte. Modifier le verrouillage (Sorties Mercury Security) 396 Caractéristique Description Cette option ne s'affiche pas si aucun argument n'est nécessaire. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Liste Lecteur (Panneaux secondaires Mercury Security) Lorsque vous cliquez sur à partir de la liste Panneau secondaire, la liste Lecteur s'affiche. Cette liste répertorie tous les points de lecteurs disponibles sur le panneau secondaire et affiche les détails suivants sur chaque lecteur : Caractéristique Lecteur Description Nom du lecteur. Le nom par défaut du lecteur est l'emplacement de ce dernier sur le panneau secondaire. Cliquez sur le nom pour modifier le lecteur. Autre nom Autre nom attribué au lecteur. Adresse Adresse en lecture seule du lecteur sur le panneau secondaire. Lieu Emplacement physique du lecteur. Statut actuel de la connexion du lecteur. l indique que le lecteur est installé et capable de communiquer avec le dispositif. Installé l indique que le lecteur n'est pas installé. Aucune communication vers le lecteur ne sera essayée. Cliquez sur cette icône pour modifier le statut Installé. La page Modification de lecteur (Panneaux secondaires Mercury Security) Lorsque vous cliquez sur le nom d’un lecteur dans la liste Lecteurs, la page Modification d’un lecteur s’affiche. Cette page vous permet de définir les détails relatifs au lecteur de carte connecté. Caractéristique Description Nom Saisissez le nom du lecteur. Alt.name Saisissez un autre nom pour le lecteur. Lieu Saisissez une description brève de l'emplacement du lecteur. Sélectionnez le protocole de communication utilisé par le lecteur. Options disponibles : Type de lecteur l OSDP OSDP is recommended for readers, controllers and subpanels communications. OSPD offre une prise en charge de la communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer le trafic et des valeurs de statut Liste Lecteur (Panneaux secondaires Mercury Security) 397 Caractéristique Description supplémentaires pour les lecteurs, les commandes LED améliorées et un câblage plus simple. l F/2F. l D1/D0 (Wiegand ) l CLK + Data (Mag) (norme de bande magnétique NCI) l Personnaliser (par défaut) Remarque : Personnaliser active toutes les options pour tous les types de lecteurs. Les lecteurs configurés avec des versions du logiciel ACM antérieures à la version 5.10.4 sont affectés à ce type de lecteur lorsque le logiciel est mis à niveau pour garantir que les paramètres précédents sont conservés. Les options suivantes dépendent du type de lecteur sélectionné et comprennent : Sélectionnez le mode lecteur LED pour ce lecteur. Les options dépendent du modèle de lecteur et de son câblage, et comprennent : LED unité de disque l Aucun l Câble Gen 1 l Réservé l Rouge/Vert sep aucun avert l Dorado 780 l LCD l OSDP Format par quartet Cochez cette case pour indiquer que le lecteur prend en charge le format par quartet. Bidirectionnel Cochez cette case pour indiquer que le lecteur permet de lire en mode bidirectionnel. Décodage F/2F Cochez cette case pour indiquer que le lecteur utilise le décodage F ou F2. Entrées sur le lecteur Cochez cette case pour indiquer que le lecteur fournit un ou plusieurs ports d'entrée pour les tableaux d'entrées en série. Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : Décodage du clavier l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Wiegand Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand. Supprimer le Cochez cette case pour indiquer que ce lecteur prend en charge la norme de La page Modification de lecteur (Panneaux secondaires Mercury Security) 398 Caractéristique bit zéro Description suppression du bit zéro. Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie. ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1, comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal sécurisé est uniquement pris en charge OSDPv2. Protocole de canal sécurisé Conseil : Si un lecteur avec une communication OSDP sécurisée doit être remplacé, il doit être remplacé par un lecteur qui prend en charge OSDPv2. La communication entre le lecteur de remplacement et le contrôleur doit être sécurisée, et la communication entre le contrôleur et les autres lecteurs OSDPv2 doit être sécurisée à nouveau. Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. Débit en bauds Remarque : Les contrôleurs Mercury peuvent détecter automatiquement le débit en bauds OSDP. Pour plus d'informations, voir la documentation Mercury. Voir Annexe : Configuration pivCLASS sur la page798 Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. Adresse OSDP Remarque : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut. Bande magnétique NCI Cochez cette case pour indiquer que ce lecteur prend en charge la norme NCI pour les bandes magnétiques. Supervisé Cochez cette case pour indiquer que le lecteur est supervisé (équipé de dispositifs de détection) Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. La page Modification de lecteur (Panneaux secondaires Mercury Security) 399 Panneaux – onglet Planifications Portes sans fil Mercury Security, HID, Schlage IP / PoE, SALTO et ASSA ABLOY IP uniquement. Champ Description Nom Nom de la planification. Cliquez sur le nom pour ouvrir la page Modifier la planification. Objets Une liste des objets sur le panneau qui utilisent cette planification. l l l Pour les portes Mercury Security et ASSA ABLOY IP, la limite est de 255 horaires. Pour les portes Schlage en mode IP/PoE, la limite est de 16 intervalles dans toutes les planifications combinées. Pour les portes SALTO, la limite est de 1024 planifications. La description suivante est spécifique aux portes Mercury Security. L’onglet Planifications accessible à partir de la page Panneaux répertorie les planifications utilisées par tous les objets auxquels les planifications peuvent être attribuées. Les planifications sont répertoriées avec les objets qui les utilisent. Les objets incluent des portes, verrouillages, panneaux secondaires, règles, groupes d’accès (y compris les niveaux d’accès aux ascenseurs), identités et autres personnes. L’onglet Planifications répertorie uniquement les planifications utilisées dans les partitions auxquelles vous pouvez accéder, ce nombre de partitions peut être inférieur au nombre total de partitions dans le système ACM. Au-dessus de la liste des planifications, le nombre de planifications dans toutes les partitions s’affiche, ce nombre peut être supérieur au nombre de planifications utilisées dans les partitions et auxquelles vous pouvez accéder. Un panneau est limité à 255 planifications dans toutes les partitions. Il existe deux planifications définies par le système qui ne peuvent pas être modifiées ou supprimées. Un message d’erreur s’affiche lorsqu’une planification est ajoutée à un objet et que cette limite est atteinte sur un ou plusieurs des panneaux associés à cet objet. La nouvelle planification n’est pas ajoutée à l’objet quand la limite de planification pour le panneau concerné a été atteinte. Dans la plupart des cas, comme pour les planifications d'une porte, vous pouvez identifier le panneau concerné. Utilisez l’onglet Planifications de ce panneau pour examiner la liste de toutes les planifications associées et déterminer ce qu'il faut faire. Vous devrez peut-être contacter un utilisateur ou un administrateur disposant des autorisations pour afficher toutes les planifications. Pour éviter d’atteindre cette limite, essayez de garder vos planifications à jour en supprimant les planifications qui ne sont pas utilisées. Si votre site nécessite un grand nombre de planifications par panneau, essayez de réutiliser ou de remplacer les planifications existantes autant que possible, plutôt que de créer de nouvelles planifications. Lorsque cette limite est atteinte, vous pouvez remplacer une planification existante par la nouvelle planification, ce qui nécessite quelques actions supplémentaires : tout d’abord, l’objet existant doit être attribué à une planification par défaut (afin de réduire le nombre de planifications à 254), ensuite, la planification existante peut être remplacée par la nouvelle planification (augmentant le nombre de planifications à 255). Certains objets qui ajoutent des planifications à un panneau, comme les groupes d’accès, le font indirectement lorsque les membres de ces groupes sont autorisés à accéder à une porte ou à d’autres objets sur le panneau. En cas de comportement inattendu sur une porte ou d’autres objets, identifiez le panneau affecté et vérifiez l’onglet Planifications pour savoir si la limite de planification a été atteinte. Panneaux – onglet Planifications 400 Affichage d’événements Pour les panneaux IP ASSA ABLOY Pour afficher tous les événements locaux et globaux de l'appareil connecté au panneau : 1. Cliquez sur l'onglet Événements sur la page État du panneau ou Modification du panneau. 2. Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Sélecteur de matériel pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : Cliquez sur le signe - pour masquer les appareils. 3. Voir : Nom Nom de l'événement. Événement Le type d’événement. Type de source Source de l'événement. Sous/hors tension Si l'événement est activé ou désactivé. Cliquez sur Oui ou Non. Si l'événement est masqué. Masquée Cliquez pour changer le statut en (oui) ou (non). (oui) ou (non). Si l'événement est enregistré. Consigné Cliquez pour changer le statut en Afficher la vidéo Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement. Cliquez pour changer le statut en (oui) ou (non). Conseil : Vous pouvez également afficher les événements à l'aide de Moniteur> Événements. Pour plus d'informations, voir Surveillance des événements sur la page703. Verrouillages Remarque : Seules les portes Sécurité Mercury prennent en charge les verrouillages réciproques. Affichage d’événements 401 Les verrouillages sont le mécanisme qui permet à un événement spécifique d'un élément du système de déclencher une action au niveau d'un autre élément. Les verrouillages vous permettent de configurer des routines de sécurité comme des sas de sécurité, des points d'entrée de type prison et des fonctions de consolidation automatisées. La fonction de verrouillage est accessible de l'une des trois façons suivantes : Accès aux verrouillages par le biais de portes 1. Sélectionnez Accès physique. La liste Portes s’affiche. 2. Sélectionnez la porte Sécurité Mercury que vous souhaitez verrouiller. L'écran Modifier des portes s'affiche. 3. Cliquez sur l'onglet Verrouillages. La liste Verrouillages de portes s’affiche. Accès aux verrouillages à partir d'entrées du panneau secondaire 1. Sélectionnez Accès physique>Panneaux. La liste Volets s’affiche. 2. Sélectionner le panneau à verrouiller. La page Statut du panneau s'affiche. 3. Cliquez sur l'onglet Panneaux secondaires. La liste Panneaux secondaires s’affiche. 4. Cliquez sur le bouton correspondant au panneau secondaire connecté à l'entrée à verrouiller. La liste Entrées s’affiche. 5. Cliquez sur le lien Verrouillages en regard de l'entrée requise. La liste Verrouillage d’entrée s’affiche. Accès aux verrouillages à partir de sorties du panneau secondaire 1. Sélectionnez Accès physique>Panneaux. La liste Volets s’affiche. 2. Sélectionner le panneau à verrouiller. La page Statut du panneau s'affiche. 3. Cliquez sur l'onglet Panneaux secondaires. La liste Panneaux secondaires s’affiche. 4. Cliquez sur le bouton correspondant au panneau secondaire connecté à la sortie à verrouiller. La liste Sorties s’affiche. 5. Cliquez sur le lien Verrouillages en regard de la sortie requise. La liste Verrouillage de sortie s’affiche. Verrouillages 402 Ajout de verrouillages 1. Dans la liste Verrouillage, cliquez sur Ajouter un verrouillage. Pour plus d'informations sur l'accès aux différentes pages Liste de verrouillage, voir Verrouillages sur la page401. 2. Sur la page Ajout de verrouillages suivante, ajoutez les informations requises. Au fur et à mesure que vous sélectionnez des options, de nouveaux champs s'affichent pour vous permettre d'affiner vos critères. 3. Lorsque vous avez terminé, cliquez sur pour enregistrer votre nouveau verrouillage. Modification des verrouillages 1. Dans la liste Verrouillage, cliquez sur le nom d’un verrouillage. Pour plus d'informations sur l'accès aux différentes pages Liste de verrouillage, voir Verrouillages sur la page401. 2. Sur la page Modification du verrouillage suivante, apportez les modifications requises. 3. Cliquez sur pour enregistrer vos modifications. Configuration des Zones Une zone du système ACM définit un emplacement physique dans un site sécurisé qui nécessite un contrôle d’accès supplémentaire. Cette zone peut être relativement petite, comme un laboratoire ou une salle de stockage, ou grande, comme un ensemble de bâtiments. Les zones comprennent souvent une ou plusieurs portes, ainsi que les entrées et sorties qui leur sont liées. Vous pouvez définir des zones pour localiser des détenteurs de badge, par exemple, dans un scénario de rassemblement, ou pour contrôler l’accès à des zones spécifiques, par exemple, dans une configuration antiretour, afin de limiter l’accès des utilisateurs au sein d’un bâtiment ou d’un site. Remarque : Ne confondez pas les zones avec des partitions. Une partition est une zone d’accès administratif distincte au sein du système ACM. Une zone est un emplacement physique qui nécessite un contrôle d’accès supplémentaire. Par conséquent, dans un système partitionné, une zone est configurée au sein d’une partition. Par exemple, une configuration anti-passback peut être utilisée sur le site d'un laboratoire pour restreindre l’accès à une salle de spécifique. Ajout de verrouillages 403 Le laboratoire est divisé entre la zone A et la zone B. Pour sécuriser la zone B, seuls les membres du personnel de laboratoire qui sont autorisés à la fois dans la zone A et dans la zone B peuvent accéder au laboratoire de la zone B. Pour cela, les portes sont configurées comme suit : l l l l La porte entre la plus petite salle de la zone A et de la zone B est configurée comme étant en dehors de la zone A/à l'intérieur de la zone B. C’est la porte d’entrée de la zone B. La porte entre la plus grande salle de la zone A et de la zone B est configurée comme étant en dehors de la zone B/à l'intérieur de la zone A. C’est la porte de sortie de la zone B. Le côté droit de la double-porte d'entrée dans la zone A est configurée comme étant une porte à l'intérieur de la zone A. Le côté droit de la double-porte de sortie dans la zone A est configurée comme étant une porte en dehors de la zone A. Les employés du laboratoire avec l'autorisation d'entrer dans la zone A sont admis par le côté droit de la porte-double lorsqu’ils passent leur carte d’entrée sur le lecteur de la porte. Le système ACM enregistre qu'ils sont « à l'intérieur de la zone A ». Les employés du laboratoire avec l'autorisation d'entrer dans la zone A et dans la zone B peuvent ensuite entrer dans la zone B par la porte entre la plus petite salle de la zone A et de la zone B lorsqu’ils passent leur carte d’entrée sur le lecteur de la porte. Le système ACM enregistre qu'ils sont « en dehors de la zone A » et « à l'intérieur de la zone B ». Une fois qu’ils sont entrés dans la zone B, ils peuvent sortir en passant par l'autre porte pour se rendre dans la zone A. Le système ACM enregistre qu'ils sont « en dehors de la zone A » et « à l'intérieur de la zone B ». Les employés du laboratoire qui quittent la zone A doivent passer leur carte d’entrée sur le lecteur du côté droit de la portedouble. Le système ACM enregistre qu'ils sont « en dehors de la zone A ». Les zones définies sont ajoutées à la liste Zone dans la zone et Zone hors zone sur la page Fonctionnement des portes. Pour plus d'informations, voir Configuration des portes sur la page136. Configuration des Zones 404 Ajout de Zones 1. Sélectionnez Accès physique > Zones. 2. Dans la liste Zones, cliquez sur Ajouter une nouvelle zone. 3. Saisissez un nom pour la zone. 4. Sélectionnez le dispositif qui va gérer les informations relatives à la zone. 5. Cochez la case Activer la zone pour activer la nouvelle zone. 6. Renseignez les autres options. 7. Cliquez sur . La nouvelle zone est ajoutée à la page Liste des zones. Modification de zones 1. Sélectionnez Accès physique > Zones. 2. Cliquez sur le nom de la zone à modifier. 3. Sur la page suivante, apportez les modifications requises. Pour modifier les portes connectées à la zone, vous devez accéder à la page Opérations de la porte. 4. Cliquez sur . Suppression de zones 1. Sélectionnez Accès physique > Zones. 2. Dans la liste Zones, cliquez sur le bouton correspondant à la zone à supprimer. 3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK. Liste Zones Lorsque vous sélectionnez Accès physique > Zones, la liste Zones s’affiche. La liste Zones répertorie toutes les zones configurées dans le système ou les résultats de la recherche par zone. Caractéristique Nom Description Nom de la zone. Cliquez sur le nom pour modifier la zone. Dispositif Dispositif sur lequel cette zone est configurée. Activé Cette colonne indique si cette zone est actuellement activée (Oui) ou désactivée (Non). Nombre de portes Nombre de portes dans la zone. Supprimer Cliquez sur Ajouter une zone Cliquez sur ce bouton pour créer une nouvelle zone. Ajout de Zones pour supprimer la zone du système. 405 Caractéristique Description Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport sur toutes les zones disponibles. Page Zones – Ajout Lorsque vous cliquez sur le bouton Ajouter une zone dans la liste Zones, la page Ajout de zones s’affiche. Cette page vous permet d'ajouter une nouvelle zone au système. Caractéristique Nom Description Saisissez un nom pour la zone. Sélectionnez le dispositif qui va gérer la zone. Dispositif Conseil : Vous pouvez ajouter des portes de différents dispositifs à une zone. Occupation maximale Saisissez le nombre maximal de détenteurs de badge autorisés en même temps dans cette zone. Nombre mini de journaux atteint Saisissez le nombre minimal de détenteurs de badge pouvant entrer dans cette zone avant qu’une transaction ne soit consignée dans le système. Nombre max de journaux atteint Saisissez le nombre maximal de détenteurs de badge pouvant entrer dans cette zone avant qu’une transaction ne soit consignée dans le système. Activer la zone Cochez cette case pour activer la zone dans le système. Cochez cette case pour indiquer qu'une règle « à 2 personnes » s'impose à la zone. Contrôle à 2 personnes Partitions Si cette case est cochée, plusieurs personnes doivent constamment être dans la zone. Lorsque la zone est vide, deux détenteurs de badge authentifiés doivent présenter leurs informations d’identification au lecteur d’entrée avant que l’entrée ne soit accordée. Une fois la zone occupée par plusieurs personnes, l'accès individuel peut être autorisé. Les mêmes règles s’appliquent pour la sortie jusqu’à ce qu’il ne reste que deux détenteurs de badge dans la zone. À ce stade, les deux détenteurs de badge doivent présenter leurs informations d’identification et sortir ensemble de la zone. Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Zones – Zone : modifier Lorsque vous cliquez sur le nom d’une zone dans la liste Zones, la page Zone : modifier s’affiche. Cette page vous permet de modifier les informations de la zone et de consulter la liste des portes qui lui sont attribuées. Effectuez les modifications requises. Page Zones – Ajout 406 Caractéristique Description Nom Saisissez un nom pour la zone. Dispositif Dispositif auquel la porte est attribuée. Occupation maximale Saisissez le nombre maximal de détenteurs de badge autorisés en même temps dans cette zone. Nombre mini de journaux atteint Saisissez le nombre minimal de détenteurs de badge pouvant entrer dans cette zone avant qu’une transaction ne soit consignée dans le système. Nombre max de journaux atteint Saisissez le nombre maximal de détenteurs de badge pouvant entrer dans cette zone avant qu’une transaction ne soit consignée dans le système. Activer la zone Cochez cette case pour activer la zone dans le système. Cochez cette case pour indiquer qu'une règle « à 2 personnes » s'impose à la zone. Contrôle à 2 personnes Partitions Portes intérieures Portes extérieures Si cette case est cochée, plusieurs personnes doivent constamment être dans la zone. Lorsque la zone est vide, deux détenteurs de badge authentifiés doivent présenter leurs informations d’identification au lecteur d’entrée avant que l’entrée ne soit accordée. Une fois la zone occupée par plusieurs personnes, l'accès individuel peut être autorisé. Les mêmes règles s’appliquent pour la sortie jusqu’à ce qu’il ne reste que deux détenteurs de badge dans la zone. À ce stade, les deux détenteurs de badge doivent présenter leurs informations d’identification et sortir ensemble de la zone. Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Liste des portes permettant d'entrer dans la zone. Les portes sont ajoutées à cette liste lorsque vous attribuez la zone à la porte à partir de la page Opérations de la porte. Liste des portes permettant de sortir de la zone. Les portes sont ajoutées à cette liste lorsque vous attribuez la zone à la porte à partir de la page Opérations de la porte. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Résistance de fin de ligne La résistance de fin de ligne (FDL) correspond aux niveaux de résistance à respecter pour les points d'entrée. Les dispositifs d'entrée utilisés avec les portes mesurent souvent la résistance du circuit en ohms. Cette mesure est utilisée pour déterminer le niveau normal de résistance. Si la résistance baisse le long du circuit, une alarme est renvoyée à l'application ACM. Par exemple, si la résistance d'un dispositif a été définie sur 2 000 ohms et que la résistance du circuit baisse soudainement jusqu'à 1 000 ohms, l'application déclenche une alarme. Résistance de fin de ligne 407 Ajout d'une résistance de FDL pour les points d'entrée Mercury Pour ajouter une définition de résistance FDL à un dispositif d'entrée Mercury : 1. Sélectionnez sélectionné. Accès physique > Résistance de FDL. Assurez-vous que l'onglet Mercury est 2. Dans la liste Résistance de fin de ligne Mercury, cliquez sur Ajout normal ou sur Ajout avancé. 3. Sur la page Ajout d'une résistance de FDL, entrez les informations requises. 4. Cliquez sur pour enregistrer vos modifications. Ajout de résistance FDL pour les points d’entrée VertX® Pour ajouter une définition de résistance de fin de ligne d'un point d'entrée VertX® : 1. Sélectionnez Accès physique > Résistance de EOL > HID. 2. Dans la liste HID, cliquez sur Ajouter. 3. Saisissez les informations demandées. 4. Cliquez sur pour enregistrer vos modifications. Modification de la résistance de FDL pour les points d'entrée Mercury Pour modifier la définition de résistance FDL d'un dispositif d'entrée Mercury : 1. Sélectionnez sélectionné. Accès physique > Résistance de FDL. Assurez-vous que l'onglet Mercury est 2. Sélectionnez la définition de résistance FDL à modifier. 3. Sur la page suivante, apportez les modifications requises. 4. Cliquez sur pour enregistrer vos modifications. Modification de la résistance EOL pour les points d'entrée VertX® Pour modifier une définition de résistance de fin de ligne d’un point d’entrée VertX® : 1. Sélectionnez Accès physique > Résistance de EOL > HID. 2. Dans la liste HID, sélectionnez la définition de résistance de fin de ligne à modifier. 3. Sur la page suivante, apportez les modifications requises. 4. Cliquez sur pour enregistrer vos modifications. Ajout d'une résistance de FDL pour les points d'entrée Mercury 408 Résistance de fin de ligne - Page de liste (VertX®) Lorsque vous sélectionnez l’onglet HID dans la liste Résistance de fin de ligne, la liste des états de résistance de fin de ligne Vertx® disponibles dans le système, ainsi que l’adresse définie pour chaque état, s’affiche. Caractéristique Description Nom de la résistance de FDL. Nom Supprimer Ajouter Cliquez sur ce nom pour modifier la résistance de FDL. Si vous ne pouvez pas cliquer sur le nom, il s'agit d'une valeur de résistance système par défaut qui ne peut pas être modifiée. Cliquez sur pour supprimer le paramètre de résistance sélectionné. Les valeurs de résistance par défaut ne peuvent pas être supprimées. Cliquez sur pour ajouter un paramètre de résistance. Page Résistance de fin de ligne : ajouter (VertX®) Lorsque vous cliquez sur Ajouter dans la liste HID, la page Résistance de fin de ligne s’affiche. Cette page vous permet d'ajouter une plage de résistance à un point d'entrée spécifique sur le panneau. Caractéristique Nom Portée inactive Plage active Description Saisissez un nom pour ce point d'entrée de FDL. Dans la liste déroulante de gauche, sélectionnez la valeur de début de la plage inactive. Dans la liste déroulante de droite, sélectionnez la valeur de fin de la plage inactive. Les valeurs sont comprises entre 0 et 13000 ohms par incréments de 50 ohms ou Infinite (Infini). Dans la liste déroulante de gauche, sélectionnez la valeur de début de la portée active. Dans la liste déroulante de droite, sélectionnez la valeur de fin de la portée active. Les valeurs sont comprises entre 0 et 13000 ohms par incréments de 50 ohms ou Infinite (Infini). Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Résistance de fin de ligne : modifier (VertX®) Lorsque vous cliquez sur un nom de résistance de fin de ligne dans la liste HID, la page Résistance de fin de ligne : modifier s’affiche. Effectuez les modifications requises. Caractéristique Description Nom Nom du point d'entrée de la résistance de FDL. Portée inactive Dans la liste déroulante de gauche figure la valeur de début de la plage inactive. Dans la liste déroulante de droite figure la valeur de fin de la plage inactive. Résistance de fin de ligne - Page de liste (VertX®) 409 Caractéristique Description Les valeurs sont comprises entre 0 et 13000 ohms par incréments de 50 ohms ou Infinite (Infini). Plage active Dans la liste déroulante de gauche figure la valeur de début de la plage active. Dans la liste déroulante de droite figure la valeur de fin de la plage active. Les valeurs sont comprises entre 0 et 13000 ohms par incréments de 50 ohms ou Infinite (Infini). Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page de liste Résistance de fin de ligne (Mercury Security) Lorsque vous sélectionnez Accès physique > Résistance de fin de ligne, la première page qui apparaît est la liste Mercury. Sélectionnez l'onglet Mercury pour revenir à cette page. Cette page répertorie tous les états de résistance de FDL disponibles dans le système et l'adresse définie pour chaque résistance. Caractéristique Description Nom de la résistance de FDL. Nom Cliquez sur ce nom pour modifier la résistance de FDL. Si vous ne pouvez pas cliquer sur le nom, il s'agit d'une valeur de résistance système par défaut qui ne peut pas être modifiée. Adresse Adresse attribuée à la résistance. Supprimer Cliquez sur pour supprimer le paramètre de résistance sélectionné. Les valeurs de résistance par défaut ne peuvent pas être supprimées. Ajout normal Cliquez sur ce bouton pour ajouter un paramètre de résistance normal. Ajout avancé Cliquez sur ce bouton pour ajouter un réglage de résistance avancé. Page Résistance de fin de ligne : ajouter pour les résistances ordinaires (Mercury Security) Lorsque vous cliquez sur Add-Normal à partir de l'onglet Mercury, la page Ajout de résistance de fin de ligne est affichée. Cette page vous permet d'ajouter une plage de résistance normale à un point d'entrée spécifique sur le panneau. Caractéristique Description Nom Saisissez un nom pour ce point d'entrée de FDL. Adresse Sélectionnez l'adresse du point d'entrée. Dans la liste déroulante de gauche, sélectionnez la valeur de début de la plage inactive. Portée inactive Dans la liste déroulante de droite, sélectionnez la valeur de fin de la plage inactive. Les valeurs sont comprises entre 100 et 9950 ohms par incréments de 50 ohms. Page de liste Résistance de fin de ligne (Mercury Security) 410 Caractéristique Plage active Description Dans la liste déroulante de gauche, sélectionnez la valeur de début de la portée active. Dans la liste déroulante de droite, sélectionnez la valeur de fin de la portée active. Les valeurs sont comprises entre 100 et 9950 ohms par incréments de 50 ohms. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Résistance de fin de ligne : ajouter pour afficher les résistances avancées (Mercury Security) Lorsque vous cliquez sur Ajouter-Avancé sur l'onglet Mercury, la page Ajout de résistances avancées de FDL s'affiche. Cette page vous permet d'ajouter plusieurs plages de résistance, et de définir la priorité et le statut du point d'entrée sur le panneau. Caractéristique Description Nom Saisissez un nom pour ce point d'entrée de FDL. Adresse Sélectionnez l'adresse du point d'entrée. Priorité Sélectionnez le niveau de priorité du point d'entrée. Les options sont Basse, Moyenne et Haute. Sélectionnez l'état de l'entrée que vous définissez. Les options sont les suivantes : État l Inactif l Actif l Défaut de mise à la terre l Raccourci l Ouvert l Étranger Sélectionnez la valeur de début de la plage. Les options sont les suivantes : Plage basse l Infinie : la valeur de résistance est infinie (aucune valeur en ohms spécifiée). l Court-circuité : le fil a causé un court-circuit. l Terre A : le fil est détecté en tant que terre A. l Terre B : le fil est détecté en tant que terre B. l 0 - 10000 : ohms spécifiés pour cette résistance par incréments de 50 ohms. Sélectionnez la valeur de fin de la plage. Les options sont les suivantes : Plage haute l Infinie : la valeur de résistance est infinie (aucune valeur en ohms spécifiée). l Court-circuité : le fil a causé un court-circuit. l Terre A : le fil est détecté en tant que terre A. l Terre B : le fil est détecté en tant que terre B. l 0 - 10000 : ohms spécifiés pour cette résistance par incréments de 50 ohms. Page Résistance de fin de ligne : ajouter pour afficher les résistances avancées (Mercury Security) 411 Caractéristique Description Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Résistances de fin de ligne : modifier (Mercury Security) Lorsque vous cliquez sur le nom d'une résistance de fin de ligne sur la page de liste, la page Modification de la résistance de fin de ligne s'affiche. Les options varient selon le type de résistance sélectionné. Effectuez les modifications requises. Page Modification normale Caractéristique Description Nom Nom du point d'entrée de la résistance de FDL. Adresse Adresse du point d’entrée. Portée inactive Dans la liste déroulante de gauche figure la valeur de début de la plage inactive. Dans la liste déroulante de droite figure la valeur de fin de la plage inactive. Les valeurs sont comprises entre 100 et 9950 ohms par incréments de 50 ohms. Plage active Dans la liste déroulante de gauche figure la valeur de début de la plage active. Dans la liste déroulante de droite figure la valeur de fin de la plage active. Les valeurs sont comprises entre 100 et 9950 ohms par incréments de 50 ohms. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification avancée Caractéristique Description Nom Nom du point d'entrée de la résistance de FDL. Adresse Adresse du point d’entrée. Priorité Niveau de priorité du point d'entrée. Les options sont Basse, Moyenne et Haute. État de l’entrée. Les options sont les suivantes : État Plage basse l Inactif l Actif l Défaut de mise à la terre l Raccourci l Ouvert l Étranger Valeur de début de la plage. Les options sont les suivantes : Page Résistances de fin de ligne : modifier (Mercury Security) 412 Caractéristique Description l Infinie : la valeur de résistance est infinie (aucune valeur en ohms spécifiée). l Court-circuité : le fil a causé un court-circuit. l Terre A : le fil est détecté en tant que terre A. l Terre B : le fil est détecté en tant que terre B. l 0 - 10000 : ohms spécifiés pour cette résistance par incréments de 50 ohms. Valeur de début de la plage. Les options sont les suivantes : Plage haute l Infinie : la valeur de résistance est infinie (aucune valeur en ohms spécifiée). l Court-circuité : le fil a causé un court-circuit. l Terre A : le fil est détecté en tant que terre A. l Terre B : le fil est détecté en tant que terre B. l 0 - 10000 : ohms spécifiés pour cette résistance par incréments de 50 ohms. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Modes LED de sécurité Mercury Pour les commandes de porte Mercury Security, il existe trois modes LED de lecteur. Chaque mode comprend deux ensembles d’attributs : l Attributs du mode de porte (ID LED 1 à 8) Ils sont utilisés lorsque le lecteur est inactif. Il est impossible de définir le nombre de répétitions et de signaux sonores pour ces ID LED. l Attributs de traitement de porte (ID LED 11 à 16) Ils sont utilisés lorsqu’une carte ou un code PIN est présenté dans le lecteur. Il est possible de définir le nombre de répétitions pour les ID LED 11 et 12 uniquement. Il est impossible de définir le nombre de signaux sonores pour l'un de ces ID de fonction. Mercury Security dispose de 3 modes LED intégrés. Les tableaux suivants décrivent les paramètres de chaque mode. Paramètres par défaut du mode LED 1 LED Activé Éteint Allumé Éteint Répéter Bip Mode de porte ou ID Couleur Couleur Heure Heure Compte Compte État de porte 1 Rouge Éteint 29 1 0 0 Désactiver 2 Vert Éteint 29 1 0 0 Déverrouillée 3 Rouge Éteint 29 1 0 0 Sortie uniquement 4 Rouge Éteint 1 29 0 0 Code d'établissement uniquement Modes LED de sécurité Mercury 413 LED Activé Éteint Allumé Éteint Répéter Bip Mode de porte ou ID Couleur Couleur Heure Heure Compte Compte État de porte 5 Rouge Éteint 1 29 0 0 Carte uniquement 6 Vert Éteint 1 29 0 0 PIN uniquement 7 Rouge Éteint 1 29 0 0 Carte et PIN 8 Vert Éteint 1 29 0 0 Carte ou PIN 11 Rouge Éteint 2 2 5 3 Refuser 12 Vert Éteint 2 2 7 1 Autorisé 13 Vert Éteint 1 14 0 2 Commande utilisateur 14 Vert Rouge 1 4 6 2 Contrôle à deux cartes requis 15 Vert Rouge 4 1 25 2 Deuxième utilisateur code PIN 16 Vert Rouge 1 4 6 2 Attendre Paramètres par défaut du mode LED 2 LED Allumé Éteint Allumé Éteint Répéter Bip Mode de porte ou ID Couleur Couleur Heure Heure Compte Compte État de porte 1 Rouge Éteint 29 1 0 0 Désactiver 2 Vert Éteint 29 1 0 0 Déverrouillée 3 Rouge Éteint 29 1 0 0 Sortie uniquement 4 Rouge Éteint 24 1 0 0 Code d'établissement uniquement 5 Rouge Éteint 24 1 0 0 Carte uniquement 6 Rouge Éteint 24 1 0 0 PIN uniquement 7 Rouge Éteint 24 1 0 0 Carte et PIN 8 Rouge Éteint 24 1 0 0 Carte ou PIN 11 Rouge Éteint 2 2 5 3 Refuser 12 Vert Éteint 2 2 7 1 Autorisé 13 Vert Éteint 1 14 0 2 Commande utilisateur 14 Vert Rouge 1 4 6 2 Contrôle à deux cartes requis 15 Vert Rouge 4 1 25 2 Deuxième utilisateur code PIN 16 Vert Rouge 1 4 6 2 Attendre Modes LED de sécurité Mercury 414 Paramètres par défaut pour le Mode LED 3 LED Allumé Éteint Allumé Éteint Répéter Bip Mode de porte ou ID Couleur Couleur Heure Heure Compte Compte État de porte 1 Rouge Éteint 29 1 0 0 Désactiver 2 Vert Éteint 29 1 0 0 Déverrouillée 3 Vert Éteint 29 1 0 0 Sortie uniquement 4 Vert Éteint 29 1 0 0 Code d'établissement uniquement 5 Vert Éteint 29 1 0 0 Carte uniquement 6 Vert Éteint 29 1 0 0 PIN uniquement 7 Vert Éteint 29 1 0 0 Carte et PIN 8 Vert Éteint 29 1 0 0 Carte ou PIN 11 Rouge Éteint 2 2 5 3 Refuser 12 Vert Éteint 2 2 7 1 Autorisé 13 Vert Éteint 1 14 0 2 Commande utilisateur 14 Vert Rouge 1 4 6 2 Contrôle à deux cartes requis 15 Vert Rouge 4 1 25 2 Deuxième utilisateur code PIN 16 Vert Rouge 1 4 6 2 Attendre Par exemple, les trois modes LED ont les mêmes fonctionnalités pour les droits d’accès (ID LED 12), et la LED ne suit pas la durée de gâche. La LED du lecteur s’allume en vert 7 fois pendant 0,2 seconde (2 incréments de 1/10 seconde) et s’éteint pendant 0,2 seconde (2 incréments de 1/10 seconde). Modification des modes LED (Mercury Security) 1. Sélectionnez Accès physique > Modes LED Mercury. 2. Sélectionnez un tableau Mode LED Mercury pour afficher les détails du mode LED. 3. Examinez les détails du tableau. Les paramètres suivants peuvent être mis à jour pour n’importe quel état de porte : l Changer la couleur qui apparaît lorsque l’état devient : l actif dans la colonne Couleur active ; l inactif dans la colonne Couleur inactive. Sélectionnez la couleur en cliquant à l’intérieur du cercle de la couleur désirée ( Modification des modes LED (Mercury Security) ) 415 l Modifier la durée d’affichage de la couleur lorsque l’état devient : l actif dans la colonne Durée allumage (1/10 s) ; l inactif dans la colonne Durée mise hors tension (1/10 s). La durée est donnée en incréments de 1/10 seconde. l l Pour modifier le nombre de clignotements de la LED (lorsque cela est possible), saisissez la nouvelle valeur dans la colonne Nombre de répétitions. Pour modifier le nombre de clignotements associés à un son (lorsque cela est possible), saisissez la nouvelle valeur dans la colonne Nombre de bips. 4. Cliquez sur . Page Mercury Security Tableau des modes LED - (Mercury Security) La page Tableau des modes LED Mercury <number> vous permet de modifier tous les tableaux des modes LED Mercury. Remarque : La sortie effective dérivant des sélections ci-dessous (en termes de couleurs et de bips sonores) peut varier de celles qui sont sélectionnées en fonction du panneau, du type de lecteur et de la configuration. Pour plus d’informations sur les modes de LED Mercury Security, voir Modes LED de sécurité Mercury sur la page413. Caractéristique Description ID LED Identificateur unique de l’état du voyant. État État de porte pour lequel vous pouvez définir un mode LED personnalisé. Sélectionnez la couleur à afficher lorsque l’état de la porte est Active. Couleur Actif Les options sont vert, orange, rouge ou tous éteints ( ). Cliquez dans le cercle de la couleur souhaitée pour la sélectionner (par exemple, Temps de démarrage (1/10s) ). Durée en incréments de 1/10 seconde pendant laquelle la couleur Actif s'allume. Sélectionnez la couleur à afficher lorsque l’état de la porte est Non active. Couleur Non active Les options sont vert, orange, rouge ou tous éteints ( ). Cliquez dans le cercle de la couleur souhaitée pour la sélectionner (par exemple, Temps d'arrêt (1/10s) ). Durée en incréments de 1/10 seconde pendant laquelle la couleur Non actif s'allume. Sélectionnez le nombre de répétitions pour les couleurs Actif et Non actif. Nombre de répétitions Remarque : Ce paramètre n'est pas modifiable dans toutes les régions. Page Mercury Security Tableau des modes LED - (Mercury Security) 416 Caractéristique Description Sélectionnez le nombre de bips sonores à faire retentir lorsque l’état connexe devient actif. Nombre de bips Remarque : Ce paramètre n'est pas modifiable dans toutes les régions. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Restaurer les valeurs par défaut Cliquez sur ce bouton pour restaurer les sélections de tous les états sur leurs valeurs par défaut. Mercury Modes LED - Page de liste La liste Modes LED Mercury énumère les modes LED Mercury Security disponibles. Sélectionnez un mode dans la liste des modes LED personnalisés pour modifier ses paramètres. La page Tableau Mode LED Mercury <numéro> s’affiche. Pour plus d’informations, consultez la section Modification des modes LED (Mercury Security) sur la page415. Avant de faire une modification quelconque, assurez-vous que les portes connexes et les panneaux secondaires sont correctement configurés et câblés, notamment : l l Assurez-vous que le champ Lecteur LED sur l'écran Lecteur : Modifier a une entrée valide (par ex., Gén 1 câble, Rouge/Vert sep aucun avert, OSDP). Pour plus d’informations sur cette page, consultez la section La page Modification de lecteur (Panneaux secondaires Mercury Security) sur la page397. Assurez-vous que le champ de Mode LED sur la page des opérations de sécurité Mercury est défini pour correspondre au tableau (1, 2 ou 3) que vous souhaitez utiliser. Pour plus d’informations sur cette page, consultez la section Onglet Fonctionnement (Mercury Security) sur la page262. Configuration des formats de carte Les lecteurs qui contrôlent les accès aux portes sont très nombreux et utilisent une multitude de types de cartes différents. Formats de carte pris en charge Le système ACM prend en charge les types de cartes les plus couramment utilisés en utilisant deux formats de carte : l l ABA Mag : pour les cartes à piste magnétique. Wiegand : pour d'autres types de cartes, y compris les cartes de proximité et cartes à puce. Celles-ci incluent la plupart des nouvelles cartes qui utilisent des puces intégrées et des formats propriétaires, qui sont maintenant largement utilisées en raison d’exigences de sécurité de plus en plus strictes. Mercury Modes LED - Page de liste 417 l Chiffré Grand: pour les numéros internes supérieurs à 64 bits. Par exemple, les cartes 128 bits et 200 bits nécessitent le numéro d'identification FASC-N de 32 caractères de l'Agence fédérale ou le CHUID (Card Holder Unique Identifier) pour les cartes PIV-I. Les formats de cartes Large Encoded sont utilisés avec des lecteurs pivCLASS conformes à la norme FIPS 201. Vous pouvez définir des formats de carte personnalisés, qui permettent à un panneau de contrôler l'accès pour une variété de lecteurs. Lorsque vous configurez une porte, vous spécifiez les formats de carte acceptés pour cette porte. Une porte peut prendre en charge jusqu'à 16 formats de carte sur un total de 128 formats de carte pour l'ensemble du système. Toutes les portes d'un même panneau peuvent utiliser collectivement un maximum de 16 formats de cartes distincts. Important : Un volet configuré pour accepter le format de carte Large Encoded ne peut pas accepter les formats ABA Mag ou Wiegand. Toutefois, le groupe peut accepter au maximum 16 formats de cartes Large Encoded différents. En revanche, un volet qui peut accepter n’importe quelle combinaison de 16 formats de cartes ABA Mag et Wiegand maximum à la fois ne peut accepter aucun format Large Encoded. Mode de carte d'entreprise pour l'utilisation des codes d'établissement Pour cartes Wiegand Le mode Carte d'entreprise vous permet de créer des lots de numéros de carte uniques en utilisant différents codes d'établissement et la même plage de numéros de carte internes. Par exemple, deux lots de cartes Wiegand 26 bits peuvent avoir les codes d'installation 55 et 105 (respectivement) et les mêmes numéros de carte interne 1400-19999. Le code d'installation qui est inséré au début de chaque chaîne de numéro de carte peut être utilisé pour accorder l'accès, puis facilement visualisé dans Surveillance des événements et Rapports de transaction. Pour utiliser le réglage mode Carte d'entreprise : Mode de carte d'entreprise pour l'utilisation des codes d'établissement 418 1. Sur la page Format de carte : ajouter ou Format de carte : modifier, saisissez : Code d'établissement Longueur du code de site Emplacement du code de site Le code de site du format de la carte. Exemple : 55 pour le type de format de carte Wiegand 26 bits. Longueur du code de site en chiffres. Exemple : 8 pour le type de format de carte Wiegand 26 bits. L'emplacement de départ du code d'installation dans la chaîne numérique. Exemple : 3 pour le type de format de carte Wiegand 26 bits. Jusqu'à 2 zéros (0) peuvent être insérés à l'emplacement 3 bits. Numéro de décalage pour le format de la carte. Utilisé avec le mode Carte d'entreprise. Exemple : 10000 Conseil : N'importe quel nombre peut être utilisé, cependant, une puissance de 10 supérieure au numéro de carte utilisé est recommandée. Par exemple, si la plage de numéros de carte interne est 1400-19999, spécifiez 100000. Votre plage de numéros de carte augmentera désormais à 5501400-5519999. Décalage Quand la valeur de Décalage est mise à zéro (0), le numéro de la carte est toujours lu sur la carte. Une case pour permettre la combinaison des champs Code d'établissement et Décalage et le numéro de carte pour produire des numéros de cartes uniques que les lecteurs dans différentes installations reconnaîtront. Exemple : 55 X 10 000 + 1400 = 551400 Mode carte d'entreprise Remarque : Lorsque le paramètre Mode de carte entreprise est activé, les valeurs d'emplacement Longueur du code d'établissement et Code d'établissement doivent également être précisées. Pour saisir d'autres options de format de carte, voir Champs Format de carte sur la page422. 2. Cliquez sur . 3. Répétez les étapes ci-dessus pour un autre code d'établissement. Exemple : 105 Mode de carte d'entreprise pour l'utilisation des codes d'établissement 419 4. Lorsque le titulaire de la carte glisse le jeton configuré avec le mode Carte d'entreprise, le titulaire de la carte a accès à la porte. Niveau d'émission Numérotation pour réutiliser un numéro de carte Pour cartes ABA Mag et Wiegand Un niveau d'émission permet à un numéro de carte d'être réutilisé en créant le jeton pour un numéro de carte avec un niveau d'émission mis à jour. Un seul jeton pour un numéro de carte donné peut être actif à la fois. Si votre déploiement ACM utilise l'option de numérotation du niveau d'émission dans un format de carte personnalisé, procédez comme suit : 1. Sur la page Format de carte : modifier, saisissez : Longueur du degré du problème Longueur de la valeur du niveau d'émission dans la chaîne numérique de carte. Utilisé avec les options Emplacement d'émission et Niveau d'émission. Exemple : numéro à 3 chiffres pour le type de format de carte 56 bits. Emplacement du problème L'emplacement de départ de la valeur du niveau d'émission dans la chaîne numérique de carte. Exemple : 0 pour le type de format de carte 56 bits. Pour saisir d'autres options de format de carte, voir Champs Format de carte sur la page422. 2. Sur la page Jeton : modifier, entrez : Un nombre compris entre 0 et 999999999, représentant le niveau d'émission du jeton. Niveau d'émission 3. Cliquez sur Exemple : si une longueur à 3 chiffres a été configurée sur la page Format de la carte : Modifier, vous pouvez entrer 123 pour le niveau d'émission de la carte. . Lorsqu'un titulaire de carte glisse le jeton configuré avec un niveau d'émission, le titulaire de la carte a accès à la porte. Si un niveau d'émission qui n'est pas configuré est balayé (par exemple, tout niveau d'émission qui n'est pas 123), l'événement de porte suivant est généré dans le journal : « Carte valide avec un niveau d'émission incorrect. » 4. Si le numéro de carte doit être réutilisé, répétez l'étape 2 et incrémentez le numéro de niveau d'émission. 5. Lorsque le titulaire de la carte glisse le jeton configuré avec le niveau d'émission mis à jour, le titulaire de la carte a accès à la porte. Niveau d'émission Numérotation pour réutiliser un numéro de carte 420 Ajout de formats de cartes 1. Sélectionnez Accès physique > Formats de cartes. 2. Cliquez sur Ajouter un format de carte . 3. Sur la page Ajout de format de carte, saisissez les informations pour le nouveau format de carte. 4. Cliquez sur pour enregistrer le nouveau format de carte. Le nouveau format de carte est affiché dans la liste Ajout de format de carte et peut être affecté à des portes dans le système. Modification des formats de cartes 1. Sélectionnez Accès physique > Portes. 2. Dans la liste Formats de cartes, cliquez sur le nom du format de carte à modifier. 3. Sur la page Modification du format de carte, apportez les modifications requises. 4. Cliquez sur pour enregistrer les modifications et télécharger les informations de format de carte mises à jour sur tous les panneaux et panneaux secondaires de porte auxquels le format est attribué. Le format de carte mis à jour est disponible sur toutes les portes concernées dès que les informations de format de carte mises à jour sont téléchargées. Suppression des formats de cartes 1. Sélectionnez Accès physique > Portes. 2. Cliquez sur le bouton correspondant au format de carte à supprimer. 3. Lorsque le message de confirmation s'affiche, cliquez sur OK pour télécharger les informations de format de carte mises à jour sur tous les panneaux et panneaux secondaires de porte auxquels le format est attribué. Le format de carte effacé est supprimé de toutes les portes concernées dès que les informations de format de carte mises à jour sont téléchargées. Liste Formats de cartes Lorsque vous sélectionnez Accès physique > Formats de cartes, la liste Formats de cartes s’affiche. Cette page répertorie tous les formats de cartes définis pour ce système. Il est possible de définir jusqu'à 128 formats de cartes. Les formats de cartes les plus couramment utilisés sont prédéfinis. Caractéristique Nom Supprimer Description Nom du format de la carte. Cliquez sur le nom pour modifier le format de carte. Cliquez sur Ajout de formats de cartes pour supprimer le format de carte. 421 Caractéristique Description Ajouter un Cliquez sur ce bouton pour ajouter un nouveau format de carte. format de carte Champs Format de carte Ajouter ou modifier un format de carte à partir de Nom Accès physique > Formats de carte : Nom du format de la carte. Type du format de la carte. l l Type de format de carte l ABA Mag : pour les cartes à piste magnétique. Wiegand : pour les autres types de cartes, notamment les cartes de proximité et les cartes à puce. Chiffré Grand—pour les numéros internes supérieurs à 64 bits. Par exemple, les cartes 128 bits et 200 bits nécessitent le numéro d'identification FASC-N de 32 caractères de l'Agence fédérale ou le CHUID (Card Holder Unique Identifier) pour les cartes PIV-I. Les formats de cartes Large Encoded sont utilisés avec des lecteurs pivCLASS conformes à la norme FIPS 201.Voir Annexe : Configuration pivCLASS sur la page798 L'option que vous sélectionnez détermine les options qui s'affichent parmi les suivantes. Options ABA Mag Code Le code de site du format de la carte. d'établissement Décalage Numéro de décalage pour le format de la carte. Dans les formats de carte ABA Mag, la valeur de décalage est ajoutée au numéro de carte et le résultat est utilisé comme numéro de carte pour la demande d'accès. Nombre maximal Le nombre maximal de chiffres pour le format de carte. Nombres min Le nombre minimal de chiffres pour le format de carte. Longueur du code de site Longueur du code de site en chiffres. Emplacement L'emplacement de départ du code d'installation dans la chaîne numérique. du code de site Longueur du numéro de carte Longueur totale du numéro figurant sur la carte. Emplacement de la carte L'emplacement de départ du numéro de carte dans la chaîne numérique. Longueur du degré du problème Longueur de la valeur du niveau d'émission dans la chaîne numérique. Emplacement du problème L'emplacement de départ de la valeur du niveau d'émission dans la chaîne numérique de carte. Supprimer les Par défaut, la vérification du code d'installation permet d'utiliser un seul format de carte contrôles pour l'établissement pour plusieurs jeux de cartes avec une longueur de numéro identique, mais des codes Champs Format de carte 422 d'installation différents. Une case à cocher pour ignorer une vérification des installations. Mode carte d'entreprise Non pris en charge pour les formats de carte ABA Mag. Cocher cette option n'aura aucun effet. Option Wiegand (volets Mercury et HID™/VertX) Code Le code de site du format de la carte. d'établissement Numéro de décalage pour le format de la carte. Utilisé avec le mode Carte d'entreprise. l l Si le paramètre Mode de carte entreprise est désactivé (réglage par défaut), la valeur de décalage est ajoutée au numéro de carte lu sur la carte et le résultat est utilisé comme numéro de carte pour la demande d'accès. Si le Mode carte d'entreprise est activé, la valeur du code d'installation lue sur la carte est multipliée par le décalage puis ajoutée au numéro de carte lu sur la carte. Le résultat est utilisé comme numéro de carte pour la demande d'accès. Décalage Remarque : Lorsque le paramètre Mode de carte entreprise est activé, les valeurs d'emplacement Longueur du code d'établissement et Code d'établissement doivent également être précisées. Quand la valeur de Décalage est mise à zéro (0), le numéro de la carte est toujours lu sur la carte. Nombre maximal de bits du format de carte. Si l’option Reverse card bytes (Inverser les Nombre de bits octets de carte) est disponible pour ce type de format de carte et qu'elle est activée, la valeur saisie dans ce champ doit être un multiple de 8. Longueur de parité paire La longueur de la chaîne numérique avec une parité paire. Emplacement de parité paire L'emplacement de départ de la chaîne numérique avec une parité paire. Longueur de parité impaire La longueur de la chaîne numérique avec une parité impaire. Emplacement de parité impaire L'emplacement de départ de la chaîne numérique avec une parité impaire. Longueur du code de site Longueur du code de site en chiffres. Cette valeur doit être spécifiée si mode Carte d'entreprise est activé. Emplacement L'emplacement de départ du code d'installation dans la chaîne numérique. Cette valeur du code de site doit être spécifiée si mode Carte d'entreprise est activé. Longueur du numéro de carte Longueur totale du numéro figurant sur la carte. Emplacement de la carte L'emplacement de départ du numéro de carte dans la chaîne numérique. Longueur du Longueur de la valeur du niveau d'émission dans la chaîne numérique de carte. Champs Format de carte 423 degré du problème Emplacement du problème L'emplacement de départ de la valeur du niveau d'émission dans la chaîne numérique de carte. Une case pour ignorer un contrôle de site et utiliser des séquences de numéros de cartes qui se chevauchent dans des jeux de cartes avec des valeurs correspondantes dans les champs longueur de bit et parité de bit. Supprimer les contrôles pour l'établissement Remarque : Si ce mode est utilisé avec mode Carte d'entreprise, le lecteur lira le code de l'installation sur la carte et l'utilisera pour calculer le décalage. Le mode de porte Code de site uniquement ne peut pas être utilisé lorsque la case Supprimer la vérification des installations est utilisée. Une case pour permettre la combinaison des champs Code d'établissement et Décalage et le numéro de carte pour produire des numéros de cartes uniques que les lecteurs dans différentes installations reconnaîtront. Mode carte d'entreprise Remarque : Lorsque le paramètre Mode de carte entreprise est activé, les valeurs d'emplacement Longueur du code d'établissement et Code d'établissement doivent également être précisées. D'autres optons Wiegand (Panneaux Mercury seulement) Faire progresser la parité de 2 Une case pour indiquer que la parité doit être incrémentée de 2. Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité. Activer la parité Une case pour activer la parité 37 bits avec le format 4. 37 bits w/4 Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité. Activer la parité Une case pour activer la parité 37 bits avec le format 2. 37 bits w/2 Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité. Activer le mode transparent Une case pour activer le mode transparent 75 bits pour les cartes PIV / TWIC. 75 bits Format de carte inversé Une case pour activer l'inversion, au niveau du bit, du flux binaire entier de la carte une fois reçu du lecteur de carte. Le flux binaire inversé est ensuite comparé au format de carte. Si les valeurs correspondent, les données au format de la carte sont utilisées pour authentifier l'identité du titulaire. Une case pour activer l'inversion, au niveau des octets, du flux binaire entier de la carte une fois reçu du lecteur de carte. Le flux binaire inversé est ensuite comparé au format de Inverser les carte. Si les valeurs correspondent, les données au format de la carte sont utilisées pour octets de carte authentifier l'identité du titulaire. Pour que cette option fonctionne correctement, la valeur dans le champ Nombre de Bits doit être un multiple de 8. Avec chiffrement étendu Champs Format de carte 424 Nombre de bits Nombre maximal de bits du format de carte. La valeur par défaut est 0. La valeur maximale est 128. Longueur du numéro de carte La longueur maximale (en bits) du format de carte. Cette valeur doit être la même que la valeur pour Nombre de bits. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Configuration des événements du système ACM Le système ACM vous informe des problèmes qui peuvent nécessiter votre attention. Les événements comprennent les messages émis et les alarmes déclenchées par des dispositifs spécifiques dans le système ACM. Vous ne pouvez pas créer d'événements, mais vous pouvez personnaliser les événements système existants afin de surveiller ce qui vous préoccupe le plus. Les événements peuvent se transformer en alarme lorsqu'ils sont attribués à un type d'événement à alarme. Pour plus d'informations, voir Types d’événements - Introduction sur la page459. Rechercher des événements système ACM Le système ACM propose de nombreux événements. Il est donc parfois plus facile de rechercher l'événement à personnaliser. Par exemple, si vous recherchez un événement lié aux incidents dans le système, vous pouvez rechercher des événements contenant le mot « défaillance ». 1. En haut de la liste Événements, saisissez le nom de l’événement dans le champ Nom. Conseil : Utiliser n’importe quelle combinaison de lettres et de chiffres pour rechercher les événements que vous souhaitez voir. Vous pouvez également utiliser les options de la liste déroulante pour affiner la recherche par nom d'événement : Commence par, Est égal à, Contient ou Se termine par. 2. Si vous connaissez le type d'événement attribué à l'événement, sélectionnez l'une des options dans la liste déroulante Type d'événement. 3. Cliquez sur Rechercher. La page s'actualise pour afficher les résultats de votre recherche. Personnalisation des Événements du système ACM Vous pouvez modifier les événements système ACM pour les personnaliser selon vos besoins. Par exemple, si une action doit être entreprise lorsqu’un événement spécifique se produit, les instructions peuvent être ajoutées à l’événement. Ces instructions seront affichées lorsque l’événement est déclenché. Configuration des événements du système ACM 425 1. Sélectionnez Accès physique > Événements. 2. Dans la liste Événements, cliquez sur le nom de l’événement à modifier. La page Modification de l'événement s'affiche. 3. Effectuez les modifications requises. 4. Cliquez sur pour enregistrer vos modifications. Affectation des couleurs de priorité à Événements du système ACM Vous pouvez attribuer une couleur à n'importe quel niveau de priorité. Les couleurs sont utilisées pour mettre en évidence les événements présentant la même priorité sur la page Alarmes de l'écran Surveillance. La priorité d'alarme est attribuée aux événements sur la page Modification des événements ou la page Modification des types d'événements. 1. Sélectionnez Accès physique > Événements. 2. Sélectionnez l'onglet Couleurs. 3. Dans la liste Couleurs, effectuez l’une des actions suivantes : l Pour ajouter une couleur, cliquez sur Ajouter une couleur. l Pour modifier une couleur de priorité, cliquez sur un numéro de priorité dans la liste. l Pour supprimer une couleur de priorité, cliquez sur . 4. Sur la page suivante, saisissez le numéro de priorité auquel le jeu de couleurs doit être attribué. 5. Pour chacune des options de couleur, cliquez sur le champ de couleur pour afficher la palette de couleurs. 6. Pour sélectionner une couleur spécifique dans cette palette : a. Dans les champs de couleur HSV ou RGB (RVB), saisissez la couleur générale dont vous avez besoin. Toutes les teintes et variations possibles de cette couleur apparaissent à gauche, dans la Affectation des couleurs de priorité à Événements du système ACM 426 zone de teinte. La nouvelle couleur sélectionnée s'affiche sur la droite de la barre horizontale qui s'affiche audessus des champs des éléments de couleur. La couleur d'origine s'affiche à gauche. b. Pour affiner la couleur, cliquez dans la zone de teinte. Une croix s'affiche. Faites glisser la croix dans la zone pour déterminer la couleur exacte que vous souhaitez, indiquant la teinte et l’ombre exactes que vous avez sélectionnées comme dans l’exemple suivant : Le nombre dans le champ de Couleur varie en fonction de votre choix. c. Si nécessaire, faites glisser la barre verticale vers le haut ou le bas pour modifier davantage la couleur. d. Une fois votre sélection terminée dans la palette, cliquez sur OK. 7. Cliquez sur pour enregistrer vos données. Liste Événements (Système ACM) Lorsque vous sélectionnez Accès physique > Événements, les 20 premiers événements définis par le système sont affichés. Cette liste est présentée dans l'ordre alphabétique. Vous pouvez : l Parcourez la liste en utilisant les numéros de page en bas. l Visualisez les événements par ordre alphabétique en utilisant les onglets de A à Z. l Rechercher un événement spécifique. Pour plus d'informations, voir Rechercher des événements système ACM sur la page425. Sélectionnez l'onglet Événements pour revenir à la première page. Pour plus d'informations, voir Personnalisation des Événements du système ACM sur la page425 Vous ne pouvez pas ajouter ni supprimer d'événements de système, mais vous pouvez cliquer sur le nom de l'un d'entre eux pour le personnaliser. Vous pouvez mettre en évidence des événements de différentes couleurs pour refléter leur priorité dans le système. Pour plus d'informations, voir Liste Événements - Couleurs sur la page430. Liste Événements (Système ACM) 427 Remarque : Les versions des dispositifs locaux des événements sont répertoriées sur la page des événements de dispositifs. Caractéristique Nom Description Nom de l'événement. Cliquez sur le nom pour modifier les détails de l'événement. Type d'événement Type affecté à l'événement. Source Dispositif qui génère l'événement. Sous/hors tension Oui : indique si l’événement présente un événement de retour à la normale (RTN). Cliquez sur le type de l'événement pour modifier ses paramètres. Non : indique que l’événement ne présente pas d’événement RTN. Indique si l'événement est masqué/non signalé sur l'écran Surveillance des événements Masquée ou Surveillance des alarmes. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Indique si l'événement est connecté physiquement à la base de données de Consigné transactions. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Indique si une vidéo est associée à l'événement. Oui ( Afficher la vidéo Non ( ) ou ). Cliquez sur cette icône pour modifier le statut. Supprimer Pas utilisé actuellement. Créer un nouveau rapport Cliquez sur ce bouton pour générer un résumé PDF de tous les événements. Events: Edit page (ACM System) When you click the name of an event from the Events list, the Event Edit page is displayed. Click the Events tab to return to this page. This page allows you to edit the event and define what happens when the event occurs, including its priority, how it should be handled, and who will be notified of the event. Make any changes that may be required. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte Events: Edit page (ACM System) 428 Caractéristique Description se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Type d'événement Spécifiez le type d’événement. Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Type de source Périphérique correspondant à la source de l'événement. Spécifiez la priorité de cet événement. Priorité La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Heure de suppression Instructions Événement de retour Priorité de retour Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A Activé/Désactivé Masquée Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra Afficher la vidéo associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Liste des événements. Events: Edit page (ACM System) 429 Caractéristique Description Cette fonctionnalité ne fonctionne que si la vidéo est activée. Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et effacer cet événement. Deux personnes requises pour Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui lʼeffacement exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez Disponible un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Liste Événements - Couleurs Lorsque vous sélectionnez l’onglet Couleurs dans la liste Événements, la liste Couleurs s’affiche. Cette page répertorie toutes les couleurs attribuées à un numéro de priorité d'événement. La couleur permet de mettre en évidence des événements sur la page Alarme ainsi que sur d'autres pages Événement (comme la page Événement de panneau ou la page Événements de portes). Caractéristique Description Saisissez la valeur inférieure de la plage de priorité d'événement qui sera mise en surbrillance avec cette couleur. Priorité de Remarque : La plage de priorités est comprise entre 1 et 999. Priorité à Liste Événements - Couleurs Saisissez la valeur supérieure de la plage de priorité d'événement qui sera mise en surbrillance avec cette couleur. 430 Caractéristique Description Remarque : La plage de priorités est comprise entre 1 et 999. Couleur de l'alarme Couleur de l'événement sur la page Alarme lorsque celui-ci a le statut Alarme. Couleur pour accusé de Couleur de l'événement sur la page Alarme lorsque celui-ci a le statut Confirmé. réception Page Événements - Ajout de couleurs Lorsque vous cliquez sur Ajouter une nouvelle couleur dans la liste Couleurs, la page Ajout d’une couleur s’affiche. Cette page vous permet d'affecter des couleurs à des alarmes de priorité spécifiques. Caractéristique Description Saisissez la valeur inférieure de la plage de priorité d'événement qui sera mise en surbrillance avec cette couleur. Priorité de Remarque : La plage de priorités est comprise entre 1 et 999. Saisissez la valeur supérieure de la plage de priorité d'événement qui sera mise en surbrillance avec cette couleur. Priorité à Remarque : La plage de priorités est comprise entre 1 et 999. Couleur de l'alarme Cliquez sur ce champ pour afficher la palette de couleurs, puis sélectionnez une couleur, ou saisissez manuellement le code hexadécimal de la couleur. Couleur pour accusé de réception Cliquez sur ce champ pour afficher la palette de couleurs, puis sélectionnez une couleur, ou saisissez manuellement le code hexadécimal de la couleur. Page Événements - Modifier les couleurs Lorsque vous cliquez sur une couleur de priorité dans la liste Couleurs, la page Modification des couleurs s’affiche. Effectuez les modifications requises. Caractéristique Description Saisissez la valeur inférieure de la plage de priorité d'événement qui sera mise en surbrillance avec cette couleur. Priorité de Remarque : La plage de priorités est comprise entre 1 et 999. Page Événements - Ajout de couleurs 431 Caractéristique Description Saisissez la valeur supérieure de la plage de priorité d'événement qui sera mise en surbrillance avec cette couleur. Priorité à Remarque : La plage de priorités est comprise entre 1 et 999. Couleur de l'alarme Cliquez sur ce champ pour afficher la palette de couleurs, puis sélectionnez une couleur, ou saisissez manuellement le code hexadécimal de la couleur. Couleur pour accusé de réception Cliquez sur ce champ pour afficher la palette de couleurs, puis sélectionnez une couleur, ou saisissez manuellement le code hexadécimal de la couleur. Actions globales Les actions globales permettent d'effectuer une ou plusieurs actions simultanément sur un grand nombre de portes connectées à plusieurs panneaux. Ces actions peuvent être déclenchées de la manière suivante : l Manuellement, à partir de la liste Actions globales. Depuis le navigateur ou l'application ACM Expedite mobile. Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. l Par planification, lorsqu'elles sont configurées depuis la liste Actions globales. l Automatiquement lorsqu'elles sont utilisées dans un lien global. Une ou plusieurs actions globales doivent être définies pour pouvoir créer des liens globaux. Important : Une règle de porte de priorité est le moyen le plus sûr pour contrôler l’accès avec le système ACM dans une situation d’urgence. Elle est également plus fiable qu’une action globale de porte de priorité. Une règle de porte de priorité restera en vigueur sur les portes où elle est installée même si : l Actions globales L'appareil ACM : l Est redémarré l Est déconnecté de l' alimentation l Bascule sur un dispositif de sauvegarde 432 l La porte ou le panneau de porte : l Passe en mode hors ligne l Est redémarré l Est déconnecté de l' alimentation l Est déconnecté du réseau de contrôle d’accès. Ajout d'actions globales 1. Sélectionnez Accès physique > Actions globales. 2. Dans la liste Action globale, cliquez sur Ajouter une action globale. 3. Saisissez les informations demandées pour la nouvelle action globale. Pour plus d'informations, voir Champs d'Action globale sur la page436. 4. Sélectionnez les objets de l'action globale en les déplaçant vers la liste Membres. Pour ajouter un élément, sélectionnez-le dans la liste Disponible et cliquez sur . Pour supprimer un élément, sélectionnez-le dans la liste Membres et cliquez sur . Conseil : Utilisez MAJ + Clic pour sélectionner des éléments en séquence. Utilisez Ctrl + Clic pour sélectionner des éléments individuels. 5. Cliquez sur pour enregistrer vos données. Après avoir défini toutes vos actions globales, passez à Liens globaux pour créer une séquence d'actions. Ajout d'un groupe d'actions globales Avant de commencer, créez plusieurs actions globales. 1. Ajoutez une action globale en sélectionnant Groupe d'actions dans le champ Type. 2. Déplacez les multiples actions globales vers la liste Membres. 3. Cliquez sur pour enregistrer vos données. Modification des actions globales 1. Sélectionnez Accès physique > Actions globales. 2. Cliquez sur le nom de l'action globale. 3. Effectuez les modifications requises. Pour plus d'informations, voir Champs d'Action globale sur la page436. 4. Cliquez sur Ajout d'actions globales pour enregistrer vos modifications. 433 Types d'actions globales Remarque : Seuls Installation / désinstallation du groupe d'accès, Groupe d'action, Autorisation de porte, Installation / désinstallation de la porte, Masque de porte et Mode de porte sont applicables aux portes à alimentation externe ASSA ABLOY. Autorisation de porte et Mode porte ne s'appliquent pas aux portes à batterie ASSA ABLOY. Les verrous qui ne prennent pas en charge la communication en temps réel avec un serveur n'afficheront pas les options de mode de porte sur la page de liste de Portes et les cartes. Le mode de porte peut être réglé sur la page Porte : Modifier et en effectuant une tâche par lots (spécification). Type Description Installer/Désinstaller groupe d'accès Un ou plusieurs groupes d'accès désignés à installer ou désinstaller. Groupe d'action Un groupe d'actions globales à exécuter. Autorisation de porte Entrée à accorder à une ou plusieurs portes désignées. Installation/désinstallation Une ou plusieurs portes à installer ou à désinstaller. de porte Masquer porte Les alarmes doivent être forcées à un état de masquage ou de démasquage à une ou plusieurs portes désignées. Mode de porte Le mode de porte à appliquer à une ou plusieurs portes désignées. Adresse électronique Les adresses e-mail des destinataires des notifications d'action globale Déclencheur logiciel Exacq Intégration vidéo Exacq uniquement. Un déclencheur soft à exécuter sur le système de caméra Exacq. Entrée Panneau Bosch contre les intrusions uniquement. Une ou plusieurs entrées désignées à masquer ou à démasquer. Zones d'intrusion Affichages pour le panneau d'intrusion Bosch uniquement. Toutes les commandes disponibles pour les zones d’intrusion. Sorties d’intrusion Affichages pour le panneau d'intrusion Bosch uniquement. Toutes les commandes disponibles pour les sorties d’intrusion. Points d’intrusion Affichages pour le panneau d'intrusion Bosch uniquement. Toutes les commandes disponibles pour les points d’intrusion. Sortie Panneau Bosch contre les intrusions uniquement. Une ou plusieurs sorties désignées à activer ou à désactiver. Installation/désinstallation Un ou plusieurs panneaux à installer ou à désinstaller. du panneau Macro du panneau Panneau Mercury Security uniquement. Une macro-commande à exécuter sur un groupe désigné. Installation/désinstallation Portes Mercury Security seulement. Une ou plusieurs stratégies désignées à de la règle installer ou à désinstaller. Mode de réglage de la planification Types d'actions globales Une ou plusieurs planifications à activer, désactiver ou analyser. 434 Suppression d'actions globales 1. Sélectionnez Accès physique > Actions globales. 2. Dans la liste Actions globales, cliquez sur le bouton à côté de l’action globale à supprimer. 3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK. Actions globales - Liens globaux d’intrusion et actions Portes Bosch uniquement. Ci-dessous figurent des exemples de configuration d’actions et de liens globaux d'intrusion. Alarme de panneau d’intrusion à cause d’un événement dans le système Un événement du système ACM peut déclencher un point d’alarme d'intrusion. Pour établir une configuration permettant le déclenchement d'une condition d’alarme au niveau du panneau d'intrusion (informant le centre de surveillance, etc.), en raison d’un événement du système ACM (par exemple, une porte forcée), assurez-vous que le panneau d'intrusion dispose d’un point à « sortie » source. Sélectionnez un index qui n’est utilisé ni comme point ni comme sortie. Procédez comme suit : 1. Créez des actions globales afin d’activer et de désactiver la sortie. 2. Créez un lien global à l’événement de porte forcée, afin d’activer la sortie. 3. Créez un lien global à un événement NORMAL Porte forcée pour désactiver la sortie. Lorsque l’événement associé se produit dans le système ACM, le point correspondant se déclencher au niveau du panneau d'intrusion et le contrôle de l’événement (par exemple, désactiver une alarme) peut être effectuée par des panneaux d'intrusion. Désactiver et activer les portes à partir du clavier L'armement d'une alarme au niveau du clavier d'intrusion peut également verrouiller une porte dans le système ACM. 1. Créez des actions globales pour verrouiller et rétablir la porte. 2. Créez un lien global aux événements d'armement de la zone pour verrouiller la porte. 3. Créez un lien global aux événements de désarmement de la zone pour déverrouiller la porte. Il est recommandé de configurer cette action dans une seule zone car des combinaisons d’armement et désarmement différentes pourraient résulter dans le verrouillage et le déverrouillage inattendus de la porte. Les alarmes/accès seront accessibles à partir du pavé numérique et de la section Moniteur > Statut d'intrusion > Zones du système ACM. Remarque : L’accès du pavé numérique sera limité par les jetons attribués à l’identité. Suppression d'actions globales 435 Désarmer l'arme sur Octroi d’accès avec autorisations restreintes L'accès à une zone au moyen d’une carte d'accès au système ACM valide peut automatiquement désarmer une zone. Pour permettre un scénario où l’entrée dans une zone via un accès par carte valide désarme une zone d’intrusion en fonction des autorisations d’intrusion du détenteur de badge, procédez comme suit : 1. Créez une action globale pour désarmer une zone. Type d’action « Zone d’intrusion », sous-type « Désarmement global » et zones pertinentes comme Membres. 2. Créez un lien global aux événements d’accès de porte. l Onglet Dispositifs : Porte comme Type et les portes cibles comme Membres. l Onglet Événements : Attribution locale. l Onglet Actions : Désarmer toutes. Les zones peuvent être armées/désarmées à partir du pavé numérique (en fonction des jetons attribués à l’identité) et depuis la section Moniteur > Statut d'intrusion > Zones du système ACM. Liste Actions globales Affichez toutes les actions globales qui ont été configurées dans le système à partir de > Actions globales : Accès physique Nom de l'action globale. Nom Cliquez sur ce nom pour modifier l'action globale. Indique le type d'action effectuée par l'action globale. Pour plus de détails, consultez Types d'actions globales sur la page434. Type Montrer dans ACM Affiche l'action globale dans l'application ACM Expedite mobile, si elle est cochée Expedite ACM (par défaut). Points Indique les liens globaux qui utilisent l'action globale. Exécuter Cliquez sur le bouton Exécuter pour lancer manuellement l'action. Planification Cliquez sur Planification pour créer le travail par lots de l'action globale. Pour plus d'informations, voir Planification des travaux par lots sur la page51. Supprimer Cliquez sur pour supprimer l'action spécifiée de la liste. Ajouter une action Cliquez sur ce bouton pour créer une nouvelle action globale. globale Champs d'Action globale Ajouter ou modifier une action globale à partir de Nom Accès physique > Actions globales : Un nom descriptif pour l'action. Dispositif Le dispositif auquel les dispositifs et les panneaux sont connectés. Montrer Affiche l'action globale dans l'application ACM Expedite mobile, si elle est cochée (par défaut). dans ACM Pour plus d'informations, voir Utilisation de l’application ACM Expedite Mobile sur la page155. Expedite Désarmer l'arme sur Octroi d’accès avec autorisations restreintes 436 ACM Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à Partitions l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Le type d'action globale. Pour plus d'informations, voir Types d'actions globales sur la page434. Type Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. S'ils sont affichés, sélectionnez les éléments dans la liste Disponible et cliquez sur déplacer vers la liste Membres. pour les Dans Sous-type, sélectionnez : Installer/Désinstaller groupe d'accès l l Installer - Installez les groupes d'accès dans la liste Membres. Désinstaller - Désinstallez les groupes d'accès dans la liste de Membres. Groupe d'action Déplacez les actions globales du groupe vers la liste Membres. Pour plus d'informations, voir Ajout d'un groupe d'actions globales sur la page433. Autorisation de porte Déplacez les portes pour accéder au la liste Membres. Dans Sous-type, sélectionnez : Installation/désinstallation de porte l l Installer : installation des portes dans la liste des Membres. Désinstaller : désinstallation des portes dans la liste des Membres. Dans Sous-type, sélectionnez : l l Masquer porte l l l Champs d'Action globale Masquage forcé et maintenu : masque les portes sélectionnées depuis la liste de Membres et maintient le masquage jusqu'à ce l'envoi d'une commande Démasquer. Démasquage forcé et maintenu : affiche les portes sélectionnées de la liste Membres et les garde démasquées jusqu'à l'envoi d'une commande Masquer. Masquage maintenu : maintient le masque des portes sélectionnées dans la liste des Membres jusqu'à l'envoi d'une commande Démasquage maintenu. Démasquage maintenu : maintient les portes sélectionnées démasquées dans la liste des Membres jusqu'à l'envoi d'une commande Masquer les maintenues. Masque forcé - Forcer les portes dans la liste Membres à 437 masquer. l Démasquage forcé - Forcer les portes dans la liste Membres à être démasquées. Dans Sous-type, sélectionnez un mode de porte. Pour plus d'informations, voir Modes de porte sur la page148 Dans Priorité, spécifiez une action prioritaire. Une action globale de priorité est prioritaire sur toute autre action actuellement en vigueur sur les portes de la liste Membres. Remarque : L'option Priorité n'est pas prise en charge par les contrôleurs de porte de HID™. Ignorer la case à cocher Priorité lors de la configuration d'une action globale pour les portes HID. Mode de porte Important : L'utilisation de l'option de Priorité n'est pas recommandée pour les actions globales pour les portes et panneaux Mercury Security. Au lieu de cela, utilisez un profil de porte de priorité pour configurer une réponse aux situations de priorité pour les portes et panneaux Mercury Security ; voir Situations de priorité sur la page682. Adresse électronique Dans Adresse électronique, saisissez les adresses électroniques des personnes ou organisations que vous souhaitez prévenir de cette action. Dans Sous-type, sélectionnez : l l Déclencheur logiciel Exacq l Ensemble unique : exécution unique du déclencheur sélectionné. Ensemble continu : répétition du déclencheur sélectionné jusqu'à l'exécution de la commande Non défini. Non défini : arrêt de la répétition continue du déclencheur sélectionné. Dans Déclencheur, sélectionnez l'action de déclenchement que doit effectuer le serveur vidéo, comme une inclinaison, une mise au point ou le passage à une position prédéfinie. Les déclencheurs sont définis par le biais du serveur Exacq. Dans Sous-type, sélectionnez : Entrée Champs d'Action globale l Démasquer - Démasquer les entrées dans la liste Membres. l Masquer - Masquez les entrées dans la liste Membres. 438 Dans Sous-type, sélectionnez : Sortie l Désactiver - Désactivez les sorties dans la liste de Membres. l Activer - Activez les sorties dans la liste de Membres. l Impulsion - Activer et désactiver par intermittence les sorties de la liste Membres. Dans Sous-type, sélectionnez : Installation/désinstallation du panneau l l Macro du panneau Installer : installation des panneaux dans la liste des Membres. Désinstaller - Désinstaller les panneaux dans la liste de Membres. Dans Sous-type, sélectionnez un groupe de macros de Exécuter le groupe A à Exécuter le groupe D. Dans Macro, sélectionnez la macro. Dans Sous-type, sélectionnez : Installation/désinstallation de la règle l l Installer : installation de la politique dans la liste des Membres. Désinstaller - Désinstaller la politique dans la liste Membres. Dans Sous-type, sélectionnez : Mode de réglage de la planification l Off - Désactivez les planifications dans la liste Membres. l On - Activez les planifications dans la liste Membres. l Numériser - Activez et scannez manuellement les planifications dans la liste Membres. Dans Sous-type, sélectionnez : Zones d'intrusion l Désarmer l Armement instantané maître l Armement retardé maître l Silence l Forcer l'armement retardé maître l Forcer l'armement instantané maître l Forcer l'armement retardé du périmètre l Forcer l'armement instantané du périmètre l Armement retardé du périmètre Remarque : La liste des Membres affiche le nom de la zone et le nom du panneau. Champs d'Action globale 439 Remarque : Lorsqu'une commande d'armement est sélectionnée, le champ Alterner : Armer/Désarmer s'affiche. En mode Basculer, cette action vérifie d'abord si des zones peuvent être désarmées. Si au moins une zone incluse est armée et si le jeton présenté est autorisé à effectuer un désarmement, la commande tente de désarmer toutes les zones spécifiées. Dans le cas contraire, elle tente d'armer toutes les zones spécifiées selon la procédure normale. Lorsqu'elle est sélectionnée (c'est-à-dire, lorsque la coche s'affiche), alors l'action bascule entre armement et désarmement. Par exemple, si vous sélectionnez Armement instantané maître, puis (si l'état actuel est Désarmé) : l l l La commande initiale est d'armer instantanément au niveau Maître. La commande bascule alors afin de désarmer instantanément au niveau Maître. La commande sera le Dans Rechercher : Pour filtrer la liste par la colonne Disponibles, entrez un terme à rechercher dans le champ Rechercher, puis cliquez sur Filtrer. Pour supprimer une recherche, cliquez sur Effacer. Pour que le filtre / la recherche soit sensible à la casse, cliquez à côté de Sensible à la casse afin qu’une coche s’affiche. Dans Sous-type, sélectionnez : l Activer : activation des sorties sélectionnées. l Désactiver : désactivation des sorties sélectionnées. Remarque : La liste affiche le nom de la sortie et le nom du panneau. Sortie d'intrusion Dans Rechercher : Pour filtrer la liste par la colonne Disponibles, entrez un terme à rechercher dans le champ Rechercher, puis cliquez sur Filtrer. Pour supprimer une recherche, cliquez sur Effacer. Pour que le filtre / la recherche soit sensible à la casse, cliquez à côté de Sensible à la casse afin qu’une coche s’affiche. Point d'intrusion Champs d'Action globale Dans Sous-type, sélectionnez : 440 l l Contourner - Contourner les points dans la liste de Membres. Annuler le contournement - Annuler le contournement des points de la liste Membres. Remarque : La liste affiche le nom du point et le nom du panneau. Dans Rechercher : Pour filtrer la liste par la colonne Disponibles, entrez un terme à rechercher dans le champ Rechercher, puis cliquez sur Filtrer. Pour supprimer une recherche, cliquez sur Effacer. Pour que le filtre / la recherche soit sensible à la casse, cliquez à côté de Sensible à la casse afin qu’une coche s’affiche. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Liens globaux - Présentation Les liens globaux constituent l'étape finale du processus qui permet de définir des actions de déclenchement d'événements au niveau de portes spécifiques. Cette procédure se différencie des fonctions Macro ou Trigger (Déclencheur) disponibles pour des portes ou des panneaux spécifiques en ce qu'elle peut connecter de nombreuses portes et entrées réparties sur plusieurs panneaux. Par exemple, vous pouvez verrouiller un bâtiment entier grâce à un seul déclencheur. À un niveau plus sophistiqué, vous pouvez utiliser des liens globaux pour élaborer un scénario complexe, comme un port de sortie ou une interruption manuelle, dans lequel un ensemble de portes sont ouvertes les unes à la suite des autres, les entrées associées à ces portes étant masquées et affichées au fur et à mesure, et les caméras activées à l'ouverture de chaque porte. Les liens globaux vous permettent de programmer une suite de déclencheurs et les actions qui en résultent à l'aide d'une seule commande ou saisie de code. Ajout de liens mondiaux 1. Sélectionnez Accès physique > Liens globaux. 2. Dans la liste Liens globaux, cliquez sur Ajouter un lien global. 3. Saisissez les informations demandées et cliquez sur . 4. Modifiez chaque onglet pour ajouter les événements, appareils, identités et actions dont vous avez besoin. 5. Cliquez sur Liens globaux - Présentation pour enregistrer les modifications apportées sur chacune des pages. 441 Modification des liens globaux 1. Sélectionnez Accès physique > Liens globaux. 2. Dans la liste Lien global, cliquez sur le nom du lien global à modifier. 3. Modifiez chaque onglet selon vos besoins. 4. Cliquez sur pour enregistrer vos modifications après avoir modifié chaque page. Liste Liens globaux Lorsque vous cliquez sur Accès physique > Liens globaux, la liste Lien global s’affiche. Cette page répertorie tous les liens globaux configurés dans le système. Caractéristique Description Nom du lien global. Nom Cliquez sur ce nom pour modifier le lien global. Planification Indiquez quand ce lien est actif. Dispositifs Indique le nombre de périphériques affectés par ce lien. Événements Indique le nombre d'événements qui déclencheront ce lien. Jetons Indique le nombre de jetons d'identité qui seront affectés par ce lien. Actions Indique le nombre d'actions globales déclenchées par l'un des événements spécifiés. Supprimer Cliquez sur Ajouter un lien global Cliquez sur ce bouton pour créer un nouveau lien global. pour supprimer le lien global. Page Global Liens globaux - Ajout Lorsque vous cliquez sur Ajouter un lien global sur la page Liste des actions globales, la page Ajout d'une action globale s'affiche. Cette page vous permet de démarrer un nouveau lien global. Caractéristique Description Nom Saisissez un nom pour ce nouveau lien global. Dispositif Sélectionnez le dispositif qui gère le lien. Indiquez quand le lien est actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la chaîne d'événements. Seuil Saisissez la durée en secondes. La valeur par défaut est 60 secondes (1 minute). Par exemple : prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le Panneau B. Modification des liens globaux 442 Caractéristique Description Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce moment-là. Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et l'événement est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes ou plus après l'événement, il est possible que vous ne souhaitiez plus générer la sortie. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la de points normale avant le déclenchement d'une action. Cliquez sur ce bouton pour enregistrer vos modifications. Une fois l'enregistrement terminé, la page Modification du lien global s'affiche. Pour plus d'informations, voir Page Liens globaux - Liens en dessous. Cliquez sur ce bouton pour annuler vos modifications. Écran Liens globaux – Lien global : modifier Lorsque vous enregistrez un nouveau lien global ou cliquez sur le nom d’un lien global existant de la liste, l’écran Lien global : modifier s’affiche. Consultez les pages suivantes pour en savoir plus sur les onglets que vous pouvez modifier : Page Liens globaux - Liens Lorsque vous cliquez sur le nom d’un lien global de la liste Lien global, la page Lien s’affiche sur l’écran Modification du lien global. Cette page est également affichée lorsque vous enregistrez un nouveau lien global. Caractéristique Description Nom Nom du nouveau lien global. Dispositif Dispositif qui gère le lien. Indiquez quand le lien est actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la chaîne d'événements. Saisissez la durée en secondes. La valeur par défaut est 60 secondes (1 minute). Seuil Par exemple, prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le Panneau B. Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce moment-là. Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et l'événement est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes ou plus après l'événement, il est possible que vous ne souhaitiez plus générer la sortie. Écran Liens globaux – Lien global : modifier 443 Caractéristique Partitions Description Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la de points normale avant le déclenchement d'une action. Dispositifs Liste des périphériques associés au lien global. Les périphériques sont ajoutés au lien à partir de la page Périphériques. Événements Liste des événements associés au lien global. Les événements sont ajoutés au lien à partir de la page Événements. Jetons Liste des jetons associés au lien global. Les jetons sont ajoutés au lien à partir de la page Jetons. Actions Liste des actions globales associées au lien global. Les actions globales sont ajoutées au lien à partir de la page Actions. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Liens globaux - Page des périphériques Lorsque vous cliquez sur l’onglet Périphériques de l’écran Lien global : modifier, la page Périphériques du lien global s’affiche. Cette page vous permet d'ajouter des portes, des entrées, des sorties, des panneaux, des panneaux secondaires et des périphériques de système externe au lien global. Caractéristique Description Nom Nom du nouveau lien global. Dispositif Dispositif qui gère le lien. Indiquez quand le lien est actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la chaîne d'événements. Saisissez la durée en secondes. La valeur par défaut est 60 secondes (1 minute). Seuil Partitions Par exemple, prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le Panneau B. Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce moment-là. Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et l'événement est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes ou plus après l'événement, il est possible que vous ne souhaitiez plus générer la sortie. Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les Liens globaux - Page des périphériques 444 Caractéristique Description opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la de points normale avant le déclenchement d'une action. Sélectionnez le type de périphérique à ajouter. Les options de la liste Disponibles varient en fonction de votre sélection. Type Conseil : Pour ajouter différents types de périphériques à un lien, sélectionnez un type et ajoutez les périphériques requis à la liste des Membres. Répétez ensuite cette procédure pour les autres types de périphériques jusqu'à ce que tous les périphériques requis aient été ajoutés à la liste des Membres. Liste des périphériques disponibles dans le système. La liste varie en fonction du type sélectionné. Disponible Pour ajouter un périphérique au lien, sélectionnez le périphérique dans la liste Disponibles, puis cliquez sur . Liste de tous les périphériques ayant été ajoutés au lien. Membres Pour supprimer un périphérique du lien, sélectionnez le périphérique dans la liste Membres, puis cliquez sur . Si la liste Disponibles inclut suffisamment d'options pour nécessiter une barre de défilement, l'option de recherche s'affiche pour faciliter la recherche de périphériques. Rechercher 1. Saisissez votre critère de recherche dans le champ de texte. Utilisez un nom partiel si vous n'êtes pas sûr du nom du périphérique. Cochez la case Sensible à la casse pour affiner votre recherche. 2. Cliquez sur Filtrer. 3. La liste Disponibles affiche uniquement les périphériques qui correspondent à vos critères de recherche. Pour redémarrer votre recherche, cliquez sur Effacer. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Liens globaux- Événements Lorsque vous cliquez sur l’onglet Événements sur l’écran Lien global : modifier, la page Événements du lien global s’affiche. Cette page vous permet d'ajouter des événements spécifiques au lien global. Caractéristique Nom Description Nom du nouveau lien global. Page Liens globaux- Événements 445 Caractéristique Dispositif Description Dispositif qui gère le lien. Indiquez quand le lien est actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la chaîne d'événements. Saisissez la durée en secondes. La valeur par défaut est 60 secondes (1 minute). Seuil Partitions Par exemple, prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le Panneau B. Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce moment-là. Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et l'événement est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes ou plus après l'événement, il est possible que vous ne souhaitiez plus générer la sortie. Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la de points normale avant le déclenchement d'une action. Liste de tous les événements d'entrée disponibles. Cette liste varie en fonction des types de dispositifs sélectionnés sur la page Périphériques. Disponible Pour ajouter un événement au lien, sélectionnez l'événement dans la liste Disponibles, puis cliquez sur . Liste de tous les événements ayant été ajoutés au lien. Membres Pour supprimer un événement du lien, sélectionnez l'événement dans la liste Membres, puis cliquez sur . Pour trouver plus facilement les événements à ajouter au lien, utilisez la fonction de recherche. Rechercher 1. Saisissez votre critère de recherche dans le champ de texte. Saisissez un texte partiel si vous n'êtes pas sûr du nom de l'événement. 2. Cliquez sur Filtrer. La liste Disponible affiche uniquement les événements qui correspondent à vos critères de recherche. Pour redémarrer votre recherche, cliquez sur Effacer. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Liens globaux- Événements 446 Page Liens globaux - Jetons Lorsque vous cliquez sur l’onglet Jetons sur l’écran Lien global : modifier, la page Jetons du lien global s’affiche. Cette page vous permet d'ajouter au lien global des identités avec des numéros de jeton. Vous devez effectuer une recherche pour localiser des jetons et des identités spécifiques. Caractéristique Description Nom Nom du nouveau lien global. Dispositif Dispositif qui gère le lien. Indiquez quand le lien est actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la chaîne d'événements. Saisissez la durée en secondes. La valeur par défaut est 60 secondes (1 minute). Seuil Par exemple, prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le Panneau B. Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce moment-là. Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et l'événement est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes ou plus après l'événement, il est possible que vous ne souhaitiez plus générer la sortie. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Rétablissement de points Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la normale avant le déclenchement d'une action. Recherche de jeton Recherchez l'identité attribuée au jeton que vous souhaitez inclure dans ce lien. Une fois que vous avez cliqué sur Rechercher, la liste Disponibles affiche les résultats de la recherche. Pour redémarrer votre recherche, cliquez sur Effacer la recherche. Si vous connaissez uniquement le nom de l'identité, remplissez les champs Nom de famille et Prénom puis cliquez sur Rechercher. Si vous n'êtes pas sûr du nom, entrez une partie du prénom ou du nom de famille, puis sélectionnez l'une des options de liste déroulante suivantes : Nom de famille Prénom l l l Page Liens globaux - Jetons Commence par : le nom de l'identité commence par les caractères que vous avez saisis. Est égal à : le nom de l'identité est exactement identique à celui que vous avez saisi. Contient : le nom de l'identité comprend tous les caractères que vous avez 447 Caractéristique Description saisis. l Se termine par : le nom de l'identité se termine par les caractères que vous avez saisis. l Et : l'identité porte ce nom et fait également partie du groupe sélectionné. l Ou : l'identité porte ce nom ou fait partie du groupe sélectionné. Vous pouvez ajouter d'autres champs de recherche, avec le Champ de recherche ci-dessous pour vous aider à affiner votre recherche Numéro interne Si vous connaissez le numéro interne du jeton, saisissez-le dans le champ Numéro interne, puis cliquez sur Rechercher. Groupe Si vous ne connaissez que le groupe de l'identité, sélectionnez-le à partir de la liste déroulante Groupe puis cliquez sur Rechercher. Si la Recherche de jeton n'a pas trouvé l'identité souhaitée, ajoutez d'autres champs de recherche avec Champ de recherche : 1. Dans la liste déroulante Champ de recherche, sélectionnez l'une des options de recherche. Champ de recherche 2. Sélectionnez ou saisissez la valeur de recherche. L'option Valeur de recherche change en fonction du champ de recherche sélectionné. 3. Cliquez sur Ajouter des critères pour ajouter une nouvelle ligne Champ de recherche. 4. Cliquez sur Rechercher. 5. Cliquez sur Supprimer pour supprimer une ligne dans Champ de recherche. Liste des identités et des jetons qui correspondent à vos critères de recherche. Aucun jeton n'est répertorié si vous n'effectuez pas de recherche. Disponible Pour ajouter une identité au lien, sélectionnez l'identité dans la liste Disponibles, puis cliquez sur . Liste de toutes les identités et de tous les jetons qui ont été ajoutés au lien. Membres Pour supprimer une identité du lien, sélectionnez l'identité dans la liste Membres, puis cliquez sur . Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Liens globaux - Actions Lorsque vous cliquez sur l’onglet Actions sur l’écran Lien global : modifier, la page Actions du lien global s’affiche. Cette page vous permet d'ajouter au lien global des identités avec des numéros de jeton. Page Liens globaux - Actions 448 Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Caractéristique Description Nom Nom du nouveau lien global. Dispositif Dispositif qui gère le lien. Indiquez quand le lien est actif. Planification Partitions Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la chaîne d'événements. Saisissez la durée en secondes. La valeur par défaut est 60 secondes (1 minute). Seuil Par exemple, prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le Panneau B. Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce moment-là. Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et l'événement est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes ou plus après l'événement, il est possible que vous ne souhaitiez plus générer la sortie. Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la de points normale avant le déclenchement d'une action. Liste des actions globales disponibles. Disponible Pour ajouter une action globale au lien, sélectionnez l'action dans la liste Disponibles, puis cliquez sur . Liste des actions globales ayant été ajoutées au lien. Membres Pour supprimer une action globale du lien, sélectionnez l'action dans la liste Membres, puis cliquez sur . Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Liens globaux - Actions 449 Configuration et paramètres Cliquez ou survolez l l l l l l l l l l l l l dans le coin supérieur droit pour : Dispositif: Connecter, personnaliser et configurer votre dispositif pour répondre aux exigences de votre système. Pour plus d'informations, voir Gestion des dispositifs sur la page66. Collaboration : Configurez et gérez des collaborations qui échangent des données avec des bases de données et des applications tierces. Pour plus d'informations, voir Gérer les collaborations sur la page583. Planifications: Configurez lorsqu'une porte est accessible, lorsqu'une carte est valide ou lorsqu'un appareil est activé. Pour plus d'informations, voir Aperçu des planifications et des jours fériés sur la page suivante. Jours fériés: Configurez les dates auxquelles les règles normales sont suspendues dans les planifications. Pour plus d'informations, voir Aperçu des planifications et des jours fériés sur la page suivante. Types d'événements: Configurer les types d'événements et des instructions sur la façon de gérer l'événement généré dans le système ACM. Pour plus d'informations, voir Types d’événements Introduction sur la page459. Champs de l'utilisateur: Ajoutez des champs supplémentaires pour l'inscription des identités. Pour plus d'informations, voir Champs définis par l'utilisateur - Présentation sur la page468. Listes de l'utilisateur : Ajoutez des listes d'options déroulantes supplémentaires pour l'inscription des identités. Pour plus d'informations, voir Listes utilisateur - Présentation sur la page473. Paramètres du système: Configurez les paramètres système tels que la langue, le délai d'expiration du jeton, la force du mot de passe requis et plus encore. Pour plus d'informations, voir Paramètres système - Introduction sur la page475. Dispositifs appairés : Générer une clé ponctuelle pour connecter un dispositif activé pour le navigateur comme un smartphone à une porte configurée comme une station ACM ACM Verify afin de fonctionner comme une Station virtuelle. Pour plus d'informations, voir Appareils appairés sur la page152. Certificats - Contrôleurs Mercury uniquement. Ajouter des certificats personnalisés pour le panneau et authentification ACM. Pour plus d’informations, voir Ajout de certificats personnalisés sur la page198. Concepteur de badge: Personnalisez un modèle de badge pour les détenteurs de badge. Pour plus d'informations, voir Modèles de badges et concepteur de badges sur la page487. Systèmes externes: Configurez l'intégration aux caméras, aux sites et à d'autres systèmes externes tiers. Pour plus d'informations, voir Présentation des systèmes externes sur la page494. Cartes: Importez des cartes de votre installation et remplissez-les de portes, de panneaux, de panneaux secondaires, d'entrée, de sortie, de caméra et de points d'alarme d'action globale qui peuvent être surveillés. Pour plus d'informations, voir Cartes - Présentation sur la page527. Configuration et paramètres 450 Aperçu des planifications et des jours fériés Planifications Un programme contrôle quand un réglage de porte est actif. Par exemple, vous pouvez appliquer une planification à un groupe d'utilisateurs et de portes sécurisées pour accorder et interdire l'accès selon les jours et les horaires spécifiés dans la planification. Une porte peut se voir assigner une « planification de déverrouillage » spécifiant la période pendant laquelle aucun certificat n'est requis pour accéder aux portes. Tous les utilisateurs ont un accès gratuit pendant la période « planification de déverrouillage ». De même, un dispositif peut se voir attribuer une « planification d'activité », à savoir une période pendant laquelle le dispositif est utilisé. Vous pouvez également créer une liste des jours fériés pour gérer l'accès durant les jours fériés ou certains jours lorsque le bâtiment est fermé. Pour créer une planification dans le but de gérer des occasions spécifiques, vous devez configurer des jours fériés. Pour plus d’informations, consultez : l Ajout de planifications (intervalles dans les plaifications) sur la page suivante l Modification des planifications sur la page453 l Suppression de planifications sur la page454 Lorsqu'un panneau ne fonctionne pas comme prévu, voir Événements de panneau sur la page794 pour obtenir des instructions de dépannage. Congés Les congés sont des jours spéciaux de l'année lors desquels la planification standard ne s'applique pas ou du fait de l'observation d'un modèle d'entrée et sortie différent. Le jour de l'An et la fête nationale sont des exemples de congés. Access Control Manager est conçu pour prendre en charge un grand nombre de jours fériés différents. Remarque : Les congés sont configurés pour un jour spécifique de l'année. Vous devez mettre à jour les jours fériés du système chaque année. Pour plus d’informations, consultez : l Ajout de jours fériés sur la page454 l Modification de jours fériés sur la page455 l Suppression de congés sur la page455 l Exemples sur la page455 Aperçu des planifications et des jours fériés 451 Ajout de planifications (intervalles dans les plaifications) 1. Sélectionnez > Planifications. Les deux planifications par défaut 24 heures d'activité (On) et Jamais actif (OFF) ne peuvent pas être supprimées. 2. Cliquez sur Ajouter une planification. 3. Saisissez un nom pour la planification dans Nom. 4. Modifier le champ Planifications avancées, si nécessaire : La case est cochée par défaut pour les nouveaux horaires et les horaires existants qui étaient précédemment configuré à l'aide de l'option avancée (au moment de la publication initiale du champ). l l Si cette case est cochée, vous pouvez appliquer différentes sélections de jours fériés aux intervalles de la planification. (La page s'actualise et affiche des colonnes de cases de jour férié.) Si elle n'est pas cochée, vous pouvez appliquer la même sélection de jours fériés au programme lui-même. (La page s'actualise et affiche une seule ligne de cases de jour férié.) Remarque : L'option Planification avancée n'est pas prise en charge pour les portes IP ASSA ABLOY. Pour plus d'informations, voir Champs de planification sur la page456. 5. Sélectionnez le mode de planification : l ON (Activée) : la planification est constamment activée. Vous n'avez pas besoin de définir de dates ou d'heures spécifiques. Cliquez sur l l pour enregistrer la nouvelle planification. OFF (Désactivée) : la planification est désactivée. Cliquez sur planification. pour enregistrer la nouvelle SCAN - L'horaire suit une rotation hebdomadaire, mensuelle ou cyclique et comprend tous les jours fériés. Un intervalle est représenté par une ligne de cases à cocher. Pour le mode SCAN : a. Cliquez sur les jours de la semaine (Dim - Sam) et tout jour férié applicable (1 - 8) dans chaque rangée applicable. b. Entrez le début (Actif est inclusif) et fin (Inactif est exclusif) au format 24 heures et évitez les chevauchements. Exemple:un cycle de jour de 08h00 à 19h59 et un cycle de nuit de 20h00 à 07h59. Aucun conflit ne se produit lorsque l'heure de début réelle est 08:00:00 et l'heure de fin réelle est 19:59:59 pour le cycle de jour ; et l'heure de début réelle est 20:00:00 et l'heure de fin réelle est 07:59:59 pour le cycle de nuit. Pour plus d'exemples, voir Ajout de jours fériés sur la page454 et Exemples sur la page455. Ajout de planifications (intervalles dans les plaifications) 452 Remarque : Pour les portes Mercury Security et ASSA ABLOY IP, la limite est de 255 horaires. Pour les portes Schlage en mode IP/PoE, la limite est de 16 intervalles dans toutes les planifications combinées. Pour les portes SALTO, la limite est de 1024 planifications. c. Cliquez sur pour enregistrer la nouvelle planification. 6. Sélectionner Rôles > Groupes d'accès et cliquez Ajouter un groupe d'accès pour sélectionner l'horaire et les portes. Remarque : Portes SALTO uniquement. Si une porte est liée à une zone dans le système SALTO, n'affectez pas au groupe d'accès un horaire d'une durée inférieure à cinq minutes dans les champs Actif et Inactif. Pour plus d'informations, voir Ajout d'un groupe d'accès sur la page652. 7. Sélectionner Rôles > Rôles et sélectionnez le rôle. Cliquer sur l'onglet Groupes d'accès et attribuer le groupe d'accès à un rôle. Pour plus d'informations, voir Attribution d'un groupe d'accès à un rôle sur la page627. 8. Sélectionner Identités > Profils et attribuer le rôle à une identité. Pour plus d'informations, voir Ajout d'un profil d'identité sur la page573. Modification des planifications 1. Sélectionnez > Planifications. 2. Cliquez sur le nom de la planification. 3. Effectuez les modifications requises. Pour plus d'informations, voir Champs de planification sur la page456. 4. Cliquez sur pour enregistrer vos modifications. Conseil : Si un message indique que l'option Planification avancée ne peut pas être activée lors de l'enregistrement, effectuez l'une des opérations suivantes : l l Enregistrez la planification sélectionnée sans Planification avancée. Certaines portes ne prennent en charge que les planifications de base. Recherchez les groupes d'accès à l'aide de la planification et sélectionnez une autre planification. Modification des planifications 453 Suppression de planifications Remarque : Lorsque vous supprimez une planification qui est en cours d'utilisation (comme une porte, un panneau ou un verrouillage), toutes les références à la planification supprimée sont remplacées par la planification Never Active (Jamais actif). 1. Sélectionnez > Planifications. 2. Cliquez sur le bouton à côté de la planification à supprimer. 3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK. Ajout de jours fériés 1. Sélectionnez > Congés. 2. Cliquez sur Ajouter un jour férié. 3. Entrez un nom pour le congé dans Nom. 4. Saisissez la date spécifique du congé. Remarque : Pour des congés récurrents, créez des congés pour chaque année future. 5. Si les congés s'étalent sur plus d'une journée, remplissez le champ Jours supplémentaires. Le réglage par défaut est 0 pour des congés d'une journée. Exemple : Si le 01/01/2020 est la date du jour férié et que 2 jours supplémentaires sont spécifiés, la période de vacances est le 1er, 2 et 3 janvier. 6. Sélectionnez le numéro correspondant au Type de congé. (Le numéro de type de congé vous permet de regrouper des types de congés spécifiques.) Remarque : Jusqu'à 3 types de groupes de jours fériés sont pris en charge pour les portes SALTO. 7. Cliquer sur le case à cocher Conserver les jours de planification pour spécifier que seul le calendrier des jours fériés doit être activé à la date du jour férié. Ne cochez pas si tous les autres horaires doivent être activés à la même date. Le congé doit être affecté à un horaire pour contrôler tous les paramètres de porte. Remarque : Non applicable pour les portes SALTO. 8. Cliquez sur Suppression de planifications pour enregistrer le nouveau congé. 454 Modification de jours fériés 1. Sélectionnez > Congés. 2. Cliquez sur le nom du congé à modifier. 3. Modifiez les informations sur le congé selon les besoins. 4. Cliquez sur pour enregistrer vos modifications. Suppression de congés 1. Sélectionnez > Congés. 2. Dans la liste Congé, cliquez sur pour le congé à supprimer. 3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK. Exemples Voici deux exemples de configuration des jours de congé/planifications. Exemple 1 : demi-journée de jour férié Tout le personnel participe à une fonction de l'équipe l'après-midi du 18 décembre, le travail se terminant à midi. Le 18 du mois, les portes doivent être déverrouillées de 8 h à midi, avec un accès en mode Carte uniquement après midi. La planification normale du lundi au vendredi veut que les portes soient ouvertes de 8 h à 17 h. 1. Sélectionnez > Congés. 2. Dans la liste Jour férié, cliquez sur pour ajouter un nouveau jour férié. 3. Sur la page Jours fériés : Ajouter, entrez : l Nom (par example,Demi-journée d'entreprise). l Date (par exemple, 18/12/2020). l Type (par example, 8). 4. Cliquez sur pour enregistrer vos données. 5. Sélectionnez > Planifications. 6. Sélectionnez la planification normale dans la liste Planifications. 7. Cliquez sur la Planification avancée pour supprimer la coche par défaut. Les colonnes des cases des jours fériés sont remplacées par une seule rangée de cases des jours fériés qui prend en charge un programme de base. 8. Sur la première ligne libre disponible (représentant un intervalle dans l'horaire), saisissez 08h00 comme le temps Actif et 11 h 59 comme le temps Inactif. 9. Cliquez sur la case pour le Type sélectionné à l'étape 3 ci-dessus (par exemple, 8). 10. Cliquez sur Modification de jours fériés pour enregistrer. 455 Conseil : Pour appliquer un programme avancé qui prend en charge différents jours fériés pour des intervalles dans un programme, assurez-vous que la case Calendrier avancé est cochée. Par exemple, si les fonctions d'équipe de l'après-midi se déroulent sur deux semaines un jeudi et un vendredi (le 10 et le 18), ajoutez les deux jours fériés (le 10 et le 18 avec 7 et 8 types, respectivement), puis cochez pour jeu et 7 dans une rangée et ven et 8 dans une autre rangée. Enregistrer la planification. Exemple 2 : durée d'accès supplémentaire ne livraison spéciale est prévue le 20 décembre, nécessitant un temps d'accès supplémentaire de 20h00 à minuit. Afin de créer le temps d'accès supplémentaire sans aucune incidence sur la planification quotidienne normale, l'option Conserver les jours de planification peut être utilisée. Cette option vous permet de définir des horaires d'accès distincts pour le même jour. 1. Sélectionnez > Congés. 2. Dans la liste Congé, cliquez sur pour ajouter un nouveau congé. 3. Sur la page Jours fériés : Ajouter, entrez : l Nom (par example, Accès tard dans la nuit). l Date (par exemple, 20/12/2020). l Type (par example, 7). l Cochez la case Conserver les jours de planification. 4. Cliquez sur pour enregistrer. 5. Sélectionnez > Planifications. 6. Sélectionnez la planification normale dans la liste Planifications. 7. Cliquez sur la Planification avancée pour supprimer la coche par défaut. Les colonnes des cases des jours fériés sont remplacées par une seule rangée de cases des jours fériés qui prend en charge un programme de base. 8. Sur la première ligne libre disponible (représentant un intervalle dans l'horaire), saisissez 08h00 comme le temps Actif et 23h59 comme le temps Inactif. 9. Cliquez dans la case pour le Type sélectionné à l'étape 3 ci-dessus (par exemple, 7). 10. Cliquez sur pour enregistrer. Champs de planification Les deux planifications par défaut 24 heures d'activité (On) et Jamais actif (OFF) ne peuvent pas être supprimées. Ajouter ou modifier un horaire à partir de >Planification : Nom Un nom pour la planification. Mode Le mode de la liste déroulante Exemple 2 : durée d'accès supplémentaire 456 l l l Activée : la planification est constamment activée. Vous n'avez pas besoin de définir de dates ou d'heures spécifiques pour la planification. Désactivée : la planification est constamment désactivée. SCAN : la planification suit la date et l'heure définis à l'aide des cases à cocher suivantes. La case est cochée par défaut pour les nouveaux horaires et les horaires existants qui étaient précédemment configuré à l'aide de l'option avancée (au moment de la publication initiale du champ). l l Planification avancée Si cette case est cochée, vous pouvez appliquer différentes sélections de jours fériés aux intervalles de la planification. (La page s'actualise et affiche des colonnes de cases de jour férié.) Si elle n'est pas cochée, vous pouvez appliquer la même sélection de jours fériés au programme lui-même. (La page s'actualise et affiche une seule ligne de cases de jour férié.) Remarque : L'option Planification avancée n'est pas prise en charge pour les portes IP ASSA ABLOY. Conseil : Si un message indique que l'option Planification avancée ne peut pas être activée lors de l'enregistrement, effectuez l'une des opérations suivantes : l l Partitions Enregistrez la planification sélectionnée sans Planification avancée. Certaines portes ne prennent en charge que les planifications de base. Recherchez les groupes d'accès à l'aide de la planification et sélectionnez une autre planification. Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Jours de la semaine Dim, Lun, Les jours de la semaine pendant lesquels la planification est active. Cochez les cases Mar, Mer, Jeu, Ven, correspondant aux jours d'activation de la planification. Sam Les jours fériés durant lesquels la planification est active. Congés 1, 2, 3, 4, 5, Un numéro est attribué aux congés dans le système ACM. Chaque numéro représente 6, 7, 8 un type de congé configuré différent. Actif Champs de planification Quand la planification commence pour les jours de chaque ligne. Vous devez utiliser le format 24 heures (par exemple, 1h00 de l'après-midi correspond à 13h00 dans le format d’horloge de 24 heures). 457 Remarque : Si 09 h 00 est entré en tant que durée d'activité, la durée d'activité réelle sera 09:00:00. Quand la planification se termine pour les jours de chaque ligne. Vous devez utiliser le format 24 heures. Inactif Remarque : Le temps entré inclut la minute complète. Ainsi, si vous avez entré 17 h 00 comme heure d'inactivité, l'heure d'inactivité effective sera 17:00:59. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Champs Jour férié Ajouter ou modifier un jour férié à partir de Nom > Vacances : Un nom pour le jour férié. Date du jour férié pour l'année. Cliquez sur le champ pour sélectionner la date dans le calendrier ou saisissez-là dans le format MM/JJ/AAAA. Date Remarque : Vous devez mettre à jour la date du jour férié chaque année. Jours supplémentaires Le nombre de jours consécutifs couverts par les jours fériés. Une valeur de 0 indique que le jour férié concerne une date unique. Partitions Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition. Type Un nombre de 1 à 8 représentant le jour férié dans des horaires avancés ou de base. Votre organisation peut choisir d'attribuer une priorité au numéro. Cependant, cela n'a pas d'incidence sur la façon dont le système gère les jours fériés. Par exemple, vous pouvez définir 1 comme un jour férié, 2 comme une fête culturelle et 3 comme un jour férié d'entreprise, et les ajouter aux planifications. Si sélectionnée, la planification normale de la porte est toujours active pour le jour férié sélectionné outre la planification de jour férié configurée lorsque le jour férié est Conserver les jours en cours. de planification Si cette case est décochée, le système active uniquement la planification pour ce jour férié lorsqu’il est en cours et ignore toute planification configurée existant pour ce jour. Champs Jour férié 458 Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Types d’événements - Introduction Les types d’événements sont des classifications des événements qui peuvent se produire pendant le fonctionnement du système ACM. Les types d'événements sont associés à des sources d'événements spécifiques, comme les portes, les panneaux et les systèmes. Un certain nombre de types d’événements est défini par défaut, mais vous pouvez ajouter ou supprimer des types d’événements selon les besoins. Les événements par défaut sont répertoriés ci-dessous. Type d'événement Communications Source Porte Panneau Panneau secondaire Porte maintenue ouverte Porte forcée Intrusion Types d’événements - Introduction Porte Porte Panneau Définition Événements dans lesquels deux composants ou plus ne peuvent pas communiquer entre eux (par exemple, si un système de verrouillage est hors ligne avec un hub ou s’il y a des interférences radio). Les événements connexes sont les suivants : l Verrouillage hors ligne avec hub l Panneau hors ligne l Perturbation radio l Communication du panneau secondaire désactivée l Panneau secondaire hors ligne l Non-correspondance du type de panneau secondaire l Service VidProxy Image hors ligne l Service VidProxy hors ligne Couvre les événements de porte maintenue ouverte, dont : l Porte maintenue masquée l Porte maintenue ouverte l Porte maintenue ouverte, pré-alarme l Porte maintenue non masquée l Porte maintenue prolongée désactivée l Porte maintenue prolongée activée Couvre les événements de porte forcée, dont : l Porte forcée l Porte forcée masquée l Porte forcée non masquée Ce type d’événement est utilisé dans deux cas : pour des 459 Type d'événement Source Panneau secondaire Panneau d’intrusion Définition événements de panneau d’intrusion et pour des événements d’intrusion universelle Mercury Security ou VertX® (les entrées universelles sont des entrées qui ne sont pas utilisées dans une porte). Entrées Si le type de source inclut le mot « Intrusion » (par exemple, point d’Intrusion, système d’intrusion, panneau d’intrusion, etc.), il est alors lié à des panneaux d’intrusion. Si le type de source est Entrée, il est alors lié à un événement généré par une entrée universelle (non porte) Mercury Security ou VertX® (par exemple, point d’entrée masqué actif, point d’entrée en alarme, point d’entrée masqué). Identifiants non valides Porte Se rapporte un événement de porte dans lequel l’accès est refusé (par exemple, tentative d'introduire une carte désactivée, planning de carte non valide, accès refusé – niveau d’occupation atteint etc..). Maintenance Porte Développé principalement pour couvrir des événements de protection dans lesquels une action est requise en dehors du système (par exemple, téléchargements en amont, téléchargements, incohérences entre les panneaux, etc.). Panneau Panneau secondaire Remarque : D’autres événements divers sont également affectés à ce type d’événement. Sortie Sorties Couvre les sorties universelles Mercury Security ou VertX® qui ne sont pas gâches de porte, notamment : l Point de sortie actif l Point de sortie inactif l Impulsion au point de sortie Alimentation Porte Couvre uniquement les événements de batterie faible ou critique pour les portes. Système Système Principalement à l’endroit où le système informe l’utilisateur d’un événement. Cela inclut les liens et actions globales. Remarque : Ce type d’événement a également été utilisé pour d’autres événements divers (par exemple, suivi des cartes et demandes d'entrée pour les portes). Audit du système Types d’événements - Introduction Système / Base de données Traite des événements dans lsequels un enregistrement a été ajouté, supprimé ou mis à jour par le système. 460 Type d'événement Source Définition Identifiants Altération Porte Panneau Fait référence à tous les événements d’effractions pour des panneaux ou des portes, y compris (mais sans s’y limiter) : Panneau secondaire Audit de l’utilisateur l Zone activée/désactivée l Verrou coincé l Nombre d’occupants atteint l Niveau de transactions du panneau atteint Porte Panneau Panneau secondaire C'est là que l'utilisateur modifie l’interface utilisateur ou REST, y compris (mais sans s’y limiter) : Panneau d’intrusion Système / Base de données l Demandes d’APB l Demandes liées aux portes l Demandes de panneau d’intrusion l Enregistrements modifiés dans la base de données Droit d’accès valide Portes L'accès a été accordé à une identité qui a accès à la porte et a glissé la carte. Par exemple, une subvention locale, une porte ouverte déverrouillée, une autorisation de code d'accès à un établissement, etc. Vidéo Vidéo Événements liés à la vidéo, y compris : l Perte de connexion l Mouvement détecté l Perte de la vidéo Remarque : Les types d’événements Réseau et de Système de verrouillage hors ligne ne sont plus utilisés et ont sont maintenant supprimés de la version 5.10.0 du système ACM. Ajout de types d'événements 1. Sélectionnez > Types d’événements. La liste Types d’événements s’affiche. 2. Dans la liste Types d’événements, cliquez sur Ajouter un nouveau type d’événement. 3. Sur la page Type d'événement - Ajout, attribuez un nom au nouveau type d'événement. Ajout de types d'événements 461 4. Cochez la case Alarme si ce type d'événement générera toujours une alarme. 5. Définissez les autres paramètres demandés sur cette page. 6. Cliquez sur pour enregistrer le nouveau type d'événement. Modification des types d'événements 1. Sélectionnez > Types d'événements. La liste Types d'événements s'affiche. 2. Dans la liste Types d'événements, cliquez sur le nom d'un type d'événement. 3. Sur la page Modification du type d'événement, apportez les modifications requises. 4. Cliquez sur pour enregistrer vos modifications. Suppression des types d'événements Remarque : Vous ne pouvez pas supprimer les types d'événements système par défaut. Vous pouvez uniquement supprimer les types d'événements ajoutés manuellement au système. 1. Sélectionnez > Types d'événements. 2. Cliquez sur le bouton à côté du type d'événement à supprimer. 3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK. Liste Types d’événements Lorsque vous sélectionnez > Types d’événements, la liste Types d’événements s’affiche. La liste Types d’événements énumère tous les types d’événements actuellement définis dans le système. Les types d'événements indiquent comment gérer un événement généré dans le système ACM. Par exemple, vous pouvez créer un type d'événement qui affiche le message de l'événement suivant un code couleur dans le visualiseur d'événement et émet une alarme dans le moniteur d'alarmes. La liste Types d’événements indique les informations suivantes pour chaque type d’événement : Caractéristique Description Nom du type d'événement. Nom Cliquez sur le nom pour modifier les détails de l'événement. Pour plus d'informations, voir Modification des types d'événements au-dessus. Indique si tous les événements de ce type d'événement sont masqués. Masquée Modification des types d'événements l tous les événements de ce type d'événement sont masqués. 462 Caractéristique Description l tous les événements de ce type d'événement ne sont pas masqués. Cliquez sur l'icône pour modifier le statut de masquage. Indique si tous les événements de ce type d'événement sont consignés. l Consigné tous les événements de ce type d'événement sont consignés. aucun événement de ce type d'événement n'est consigné. l Cliquez sur l'icône pour modifier l'état de consignation. Indique si tous les événements de ce type d'événement génèrent une alarme. l Alarme l tous les événements de ce type d'événement génèrent une alarme. aucun événement de ce type d'événement ne génère d'alarme. Cliquez sur l'icône pour modifier le statut de l'alarme. Cliquez sur pour supprimer le type d'événement. Pour plus d'informations, voir Suppression des types d'événements sur la page précédente. Supprimer Remarque : Vous ne pouvez pas supprimer les types d'événements système par défaut. Cliquez sur ce bouton pour ajouter un nouveau type d'événement. Ajouter un type d'événement Créer un nouveau rapport Pour plus d'informations, voir Ajout de types d'événements sur la page461. Cliquez sur ce bouton pour générer un rapport sur les types d’événements indiqués dans la liste . Pour plus d'informations, voir Rapport sur le type d'événement sur la page771. Page Types d'événements - Ajout Lorsque vous cliquez sur Ajouter un nouveau type d’événement dans la liste Types d’événements, la page Type d’événement : ajouter un nouveau type s’affiche. Cette page vous permet d'ajouter un nouveau type d'événement au système. Page Types d'événements - Ajout 463 Caractéristique Nom Supprimer la planification Priorité Description Saisissez le nom du type d'événement. Sélectionnez une planification lorsque les événements ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Spécifiez la priorité du type d'événement. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. La plage de priorités est comprise entre 1 et 999. Masquée Cochez cette case pour indiquer que ce type d'événement est masqué. Consigné Cochez cette case pour indiquer que ce type d'événement est consigné. Alarme Cochez cette case pour indiquer que ce type d'événement génère une alarme. Adresse électronique instructions Saisissez une adresse électronique pour recevoir les notifications concernant ce type d'événement. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Entrez la procédure de gestion des événements de ce type. Ces instructions sont fournies avec l'événement sur les écrans du moniteur. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Types d’événements – Type d’événement : modifier Lorsque vous cliquez sur le nom d’un type d’événement dans la liste Types d’événements, la page Type d’événement : modifier s’affiche. Effectuez les modifications requises. Caractéristique Nom Supprimer la planification Priorité Description Nom du type d'événement. Sélectionnez une planification lorsque les événements ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Spécifiez la priorité du type d'événement. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. La plage de priorités est comprise entre 1 et 999. Masquée Cochez cette case pour indiquer que ce type d'événement est masqué. Cochez cette case pour indiquer que ce type d'événement est consigné. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Page Types d’événements – Type d’événement : modifier 464 Caractéristique Alarme Envoyer un email à Description Cochez cette case pour indiquer que ce type d'événement génère une alarme. Saisissez une adresse électronique pour recevoir les notifications concernant ce type d'événement. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Entrez la procédure de gestion des événements de ce type. instructions Ces instructions sont fournies avec l'événement sur les écrans du moniteur. Vous pouvez utiliser la poignée de redimensionnement située dans l'angle inférieur droit pour agrandir ou réduire ce panneau afin d'afficher plus clairement vos instructions. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Vue d’ensemble des formulaires utilisateur Utilisateurs super-administrateurs ACM uniquement Les formulaires utilisateur fournissent une interface glisser-déposer pour la gestion des identités. Par exemple : Personnalisez les onglets d'identité et de jetons ou créez-en d'autres, puis attribuez-les aux opérateurs ACM. Pour plus d’informations, consultez : Vue d’ensemble des formulaires utilisateur 465 l Ajout et personnalisation d'onglets avec des formulaires utilisateur en dessous. l Attribution d'onglets aux identités avec des formulaires utilisateur sur la page suivante. l Modification des formulaires utilisateur sur la page468 l Suppression des formulaires utilisateur sur la page468 Ajout et personnalisation d'onglets avec des formulaires utilisateur Choisir Formulaires utilisateur pour personnaliser les onglets Identité et Jetons et ajouter n'importe quel nombre d'onglets personnalisés, insérés par ordre alphabétique, après les onglets intégrés sur la page Identités. Avant de commencer, ajoutez tous les nouveaux champs définis par l'utilisateur. Pour plus d'informations, voir Ajout et attribution d'onglets aux identités avec des champs utilisateur sur la page469. 1. Sélectionnez > Formulaires utilisateur. Les formulaires d'identité et de jeton intégrés sont visibles par défaut sur toutes les identités ( ne peuvent pas être modifiés ni supprimés. ) et 2. Cliquez sur Ajouter un formulaire de carte. 3. Sélectionnez un type de formulaire pour la personnalisation : l l l Identité - Un formulaire avec des champs pré-remplis, qui peuvent être affichés à la place de l'onglet par défaut Identité. Jeton - Un formulaire avec des champs pré-remplis, qui peuvent être affichés à la place de l'onglet par défaut Jetons. Personnalisé - Un formulaire vierge, qui peut être affiché sous forme d'onglet supplémentaire personnalisé pour répondre à vos besoins. 4. Cliquez sur Suivant et éventuellement attribuer le formulaire à un ou plusieurs profils d'identité. Entrée l Nom - Un nom pour le formulaire. l Titre - Une étiquette pour l'onglet sur la page d'identité. l Case Tous les profils - Tous les profils d'identité, actuels et futurs, à affecter au formulaire. l Profil d'identité - Si Tous les profils n'est pas sélectionné, sélectionnez un ou plusieurs profils d'identité. 5. Pour personnaliser le formulaire, effectuez l'une des opérations suivantes : l Faites glisser et déposer une mise en page dans la liste des mises en page. Ceci est requis pour un formulaire personnalisé vierge et facultatif pour un formulaire pré-rempli. l Faites glisser et déposer Entête pour saisir une étiquette pour les articles. l Faites glisser et déposer un champ dans la liste des champs intégrés et définis par l'utilisateur. l Nom de famille et Statut sont nécessaires pour un enregistrement d'identité. Ajout et personnalisation d'onglets avec des formulaires utilisateur 466 l Cliquer sur l'icône Modification avancée l dans le coin supérieur droit. Pour rendre un champ en lecture seule, ce qui signifie qu'il est grisé et non modifiable par l'opérateur, cliquez dessus et sélectionnez Propriétés. Cliquer sur la case Lecture seulement et cliquer sur Enregistrer. l Pour supprimer un champ, passez votre souris dessus et sélectionnez Retirer. l Pour supprimer une mise en page et ses éléments, passez votre souris dessus et cliquez sur sur le bord inférieur. 6. Cliquez sur Enregistrer pour enregistrer le nouveau formulaire. Après avoir ajouté un nouveau formulaire, voir Attribution d'onglets aux identités avec des formulaires utilisateur en dessous. Attribution d'onglets aux identités avec des formulaires utilisateur Une fois qu'un ou plusieurs formulaires d'identité ou de jeton sont créés, affichez-les à toutes les identités des opérateurs ACM ou uniquement aux identités spécifiques. Une fois qu'un ou plusieurs formulaires personnalisés sont créés, affichez-les à toutes les identités des opérateurs ACM ou uniquement aux identités spécifiques. Remarque : Les délégations peuvent empêcher les opérateurs de modifier et d'afficher la liste des affectations. Sur la liste des Formulaires utilisateur, effectuez l'une des opérations suivantes : l Pour un formulaire d'identité ou de jeton : l Pour afficher un formulaire d'identité ou de jeton, cliquez sur l'icône par défaut à côté du formulaire pour en faire la valeur par défaut. L'icône par défaut devient . L'onglet d'identité ou de jeton sera affiché pour toutes les identités d'opérateur. Pour annuler cette modification, cliquez sur . l Pour un formulaire personnalisé : l Pour afficher un ou plusieurs formulaires personnalisés pour toutes les identités, cliquez sur l'icône publique à côté de chaque formulaire personnalisé. L'icône publique se transforme en . L'onglet personnalisé sera affiché pour toutes les identités d'opérateurs. Pour annuler cette modification, cliquez sur l . Pour tout type de formulaire : l Pour définir les identités des opérateurs qui peuvent consulter le formulaire, cliquez sur Attribuer et sélectionnez les identités. Cliquez sur pour les déplacer depuis la liste Disponibles vers la liste Membres. Pour annuler ces modifications, cliquez sur Attribution d'onglets aux identités avec des formulaires utilisateur pour les 467 ramener à la liste Disponibles. Cliquez sur Enregistrer. L'identité, le jeton ou l'onglet personnalisé ne seront pas affichés pour toutes les identités d'opérateur. Seules les identités d'opérateur sélectionnées peuvent l'afficher. Modification des formulaires utilisateur Pour modifier une identité, un jeton ou un formulaire personnalisé : 1. Sur la liste des Formulaires utilisateur, cliquez sur le nom du formulaire. 2. Procédez de l'une des manières suivantes : l Ajouter, modifier ou supprimer des champs. l Ajouter, modifier ou supprimer une mise en page. 3. Cliquez sur Enregistrer. Suppression des formulaires utilisateur Vous pouvez supprimer une identité, un jeton ou un formulaire personnalisé qui n'est pas défini par défaut ou qui n'est attribué à aucune identité. En outre, les formulaires intégrés ne peuvent pas être supprimés. 1. Sélectionnez >Formulaires utilisateur. 2. Cliquez sur à côté du nom du formulaire. Le bouton ne s'affiche pas si des identités sont attribuées au formulaire. 3. Lorsque le message de confirmation s'affiche, cliquez sur OK. Champs définis par l'utilisateur - Présentation Les champs définis par l'utilisateur sont des champs personnalisés, que vous pouvez ajouter à la page Identités pour capturer des informations de l'organisation pour chaque identité. Pour ajouter des champs définis par l'utilisateur à la page Identités, vous devez également ajouter un onglet défini par l'utilisateur pour les héberger. Les informations capturées par les champs définis par l'utilisateur peuvent être utilisées pour constituer des badges, pour afficher des détails importants sur chaque identité. Les champs définis par l'utilisateur peuvent également être utilisés pour rechercher des identités à l'aide de la recherche avancée. Pour plus d'informations, voir Recherche d'une identité sur la page538. Ajout d'un champ pour Formulaires utilisateur, Onglets et listes Les champs définis par l'utilisateur permettent de saisir des informations supplémentaires sur les utilisateurs listés sur l'écran Identités. Après avoir ajouté tous les champs, vous devez ajouter au moins un onglet pour afficher les nouveaux champs. Pour plus d'informations, voir Ajout et personnalisation d'onglets avec des formulaires utilisateur sur la page466 et Ajout et attribution d'onglets aux identités avec des champs utilisateur sur la page suivante. Modification des formulaires utilisateur 468 1. Sélectionnez >Champs utilisateur. 2. Cliquez sur Ajouter un champ défini par l'utilisateur . 3. Dans le champ Nom, saisissez un nom pour la carte. 4. Sélectionnez le champ Type : l Chaîne : le champ prend en charge les mots et les nombres. l Nombre entier : le champ prend uniquement en charge les nombres. l Booléen : Cochez cette case pour indiquer « Oui » et décochez-la pour indiquer « Non ». l Date : le champ prend uniquement en charge une date. Cliquez dans le champ pour afficher un calendrier et sélectionner une date. 5. Cliquez sur pour enregistrer le nouveau champ. Remarque : Les champs définis par l'utilisateur ne peuvent pas être modifiés, seulement supprimés. Ajout et attribution d'onglets aux identités avec des champs utilisateur Vous devez ajouter un nouvel onglet pour héberger les champs définis par l'utilisateur avant de les utiliser sur la page Identités. Ajoutez les onglets une fois que vous avez ajouté tous les champs dont vous avez besoin. Conseil : Il est recommandé d'ajouter un onglet et des champs définis par l'utilisateur sur la page Identités utilisant l'identité, les jetons et les formulaires personnalisés dans une interface de glisserdéposer. Pour plus d'informations, voir Ajout et personnalisation d'onglets avec des formulaires utilisateur sur la page466. 1. Sélectionnez > Champs utilisateur. 2. Sélectionnez l'onglet Onglets. 3. Cliquez sur Ajouter un onglet défini par l'utilisateur . 4. Saisissez un nom pour le nouvel onglet dans Nom et cliquez . 5. Depuis la liste Disponible, sélectionnez tous les champs définis par l'utilisateur qui doivent être affichés sur l'onglet et cliquez sur pour les ajouter à la liste Membres. Poursupprimerunchamp de l'onglet,sélectionnezce champ danslaliste Membres,puiscliquezsur 6. Cliquez sur . pour enregistrer vos modifications. Ajout et attribution d'onglets aux identités avec des champs utilisateur 469 Ajout de Champs définis par l’utilisateur à l’onglet Onglets 1. Sélectionnez > Champs utilisateur. La liste Champs de l’utilisateur s’affiche. 2. Dans la liste Champs de l’utilisateur, cliquez sur l’onglet Onglets. 3. Cliquez sur le nom de l'onglet à modifier. 4. Le cas échéant, effectuez les informations requises sur l'onglet. 5. Cliquez sur pour enregistrer vos modifications. Champs définis par l'utilisateur - Suppression des champs REMARQUE : Vous ne pouvez pas supprimer de champs définis par l'utilisateur s'ils sont utilisés dans un onglet. Pour supprimer un champ, vous devez d'abord le supprimer de tous les onglets où il apparaît. 1. Sélectionnez > Champs utilisateur. 2. Si le symbole s'affiche pour le champ à supprimer : a. Cliquez sur pour supprimer le champ. b. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK. 3. Si le symbole ne s'affiche pas pour le champ à supprimer, cela signifie que le champ est actuellement utilisé par un onglet. Pour supprimer un champ d'un onglet : a. Sélectionnez l'onglet Onglets, puis cliquez sur le nom de l'onglet dans lequel le champ apparaît. b. Sur la page suivante, sélectionnez le champ dans la liste Membres, puis cliquez sur . Le champ est supprimé de l'onglet et renvoyé dans la liste Membres). c. Cliquez sur . Champs définis par l'utilisateur - Suppression Vous pouvez supprimer les onglets définis par l'utilisateur, au besoin. Cependant, vous ne pouvez pas supprimer de champs définis par l'utilisateur s'ils sont utilisés dans un onglet. 1. Sélectionnez > Champs utilisateur. 2. Sélectionnez l'onglet Onglets. 3. Cliquez sur à côté de l'onglet à supprimer. 4. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK. Liste Champs définis par l’utilisateur Lorsque vous sélectionnez > Champs utilisateur, la liste Champs définis par l’utilisateur s’affiche. Cette page répertorie tous les champs définis par l'utilisateur dans le système. Ajout de Champs définis par l’utilisateur à l’onglet Onglets 470 Caractéristique Description Nom Nom du champ défini par l'utilisateur. Type Cette colonne en lecture seule indique le type du champ. Cliquez sur pour supprimer le champ défini par l'utilisateur. Vous pouvez uniquement supprimer les champs qui ne font pas partie d'un onglet défini par l'utilisateur. Supprimer Pour plus d'informations, voir Champs définis par l'utilisateur - Suppression des champs sur la page précédente. Ajouter un champ défini par l'utilisateur Créer un nouveau rapport Cliquez sur ce bouton pour ajouter un nouveau champ défini par l'utilisateur dans le système. Pour plus d'informations, voir Ajout d'un champ pour Formulaires utilisateur, Onglets et listes sur la page468. Cliquez sur ce bouton pour générer un rapport sur les champs définis par l'utilisateur qui sont affichés sur cette page. Page Champs définis par l'utilisateur - Ajout Lorsque vous cliquez sur Ajouter un nouveau champ défini par l’utilisateur dans la liste Champs définis par l’utilisateur, la page Champ défini par l’utilisateur : ajouter un nouveau champ s’affiche. Ce champ vous permet d'ajouter un nouveau champ à la page Identité. Le nouveau champ peut être une chaîne de mots, de nombres, une case à cocher ou une date. Caractéristique Description Saisissez un nom pour ce champ défini par l'utilisateur. Nom Ce nom devient également l'étiquette du champ. Pensez à la façon dont ce champ sera affiché sur la page Identités. Sélectionnez le type du champ. Les options sont les suivantes : l Chaîne : le champ prend en charge les mots et les nombres. l Nombre entier : le champ prend uniquement en charge les nombres. Type l l Booléen : le champ est une case à cocher. Le système interprète le champ booléen comme une question de type Oui ou Non. Cochez cette case pour indiquer « Oui » et décochez-la pour indiquer « Non ». Date : le champ prend uniquement en charge une date. Cliquez dans le champ pour afficher un calendrier et sélectionner une date. Cliquez sur ce bouton pour enregistrer vos modifications. Remarque : Une fois le champ défini par l'utilisateur enregistré, il ne peut plus être modifié. Page Champs définis par l'utilisateur - Ajout 471 Caractéristique Description Cliquez sur ce bouton pour annuler vos modifications. Liste Onglets définis par l’utilisateur Lorsque vous sélectionnez l’onglet Onglets dans la liste Champs définis par l’utilisateur, la liste Onglets définis par l’utilisateur s’affiche. Cette page affiche tous les onglets dans lesquels les champs définis par l'utilisateur peuvent être organisés. Caractéristique Description Nom de l'onglet défini par l'utilisateur. Nom Cliquez sur ce nom pour modifier l'onglet. Pour plus d'informations, voir Ajout de Champs définis par l’utilisateur à l’onglet Onglets sur la page470. Champs n° Nombre de champs définis par l'utilisateur affichés sur l'onglet. Cliquez sur Supprimer pour supprimer l'onglet. Pour plus d'informations, voir Champs définis par l'utilisateur - Suppression des champs sur la page470. Ajouter un onglet défini par l'utilisateur Créer un nouveau rapport Cliquez sur ce bouton pour ajouter un nouvel onglet. Pour plus d'informations, voir Ajout et attribution d'onglets aux identités avec des champs utilisateur sur la page469. Cliquez sur ce bouton pour générer un rapport sur les onglets affichés sur cette page. Page Onglets définis par l’utilisateur – Ajouter Lorsque vous cliquez sur Ajouter un nouvel onglet défini par l’utilisateur dans la liste Onglet défini par l’utilisateur, la page Onglet défini par l’utilisateur : ajouter s’affiche. Entrez un nom pour l'onglet, puis cliquez sur pour enregistrer le nouvel onglet. Lorsque la page s’actualise et affiche Onglets définis par l’utilisateur : modifier, ajoutez les champs définis par l’utilisateur qui doivent apparaître dans cet onglet. Pour plus d'informations, voir Page Onglets définis par l’utilisateur – Onglet défini par l’utilisateur : modifier en dessous. Page Onglets définis par l’utilisateur – Onglet défini par l’utilisateur : modifier Lorsque vous cliquez sur le nom d’un onglet dans la liste Onglets définis par l’utilisateur, la page Modifier s’affiche. Cette page s'affiche également immédiatement après l'enregistrement d'un nouvel onglet. Procédez aux modifications requises sur cette page. Caractéristique Nom Disponible Description Nom de l'onglet. Liste des champs définis par d'utilisateur qui ont été ajoutés au système. Pour ajouter un champ à l'onglet, sélectionnez un champ dans la liste Disponibles, puis Liste Onglets définis par l’utilisateur 472 Caractéristique Description cliquez sur pour ajouter le champ à la liste Membres. Liste des champs définis par l'utilisateur appartenant à l'onglet. Membres Pour supprimer un champ de l'onglet, sélectionnez-le dans la liste Membres, puis cliquez sur . Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Listes utilisateur - Présentation De nombreux champs de la page Identité impliquent la sélection d'une valeur dans une liste déroulante. Même s'il existe déjà plusieurs valeurs par défaut pour ces champs, vous pouvez ajouter d'autres options à l'aide de la fonctionnalité Listes utilisateur. Par exemple, si vous souhaitez ajouter des services propres à votre organisation, utilisez cette fonction pour ajouter ces options à la liste déroulante Departments (Services). Ajout d'éléments à une liste Remarque : Les modifications apportées aux listes sont automatiquement incluses dans les collaborations relatives à l'identité. 1. Sélectionnez > Listes utilisateurs. 2. Cliquez sur le nom de la liste à laquelle vous souhaitez ajouter des éléments. 3. Sur l'écran Modification des listes utilisateur, saisissez une nouvelle option de liste dans le champ Nouvelle valeur, puis cliquez sur . 4. Répétez l'étape précédente jusqu'à ce que toutes les nouvelles valeurs de votre choix soient répertoriées dans Valeurs actuelles. 5. Cliquez sur pour enregistrer vos modifications. Listes utilisateur - Modification des éléments Les modifications apportées aux listes sont automatiquement incluses dans les collaborations relatives à l'identité. Listes utilisateur - Présentation 473 1. Sélectionnez > Listes utilisateurs. La liste Listes définies par l’utilisateur s’affiche. 2. Dans la liste Listes définies par l’utilisateur, cliquez sur le nom de la liste à modifier. 3. Pour ajouter une nouvelle option, entrez-la dans le champ Nouvelle valeur, puis cliquez sur . La nouvelle valeur est ajoutée à la liste Valeurs actuelles. 4. Pour supprimer une valeur, sélectionnez l'option dans la liste Valeurs Actuelles, puis cliquez sur 5. Cliquez sur . pour enregistrer vos modifications. Listes utilisateurs - Suppression d'éléments 1. Sélectionnez > Listes utilisateurs. La liste Listes définies par l’utilisateur s’affiche. 2. Dans la liste Listes définies par l’utilisateur, cliquez sur le nom de la liste à modifier. 3. Sélectionnez l'option à supprimer dans la liste Valeurs Actuelles, puis cliquez sur 4. Cliquez sur . pour enregistrer vos modifications. L'option que vous avez supprimée n'apparaît plus sur la page Identités. Listes utilisateur - Listes définies par l'utilisateur Lorsque vous sélectionnez > Listes utilisateur, la liste Listes définies par l'utilisateur s'affiche. Cette page inclut toutes les valeurs des listes affichées sur la page Identité. Vous pouvez modifier les options disponibles dans chaque liste, mais vous ne pouvez pas ajouter ni supprimer de listes. Caractéristique Description Nom de l'option Identité que vous pouvez modifier. Nom Cliquez sur ce nom pour modifier les options des listes définies par l'utilisateur. Pour plus d'informations, voir Listes utilisateur - Modification des éléments sur la page précédente. Nombre Nombre total d'options contenues dans chaque liste. d'enregistrements Créer un nouveau Cliquez sur ce bouton pour générer un rapport PDF sur toutes les valeurs des listes rapport définies par l'utilisateur. Écran User Lists - Listes utilisateur - Modification des listes utilisateur Lorsque vous cliquez sur le nom d’une liste dans la liste Listes définies par l’utilisateur, l’écran Modification des listes utilisateur s’affiche. Cette page vous permet d'ajouter des valeurs personnalisées au champ de liste sur la page Identités. Listes utilisateurs - Suppression d'éléments 474 Caractéristique Description Nom Nom du champ de liste. Nouvelle valeur Saisissez une nouvelle option pour la liste, puis cliquez sur . Liste des options actuellement disponibles dans le champ de liste. Valeurs actuelles Sélectionnez l'une des options de la liste, puis cliquez sur pour la supprimer. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Paramètres système - Introduction Utilisez l l l > Paramètres système pour : Personnalisez les valeurs par défaut des paramètres du système à l’échelle du système dans la configuration du système ACM. Pour plus d'informations, voir Champs Paramètres système Général sur la page479. Configurez l’authentification à distance des utilisateurs ACM avec un serveur de domaine externe. Pour plus d'informations, voir Authentification à distance - Introduction en dessous. Identifiez les serveurs de domaine externes utilisés pour l’authentification à distance. Pour plus d'informations, voir Liste Paramètres système – Domaines externes sur la page484. Authentification à distance - Introduction Avec l’authentification à distance, les utilisateurs clients ACM peuvent utiliser leur nom d’utilisateur et les mots de passe de domaine local pour accéder au système ACM. L’authentification à distance utilise un serveur de domaine externe pour l’authentification des utilisateurs devant accéder au système, ou pour sécuriser un type de collaboration Extraction d’identité LDAP. Un mot de passe distinct configuré dans le dispositif ACM n’est pas nécessaire. Toutefois, les autorisations d'accès des utilisateurs sont toujours basées sur les rôles qui leur sont affectés dans le dispositif ACM. Avant de pouvoir configurer l’authentification à distance sur le dispositif ACM, un administrateur système avec des privilèges sur tous les serveurs nécessaires pour soutenir l’authentification à distance doit : l Ajouter un ou plusieurs des domaines externes l Ajouter un ou plusieurs serveurs AD ou LDAP à chaque domaine au système l Délivrer des certificats racine pour chaque domaine l Activer chaque hôte à distance pour présenter son certificat SSL sur la connexion avec le logiciel du serveur ACM La configuration des serveurs de domaine externes et la création de leurs certificats racine n’entrent pas dans le cadre de ce document. Pour autoriser l’authentification à distance, vous devez procéder comme suit : Paramètres système - Introduction 475 1. Connectez-vous aux serveurs de domaine externes hébergeant les serveurs AD ou LDAP que vous souhaitez utiliser pour l’authentification et validez les certificats SSL qu’ils présentent. Liste Paramètres système – Domaines externes sur la page484. 2. Précisez le domaine et le serveur par défaut qui hébergent la base de données AD à utiliser pour authentifier les utilisateurs du logiciel ACM et appliquer l’authentification par certificat. Pour plus d'informations, voir Page Paramètres système - Authentification à distance sur la page483. Les certificats SSL (Secure Socket Layer) sont utilisés pour vérifier les hôtes à distance et pour chiffrer tout le trafic entre les hôtes connectés. Seuls les opérateurs du système ACM disposant des privilèges d’administration et les délégations suivantes affectées à leur rôle peuvent valider les certificats SSL : l l Valider les certificats des domaines externes : délégation nécessaire pour valider un certificat SSL à partir d’un hôte Windows AD Valider les certificats de collaboration : délégation nécessaire pour valider un certificat SSL d’un hôte de la base de données LDAP dans une collaboration en utilisant le type de collaboration de serveur Extraction d’identités LDAP Vous pouvez faire en sorte que différentes identités soient authentifiées par différents domaines. Chaque identité doit être configurée pour utiliser l’un de ces domaines pour l’authentification. Cela se fait dans la section Informations sur le compte :, soit dans Identité : ajouter soit dans Identité : modifier de l’identité donnée. Pour plus d’informations, consultez la section Configuration de l’authentification à distance à l’aide de certificats SSL Domaines distants ou externes uniquement. Pour les utilisateurs super-administrateurs avec les délégations Domaines Externes Création de Certificat, Domaines Externes Destruction de CertificatsLes domaines externes créent un certificat, les domaines externes détruisent le certificat, Domaines Externes Liste de Certificats, Domaines Externes Chargement de Certificats et Domaines Externes Chargement de Certificats affectées à leur rôle. Les certificats peuvent être reconnus par le dispositif ACM de deux manières : l l Certificats SSL épinglés : certificats d’hôtes à distance dans des domaines externes qui sont acceptés manuellement par un administrateur du système ACM afin que l’hôte à distance puisse se connecter automatiquement. Ces certificats sont fiables tant qu’ils ne sont pas révoqués manuellement par un administrateur système ACM. Certificats SSL fiables : certificats d’hôtes à distance dans des domaines externes qui sont importés dans le logiciel du serveur ACM afin que l’hôte à distance puisse se connecter automatiquement. Ils sont valides jusqu'à ce que le certificat arrive à expiration. Remarque : Pour fournir la force de sécurité maximale pour votre système ACM, vérifiez que le certificat rencontre l'Institut national du gouvernement américain des normes et de la technologie (NIST) Publication spéciale 800-131A (SP 800-131A) standard. Configuration de l’authentification à distance à l’aide de certificats SSL 476 Si votre déploiement d'intégration de dispositif ACM à ACC a des problèmes de connexion, passez en revue les exigences de certificat pour les deux systèmes. Vous devrez peut-être mettre à jour le certificat sur le dispositif ACM pour résoudre les problèmes de connexion entre les deux systèmes. À propos de l’épinglage de certificat Lorsque des certificats SSL d’un serveur dans un domaine externe n’ont pas été exportés à partir de ce serveur et téléchargés sur le serveur ACM, ils ne peuvent pas être automatiquement autorisés. Toutefois, un serveur à distance peut présenter son certificat SSL au serveur ACM pour qu’un administrateur puisse décider de l’approuver en fonction de la certitude de l’administrateur que le certificat est valide. Sur le serveur ACM, une fois qu'un certificat SSL est accepté manuellement, il sera approuvé tant que l’unique empreinte intégrée dans le certificat présenté par le serveur à distance à chaque fois qu’il se connecte au logiciel ACM est la même que celle du certificat initialement accepté par l’administrateur du système ACM. Un certificat considéré comme fiable de cette manière est appelé un « certificat épinglé ». Épingler un certificat vous permet de faire confiance à un certificat qui n’a pas été mis en ligne à partir d’un serveur à distance. Cependant, la responsabilité de s'assurer que le certificat est fiable incombe à l’administrateur du système ACM qui épingle le certificat. Pour s'assurer qu’un certificat SSL est valide avant qu’il ne soit épinglé, l’administrateur du système ACM doit comparer le certificat SSL à l’hôte à distance au certificat reçu à partir de l’hôte à distance pour confirmer que les empreintes SHA-256 sont identiques. Conditions requises pour l’utilisation de certificats épinglés Sur le serveur Windows à distance (par exemple, un serveur Active Directory [AD], si vous activez l’authentification à distance à l’aide de l’AD de votre entreprise), les tâches suivantes doivent être effectuées : 1. Configurer un contrôleur de domaine Windows. Pour une collaboration LDAP, le chiffrement TLS doit être activé. 2. Obtenir le nom de domaine complet du serveur DNS pour le domaine du serveur à distance. 3. Activer les services de certificats AD. 4. Créer un certificat racine et un certificat d’authentification de contrôleur de domaine. Ces tâches sortent du cadre de ce document. Conditions requises pour l’utilisation de certificats fiables Sur le serveur Windows à distance (par exemple, un serveur Active Directory (AD), si vous activez l’authentification à distance à l’aide de l’AD de votre entreprise), les tâches suivantes doivent être effectuées : 1. Configurer un contrôleur de domaine Windows. Pour une collaboration LDAP, le chiffrement TLS doit être activé. 2. Obtenir le nom de domaine complet du serveur DNS pour le domaine du serveur à distance. 3. Activer les services de certificats AD. 4. Créer un certificat racine et un certificat d’authentification de contrôleur de domaine. À propos de l’épinglage de certificat 477 5. Exporter le certificat racine de l'autorité de certification du contrôleur de domaine au format X.509 encodé en base 64 (*.CER). (N’exportez pas la clé privée.) Important : Utilisez OpenSSL pour convertir le fichier depuis le format .cer au format .pem avant de télécharger le fichier sur le dispositif. 6. Téléchargez le certificat sur le dispositif ACM. Pour plus d'informations, voir Page Téléchargement des certificats sur la page486. Ces tâches sortent du cadre de ce document. Épinglage ou approbation des certificats dans le système ACM Une fois que vous avez toutes les conditions requises pour soit épingler ou faire confiance au certificat pour un serveur externe, connectez-vous au ACM client et procédez comme suit : 1. En haut à droite, sélectionnez >Paramètres du système. 2. Sélectionnez l'onglet Domaines externes. 3. Cliquez sur Ajouter des domaines externes. 4. Sur la page Domaine externe : Ajouter un nouveau domaine, saisissez un nom pour ce domaine externe. 5. Dans le champ Serveur, saisissez le nom DNS complet du contrôleur de domaine. 6. Cliquez sur fiable ». pour afficher le niveau de confiance de ce domaine. Le réglage par défaut est « Non 7. Cliquez sur Valider le certificat. 8. Cliquez sur . Le contrôleur de domaine est ajouté à la liste Serveurs actuels. 9. Sélectionnez l'onglet Authentification à distance. Remarque : Les options Domaine par défaut et Serveur par défaut ne sont pas requises pour l’authentification à distance. 10. Sélectionnez la case Valider le certificat. 11. Cliquez sur . 12. Répétez les étapes précédentes sur chaque dispositif ACM de votre système requérant une authentification à distance. 13. Activez l'authentification à distance pour chaque identité qui se connectera au dispositif ACM : a. Ouvrez la page Identité:Modifier pour un utilisateur qui va se servir l'authentification à distance. b. Sous l'onglet Identité, cochez la case Authentification à distance ? sous la zone d'Informations sur le compte. c. Dans le champ Connexion, saisissez le nom de connexion au système ACM de l'utilisateur. Épinglage ou approbation des certificats dans le système ACM 478 d. Dans la liste déroulante Domaine à distance, sélectionnez le domaine externe ajouté précédemment. e. Dans le champ Connexion à distance, saisissez l'identité du domaine Active Directory de l'utilisateur. Saisissez le nom de connexion en respectant le format suivant : [email protected]. Par exemple : [email protected] f. Cliquez sur . Activation de l’authentification à distance pour les utilisateurs clients ACM Activer l’authentification à distance pour chaque identité avec l’autorisation de se connecter au ACM client : a. Ouvrez la page Identité:Modifier pour un utilisateur qui va se servir l'authentification à distance. b. Sous l'onglet Identité, cochez la case Authentification à distance ? sous la zone d'Informations sur le compte. c. Dans le champ Connexion, saisissez le nom de connexion au système ACM de l'utilisateur. d. Dans la liste déroulante Domaine à distance, sélectionnez le domaine externe ajouté précédemment. e. Dans le champ Connexion à distance, saisissez l'identité du domaine Active Directory de l'utilisateur. Saisissez le nom de connexion en respectant le format suivant : [email protected]. Par exemple : [email protected] f. Cliquez sur . Désormais, lorsque cet utilisateur se connecte au ACM client, il utilise son nom de connexion réseau et son mot de passe. Champs Paramètres système - Général Réglez les paramètres à l'échelle du système ACM depuis l'onglet Général dans système : Remarque : Certains paramètres utilisateur dans généraux. Niveau d'accès amélioré Autoriser les PIN doubles > Paramètres du > Mon compte remplacera les paramètres Indiquer que ce système va utiliser des niveaux d'accès améliorés pour les panneaux Mercury Security. Les niveaux d'accès améliorés permettent aux panneaux Sécurité Mercury d'accepter plus de groupes d'accès par jeton. Les codes PIN doubles sont une option disponible pour une organisation qui souhaite permettre aux détenteurs de badges d’avoir plusieurs codes PIN. Cette option ne peut pas être utilisée avec les modes de porte Code PIN uniquement et Badge ou code PIN, car elle ne permet pas de suivre un détenteur de badge individuel. Après avoir activé les PIN doubles, les options de mode de porte disponibles sont : Activation de l’authentification à distance pour les utilisateurs clients ACM 479 l l l Carte uniquement : cette porte est accessible au moyen d'une carte. Aucun code PIN n'est requis. Carte et code PIN : cette porte est accessible uniquement au moyen d'une carte et d'un code PIN. Code d'établissement uniquement : la porte est accessible à l'aide d'un code de site. AVERTISSEMENT - Une fois que les PIN doubles sont autorisés, il n'est pas possible de revenir en arrière. Vous ne pouvez pas utiliser les modes de porte PIN uniquement et Carte ou PIN. N'activez cette option que si vous avez une exigence particulière pour les PIN doubles. Procédez comme suit avant d’autoriser les PIN doubles afin de garantir qu'aucune porte n'est en mode PIN uniquement ou Carte ou PIN : 1. Sélectionnez Accès physique > Portes pour accéder à la liste Portes. 2. Pour chaque porte qui se trouve en mode PIN seul ou Carte ou PIN : l l Cochez la case à côté de la porte. Sélectionnez Action de porte > Restaurer pour restaurer le mode de porte configuré ou sélectionnez un autre mode dans la liste déroulante Mode de porte. Pour autoriser les PIN doubles, cochez cette case, puis : l l Cliquez sur OK lorsque le message « Autoriser les PIN doubles est un paramètre irréversible qui ne peut pas être annulé. Voulez-vous vraiment continuer ? » s'affiche. Cliquez sur OK lorsque le message « Activer les PIN doubles ? » s’affiche. Remarque : Le système vérifiera les règles de portes, les actions globales, les travaux planifiés, les macros de panneau et les verrouillages pour assurer il n’y a pas de conflit avec les PIN doubles (par exemple, des portes qui seraient en mode PIN uniquement). En cas de conflit, ceux-ci devront être corrigés avant d’autoriser les PIN doubles. S'il existe des liens, déclencheurs ou verrouillages précédemment définis qui reposent sur les types d'événements PIN uniquement ou Carte ou PIN, leur exécution se soldera par un échec. Hauteur de la photo du modèle de badge Une nouvelle valeur en pixels pour modifier la hauteur par défaut d'affichage de la photo d'identité utilisée pour les modèles de badge à l'écran, puis cliquez sur . La valeur par défaut de 153 px est d’environ 1½ pouce, soit 3,5 centimètres. Une valeur en pixels pour modifier la largeur par défaut d'affichage de la photo Largeur de la photo du modèle de d'identité utilisée pour les modèles de badge à l'écran, puis cliquez sur . badge La valeur par défaut de 117 px est d’environ 1 pouce, soit 2,5 centimètres. Champs Paramètres système - Général 480 Pour tous les utilisateurs avec la délégation Forcer le changement de mot de passe assignée à leur rôle. Une case à cocher pour forcer l'identité à changer le mot de passe à la prochaine connexion au système ACM. Une fois le mot de passe modifié par l'identité, la case à cocher est automatiquement décochée. Cette option est activée par défaut. Forcer le changement de mot de passe Remarque : Le système appliquera uniquement ce paramètre aux nouvelles identités. Conseil : Pour appliquer l'opération Forcer le changement de mot de passe à un groupe d'identités, voir Exécution d'une mise à jour par lot des identités sur la page646. Voir Recherche d'une identité sur la page538 pour spécifier Forcer le changement de mot de passe dans le Champ de recherche. Permettre au système d'incrémenter automatiquement le champ Numéro de séquence en lecture seule sur la page Identité. Champ d'auto incrément de l'identité Cette option est désactivée par défaut. Remarque : Le système appliquera uniquement ce paramètre aux nouvelles identités. Si vous avez activé l'incrémentation automatique de l'identité, entrez le nombre à partir duquel le système entamera le décompte, puis cliquez sur . La valeur par défaut est 1. Démarrage de l'auto incrément de l'identité Remarque : Le système appliquera uniquement ce paramètre aux nouvelles identités. Si vous activé l'incrémentation automatique de l'identité, saisissez la valeur que le système utilise pour incrémenter le numéro de séquence, puis cliquez sur Étape de l'auto incrément de l'identité . Par exemple, si vous laissez la valeur par défaut sur 1, le numéro de séquence de l'identité sera 1, 2, 3 etc. Si vous saisissez 2, le Numéro de séquence de l'identité sera 1, 3, 5 etc. Remarque : Le système appliquera uniquement ce paramètre aux nouvelles Champs Paramètres système - Général 481 identités. La langue d'affichage par défaut. Chaque utilisateur accédant au système ACM peut établir ses propres préférences linguistiques sur la page My Account (Mon compte). Langue Cliquez sur Traduire les données par défaut pour traduire toutes les valeurs par défaut du système dans la langue sélectionnée. Nous vous recommandons d'effectuer cette action une seule fois, sinon vos rapports et journaux afficheront des valeurs en plusieurs langues. Nb de jetons actifs maximum Le nombre maximum de jetons qui peuvent être actifs par identité, puis cliquez sur . Le nombre maximum de tentatives dont un utilisateur dispose pour se connecter au système ACM avant qu'il ne se verrouille, puis cliquez sur Nb maximum de tentatives de connexion . L’accès de l'utilisateur au système ACM est verrouillé pendant 10 minutes et les tentatives de connexion suivantes se traduiront par une augmentation du temps de verrouillage en cas d'échec de connexion. Les opérateurs autorisés peuvent réinitialiser le mot de passe afin de contourner le blocage. La valeur par défaut est 5. Force de mot de passe renforcée Activer une exigence minimale de force de mot de passe pour les mises à niveau du système ACM qui peuvent être effectuées en utilisant un compte utilisateur. Le mot de passe doit contenir de 8 à 40 caractères et au moins 1 lettre majuscule, 1 lettre minuscule et 1 chiffre. Pour plus d'informations, voir Se connecter sur la page46. Postenregistrement Le nombre de secondes pendant lesquelles une caméra continue d'enregistrer après l'enregistrement d'un événement vidéo. Préenregistrement Le nombre de secondes d'une vidéo automatiquement ajoutées avant un événement d'enregistrement vidéo. Message privé Un court message à afficher sur l'écran de connexion. Intervalle de communication de la porte WiFi Schlage L'intervalle de temps pour la communication du verrou Wi-Fi hors ligne au système ACM. La valeur par défaut est 1440 minutes (24 heures). Site pour les verrous Schlage WiFi Le site ENGAGE que ACM utilisera pour établir une communication sécurisée avec le verrou Wi-Fi hors ligne lorsque le verrou tente de se connecter à ACM pour la première fois. Afficher les photos d'identité Activer l'affichage d'une photo à côté de chaque référence d'identité. Un titre que vous souhaitez utiliser pour le système, puis cliquez sur Message système . Le titre s'affiche sous la bannière Access Control Manager sur chaque écran, ainsi que sur chaque message envoyé par le système. Champs Paramètres système - Général 482 Prise en charge du système Les coordonnées de votre responsable clientèle Avigilon, puis cliquez sur Heure d'expiration du jeton Le nombre de jours par défaut avant l'expiration d'un jeton, puis cliquez sur Seuil d'utilisation/perte Nombre de fenêtres vidéo Créer un nouveau rapport . Ces informations s'affichent lorsque l'utilisateur clique sur Support (Assistance). . Le nombre de jours par défaut pendant lesquels un jeton peut être inutilisé avant d'être automatiquement désactivé, puis cliquez sur . Le nombre maximum de fenêtres d'affichage vidéo qui peuvent être ouvertes simultanément, puis cliquez sur . Générer un fichier PDF à partir des valeurs de cette page. Page Paramètres système - Authentification à distance Lorsque vous sélectionnez l’onglet Authentification à distance sur l’écran Paramètres système, la page Authentification à distance s’affiche. Sur ce volet, définissez le domaine et le serveur par défaut qui hébergent la base de données Active Directory utilisée pour authentifier les utilisateurs du réseau. Cela permet des connexions sécurisées et un trafic crypté entre le serveur AD et les serveurs ACM et ses clients. Les utilisateurs clients ACM peuvent alors utiliser leur nom d’utilisateur et les mots de passe de domaine local pour accéder au système ACM. Caractéristique Domaine par défaut Serveur par défaut Description Sélectionnez un domaine dans la liste déroulante. Seuls les domaines externes ajoutés au système sont répertoriés. Saisissez le nom du serveur par défaut dans le domaine sélectionné. Cochez cette case pour permettre au système de valider tous les certificats des serveurs à distance avant de les utiliser. Le paramètre par défaut n’est pas coché. Utilisez le paramètre par défaut uniquement si vous n’avez pas besoin de valider les certificats de serveurs à distance. Valider les certificats ATTENTION — Risque de failles de sécurité. Lorsque la validation du certificat n’est pas activée, les certificats sont ignorés par le logiciel serveur ACM. Le trafic entre le dispositif ACM et les domaines externes n’est pas chiffré et peut facilement être compromis. Pour garantir des connexions sécurisées et un chiffrement de tout le trafic, activez l’option pour valider les certificats dans l’onglet Authentification à distance dans les paramètres système. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un fichier PDF à partir des valeurs de cette page. Page Paramètres système - Authentification à distance 483 Liste Paramètres système – Domaines externes Lorsque vous sélectionnez l’onglet Domaines externes de la page Paramètres système, la liste Domaines externes s’affiche. Cette page répertorie les domaines externes ajoutés au système. Un domaine externe doit être ajouté avant de pouvoir utiliser l’authentification à distance. Par exemple, pour connecter le système ACM pour utiliser l’Active Directory (AD) de votre entreprise afin d’authentifier les utilisateurs, vous devez ajouter le serveur de domaine de l’entreprise à la liste des domaines externes. Vous pouvez autoriser l’accès avec authentification à distance aux détenteurs de badge individuels répertoriés sur la page Identité. Pour plus d'informations, voir Gestion des identités sur la page535. Caractéristique Description Nom du domaine externe. Nom Cliquez sur le nom pour modifier le domaine externe. Pour plus d’informations, voir Page Paramètres système – Domaine externe : modifier sur la page suivante. Supprimer Cliquez sur Ajouter un domaine externe Cliquez sur ce bouton pour définir un nouveau domaine externe. Pour plus d'informations, voir Paramètres système ─Page d'ajout de domaines externes en dessous. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF des domaines répertoriés. pour supprimer le domaine externe sélectionné. Cliquez sur ce bouton pour accéder à la liste Certificats. Certificats Sur cette page, vous pouvez télécharger un ou plusieurs certificats pour permettre aux navigateurs d'accéder à distance au système ACM. Paramètres système ─Page d'ajout de domaines externes Lorsque vous cliquez sur Ajouter un domaine externe dans la liste Domaines externes, la page Domaine externe : ajouter un nouveau domaine s’affiche. Vous devez ajouter un domaine externe pour vous connecter à un serveur à distance pour la validation de l’utilisateur à l’aide de l'Active Directory de votre entreprise (AD), ou de LDAP. Avant de valider le certificat présenté par le serveur à distance dans le domaine externe, il vous est recommandé de découvrir la valeur de l’empreinte SHA-256 du certificat de serveur à distance. Vous pouvez ensuite comparer cette valeur à l’autre dans le certificat affiché dans le logiciel ACM. Caractéristique Domaine externe Nouveau serveur Description Saisissez le nom du domaine externe. Ne jamais ajouter l’extension .lan ou .local Saisissez le nom complet du domaine qualifié (nom de domaine complet) du serveur dans le domaine externe, puis cliquez. Vous pouvez saisir l’adresse IP du serveur, même si ce n’est pas recommandé car il est plus probable qu'elle change, comparée au nom de domaine complet. Affichez le niveau de confiance actuel de ce domaine. Le réglage par défaut est « Non fiable ». Liste Paramètres système – Domaines externes 484 Caractéristique Description Cliquez pour valider le certificat présenté par le serveur. Si le certificat du serveur à distance est : l l Valider le certificat l Complètement fiable : un message « Certificat vérifié » s’affiche. Cliquez sur OK. Le statut du certificat passe à Fiable. Non fiable : le certificat s’affiche. Comparez l’empreinte SHA-256 au certificat réel défini. Si les empreintes correspondent, cliquez sur Faire confiance et statut du certificat passera à Épinglé. Sinon, cliquez sur Refuser pour mettre à jour le statut du certificat à « non fiable », ou Annuler pour fermer la boîte de dialogue sans apporter aucune modification. Non disponible : un message d’erreur s’affiche, et le statut du certificat reste « non fiable ». Masquez le niveau de confiance actuel de ce domaine. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Paramètres système – Domaine externe : modifier Lorsque vous cliquez sur le nom d’un domaine dans la liste Domaines externes, la page Domaines externes : modifier s’affiche. Effectuez les modifications requises. Caractéristique Domaine externe Nouveau serveur Description Saisissez le nom du domaine externe. Ne jamais ajouter l’extension .lan ou .local Saisissez le nom complet du domaine qualifié (nom de domaine complet) du serveur dans le domaine externe, puis cliquez. Vous pouvez saisir l’adresse IP du serveur, même si ce n’est pas recommandé car il est plus probable qu'elle change, comparée au nom de domaine complet. Affichez le niveau de confiance actuel de ce domaine. Le réglage par défaut est « Non fiable ». Cliquez pour valider le certificat présenté par le serveur. Si le certificat du serveur à distance est : l Valider le certificat l Complètement fiable : un message « Certificat vérifié » s’affiche. Cliquez sur OK. Le statut du certificat passe à Fiable. Non fiable : le certificat s’affiche. Comparez l’empreinte SHA-256 au certificat réel défini. Si les empreintes correspondent, cliquez sur Faire confiance et statut du certificat passera à Épinglé. Sinon, cliquez sur Refuser pour mettre à jour le statut du certificat à « non fiable », ou Annuler pour fermer la boîte de dialogue sans apporter aucune Page Paramètres système – Domaine externe : modifier 485 Caractéristique Description modification. l Non disponible : un message d’erreur s’affiche, et le statut du certificat reste « non fiable ». Masquez le niveau de confiance actuel de ce domaine. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Liste Paramètres système – Certificats Lorsque vous cliquez sur Certificats dans la liste Domaines externes, la liste Certificats s’affiche. Les certificats téléchargés sur le système apparaissent sur cette page. Les certificats sont utilisés par les navigateurs pour confirmer aux utilisateurs que l'accès aux systèmes est sécurisé. Caractéristique Description Nom Nom du fichier de certificat. Taille Taille du fichier de certificat. Date de Date de téléchargement du fichier. téléchargement Cliquez sur ce bouton pour supprimer le certificat. Cliquez sur ce bouton pour télécharger un nouveau certificat pour ce domaine externe. Ajout de certificats Remarque : Pour fournir la force de sécurité maximale pour votre système ACM, vérifiez que le certificat rencontre l'Institut national du gouvernement américain des normes et de la technologie (NIST) Publication spéciale 800-131A (SP 800131A) standard. Si votre déploiement d'intégration de dispositif ACM à ACC a des problèmes de connexion, passez en revue les exigences de certificat pour les deux systèmes. Vous devrez peut-être mettre à jour le certificat sur le dispositif ACM pour résoudre les problèmes de connexion entre les deux systèmes. Page Téléchargement des certificats Cette page permet de charger un certificat de serveur de domaine externe au format .pem pour l’application ACM. Cela permet aux clients utilisateur ACM de se connecter à l’aide de leur ID utilisateur réseau et de leur mot de passe réseau via un serveur Active Directory (AD) fiable entièrement sécurisé situé sur un domaine externe. Liste Paramètres système – Certificats 486 Conseil : Le certificat exporté doit être converti du format .cer au format .pem par un administrateur système sur le serveur AD avant d’être chargé sur le serveur ACM. Un certificat est requis pour chaque serveur ajouté au système au sein du domaine externe. Caractéristique Télécharger le fichier de certificat : Description Cliquez sur Parcourir pour rechercher et sélectionner le certificat dans la boîte de dialogue Choisir le fichier à charger. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Modèles de badges et concepteur de badges Cette fonctionnalité nécessite une licence. Contactez votre représentant Avigilon pour plus d'informations. Les modèles de badges définissent l'agencement des badges ou des cartes donnant accès aux portes de votre système de contrôle des accès. Ils sont créés par un opérateur qualifié à l’aide du concepteur de badges. Plusieurs modèles de badges peuvent être définis dans le système ACM. Sélectionnez > Concepteur de badges pour accéder à la page Modèles de badges. À partir de cette page, vous pouvez ajouter un nouveau modèle de badge ou sélectionner un modèle de badge à modifier avec le concepteur de badges. Le concepteur de badges est utilisé pour concevoir l’apparence et le contenu d’un modèle de badge. Vous pouvez ajouter des photos, des logos, du texte et des champs de base de données à un modèle de badge, et positionner ces éléments pour définir la présentation. Un modèle de badge peut spécifier des couleurs et des polices en fonction des valeurs fournies. Par exemple, pour permettre aux vigiles de distinguer les employés à temps plein des employés à temps partiel, il est possible de basculer la couleur des employés à temps partiel du noir vers l'orange. Vous pouvez différencier les identités avec des privilèges d’accès différents, comme l’accès à certains bâtiments sur un campus ou à des étages dans un immeuble de bureaux partagés, à l’aide de graphiques tels que des logos de société et des insignes, ou du texte. Un modèle de badge est utilisé lorsqu’un badge est généré pour un titulaire de badge afin de mettre en forme le badge et de le remplir avec les données de la base de données d’identités. Au moins un modèle de badge à attribuer aux identités doit être créé avant que les badges puissent être imprimés à l'aide de Identités > Badge. Les badges sont généralement imprimés lorsque la personne qui requiert un badge est inscrite dans le système ACM à l’aide de la fonctionnalité Identités. Lors de l’impression d'un badge, un responsable des inscriptions ou un administrateur spécifie un modèle de badge, puis génère (imprime) un badge. Le badge présente automatiquement toutes les informations pertinentes. Modèles de badges et concepteur de badges 487 Remarque : Il est possible de concevoir des modèles de badges recto ou recto verso. Pour imprimer un badge recto verso, vous devez disposer d'une imprimante de badges dotée de la fonction d'impression recto verso. Utilisation du concepteur de badge Utilisez le concepteur de badges pour créer des modèles qui définissent l'agencement et l’apparence des badges d’accès. Un modèle de badge définit les attributs de base d’un badge qui sont utilisés lors de la génération d’un nouveau badge pour une identité : taille et couleur d’arrière-plan, ainsi qu’une variété de champs statiques et dynamiques et d’images. Les images et les champs dynamiques extraient les informations uniques concernant le titulaire du badge à partir de la base de données d’identités pour chaque badge individuel. Les objets statiques sont les chaînes de texte et les graphiques imprimés sur chaque badge. Pour chaque objet, vous pouvez spécifier son emplacement et son apparence. Champ Dynamique Statique Image Champs de base de données : un objet de champ de données spécifie les informations sur l’identité que vous souhaitez sur le badge, telles que les nom et prénom, numéro d’identification, titre, position, rang et ainsi de suite. Image : un objet d'image spécifie la taille et l’emplacement de la photo d’identité sur un badge. Texte : un objet de texte indique le texte qui apparaît sur chaque badge généré avec ce modèle. Graphique : un objet de graphique spécifie le nom d’un fichier d'image de graphique chargé qui s’affiche sur chaque badge généré avec ce modèle. La photo réelle utilisée pour une identité lors de la génération d’un badge est une photo enregistrée dans la base de données d’identités qui a été capturée avec une caméra de badge ou qui a été chargée puis enregistrée. Vous devez créer au moins un modèle de badge avant d’imprimer un badge depuis Identités > Badge. Selon les besoins de votre site, vous pouvez avec besoin d'un ou plusieurs modèles de badge. Remarque : Il est possible de concevoir des modèles de badges recto ou recto verso. Pour imprimer un badge recto verso, vous devez disposer d'une imprimante de badges dotée de la fonction d'impression recto verso. Ouverture du concepteur de badges Utilisation du concepteur de badge 488 Sélectionnez > Concepteur de badges pour ouvrir la page Modèles de badges. À partir de cette page, cliquez sur Ajouter un modèle de Badge ou sur le nom d’un modèle de badge existant pour ouvrir la page Concepteur de badges. Mise en forme de l’apparence d’un modèle de badge Utilisez les champs de données de zone de dessin qui apparaissent en haut de la page Concepteur de badges pour définir la taille, la couleur et les autres détails de format. À côté des champs de données de zone de dessin se trouve la zone de dessin, avec la zone d’aperçu en dessous qui affiche en temps réel les modifications apportées. Toutes les mesures dans le concepteur de badges sont exprimées en pixels, à une résolution de 100 pixels par pouce, équivalente à 40 pixels par centimètre. 1. Donnez un nom au modèle de badge, ou le modifiez-le. 2. Modifiez la taille du badge si nécessaire. Les valeurs sont saisies en pixels. La taille par défaut équivaut à une zone d’impression de 2 x 3,25 pouces, soit 5 x 7 centimètres. 3. Cliquez sur le champ Couleur de l'arrière-plan pour ouvrir la palette de couleurs. Entrez un code hexadécimal ou sélectionnez une couleur pour l’arrière-plan. 4. Cliquez sur OK pour fermer la palette de couleurs, puis cliquez sur d’arrière-plan à la zone de dessin et à l’aperçu. pour appliquer la couleur 5. Modifiez la valeur dans le champ Opacité uniquement si vous souhaitez que la couleur d’arrière-plan soit transparente ou semi-transparente. Par exemple, si vous surimprimez des informations de badge sur un badge pré-imprimé. Cliquez sur Utilisation du concepteur de badge pour appliquer l’opacité à l’aperçu. 489 Créer un modèle de badge recto-verso 1. Sélectionnez la case Deux faces. Le bouton Verso s’affiche en haut de la page. 2. Important : Cliquez sur pour enregistrer ce paramètre. Pour voir le verso du badge, en haut de la page, cliquez sur Verso. Pour afficher le recto du badge, en haut de la page, cliquez sur Recto. Ajout et modification d’objets Vous pouvez ajouter quatre types d’objets à un modèle de badge pour définir les informations qui s’affichent sur les badges d’identité générées par ce modèle : Objet Définition Image Dynamique. Une photo d’identité fournie par la base de données d’identités. Vous pouvez avoir une seule photo par côté sur un badge. Champ données Dynamique. Un élément d’information fourni par la base de données des identités, tel que le nom de la personne. Vous pouvez avoir de nombreux champs de données par côté sur un badge. Texte Statique. Texte, tel qu’un nom de société ou un slogan, qui figure sur chaque badge. Vous pouvez avoir de nombreux champs de données par côté sur un badge. Graphique Statique. Les fichiers d'image tels qu’un logo, une insigne ou une texture à afficher sur le badge et qui ont été chargés dans le modèle. Vous pouvez avoir de nombreuses images par côté sur un badge. Lorsque vous ajoutez un objet, les champs supplémentaires de cet objet apparaissent dessous, et un espace réservé approprié s’affiche sur la zone de dessin. Vous pouvez développer et réduire chaque objet dans la liste pour accéder à ses paramètres de champ. 1. Dans la zone de dessin, vous pouvez placer n’importe quel objet en le faisant glisser avec la souris. 2. Sélectionnez l’objet dans la liste pour modifier ses paramètres. 3. Toute modification que vous apportez aux paramètres de champ de l’objet est reflétée dans la zone de dessin. 4. Cliquez sur à côté d'un objet pour le supprimer de la liste. Les objets supprimés de la liste ne sont pas supprimés de la zone de dessin tant que vous n'avez pas enregistré les modifications. Utilisation du concepteur de badge 490 5. Cliquez fréquemment sur pour enregistrer les modifications et afficher le résultat dans l'aperçu. Conseil : Ajoutez les objets à la zone de dessin du plus grand au plus petit. La zone de dessin affiche les objets dans l’ordre qu’ils sont ajoutés, et non pas en fonction du paramètre Ordre des calques. Par conséquent, les objets de grande taille peuvent dissimuler les objets de petite taille. Enregistrez le modèle pour actualiser l’aperçu et afficher le résultat réel. Ajout et modification d’un objet d'image 1. Cliquez sur le bouton Ajouter une image pour ajouter un objet de photo à la zone de dessin. 2. Cliquez sur Photo pour masquer ou afficher les paramètres de l’objet de photo. 3. Modifiez l’apparence de la photo. Conseil : Les dimensions par défaut de la photo sur le badge affiché à l'écran sont définies par les valeurs définies à la page Paramètres du système pour Hauteur de la photo modèle et Largeur de la photo modèle et ne devraient normalement pas être modifiées ici. Ces deux paramètres garantissent que la taille de la photo sur tous les badges imprimés avec ce modèle de badge est de taille uniforme et a le même rapport d'aspect. Pour tenir compte des variations mineures dans les proportions des photos individuelles sans distorsion, activez l’option Conserver les proportions. Voir Champs communs à tous les objets sur la page suivante et Champs communs pour les images et les objets de graphique sur la page493. Ajout et modification d’un objet de champ de données 1. Cliquez sur Ajouter un champ de base de données pour ajouter un objet de champ de données à la zone de dessin. 2. Cliquez sur Champ de données pour masquer ou afficher les paramètres d’objet de champ de données. 3. Dans la liste déroulante Champ de données, sélectionnez un champ de données. Par exemple, pour inclure le nom d’une personne sur un badge lorsqu’il est généré, sélectionnez un des champs de nom dans la liste, par exemple Nom complet. 4. Modifiez l’apparence de l’objet de champ de données. Vous pouvez redimensionner l’objet pour vous assurer que tout le texte est visible, ainsi que modifier la police, la taille et la couleur. Accessoirement, cochez la case Redimensionnement automatique pour réduire le texte afin de le faire rentrer dans une zone de taille fixe si le texte dans la taille de police spécifiée ne rentre pas. Voir Champs communs à tous les objets sur la page suivante et Champs communs au champ de données et aux objets de texte sur la page493. Ajout et modification d’un objet de texte Utilisation du concepteur de badge 491 1. Cliquez sur Ajouter du texte pour ajouter un objet de texte à la zone de dessin. 2. Cliquez sur Texte pour afficher ou masquer les paramètres de l’objet de texte. 3. Dans le champ Texte, entrez le texte que vous souhaitez voir apparaître sur tous les badges générés avec ce modèle. 4. Modifiez l’apparence de l’objet de champ de base de données. Vous pouvez redimensionner l’objet pour vous assurer que tout le texte est visible, ainsi que modifier la police, la taille et la couleur. Accessoirement, cochez la case Redimensionnement automatique pour réduire le texte afin de le faire rentrer dans une zone de taille fixe si le texte dans la taille de police spécifiée ne rentre pas. Voir Champs communs à tous les objets en dessous et Champs communs au champ de données et aux objets de texte sur la page suivante. Ajout et modification d’un objet de graphique 1. Cliquez sur Ajouter un graphique pour ajouter un objet d'image à la zone de dessin. 2. Cliquez sur l'élément # ou Nom du fichier d'image pour afficher ou masquer les paramètres de l’objet de graphique. 3. Dans le champ Image, cliquez sur Choisir un fichier pour charger un fichier dans le système ACM et l’ajouter au modèle de badge. 4. Modifiez l’apparence de l’objet de photo de différentes manières. Voir Champs communs à tous les objets en dessous et Champs communs pour les images et les objets de graphique sur la page suivante. Champs communs à tous les objets Champ Ordre des calques Lieu Description Un numéro indiquant l’ordre dans lequel un objet s’affiche lorsque les objets sont superposés les uns devant les autres. L’ordre initial des calques est l’ordre dans lequel les objets ont été ajoutés au modèle. 1 correspond au calque inférieur, 2 à celui qui se trouve au-dessus du calque 1, et ainsi de suite. Vous pouvez réorganiser les calques en entrant la valeur pour chaque objet. Cliquez et faites glisser l’objet sur la zone de dessin ou entrez les coordonnées horizontales et verticales de l’angle supérieur gauche. Le paramètre par défaut 0 x 0 place l'objet dans le coin supérieur gauche, tandis que 80 x 160 place l'objet plus bas et vers la droite. Modifiez la taille par défaut de l’objet (en pixels) si nécessaire. Cotes Conseil : Ne modifiez pas la taille d’un objet de photo d’identité ici. Il est préférable de changer les valeurs par défaut dans la page Paramètres système, car cela permet de s’assurer que les mêmes proportions sont utilisées pour la superposition lorsque les photos sont prises avec une caméra de badge et enregistrée dans la base de données d’identités. Le premier champ correspond à la largeur, le second à la hauteur. Rotation Sélectionnez le degré de rotation de cet objet (sens horaire) dans la liste déroulante. La valeur par défaut est de 0 degré. Utilisation du concepteur de badge 492 Champs communs au champ de données et aux objets de texte Champ Description Cliquez sur ce champ pour choisir la couleur d'arrière-plan de l'objet. La couleur Couleur de l'arrière- sélectionnée par défaut est identique à celle du modèle de badge. plan Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ou saisissez manuellement une couleur au format RVB, HSV ou Hex. Opacité Saisissez l'opacité à appliquer à la couleur d'arrière-plan, en conjonction avec l'ordre des calques. Le réglage de 0 % correspond à une transparence complète et le paramètre par défaut de 100 % correspond à une opacité complète. Sélectionnez la police que vous souhaitez pour le texte. Police Taille de police La liste des polices comprend les polices de texte et les polices de codes-barres. Les polices de texte sont répertoriée en premier, puis les polices de codes-barres. Saisissez la taille en points. Si Redimensionnement automatique est sélectionné, il s’agit de la taille de police maximale. Redimensionnement Cochez cette case pour que le système réduise automatiquement la taille de police automatique afin de l’adapter aux dimensions de l’objet. Alignement Sélectionnez la façon dont vous souhaitez aligner le texte à l'intérieur de l'objet. Cliquez sur ce champ pour choisir une couleur de police. Couleur du texte Opacité Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ou saisissez manuellement une couleur au format RVB, HSV ou Hex. Saisissez l'opacité à appliquer à la couleur de police, en conjonction avec l'ordre des calques. Le réglage de 0 % correspond à une transparence complète et le paramètre par défaut de 100 % correspond à une opacité complète. Champs communs pour les images et les objets de graphique Champ Description Image (S’applique aux objets de graphique uniquement) Spécifie l’image à charger sur le système ACM et à placer sur le modèle de badge. Une fois que le graphique est chargé, le nom du fichier remplace # dans la liste des objets dans le modèle de badge. Conserver les proportions Cochez cette case pour toujours conserver les proportions de la photo. Lorsque les proportions sont conservées, la photo est mise à l’échelle pour s’ajuster à l’espace d’objets. Si cette option est désactivée, la photo est automatiquement étirée pour occuper tout l'espace d'objets. Largeur de la bordure Sélectionnez l’épaisseur de la bordure (en pixels) de l’image dans la liste déroulante. La photo ou le graphique sera décalé de la largeur de la bordure. Couleur de la bordure Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ou saisissez manuellement une couleur au format RVB, HSV ou Hex. Ajout d’un code à barres à l’aide d'objets statiques et dynamiques Utilisation du concepteur de badge 493 1. Lorsque vous créez un modèle de badge, vous pouvez ajouter un code-barres à l'aide de l'une des options suivantes : l l Cliquez sur Ajouter du texte pour insérer un code-barres statique qui sera identique sur tous les badges générés à partir de ce modèle. Cliquez sur Ajouter un champ de base de données pour insérer un code-barres dynamique qui varie en fonction des détails répertoriés dans l'enregistrement d'identité. 2. Une fois l'objet du badge ajouté, sélectionnez une police de code-barres. Les polices de codebarres disponibles sont les suivantes : Code-barres 3/9, Code-barres 3/9 étendu, Code aztèque, Code 1, etc. L’option de police répertorie les polices de texte en premier, suivies des polices de codes-barres. L’option de police répertorie les polices de texte en premier, suivies des polices de codes-barres. 3. Cliquez sur pour enregistrer vos modifications et afficher le code-barres dans la zone d'aperçu. Remarque : Un grand nombre de ces codes-barres exigent un format spécifique ou n'acceptent pas certains caractères. Si les données indiquées au générateur de codes-barres de la base de données d'identités ne sont pas valides, le code-barres ne s'affichera pas sur le badge. Liste Modèles de badges Lorsque vous sélectionnez > Concepteur de badges, la liste Modèles de badges s’affiche. À partir de cette page, vous pouvez ajouter et modifier des modèles de badge avec le concepteur de badges. Les modèles de badges permettent de définir l'agencement des badges ou des cartes donnant accès aux portes de votre système de contrôle des accès. Ils sont créés par un opérateur qualifié à l’aide du concepteur de badges. Plusieurs modèles de badges peuvent être définis dans le système ACM. Cette page répertorie tous les modèles de badges ajoutés au système. Caractéristique Description Nom du modèle de badge. Nom Cliquez sur le nom pour modifier le modèle de badge. Pour plus d'informations, voir Utilisation du concepteur de badge sur la page488. Cliquez sur pour supprimer le modèle de badge. Commandes Cliquez sur pour copier le modèle de badge. La copie du modèle de badge est automatiquement ajoutée en haut de la liste. Cliquez sur ce bouton pour ajouter un modèle de badge. Pour plus d'informations, voir Ajouter un modèle de badge Utilisation du concepteur de badge sur la page488. Présentation des systèmes externes Configurez l'intégration aux caméras, aux sites et à d'autres systèmes externes tiers. Liste Modèles de badges 494 Remarque : Certains systèmes externes peuvent ne pas être disponibles si votre système ne possède pas la licence requise. Pour que vous puissiez vous connecter au système externe et l'utiliser, ce dernier doit être installé et le dispositif doit pouvoir y accéder via le réseau local. Systèmes externes pris en charge La liste ci-après répertorie tous les systèmes externes pris en charge par le système ACM. Certains systèmes peuvent ne pas être disponibles si votre système ne possède pas la licence requise. l Caméras IP et systèmes de gestion vidéo réseau, notamment Avigilon Control Center. Vous pouvez ajouter des caméras individuelles pour enrichir la base de données d'identités avec des photos, ajouter des systèmes de vidéo réseau entiers qui peuvent être configurés pour fonctionner avec des portes et des événements dans le système ACM, et enregistrer des vidéos déclenchées par des événements à des fins de surveillance. l Alimentations électriques LifeSafety l Scanners et lecteurs biométriques ViRDI l Stations virtuelles — Portes virtuelles ACM Verify™ Par exemple, le système externe ViRDI nécessite une licence distincte. Avant qu'un système ViRDI puisse être créé sur votre dispositif de serveur ACM, l'administrateur système pour l'application ACM doit : l l Ajouter la licence ViRDI à la demande ACM. Voir Ajout d’une licence sur la page130. Ajouter les quatre délégations spécifiques à ViRDI au rôle attribué aux opérateurs. Ces délégations sont toutes préfixées de « ViRDI ». Voir Attribuer des délégations à un rôle sur la page627 et Rôles ─Page de délégation sur la page631. l Panneaux Bosch contre les intrusions l Passerelles Allegion ENGAGE Pour plus d'informations, voir Installation en mode IP/PoE sur la page157 et Étape 1 : création d'un site ENGAGE sur la page159. l Serveurs SALTO Pour plus d'informations, voir Installation de la porte SALTO sur la page173 et Étape 1: connexion à un serveur SALTO sur la page178. l HID Origo Pour plus d'informations, voir Configuration des identifiants HID Mobile Access® sur la page552 et Étape 1 : Connexion au système externe HID Origo sur la page552. Liste Systèmes externes – Serveur Avigilon Lorsque vous sélectionnez le lien > Systèmes externes, la page Avigilon apparaît en premier. Cette page répertorie les serveurs Avigilon Control Center connectés au système ACM. Sélectionnez l'onglet Avigilon pour revenir à cette page. Systèmes externes pris en charge 495 Caractéristique Nom Adresse Description Nom du serveur Avigilon Control Center. Adresse IP du serveur Avigilon Control Center. Cliquez sur l'adresse pour modifier le serveur. Dispositif Dispositif auquel le serveur est connecté. Caméras Nombre de caméras actuellement connectées au serveur et auxquelles le dispositif peut accéder. Statut Indique le statut actuel du serveur. Supprimer Cliquez sur Ajouter un serveur Avigilon Cliquez sur ce bouton pour ajouter un nouveau serveur Avigilon Control Center au système. pour supprimer le serveur du système. Page Systèmes externes - Ajout d'un serveur Avigilon Lorsque vous cliquez sur le bouton Ajouter un serveur Avigilon, la page Ajout d'un serveur Avigilon apparaît. Ajoutez les serveurs connectés Avigilon Control Center à Access Control Manager. Caractéristique Description Nom Saisissez le nom du serveur Avigilon Control Center. Autre nom Autre nom automatiquement attribué par le système ACM. Dispositif Si votre système compte plusieurs dispositifs, sélectionnez celui auquel le serveur Avigilon Control Center doit se connecter. Adresse Saisissez l'adresse IP du serveur Avigilon Control Center. Port Saisissez le numéro de port utilisé pour communiquer avec le serveur Avigilon Control Center. Le port par défaut est 80. Nom d'utilisateur à distance Saisissez le nom d'utilisateur du système Avigilon Control Center utilisé pour accéder au serveur. Mot de passe à distance Saisissez le mot de passe du nom d'utilisateur. Nom d'utilisateur local Saisissez le nom d'utilisateur de l'identité du système ACM que le système externe peut utiliser pour se connecter au dispositif. Mot de passe local Saisissez le mot de passe du nom d'utilisateur. Installé Cochez cette case pour indiquer que le serveur Avigilon Control Center est en ligne et qu'il peut communiquer avec le dispositif. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Systèmes externes - Ajout d'un serveur Avigilon 496 Page Systèmes externes – Serveur Avigilon : modifier Lorsque vous cliquez sur une adresse dans la liste Serveurs Avigilon, la page Modification du serveur Avigilon apparaît. Effectuez les modifications requises. Caractéristique Description Nom Nom du serveur Avigilon Control Center. Autre nom Autre nom attribué automatiquement par le système ACM. Dispositif Dispositif auquel le serveur Avigilon Control Center est connecté. Adresse Adresse IP du serveur Avigilon Control Center. Port Numéro de port utilisé pour communiquer avec le serveur Avigilon Control Center. Nom d'utilisateur à Nom d'utilisateur du système Avigilon Control Center permettant d'accéder au distance serveur. Mot de passe à distance Mot de pas