Avigilon ACM 6 Admin Mode d'emploi

Ajouter à Mes manuels
565 Des pages
Avigilon ACM 6 Admin Mode d'emploi | Fixfr
Guide de l’Administrateur
Access Control Manager™
Version 6.30.0
© 2016 - 2022, Motorola Solutions, Inc. Tous droits réservés. MOTOROLA, MOTO, MOTOROLA SOLUTIONS
et le logo M stylisé sont des marques commerciales ou des marques déposées de Motorola Trademark
Holdings, LLC et sont utilisées sous licence. AVIGILON, le logo AVIGILON, AVIGILON CONTROL CENTER,
ACC, ACCESS CONTROL MANAGER, ACM et ACM VERIFY sont des marques commerciales d'Avigilon
Corporation. HID, HID GLOBAL, HID Mercury, HID Mobile Access, APERIO et VERTX sont des marques
commerciales ou des marques déposées de HID Global, ASSA ABLOY AB ou de ses sociétés aux États-Unis
et dans d'autres pays. Allegion, la technologie ENGAGE et Schlage sont des marques commerciales
d'Allegion plc, de ses filiales et/ou sociétés affiliées aux États-Unis et dans d'autres pays. Linux® est une
marque déposée de Linus Torvald, aux États-Unis et dans d'autres pays. Firefox est une marque déposée de
la fondation Mozilla, aux États-Unis et dans d'autres pays. Les autres noms ou logos mentionnés dans le
présent document sont susceptibles d’être des marques de commerce de leurs détenteurs respectifs.
L’absence dans ce document ou ailleurs des symboles ™ et ® auprès de chaque marque n’indique pas une
renonciation de propriété de ladite marque.
Ce document a été compilé et publié en utilisant les spécifications et descriptions de produit disponibles au
moment de la publication. Le contenu de ce document et les spécifications des produits présentés ci-après
sont sujets à modification sans préavis. Motorola Solutions Inc. se réserve le droit d'apporter des
modifications sans préavis. Ni Motorola Solutions Inc. ni aucune de ses sociétés affiliées : (1) ne garantissent
l'exhaustivité ou l'exactitude des informations contenues dans ce document ; ou (2) ne sont responsables de
l'utilisation que vous faites de ces informations ou de la confiance que vous leur accordez. Motorola Solutions
Inc. ne saurait être tenue responsable de tout perte ou dommage (y compris de dommages indirects) causés
en relation avec les informations contenues aux présentes.
Motorola Solutions Inc.
motorolasolutions.com
PDF-ACM-ADM-6.30.0-A
Révision : 1 - FR
20220305
2
Révisions
Version ACM
Description
ACM Version 6.30,
février 2022
Case à cocher Activer DHCP :
l
Modification des paramètres du dispositif sur la page 370
Case à cocher Forcer le changement de mot de passe à l'étape 6 :
l
Systèmes externes – Intégrer un dispositif ACM sur un site ACC™ sur la page
465
Autres mises à jour de la description de champ :
l
ACM 6.28, janvier
2022
1. Préparation des dispositifs pour la réplication et le basculement sur la page
378
Description du champ Numéro de verrouillage et mises à jour du paramètre TLS :
l
l
Configuration de la technologie de verrouillage sans fil ASSA ABLOY™
Aperio® sur la page 199
Ajout de Portes sur la page 242
Mises à jour des délégations :
l
l
Systèmes externes – Intégrer un dispositif ACM sur un site ACC™ sur la page
465
Droits et autorisations sur la page 517
Mises à jour de notes :
l
l
Révisions
Présentation des certificats SSL sur la page 402
Port par défaut 443 dans Exigences relatives à la réplication et au
basculement sur la page 376
3
Version ACM
Description
ACM 6.26,
novembre 2021
Identifiants HID® Mobile Access®
l
Installation
l
l
l
Configuration des identifiants HID Mobile Access® sur la page 71,
Systèmes externes pris en charge sur la page 462, Suppression de
systèmes externes sur la page 465
Délégations HID Origo dans Droits et autorisations sur la page 517
Opération
l
Ajout d'une identité sur la page 74
l
Recherche d'une identité sur la page 73
l
Attribution de jetons à des identités sur la page 77, Champs de jeton
sur la page 87, Suppression d'un jeton sur la page 78
Prise en charge du hub ASSA ABLOY Aperio (AH40) pour les systèmes de
verrouillage sans fil ASSA ABLOY Aperio
l
l
l
Dispositifs pris en charge sur la page 197
Configuration de la technologie de verrouillage sans fil ASSA ABLOY™
Aperio® sur la page 199
Ajout de panneau secondaire sur la page 194 à la page 1, Champs de
panneau secondaire sur la page 186 à la page 1, Ajout de Portes sur la page
242
Autres mises à jour de remarques et descriptions de champs :
l
l
l
l
l
l
l
l
l
Révisions
Remarque sur le serveur SALTO ProAccess SPACE dans la section
Organisation du système ACM pour les portes SALTO ProAccess SPACE sur
la page 322
ChampAfficher la vidéo : Onglet Événements sur la page 293 à la page 1,
Affichage des événements de porte, des groupes d'accès et des transactions
sur la page 297
Intégration du système ACM avec les panneaux Bosch Intrusions sur la page
468
Ajout d'une collaboration d'événements au format XML sur la page 413
Événements - Syslog supprimé des Collaborations prises en charge sur la
page 419
Remarque sur la APB zone matérielle dans Modes anti-passback sur la page
232
Modes anti-passback global sur la page 238
Planification de rapport personnalisé par travail par lots (spécification) sur la
page 149
Ajout de macros sur la page 210 à la page 1, Modification de macros sur la
page 210
4
Version ACM
Description
ACM 6.24,
septembre 2021
Application mobile Expedite ACM
l
Configuration de l'application mobile ACM Expedite
l
Actions globales sur la page 361
Mises à jour des limites du contrôleur de panneau
l
Dispositifs pris en charge sur la page 306
l
Dispositifs pris en charge sur la page 197
Mise à jour du champ Verrouiller (ASSA ABLOY uniquement)
l
Contrôle des portes sur la page 215
Note de spécification d'image
l
ACM 6.22, juillet
2021
Capture et téléchargement de photos d'une identité sur la page 78
Force password change on the next ACM login for identities:
l
Droits et autorisations sur la page 517
l
Champs Paramètres système - Général sur la page 446
l
Gérer les collaborations sur la page 411
SALTO door enhancements:
l
Comprendre SALTO et Configuration de la porte ACM sur la page 324
l
Étape 4: Installation et configuration des portes sur la page 329
l
Spécifications requises sur la page 323
l
Modes de porte sur la page 229
l
Événements de porte sur la page 543
ASSA ABLOY door enhancements:
l
l
l
Révisions
Out of Sync door event: Événements de porte sur la page 543
Renaming of the Accept Port field: Étape 1 : Configuration d'un routeur de
service de porte pour les verrous IP sur la page 338
Batch update using door templates: Aperçu de Modèles sur la page 151, Types
d'actions globales sur la page 362, Application d’un modèle de porte à un
groupe à l’aide d’une spécification de travail sur la page 512
5
Version ACM
Description
ACM 6.20, mai
2021
Technologie d'accès mobile et identifiants mobiles SALTO JustIN :
l
Présentation du système sur la page 322
l
Étape 5 : Création d'identités et de jetons sur la page 331
l
Utilisation des clés physiques et mobiles sur la page 332
l
l
Modification des jetons - Mise à jour requise et réédition requise sur la page
332
Champs de jeton sur la page 87
Mise à jour de la description du champ Programmation avancée :
l
Ajout de planifications (intervalles dans les plaifications) sur la page 427
Mise à jour de la description du champ Mode Carte d'entreprise :
l
Révisions
Configuration des formats de carte sur la page 351, Champs Format de carte
sur la page 355
6
Version ACM
Description
ACM 6.18, avril
2021
Verrous compatibles IP ASSA ABLOY™ :
l
Installation
l
l
l
l
l
l
Note mise à jour dans Ajout de panneaux sur la page 178, Ajout de
Portes sur la page 242, Première personne à traverser Modes de porte
sur la page 229
Champ Calendrier avancé dans Ajout de planifications (intervalles
dans les plaifications) sur la page 427, Modification des planifications
sur la page 428, Exemples sur la page 430
Délégation de Synchronisation des portes ASSA ABLOY dans Droits et
autorisations sur la page 517
Opération
l
Verrouiller (Assa uniquement) dans Contrôle des portes sur la page 215
l
Notes mises à jour dans Types d'actions globales sur la page 362
Surveillance
l
l
l
Installation du verrou IP ASSA ABLOY™ sur la page 336
Statut du périphérique sur la page 55, État de la sécurité sur la page 56
Notez les mises à jour pour la porte et le contrôle des portes dans
Utilisation d'une carte sur la page 481
Résolution des problèmes
l
Événements de porte sur la page 543
Porte SALTO - Plusieurs jetons sont autorisés :
l
Champs de jeton sur la page 87
Prise en charge des panneaux secondaires Schlage PIM400 et ENGAGE Gateway
sur le panneau de commande Mercury Security LP1502 :
l
Dispositifs pris en charge sur la page 197
l
Configuration de verrous de Série Allegion Schlage AD-400 sur la page 200
l
Configuration des verrous de la gamme Allegion Schlage LE sur la page 201
l
Révisions
Événements de porte sur la page 543, Événements de panneau sur la page
549, Événements panneaux secondaires sur la page 551
7
Version ACM
Description
ACM Version 6.16,
février 2021
Prise en charge du serveur et des portes SALTO :
l
Installation
l
l
Systèmes externes pris en charge sur la page 462
l
Note mise à jour dans Ajout de panneaux sur la page 178
l
Note mise à jour dans Ajout de Portes sur la page 242
l
Modes de porte sur la page 229
l
Note mise à jour dans Suppression des portes sur la page 229
l
l
l
Modification des jetons - Mise à jour requise et réédition requise sur la
page 332
l
l
l
Installation de la porte SALTO sur la page 322
Note mise à jour dans Ajout de planifications (intervalles dans les
plaifications) sur la page 427
Notes mises à jour dans Ajout de jours fériés sur la page 429
Délégations liées au serveur SALTO dans Droits et autorisations sur la
page 517
Opération
l
Annulation des clés sur la page 334
l
Téléchargement de tous les jetons sur la page 335
l
Note mise à jour dans Restauration des sauvegardes sur la page 398
Résolution des problèmes
l
Événements de porte sur la page 543
l
Événements de panneau sur la page 549
Événements clés SALTO sur la page 550
Autres mises à jour :
l
l
Version 6.14,
novembre 2020
Description du champ Nom du serveur dans Exigences relatives à la
réplication et au basculement sur la page 376 et 1. Préparation des dispositifs
pour la réplication et le basculement sur la page 378
Champ N'expire jamais ajouté aux pages de rôle :
Délégations de certificat pouvant être attribuées au Rôle d'utilisateur superadministrateur ACM :
l
l
Délégations liées aux certificats personnalisés dans Droits et autorisations sur
la page 517
Configuration de l’authentification à distance à l’aide de certificats SSL sur la
page 443
Nombre maximum de collaborations prises en charge :
l
Révisions
Collaborations prises en charge sur la page 419
8
Version ACM
Description
Version 6.12,
octobre 2020
Formulaires utilisateur dans la gestion des identités pour Utilisateurs superadministrateurs ACM :
l
Vue d’ensemble des formulaires utilisateur sur la page 435
l
Ajout d'une identité sur la page 74
l
Modification d'une identité sur la page 86
Demande de signature de certificat SSL et téléchargement de certificat pour les
Utilisateurs administrateurs ACM :
Version 6.10,
septembre 2020
l
Présentation des certificats SSL sur la page 402
l
Événements système sur la page 551
Prise en charge des verrous Wi-Fi hors ligne Allegion Schlage® :
l
l
Installation en mode Wi-Fi hors ligne sur la page 316
Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne sur
la page 319
l
Mise à jour du microcode de verrou sur la page 320
l
Suppression des verrous Wi-Fi hors ligne sur la page 321
l
« Événement Porte ajoutée » dans Événements de porte sur la page 543
l
Champs Intervalle de communication de la porte WiFi Schlage et Site pour les
verrous Schlage WiFi dans Champs Paramètres système - Général sur la
page 446
Prise en charge de la planification personnalisée dans les appareils en mode IP/PoE :
l
Ajout de Portes sur la page 242
Recertification du module cryptographique FIPS 140-2 :
l
Version 6.8, août
2020
Annexe : Configuration pivCLASS sur la page 553
Prise en charge des périphériques sans fil Control, LEB, NDEB, RU et RM par une
seule passerelle :
l
Installation en mode IP/PoE sur la page 305
l
Résolution des problèmes sur la page 543
Certification FIPS 201-2 :
l
Révisions
Annexe : Configuration pivCLASS sur la page 553
9
Version ACM
Description
Version 6.6, juin
2020
Prise en charge de la passerelle en mode IP (PoE ou 410-IP) et des verrous sans fil :
l
l
Installation en mode IP/PoE sur la page 305
Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne sur
la page 319
Nouveau tableau des sorties :
l
Surveillance - Tableau de bord sur la page 52
Assistance pour activate.avigilon.com :
l
Version 6.4, février
2020
Ajout d’une licence sur la page 405
Nouveau tableau d'entrées :
l
Surveillance - Tableau de bord sur la page 52
Nouveau champ Transactions stockées max et champ renommé Transactions
stockées max (auparavant Transactions stockées) :
l
Modification des paramètres du dispositif sur la page 370 , 1. Préparation des
dispositifs pour la réplication et le basculement sur la page 378
Autres mises à jour :
l
l
l
l
l
Révisions
Nouvelle procédure : Déclenchement du verrouillage de la porte par bouton
de panique ou carte rouge sur la page 499
La fonctionnalité de champ Jour/Heure de fin se termine à la fin de la minute
et non au début de la minute : Remplacements de modes de porte et de
planifications sur la page 502, Modification d’un remplacement sur la page
506
Note décrivant l'état Escape and Return dans les serrures sans fil SimonsVoss
annule et remplace l'opération prioritaire de verrouillage ACM : Configuration
des verrous sans fil SimonsVoss sur la page 205, Situations de priorité sur la
page 488
Internet Explorer remplacé par Microsoft Edge comme navigateur pris en
charge : Capture et téléchargement de photos d'une identité sur la page 78
Suppression du bouton obsolète « Ajouter un nouveau dispositif » et de «
Dispositif : Ajouter une page »
10
Version ACM
Description
Version 6.2,
novembre 2019
Prise en charge du changement de mot de passe obligatoire pour l'utilisateur
administrateur par défaut lors de la première connexion au système ACM :
l
Se connecter sur la page 30
Prise en charge de l'enregistrement d'une exportation d'identité sur le disque local :
l
Ajout d’une collaboration sur la page 411, Collaborations prises en charge sur
la page 419, Aperçu du journal de collaboration d'identité générale sur la
page 421, Extraire un fichier Zip CSV sur la page 423
Prise en charge de la nouvelle table des panneaux secondaires :
l
Surveillance - Tableau de bord sur la page 52
Prise en charge de Mercury Security LP-series 4502 model portes, panneaux,
micrologiciels, identités, jetons PIV et PIV-I et embedded pivCLASS Authentication
Module (PAM) et module d'authentification auxiliaire (AAM) :
l
Annexe : Configuration pivCLASS sur la page 553
Autres mises à jour :
l
Révisions
Terminez la configuration du lecteur OSDP dans le logiciel ACM avant de les
connecter physiquement : Modèles de lecteur sur la page 159
11
Table des matières
Révisions
Introduction
Se connecter
Configuration initiale
3
30
30
31
Acceptation du contrat de licence de l'utilisateur final
31
Mise à niveau de votre format de licence
31
Ajout d’une licence
32
Licences en ligne
32
Gestion des licences hors ligne
32
Modification du mot de passe administrateur
33
Création d'une identité de super administrateur
33
Surveillance
Surveillance des événements
35
35
Suspendre/reprendre des événements
36
Effacer des événements
36
Visionner une vidéo en direct
37
Afficher la vidéo enregistrée
37
Créer des remarques d'événement
38
Afficher les remarques d'événement
38
Afficher les instructions d'événement
38
Afficher les détails de l'identité de l'événement
39
Afficher l'historique de l'événement
39
Modifier les paramètres de la liste d'événements
39
Se reconnecter à la liste des événements
40
Recherche d'événements et d'alarmes
40
Afficher une caméra (recherche)
41
Afficher la vidéo enregistrée (recherche)
42
Créer les remarques d'événement (recherche)
42
Afficher les remarques d'événement (recherche)
43
Afficher les instructions d'événement (recherche)
43
Afficher les détails de l'identité de l'événement (recherche)
44
Afficher l'historique des événements (recherche)
44
Modifier les paramètres de la liste de transactions
44
Alarmes de surveillance
45
12
Confirmer les alarmes
46
Visionner une vidéo en direct (alarmes)
47
Afficher la vidéo enregistrée (alarmes)
47
Créer des remarques d'événement (alarmes)
47
Afficher les remarques d'événement (alarmes)
48
Afficher les instructions d'événement (alarmes)
48
Afficher les détails de l'identité de l'événement (alarmes)
49
Afficher l'historique des événements (alarmes)
49
Modifier les paramètres de la liste des alarmes
49
Moniteur - Écran de vérification
50
Vérification des identités au niveau des portes
50
Liste des événements de vérification
51
Surveillance - Tableau de bord
52
Couleurs de statut
54
Statut du périphérique
55
État de la sécurité
56
Installation, désinstallation et suppression de panneaux et panneaux secondaires
56
Affichage, masquage et démasquage des entrées
57
Affichage, activation et désactivation des sorties
57
Nom du panneau de Recherche, du panneau secondaire, de l'entrée et de la porte
57
Enregistrement des filtres de porte
57
Contrôle des portes
58
Accès à l'interface Web des panneaux d'alimentation
59
Écran de surveillance - Page Modèles de cartes
60
Utilisation d'une carte
60
Statut du matériel
60
Affichage d'une carte
61
Actions sur la carte
62
Ajout de cartes
Surveiller les Panneaux contre les intrusions
65
65
Surveillance des intrusions - Statut des panneaux
65
Surveillance des intrusions - Zones du panneau
66
Surveillance des intrusions - Panneau des points
68
Surveiller les sorties du panneau d'intrusion
69
Identités
Configuration des identifiants HID Mobile Access®
Spécifications requises
70
71
71
13
Étape 1 : Connexion au système externe HID Origo
71
Étape 2 : Inscription des identités et émission de jetons
72
Émission d'un jeton pour une identité inscrite sur un dispositif mobile enregistré
73
Enregistrement d'un nouveau dispositif mobile pour une identité inscrite
73
Recherche de jetons HID Origo
73
Recherche d'une identité
73
Ajout d'une identité
74
Attribution de rôles aux identités
76
Attribution de jetons à des identités
77
Attribution de groupes à des identités
77
Suppression d'un jeton
78
Capture et téléchargement de photos d'une identité
78
Création de badges pour les identités
83
Accès minuté
84
Ajout d'un accès temporisé à une identité
85
Modification de l’accès temporisé
86
Suppression des accès temporisés
86
Modification d'une identité
Champs de jeton
Gestion des rôles
Configuration des rôles
86
87
93
93
Ajout d'un rôle
93
Modification d'un rôle
94
Attribution d'un groupe d'accès à un rôle
95
Attribuer des délégations à un rôle
95
Attribution de groupes de routage à un rôle
95
Attribution de rôles
96
Suppression d'un rôle
96
Recherche de rôles
97
Affiner les résultats de la recherche
97
Champs de rôle
98
Rôles – Page de groupes d'accès
99
Rôles ─ Page de délégation
99
Rôles ─ Page de routage
100
Page Rôles - Attribution des rôles
100
Page Rôles - Accès
101
Page Rôles - Audit
101
14
Configuration des règles
102
Ajout d'une règle
102
Modification d'une règle
103
Suppression d'une règle
103
Liste Politiques
103
Page Règles - Ajout de règles
104
Page Politiques - Politique : ajouter
104
Page Règles - Mercury Security
105
Page Règles - Entrée
109
Page Règles - Sortie
110
Page Règles - Audit
110
Configuration des groupes
110
Ajout d'un groupe
111
Modification d'un groupe
111
Attribution de règles aux groupes
112
Affectation de membres aux groupes
112
Création d'un groupe matériel pour le routage
113
Utilisation de règles pour remplacer les paramètres matériels
114
Exécution d'une mise à jour par lot des identités
114
Exécution d'une mise à jour par lot à partir de la page Profils d'identité
115
Exécution d'une mise à jour par lot à partir de la page Groupes
115
Exécution d'une mise à jour par lot des identités ou des modèles
115
Planification d'une mise à jour par lot des identités ou des portes
116
Suppression d'un groupe
116
Liste Groupes
116
Page Groupes - Ajout d'un groupe
117
Page Groupes – Modification d'un groupe
117
Groupes ─ Page des règles
117
Page Groupes - Membres
118
Page Groupes - Audit
119
Gestion de l'accès aux portes
119
Ajout d'un groupe d'accès
119
Modification d'un groupe d'accès
120
Suppression d'un groupe d'accès
121
Groupes d'accès – Exemple
121
Attribution d'un groupe d'accès à un rôle
121
Liste Groupes d’accès
122
15
Champs Groupe d'accès
123
Groupes d'accès – Page Accès
124
Page Groupes d'accès - Audit
124
Gestion des accès dans l'application
124
Ajout d'une délégation
125
Modification d'une délégation
125
Ajout d'une délégation à un rôle
125
Suppression d'une délégation
126
Liste Délégations
126
Page Délégations - Délégation : modifier
Gestion d’un système ACM partitionné
127
127
Planification d’un système partitionné
129
Configuration d’un système ACM partitionné
131
Ajout d'une partition
131
Modification d'une partition
132
Suppression d'une partition
132
Partitions - Liste
132
Partitions - Ajouter une page
133
Page Partitions - Modification des partitions
133
Affectation de partitions à des opérateurs et entités ACM
Routage des événements vers l'écran de surveillance
134
135
Groupes de routage - Présentation
136
Ajout d'un groupe de routage
136
Modification d'un groupe de routage
137
Attribution d'un groupe de routage à un rôle
137
Suppression d'un groupe de routage
138
Liste Groupes de routage
138
Page Groupes de routage - Ajout
138
Page Groupes de routage - Planification
139
Page Groupes de routage - Types d'événements
140
Page Groupes de routage - Groupes
140
Gestion de l'accès aux ascenseurs
141
Ajout d'un niveau d'accès aux ascenseurs
141
Modification d'un niveau d'accès aux ascenseurs
141
Attribution d'un niveau d'accès aux ascenseurs à un groupe d'accès
142
Suppression d'un niveau d'accès aux ascenseurs
142
Liste Niveaux d’accès aux ascenseurs
142
16
Page Niveaux d'accès aux ascenseurs - Ajout
143
Page Niveaux d’accès aux ascenseurs – Niveau d’accès aux ascenseurs : modifier
143
Rapports
145
Génération de rapports
145
Prévisualiser le rapport
145
Modification des rapports
147
Modification du journal d'audit et des rapports sur les transactions
147
Création de rapports personnalisés
149
Planification de rapport personnalisé par travail par lots (spécification)
149
Création de journal d'audit et de rapports sur les transactions personnalisés
150
Accès physique
151
Aperçu de Modèles
151
Modèles de porte
152
Modèles de porte - Mise à jour par lot
153
La page de liste Modèles de porte
154
Page Modèles de porte - Ajout
154
Page Modèles de porte - Modèle de porte : modifier
156
Modèles de porte - Mise à jour par lot
158
Modèles de lecteur
159
Page de liste Modèle de lecteur
160
Page Ajout de modèles de lecteur
160
Page Modification du modèle de lecteur
163
Modèles d'entrée
166
Page de liste Modèles d'entrée
167
Page Ajout de modèle d'entrée
167
Page Modification du modèle d'entrée
169
Modèles de sortie
171
Page de liste Modèles de sortie
171
Page Ajout de modèle de sortie
172
Page Modification du modèle de sortie
173
Modèles de câblage
173
Page de liste Modèle de câblage
174
Page Ajout de modèles de câblage
175
Page Modèle de câblage : Modification
177
Configuration des panneaux
178
Recherche de panneaux
178
17
Ajout de panneaux
178
Configuration de la Solution Mercury Security MS Bridge
181
Création par lots de panneaux secondaires sur un nouveau panneau Mercury
182
Page Panneau secondaire : créer par lot
183
Page Panneau secondaire : détails de la modification par lot
184
Page Panneau secondaire : noms de portes par lot ou Panneau secondaire : créer une
synthèse par lot
185
Ajout de Panneaux secondaires HID VertX®
185
Ajout de panneaux Mercury Security
186
Champs de panneau secondaire
186
Page Panneau secondaire : Ajout par lot (VertX®)
187
Modification de panneaux
188
Modification des Panneaux HID VertX®
188
Modification de panneaux Mercury Security
188
189
Formats de cartes du panneau
189
Réinitialisation de l'anti-passback à partir du panneau
189
Téléchargement de paramètres
189
Téléchargement de jetons
190
Prise en charge des panneaux Lenel
190
Réinitialisation des portes connectées à un panneau secondaire
190
Mise à jour du microcode du panneau
191
Mise à jour de l'heure du panneau
192
État du panneau SALTO
192
Configuration du panneau SALTO
192
Suppression de panneaux
193
Configuration des panneaux secondaires
193
Ajout de panneau secondaire
194
Modification de panneaux secondaires
195
Entrées
195
Modes de fonctionnement de sortie
196
Sorties
196
Suppression de panneaux secondaires
197
Configuration des systèmes de verrouillage
197
Dispositifs pris en charge
197
Configuration de la technologie de verrouillage sans fil ASSA ABLOY™ Aperio®
199
Configuration de verrous de Série Allegion Schlage AD-400
200
18
Configuration des verrous de la gamme Allegion Schlage LE
201
Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE
203
Configuration des verrous sans fil SimonsVoss
205
Macros
209
Ajout de macros
210
Modification de macros
210
Suppression de macros
211
Attribution de macros
211
Attribution d'une macro à un déclencheur
211
Attribution d'une macro à une macro
211
Attribution d'une macro à une porte
211
Tri des macros
Déclencheurs
212
212
Ajout de déclencheurs
212
Modification des déclencheurs
212
Suppression des déclencheurs
213
Configuration des portes
213
Recherche de portes
214
Filtrage avancé sur la liste des portes
214
Contrôle des portes
215
Ajout de Portes
216
Ajout de macros simples
227
Modification des portes
228
Portes - Modification des portes VertX®
228
Portes - Modification des portes Mercury Security
229
Suppression des portes
229
Modes de porte
229
Types d'accès
231
Anti-passback
232
Modes anti-passback
232
Configuration de lʼanti-passback
234
Occupation minimale pour deux personnes et configuration de porte unique
235
Autorisation d'un passage libre
237
Anti-passback global
237
Modes anti-passback global
Verrouillages
Ajout de verrouillages
238
238
239
19
Modification des verrouillages
Liste des Portes
Ajout de Portes
239
239
242
Page Portes - Nouveaux paramètres VertX®
253
Portes - Page des nouveaux paramètres Mercury Security
255
Écran Portes - Porte : modifier
Page Modification de porte (VertX®)
L'onglet Paramètres (VertX®)
Onglet Fonctionnement (VertX®)
Onglet Matériel (VertX®)
259
259
259
262
264
Page Modification de lecteur (VertX®)
265
Page Modification des entrées (VertX®)
266
Page Modification des sorties (VertX®)
Onglet Caméras (VertX®)
Onglet Événements
267
267
269
Portes - Création d'événements locaux pour les portes VertX®
Onglet Accès (VertX®)
Onglet Transactions (VertX®)
270
272
273
Modification des portes (Mercury Security)
L'onglet Paramètres (Mercury Security)
Onglet Fonctionnement (Mercury Security)
Onglet Matériel (Mercury Security)
273
273
277
281
Page Modification de lecteur (Mercury Security)
283
Page Modification des entrées (Mercury Security)
286
Page Modification des sorties (Mercury Security)
Onglet Asc (Mercury Security)
Onglet Caméras (Mercury Security)
287
287
288
Configuration et affichage du flux vidéo en direct
289
Présentation générale
289
Configuration du flux vidéo en direct
Onglet Verrouillages (portes Mercury Security)
290
291
Page Ajout de verrouillages
291
Page Modification des verrouillages
Onglet Événements
292
293
Portes - Création d’événements locaux pour les portes Mercury
Onglet Accès (Mercury Security)
Onglet Transactions (Mercury Security)
295
297
297
Portes ─ Page d'accès
297
Affichage des événements de porte, des groupes d'accès et des transactions
297
Configuration des portes ACM Verify™ Virtual
Ajout d’une porte ACM Verify
299
299
20
L'onglet Paramètres (Avigilon)
300
Appareils appairés
302
Configuration requise pour associer des appareils
302
Précautions pour l'utilisation de stations de vérification de l’ACM associées
302
Jumelage d'un dispositif
303
Utilisation d'ACM Verify
304
Installation en mode IP/PoE
305
Présentation du système
305
Dispositifs pris en charge
306
Étape 1 : création d'un site ENGAGE
307
Étape 2 : configuration des passerelles pour les verrous sans fil IP
307
Étape 3 : Configuration des verrous sans fil IP
308
Étape 4 : Configuration du fonctionnement de verrouillage
310
Application des commandes de porte
312
Planification de porte par traitement par lots (spécification)
312
Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne
312
Affichage du statut et des événements de la porte
313
Mise à jour du micrologiciel de la passerelle et du verrouillage Wi-Fi hors ligne
315
Génération de rapports
316
Installation en mode Wi-Fi hors ligne
316
Dispositifs pris en charge
316
Étape 1 : création d'un site ENGAGE
317
Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne
318
Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors ligne
318
Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne
319
Mise à jour du microcode de verrou
320
Suppression des verrous Wi-Fi hors ligne
321
Installation de la porte SALTO
322
Présentation du système
322
Spécifications requises
323
Installation et configuration du serveur SALTO
323
Comprendre SALTO et Configuration de la porte ACM
324
Mode Escape and Return
327
Dispositifs pris en charge
327
Étape 1: connexion à un serveur SALTO
327
Étape 2 : Configuration du serveur SALTO
328
Étape 3 : Synchroniser les portes avec le serveur SALTO
329
21
Étape 4: Installation et configuration des portes
329
Étape 5 : Création d'identités et de jetons
331
Utilisation des clés physiques et mobiles
332
Modification des jetons - Mise à jour requise et réédition requise
332
Annulation des clés
334
Téléchargement de tous les jetons
335
Installation du verrou IP ASSA ABLOY™
336
Présentation du système
336
Spécifications requises
337
Dispositifs pris en charge
338
Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP
338
Étape 2 : Synchronisation des portes avec le routeur de service de porte
340
Étape 3: Installation et configuration des portes
340
Étape 4 : Configuration du fonctionnement de verrouillage
342
Planification de porte par traitement par lots (spécification)
343
Configuration des Zones
343
Ajout de Zones
345
Modification de zones
345
Suppression de zones
345
Résistance de fin de ligne
345
Ajout d'une résistance de FDL pour les points d'entrée Mercury
345
Ajout de résistance FDL pour les points d’entrée VertX®
346
Modification de la résistance de FDL pour les points d'entrée Mercury
346
Modification de la résistance EOL pour les points d'entrée VertX®
346
Mercury Modes LED - Page de liste
346
Modification des modes LED (Mercury Security)
347
Page Mercury Security Tableau des modes LED - (Mercury Security)
347
Modes LED de sécurité Mercury
348
Configuration des formats de carte
351
Formats de carte pris en charge
351
Mode de carte d'entreprise pour l'utilisation des codes d'établissement
352
Niveau d'émission Numérotation pour réutiliser un numéro de carte
354
Ajout de formats de cartes
354
Modification des formats de cartes
355
Suppression des formats de cartes
355
Champs Format de carte
355
Configuration des événements du système ACM
358
22
Rechercher des événements système ACM
358
Personnalisation des Événements du système ACM
359
Affectation des couleurs de priorité à Événements du système ACM
359
Actions globales
Ajout d'actions globales
Ajout d'un groupe d'actions globales
361
362
362
Modification des actions globales
362
Types d'actions globales
362
Suppression d'actions globales
363
Actions globales - Liens globaux d’intrusion et actions
364
Alarme de panneau d’intrusion à cause d’un événement dans le système
364
Désactiver et activer les portes à partir du clavier
364
Désarmer l'arme sur Octroi d’accès avec autorisations restreintes
364
Liens globaux - Présentation
365
Ajout de liens mondiaux
365
Modification des liens globaux
365
Mustering
366
Mustering - Exigences
366
Mustering - Création d'un tableau de bord
367
Mustering - Utilisation du tableau de bord
368
Mustering - Déplacement manuel des identités
369
Gestion des dispositifs
370
Modification des paramètres du dispositif
370
Suppression d'un dispositif
370
Configuration de la réplication et du basculement
371
Fonctionnalité de basculement/redondance
372
Basculement automatique
372
Basculement manuel et reprise après panne
373
Architecture système conseillée
373
Architecture système pour la réplication
373
Architecture système pour la redondance
374
Exigences relatives à la réplication et au basculement
376
1. Préparation des dispositifs pour la réplication et le basculement
378
Configuration du dispositif principal
378
Configuration de dispositifs supplémentaires
379
2. Configuration de la réplication entre périphériques
380
Activation de la réplication sur le dispositif principal
380
23
Activation de la réplication sur le second dispositif pair ou dispositif de secours.
3. Ajout d’un abonnement de réplication
Test de la réplication
381
382
385
Vérification du statut de la réplication du dispositif
385
Test de la réplication bidirectionnelle
387
4. Configuration du basculement
388
Configuration des notifications par e-mail pour les événements de réplication
390
Suppression de la réplication et du basculement
392
Basculement et restauration
392
Basculement automatique
392
Basculement manuel
393
Restauration
394
Surveillance de la réplication des transactions sur le dispositif de secours à chaud
395
Configuration des connexions réseau
395
Configuration des ports Ethernet
395
Ajout d'itinéraires Ethernet
396
Activation des ports série
397
Sauvegardes
397
Sauvegarde des données du système
397
Sauvegarde manuelle des données
398
Restauration des sauvegardes
398
Restauration des sauvegardes à partir d'autres événements de sauvegarde
399
Journaux
Accès aux journaux du Dispositif
Mises à jour logicielles
Mise à jour du logiciel du dispositif
Présentation des certificats SSL
401
401
401
401
402
Normes de certificat prises en charge
403
Affichage du Certificat SSL
403
Création d'un Certificat SSL
403
Création d'une demande de signature de certificat
404
Téléchargement d'un certificat SSL
405
Dispositifs ─ Page À propos
405
Ajout d’une licence
405
Licences en ligne
405
Gestion des licences hors ligne
406
Suppression d’une licence
407
24
Licences en ligne
407
Gestion des licences hors ligne
407
Mise à niveau de votre format de licence
408
Affichage du contrat de licence de l'utilisateur final
409
Dispositifs ─ Page À propos
409
Gérer les collaborations
Ajout d’une collaboration
Ajout d'une collaboration d'événements au format XML
411
411
413
Collaboration - Définitions de XML dʼévénements
414
Collaboration - Exemple d'événements au format XML
417
Modification d’une collaboration
419
Collaborations prises en charge
419
Exécution d’une collaboration
421
Aperçu du journal de collaboration d'identité générale
421
Extraire un fichier Zip CSV
423
Suppression d’une collaboration
424
Attribution d’un type d’événement à une collaboration
424
Configuration et paramètres
Aperçu des planifications et des jours fériés
425
426
Planifications
426
Congés
426
Ajout de planifications (intervalles dans les plaifications)
427
Modification des planifications
428
Suppression de planifications
428
Ajout de jours fériés
429
Modification de jours fériés
430
Suppression de congés
430
Exemples
430
Exemple 1 : demi-journée de jour férié
430
Exemple 2 : durée d'accès supplémentaire
431
Types d’événements - Introduction
431
Ajout de types d'événements
434
Modification des types d'événements
434
Suppression des types d'événements
435
Vue d’ensemble des formulaires utilisateur
435
Ajout et personnalisation d'onglets avec des formulaires utilisateur
436
25
Attribution d'onglets aux identités avec des formulaires utilisateur
437
Modification des formulaires utilisateur
438
Suppression des formulaires utilisateur
438
Champs définis par l'utilisateur - Présentation
438
Ajout d'un champ pour Formulaires utilisateur, Onglets et listes
438
Ajout et attribution d'onglets aux identités avec des champs utilisateur
439
Ajout de Champs définis par l’utilisateur à l’onglet Onglets
440
Champs définis par l'utilisateur - Suppression des champs
440
Champs définis par l'utilisateur - Suppression
440
Listes utilisateur - Présentation
441
Ajout d'éléments à une liste
441
Listes utilisateur - Modification des éléments
441
Listes utilisateurs - Suppression d'éléments
442
Paramètres système - Introduction
442
Authentification à distance - Introduction
442
Configuration de l’authentification à distance à l’aide de certificats SSL
443
À propos de l’épinglage de certificat
444
Conditions requises pour l’utilisation de certificats épinglés
444
Conditions requises pour l’utilisation de certificats fiables
444
Épinglage ou approbation des certificats dans le système ACM
445
Activation de l’authentification à distance pour les utilisateurs clients ACM
446
Champs Paramètres système - Général
446
Page Paramètres système - Authentification à distance
450
Liste Paramètres système – Domaines externes
451
Paramètres système ─ Page d'ajout de domaines externes
452
Page Paramètres système – Domaine externe : modifier
452
Liste Paramètres système – Certificats
453
Page Téléchargement des certificats
454
Modèles de badges et concepteur de badges
454
Utilisation du concepteur de badge
455
Liste Modèles de badges
462
Présentation des systèmes externes
462
Systèmes externes pris en charge
462
Ajouter des systèmes externes
463
Modification de systèmes externes
464
Modification d'un site ENGAGE
464
Suppression de systèmes externes
465
26
Systèmes externes – Intégrer un dispositif ACM sur un site ACC™
465
Systèmes externes ─ Définition de la caméra du badge du système
468
Panneaux Bosch contre les intrusions
468
Intégration du système ACM avec les panneaux Bosch Intrusions
468
Ajout d’un panneau Bosch d'intrusion
470
Modification d’un panneau Bosch d'intrusion
471
Synchronisation des panneaux Bosch Intrusions
472
Suppression d’un panneau Bosch d’intrusion
472
Affichage des zones du panneau Bosch Intrusions
472
Affichage des points du panneau Bosch Intrusions
473
Affichage des sorties du panneau Bosch Intrusions
473
Affichage des utilisateurs du panneau Bosch Intrusions
473
Attribution des utilisateurs de panneau Bosch Intrusions à des identités
Panneaux d'intrusion Bosch pris en charge
Systèmes externes – ViRDI
Systèmes externes - Paramètres du système ViRDI
Cartes - Présentation
474
475
477
478
479
Cartes - Création et modification d'une carte
479
Cartes - Association de cartes
480
Utilisation d'une carte
481
Statut du matériel
482
Affichage d'une carte
482
Actions sur la carte
484
Situations de priorité
488
Planification des règles de portes de priorité
489
Règles de porte de priorité, actions globales et modes
490
Règles de porte de priorité et situations d’urgence
490
Configuration d’une réponse d’urgence de haute priorité sécurisée
491
Test d’une réponse d’urgence de priorité sécurisée dans le ACM système
494
Activation de la réponse d’urgence de haute priorité
495
Pendant une situation de haute priorité
496
Désactivation d’une règle de porte de priorité
497
Limitations des actions globales de priorité
497
Hiérarchie de priorité
498
Déclenchement du verrouillage de la porte par bouton de panique ou carte rouge
499
Remplacements de modes de porte et de planifications
502
27
Ajout d'un remplacement
503
Accéder à la liste des remplacements
504
Surveillance des remplacements.
505
Répertorier et supprimer les remplacements
505
Modification d’un remplacement
506
Définition des préférences personnelles
508
Modification du mot de passe dans Mon compte
508
Planification des travaux par lots
508
Génération d'un rapport de travaux par lots
508
Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail
510
Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail
512
Planification d'une action globale
514
Configuration des modes de porte par lots
515
Droits et autorisations
517
Résolution des problèmes
543
Événements
Événements de porte
543
543
Les événements de verrouillage de contrôle
548
Evénements de périphérique RU et RM
548
Événements de panneau
549
Événements clés SALTO
550
Événements panneaux secondaires
551
Événements système
551
Événements utilisateur
551
Annexe : Configuration pivCLASS
553
Présentation générale
553
Spécifications requises
553
Activation du cryptage FIPS 140-2 sur les dispositifs ACM
553
Activation du grand format de carte chiffrée et de l'autorisation intégrée sur les panneaux
554
Mise à jour du firmware
555
Ajout de portes
555
Ajout de modèle de lecteur
556
Affectation de grands formats codés à des panneaux
556
Affichage des identités et des jetons
556
Surveillance des événements
557
28
Glossaire
558
29
Introduction
Ce Guide fournit une présentation générale du rôle de l'Administrateur tel que défini dans le logiciel Avigilon
Access Control Manager (ACM). Ce Guide est conçu pour être utilisé et désigné par les personnes à qui l'on a
attribué le rôle d'Administrateur dans le logiciel ACM.
Le rôle Admin supervise le système ACM. Il est responsable de la surveillance et de la maintenance du
système ACM. Pour plus d'informations, voir Droits et autorisations sur la page 517.
Remarque : Ce Guide ne définit pas le rôle d’un Administrateur sur tous les sites. Veuillez contacter
votre administrateur système pour de plus amples détails.
Se connecter
Vous pouvez vous connecter au système ACM depuis n'importe quel navigateur Web ayant accès au même
réseau.
1. Ouvrez le navigateur de votre choix.
2. Dans la barre d'adresses, saisissez l'adresse IP du dispositif ACM.
3. Saisissez votre nom d'utilisateur dans le champ Nom de connexion.
4. Saisissez votre mot de passe dans le champ Mot de passe.
5. Cliquez sur le bouton Se connecter.
La page d'accueil de l'application s'affiche.
Remarque : Si vous vous connectez à l'application ACM pour la première fois, le mot de
passe par défaut du nom d'utilisateur admin doit être modifié. De plus, si vous effectuez une
mise à niveau du système, le mot de passe par défaut pour le nom d'utilisateur administrateur
doit être modifié s'il n'a pas été modifié précédemment.
Conseil : Pour modifier votre mot de passe après l'installation initiale, voir Modification du
mot de passe dans Mon compte sur la page 508 et Modification du mot de passe
administrateur sur la page 33. Pour plus d'informations sur le champ Niveau de sécurité du
mot de passe appliqué, voir Force de mot de passe renforcée sur la page 449.
Introduction
30
Configuration initiale
Après avoir installé votre dispositif ACM, exécutez les procédures de configuration recommandées
suivantes :
Acceptation du contrat de licence de l'utilisateur final
Avant de pouvoir utiliser le système ACM, vous devez accepter le contrat de licence de l'utilisateur final.
1. En haut à droite, sélectionnez
> Dispositif.
2. Dans l’onglet À propos, cliquez sur Afficher les conditions générales du contrat de licence de
l’utilisateur final.
3. Passez en revue le contrat de licence, puis cochez la case.
4. Cliquez sur Valider.
Vous pouvez maintenant utiliser une licence pour le système ACM et le configurer.
Mise à niveau de votre format de licence
Le format de la licence ACM 6 est différent des versions précédentes. Si vous avez effectué une mise à
niveau et êtes passé de la version ACM 5.12.2 à la version ACM 6.0.0 ou ultérieure, vous devrez mettre à
niveau votre format de licence pour pouvoir ajouter de nouvelles licences. N'ajoutez pas de nouvelles
licences ACM 6 avant d'avoir mis à niveau vos anciennes licences.
Remarque : Si votre système est licencié pour un nombre de personnes supérieur au nombre
maximal de lecteurs, aucune licence de mise à niveau ne vous sera délivrée. Vous pouvez continuer
à utiliser votre système existant ou contacter le service commercial pour ajouter davantage de
fonctionnalités.
Si vous ne mettez pas votre format de licence à niveau, vous pouvez continuer à utiliser vos fonctionnalités
existantes. Cependant, vous ne pourrez pas obtenir de licence pour les nouvelles fonctionnalités.
Important : Si vous utilisez les fonctionnalités de réplication et de basculement du système ACM et
que vous choisissez de mettre à niveau le format de licence, vous devez mettre à niveau le format
de licence sur les dispositifs ACM principal et de secours. Les fonctionnalités de réplication, y
compris le basculement, ne fonctionneront pas si le format de licence est différent sur les deux
dispositifs. Effectuez les étapes suivantes sur les deux dispositifs.
Configuration initiale
31
1. En haut à droite, sélectionnez
>Dispositif.
2. Dans l’onglet À propos, cliquez sur Télécharger le fichier de mise à niveau.
3. Envoyez le fichier .bin par courrier électronique à l’adresse suivante : [email protected].
Vous recevrez une réponse sous 1 à 2 jours ouvrés avec un ID d’activation pour chaque fonctionnalité
dont vous disposez. Vous pouvez continuer à utiliser le dispositif ACM pendant cette période.
4. Après avoir reçu les ID d’activation, suivez la procédure indiquée à la section Ajout d’une licence sur la
page 405. Il vous suffit de saisir l’un des ID d’activation pour octroyer automatiquement une licence au
système pour toutes les fonctionnalités auxquelles votre dispositif peut avoir accès.
Ajout d’une licence
Lorsque vous installez un système ACM 6 pour la première fois, vous devez obtenir une licence pour le
système afin d’utiliser ses différentes fonctionnalités. Ajoutez des licences supplémentaires pour accéder
aux nouvelles fonctionnalités selon vos besoins.
Si vous ne disposez pas d’une licence, achetez-en une auprès d’Avigilon.
Licences en ligne
Utilisez l’activation en ligne si vous disposez d’un accès à Internet. Dans le cas contraire, reportez-vous à
Gestion des licences hors ligne en dessous.
1. En haut à droite, sélectionnez
> Dispositif.
2. Dans l’onglet À propos, cliquez sur Ajouter une licence.
3. Dans la boîte de dialogue Ajouter des licences, saisissez vos ID d’activation.
l
Cliquez sur Ajouter un ID pour ajouter des ID d’activation supplémentaires.
l
Cliquez sur Supprimer le dernier ID pour effacer le dernier ID d’activation saisi.
4. Cliquez sur Activer les licences.
Gestion des licences hors ligne
La licence hors ligne consiste à transférer des fichiers entre un ordinateur qui exécute le système ACM et un
ordinateur avec accès à Internet.
Dans le système ACM :
1. En haut à droite, sélectionnez
>Dispositif.
2. Dans l’onglet À propos, cliquez sur Ajouter une licence.
3. Dans la boîte de dialogue Ajouter des licences, sélectionnez l’onglet Manuel.
4. Saisissez vos ID d’activation.
l
Cliquez sur Ajouter un ID pour ajouter des ID d’activation supplémentaires.
l
Cliquez sur Supprimer le dernier ID pour effacer le dernier ID d’activation saisi.
5. Cliquez sur Enregistrer le fichier… et sélectionnez l’emplacement où vous souhaitez enregistrer le
Ajout d’une licence
32
fichier .key. Vous pouvez renommer les fichiers selon vos besoins.
6. Copiez le fichier .key sur un ordinateur doté d’un accès à Internet.
Dans un navigateur :
1. Rendez-vous sur activate.avigilon.com.
2. Cliquez sur Choisir un fichier, puis sélectionnez le fichier .key.
3. Cliquez sur Upload.
Important : Lorsque vous réactivez un cluster de sites, téléchargez d'abord tous les fichiers
.key de désactivation, puis le fichier .key d'activation unique.
Un fichier abilityResponse.bin doit se télécharger automatiquement. Si ce n'est pas le cas,
autorisez le téléchargement lorsque vous y êtes invité.
4. Remplissez la page d'enregistrement du produit pour recevoir les mises à jour produit de Avigilon.
5. Copiez le fichier .bin sur un ordinateur exécutant le logiciel ACC Client.
Dans le système ACM :
1. Dans la boîte de dialogue Ajouter des licences, cliquez sur Sélectionner un fichier.
2. Sélectionnez le fichier .bin et cliquez sur Ouvrir.
3. Cliquez sur Activer les licences.
Modification du mot de passe administrateur
Après vous être connecté à l'application ACM, vous pouvez modifier le mot de passe de l'identité de
l'administrateur.
1. Cliquez sur Identités puis sur Rechercher.
2. Dans la liste Identités, cliquez sur A.
3. Sélectionnez l'identité Administrateur, système.
4. Dans la zone Informations sur le compte, saisissez un nouveau mot de passe dans les champs Mot de
passe et Confirmer.
5. Cliquez sur
.
Si vous êtes actuellement connecté avec l'identité de l'administrateur, vous êtes automatiquement
déconnecté. Connectez-vous à nouveau avec le nouveau mot de passe ou utilisez une identité de super
administrateur différente.
Création d'une identité de super administrateur
Lorsque vous vous connectez au système ACM pour la première fois et paramétrez un nouveau mot de
passe, il est recommandé de créer une identité de super administrateur pour la configuration du système.
Modification du mot de passe administrateur
33
Vous pouvez créer une nouvelle identité de super-administrateur, afin de mieux protéger la sécurité du
système en n'utilisant pas l'identité d'administrateur par défaut et en ayant une identité de secours en
cas de perte du mot de passe de l'administrateur par défaut.
1. Cliquez sur
Identités puis sur Ajouter une identité.
2. Sélectionnez un Profil d'identité dans la boîte de dialogue Profil d'identité, puis cliquez sur Continuer.
3. Dans la zone Informations sur l'identité, renseignez les champs Nom de famille et Prénom.
4. Dans la zone Informations sur le compte, entrez le Nom de connexion permettant d'accéder au
système.
5. Dans les champs Mot de passe et Confirmer, saisissez un mot de passe pour la nouvelle identité. Le
mot de passe doit comprendre au moins quatre caractères.
6. Cliquez sur
. L'onglet Rôles s'affiche automatiquement.
7. Dans l'onglet Rôles, sélectionnez Super administrateur dans la liste Disponibles et cliquez sur
pour attribuer la nouvelle identité au rôle de super administrateur.
8. Cliquez sur
.
Seuls ces paramètres sont requis pour créer une identité de super administrateur. Vous pouvez ajouter et
configurer davantage de paramètres pour le compte.
Création d'une identité de super administrateur
34
Surveillance
L'écran Surveillance vous donne accès à la visualisation de tous les événements et alarmes qui sont dans le
système. Il vous permet également de visualiser et de contrôler le matériel connecté. Un événement se
produit et des changements sont générés dans le logiciel ou sur le matériel. Par exemple, lorsqu’un
utilisateur accède à une porte. Une alarme se déclenche lorsque le système détecte un événement
inhabituel. Par exemple, une porte forcée. On peut contrôler le matériel pour accorder ou restreindre l’accès
à une zone. Par exemple, une porte peut être désactivée pour empêcher l’accès à une zone dangereuse.
Remarque : Si vous n’avez pas les délégations correctes, il est possible que vous ne puissiez pas
accéder à certaines des pages suivantes. Contactez votre administrateur système pour de plus
amples détails.
Surveillance des événements
Les événements sont définis comme une activité signalée entre le dispositif ACM et le matériel supervisé. Un
événement inclut toutes les alarmes, mais tous les événements ne sont pas des alarmes. Les événements
peuvent inclure des modifications dans la configuration, un rapport sur l’accès aux portes, l’ajout d’un
détenteur de badge sur le système, etc. En d'autres termes, tout transfert de données au sein du système est
un événement.
Pour visualiser les événements :
1. Cliquez sur
Surveillance > Événements.
2. Cliquez sur l'un des boutons suivants :
Remarque : Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événement
qui inclut les informations pertinentes.
l
Bouton Pause : mettre en pause le flux des événements qui s'affiche sur la page.
Le flux des événements ne s'arrête pas réellement, le système interrompt simplement l'affichage des
mises à jour en direct jusqu'à ce que vous cliquiez sur Reprendre.
l
Bouton Reprendre : redémarrer le flux des événements affichés sur la page.
Ce bouton s'affiche uniquement lorsque le flux des événements est interrompu.
l
Bouton Effacer : effacer provisoirement tous les événements affichés à l'écran. De nouveaux
événements sont alors affichés automatiquement dans la liste. Pour restaurer les événements effacés,
actualisez la page.
l
Bouton Vidéo en direct : afficher la vidéo en direct associée à l'événement sélectionné.
l
Bouton Vidéo enregistrée : afficher la vidéo enregistrée associée à l'événement sélectionné.
Surveillance
35
l
l
Bouton Remarques : saisir une nouvelle remarque ou afficher les remarques déjà enregistrées pour
l'événement sélectionné.
Bouton Instructions : afficher les instructions qui doivent être réalisées au moment de l'événement.
Les instructions ont été ajoutées lors de la création de l'événement.
l
Bouton Identité : afficher les informations sur la personne qui a déclenché l'événement sélectionné.
l
Bouton Histoire : afficher un historique détaillé de cet événement.
l
l
Bouton Enregistrer les paramètres : enregistrer vos paramètres actuels pour cette page. Par
exemple, les colonnes et l'ordre de la page.
Bouton Sélectionner des colonnes : choisir les informations que vous souhaitez afficher.
Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les cases
correspondant aux colonnes à masquer.
Cliquez sur les colonnes et, tout en maintenant le bouton de la souris enfoncé, faites-les glisser pour
les disposer dans l'ordre de votre choix.
l
Bouton Reconnecter : reconnecter au dispositif.
Ce bouton apparaît uniquement si votre navigateur est déconnecté du dispositif et qu'une erreur
s'affiche.
Suspendre/reprendre des événements
L’affichage des mises à jour de l’événement en direct peut être mis en pause. Cela vous permet d’afficher et
d’enquêter sur un événement spécifique sans avoir à le chercher. Une fois que l’événement a été examiné,
l’affichage des mises à jour des événements en direct peut reprendre son cours.
Procédez comme suit pour suspendre et reprendre des événements.
1. Cliquez sur
Surveiller pour accéder à la page Surveillance des événements. Pour plus de détails,
consultez Surveillance des événements sur la page précédente.
2. Cliquez sur Pause pour mettre en pause le flux des événements qui s'affiche sur la page.
Le flux des événements ne s'arrête pas réellement, le système interrompt simplement l'affichage des
mises à jour en direct jusqu'à ce que vous cliquiez sur Reprendre (ce bouton s'affiche uniquement
lorsque le flux des événements est interrompu).
3. Cliquez sur Reprendre pour redémarrer le flux des événements affichés sur la page.
La mise à jour de la liste des événements reprend.
Effacer des événements
Procédez comme suit pour effacer tous les événements affichés.
Suspendre/reprendre des événements
36
1. Cliquez sur
Surveiller pour accéder à la page Surveillance des événements.
2. Cliquez sur Effacer pour effacer provisoirement tous les événements affichés à l'écran.
La liste est effacée. De nouveaux événements sont alors affichés automatiquement dans la liste.
Remarque : Cette action ne supprime pas les événements existants mais permet de ne plus
les afficher à l'écran. Pour restaurer les événements effacés, actualisez la page.
Visionner une vidéo en direct
Une vidéo en direct qui est associée à un événement sélectionné peut être affichée dans la page
Événements de surveillance. Par exemple, si un événement inhabituel se produit, la vidéo en direct peut être
affichée pour observer l’événement et déterminer si des mesures doivent être prises.
Procédez comme suit pour visionner une vidéo en direct.
1. Cliquez sur
Surveillance. La page Surveillance des évènements s'affiche (pour en savoir plus, voir
Surveillance des événements sur la page 35).
2. Sélectionnez un événement dans la liste.
Seuls les événements ou les alarmes associés à l'icône
comportent une vidéo.
3. Cliquez sur Vidéo en direct pour afficher la vidéo en direct associée à l'événement sélectionné. (Ce
bouton s’affiche uniquement si la vidéo est disponible pour cet événement.)
La fenêtre Écran de surveillance - Fenêtre d'une vidéo en direct s'affiche. Visionnez la vidéo en direct
dans cette fenêtre.
Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du
navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,
consultez les fichiers d'aide de votre navigateur.
Afficher la vidéo enregistrée
Une vidéo enregistrée qui est associée à un événement sélectionné peut être affichée dans la page
Événements de surveillance. Par exemple, si un événement inhabituel s’est produit le jour précédent, la
vidéo enregistrée peut être affichée pour observer les événements et déterminer si des mesures doivent
être prises.
Procédez comme suit pour visionner une vidéo en direct.
1. Cliquez sur
Surveillance. La page Surveillance des évènements s'affiche (pour en savoir plus, voir
Surveillance des événements sur la page 35).
2. Sélectionnez un événement dans la liste.
Seuls les événements ou les alarmes associés à l'icône
comportent une vidéo.
3. Cliquez sur Vidéo enregistrée pour afficher la vidéo enregistrée associée à l'événement sélectionné.
(Ce bouton s’affiche uniquement si la vidéo est disponible pour cet événement.)
La fenêtre Écran de surveillance - Fenêtre d'une vidéo enregistrée s'affiche. Visionnez la vidéo dans
cette fenêtre.
Visionner une vidéo en direct
37
Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du
navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,
consultez les fichiers d'aide de votre navigateur.
Créer des remarques d'événement
Des notes peuvent être ajoutées et visualisées pour tous les événements qui se produisent dans le système.
Par exemple, si une observation est faite sur un événement, une remarque peut être rédigée pour cet
événement.
Procédez comme suit pour créer des remarques d'événement.
1. Cliquez sur
Surveiller pour accéder à la page Surveillance des événements.
2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques.
3. Cliquez sur Remarques pour créer des remarques pour l'événement sélectionné.
L'écran Écran de surveillance - Remarques s'affiche.
4. Saisissez le texte dans le champ Nouvelle remarque.
5. Cliquez sur
pour enregistrer la nouvelle remarque.
La remarque s'affiche dans la liste dessous la section Nouvelle remarque. La date, l'opérateur et la
remarque apparaissent dans cette liste.
6. Fermez la boîte de dialogue.
Afficher les remarques d'événement
Les Remarques qui sont associés à un événement peuvent être affichées sur la page Rechercher
surveillance. Par exemple, si un autre utilisateur a créé une remarque pour un événement, vous pouvez
afficher la remarque pour obtenir plus d’informations sur l’événement.
Procédez comme suit pour afficher les remarques d'événement.
1. Cliquez sur
Surveillance pour accéder à la page Surveillance des événements (pour plus
d'informations, voir Surveillance des événements sur la page 35).
2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques. (Les événements
possédant des remarques sont indiqués par la présence de
dans la colonne Icône.)
3. Cliquez sur Remarques pour afficher les remarques de l'événement sélectionné. (Vous pouvez
également cliquer sur
pour obtenir le même résultat.)
L'écran Écran de surveillance – Remarques s'affiche. Les remarques existantes apparaissent dans une
liste sous la section Nouvelle remarque. La date, l'opérateur et la remarque apparaissent dans cette
liste.
Afficher les instructions d'événement
On peut afficher des Instructions pour un événement sélectionné. Ces instructions indiquent à l’opérateur
Créer des remarques d'événement
38
quelles sont les mesures à prendre lorsque l’événement se produit. Par exemple, si un utilisateur se voit
refuser l’accès à une certaine zone, l’action peut être d’examiner son identité et de déterminer s’il est
autorisé à accéder à la zone.
Procédez comme suit pour afficher les instructions d'événement. Les instructions ont été ajoutées lors de la
création de l'événement.
1. Cliquez sur
Surveillance pour accéder à la page Surveillance des événements (pour plus
d'informations, voir Surveillance des événements sur la page 35).
2. Sélectionnez l'événement dont vous souhaitez afficher les instructions. (Les événements possédant
des instructions sont indiqués par la présence de
dans la colonne Icône.)
3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné.
La fenêtre Écran de surveillance - Instructions s'affiche. Consultez les instructions dans le tableau qui
apparaît.
4. Fermez la fenêtre pour revenir sur la page Surveillance des événements.
Afficher les détails de l'identité de l'événement
Procédez comme suit pour afficher les détails de l'identité de l'événement.
1. Cliquez sur
Surveillance pour accéder à la page Surveillance des événements (pour plus
d'informations, voir Surveillance des événements sur la page 35).
2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité.
3. Cliquez sur Identité pour afficher les détails de l'identité de l'événement sélectionné.
La fenêtre Écran de surveillance - Identité s'affiche.
4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.).
5. Fermez la fenêtre pour revenir sur la page Surveillance des événements.
Afficher l'historique de l'événement
Procédez comme suit pour afficher l'historique de l'événement.
1. Cliquez sur
Surveillance pour accéder à la page Surveillance des événements (pour plus
d'informations, voir Surveillance des événements sur la page 35).
2. Sélectionnez l'événement dont vous souhaitez afficher l'historique.
3. Cliquez sur Historique pour afficher l'historique de l'événement sélectionné.
La fenêtre Écran de surveillance - Historique s'affiche.
4. Affichez les détails de l'historique.
5. Fermez la fenêtre pour revenir à la liste Événements.
Modifier les paramètres de la liste d'événements
Procédez comme suit pour modifier les paramètres de la liste d'événements.
Afficher les détails de l'identité de l'événement
39
1. Cliquez sur
Surveiller pour accéder à la page Surveillance des événements.
La liste présente les éléments dans l’ordre chronologique, les événements les plus récents étant en
haut de la liste.
2. Si vous souhaitez réorganiser l’ordre de la liste :
l
l
Cliquez dans l'en-tête de la colonne à trier (par exemple, par Priorité). La liste est triée dans
l'ordre croissant selon cette colonne (par exemple, par ordre croissant de priorité).
Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne.
3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez
déplacer, puis glisser-la et déposer-la à son nouvel emplacement.
4. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Sélectionner les colonnes, puis :
l
Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître une coche.
l
Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche.
5. Cliquez sur Enregistrer les paramètres si vous souhaitez enregistrer les nouveaux paramètres.
Un message apparaît avec le message Notification ACM. Enregistrement réussi.
Se reconnecter à la liste des événements
Procédez comme suit pour vous reconnecter au dispositif ACM.
1. Cliquez sur
Surveillance pour accéder à la page Surveillance des événements (pour plus
d'informations, voir Surveillance des événements sur la page 35).
Si votre navigateur perd la connectivité avec le dispositif ACM, le bouton Se reconnecter s'affiche.
2. Cliquez sur Se reconnecter pour vous reconnecter.
Recherche d'événements et d'alarmes
Les transactions d'événements et les alarmes peuvent se compter par milliers en fonction du niveau d'activité
de votre système. Pour trouver des événements spécifiques, vous pouvez effectuer une recherche.
Rechercher des événements spécifiques permet de trouver facilement un événement dans le système. Par
exemple, la recherche d’événements peut être utilisée dans des situations où il faut plus d’informations sur
un événement considéré comme inhabituel ou suspect. Une fois qu’un événement a été trouvé, des
informations telles que la vidéo enregistrée ou des remarques peuvent être consultées.
Se reconnecter à la liste des événements
40
1. Sélectionnez
Surveillance > Rechercher.
2. Faites défiler la page vers le bas, puis cliquez sur l'icône
.
Figure 1 : Options de recherche
3. Dans la première liste déroulante, sélectionnez le type de données à rechercher. Les options sont les
suivantes :
l
Date du panneau
l
Nom de famille
l
Numéro de carte
l
Message
l
Nom de l’événement
l
Type d'événement
l
Source
4. Dans la deuxième liste déroulante, sélectionnez l'argument adapté à votre recherche. Les arguments
disponibles varient en fonction du type de données sélectionné. Un argument peut vous obliger à
faire une sélection, à spécifier une date ou à saisir du texte.
6. Pour affiner votre recherche, cliquez sur
pour ajouter un autre filtre de recherche.
7. Pour affiner votre recherche, cliquez sur
pour ajouter un autre filtre de recherche.
7. Ajoutez autant de filtres de recherche que vous souhaitez pour affiner vos critères de recherche.
8. Lorsque vous avez saisi tous vos critères de recherche, cliquez sur
Rechercher. Les résultats de
la recherche sont répertoriés dans le tableau au-dessus de la zone de recherche.
9. Sélectionnez n'importe quelle transaction dans les résultats de recherche et utilisez les boutons
d'action en haut de la page pour afficher les détails de l'événement.
Afficher une caméra (recherche)
On peut afficher une vidéo enregistrée associée à un événement recherché à partir de la page Rechercher
surveillance. Par exemple, s'il trouve un événement avec une vidéo en direct associée, l’opérateur peut
Afficher une caméra (recherche)
41
visionner la vidéo et déterminer si des mesures doivent être prises.
Procédez comme suit pour visionner une vidéo en direct à partir de la page Rechercher des événements
(Transactions).
1. Cliquez sur
Surveiller > Rechercher.
2. Sélectionnez un événement dans la liste.
Seuls les événements ou les alarmes associés à l'icône
comportent une vidéo. Les icônes ne
s’affichent pas par défaut. Pour plus d'informations, voir Modifier les paramètres de la liste de
transactions sur la page 44.
3. Cliquez sur Caméra pour afficher la vidéo en direct associée à l'événement sélectionné.
4. Visionnez la vidéo en direct dans cette fenêtre.
Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du
navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,
consultez les fichiers d'aide de votre navigateur.
Afficher la vidéo enregistrée (recherche)
On peut afficher une vidéo enregistrée associée à un événement recherché à partir de la page Surveillance
de la recherche. Par exemple, si un événement inhabituel se trouve dans les résultats de la recherche, la
vidéo enregistrée peut être affichée pour observer l’événement et déterminer si des mesures doivent être
prises.
Procédez comme suit pour visionner une vidéo en direct à partir de la page Rechercher des événements
(Transactions).
1. Cliquez sur
Surveiller > Rechercher.
2. Sélectionnez un événement dans la liste.
Seuls les événements ou les alarmes associés à l'icône
comportent une vidéo. Les icônes ne
s’affichent pas par défaut. Pour plus d'informations, voir Modifier les paramètres de la liste de
transactions sur la page 44.
3. Cliquez sur Vidéo enregistrée pour afficher la vidéo enregistrée associée à l'événement sélectionné.
Remarque : Un événement avec une vidéo enregistrée qui lui est associé peut afficher un
message d’erreur si la vidéo enregistrée n’est plus disponible sur l’enregistreur.
4. Visionnez la vidéo dans cette fenêtre.
Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du
navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,
consultez les fichiers d'aide de votre navigateur.
Créer les remarques d'événement (recherche)
Des notes peuvent être ajoutées et visualisées pour tous les événements qui se produisent dans le système.
Par exemple, si une observation est faite sur un événement, une remarque peut être créée pour cet
Afficher la vidéo enregistrée (recherche)
42
événement.
Procédez comme suit pour créer des remarques d'événement sur la page Rechercher des événements
(Transactions).
1. Cliquez sur
Surveiller > Rechercher.
2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques.
3. Cliquez sur Remarques pour créer des remarques pour l'événement sélectionné.
L'écran Écran de surveillance - Remarques s'affiche.
4. Saisissez le texte dans le champ Nouvelle remarque.
5. Cliquez sur
pour enregistrer la nouvelle remarque.
La remarque s'affiche dans la liste dessous la section Nouvelle remarque. La date, l'opérateur et la
remarque apparaissent dans cette liste.
6. Fermez la boîte de dialogue.
Afficher les remarques d'événement (recherche)
Les Remarques qui sont associés à un événement peuvent être affichées sur la page Rechercher
surveillance. Par exemple, si vous trouvez un événement avec une remarque associée, vous pouvez afficher
la remarque pour obtenir plus d’informations sur l’événement sélectionné.
Procédez comme suit pour créer des remarques d'événement sur la page Rechercher des événements
(Transactions).
1. Cliquez sur
Surveiller > Rechercher.
2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques.
3. Cliquez sur Remarques pour afficher les remarques de l'événement sélectionné.
L'écran Écran de surveillance - Remarques s'affiche. Les remarques existantes apparaissent dans une
liste sous la section Nouvelle remarque. La date, l'opérateur et la remarque apparaissent dans cette
liste.
Afficher les instructions d'événement (recherche)
On peut afficher des Instructions pour un événement sélectionné. Ces instructions indiquent à l’opérateur
quelles sont les mesures à prendre lorsque l’événement se produit. Par exemple, si un utilisateur se voit
refuser l’accès à une certaine zone, l’action peut être d’examiner son identité et de déterminer s’il est
autorisé à accéder à la zone.
Procédez comme suit pour créer des instructions d'événement sur la page Rechercher des événements
(Transactions). Les instructions ont été ajoutées lors de la création de l'événement.
1. Cliquez sur
Surveiller > Rechercher.
2. Sélectionnez l'événement dont vous souhaitez afficher les instructions.
3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné.
La fenêtre Écran de surveillance - Instructions s'affiche.
Afficher les remarques d'événement (recherche)
43
4. Fermez la fenêtre pour revenir sur la page Rechercher des événements (Transactions).
Afficher les détails de l'identité de l'événement (recherche)
Procédez comme suit pour consulter les détails de l'identité de l'événement à partir de la page Rechercher
des événements (Transactions).
1. Cliquez sur
Surveiller > Rechercher.
2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité.
3. Cliquez sur Identité pour afficher les détails de l'identité de l'événement sélectionné.
La fenêtre Écran de surveillance - Identité s'affiche.
4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.).
5. Fermez la fenêtre pour revenir sur la page Rechercher des événements (Transactions).
Afficher l'historique des événements (recherche)
Procédez comme suit pour consulter l'historique de l'événement à partir de la page Rechercher des
événements (Transactions).
1. Cliquez sur
Surveiller > Rechercher.
2. Sélectionnez l'événement dont vous souhaitez afficher l'historique.
3. Cliquez sur Historique pour afficher l'historique de l'événement sélectionné.
La fenêtre Écran de surveillance - Historique s'affiche.
4. Affichez les détails de l'historique.
5. Fermez la fenêtre pour revenir sur la page Rechercher des événements (Transactions).
Modifier les paramètres de la liste de transactions
La liste des événements affiche un ensemble de champs par défaut pour chaque événement. Vous voudrez
peut-être ajouter des colonnes à cette liste.
Par exemple, si vous souhaitez rechercher dans cette liste pour voir si un événement s’est produit sur une
porte à laquelle une caméra est associée, ajoutez la colonne des icônes. Cette colonne affiche
tout événement d’une porte qui a une caméra associée.
à côté de
Procédez comme suit pour modifier les paramètres de la liste d'événements.
1. Cliquez sur
Surveiller > Rechercher.
La liste présente les éléments dans l’ordre chronologique, les événements les plus récents étant en
haut de la liste.
2. Si vous souhaitez réorganiser l’ordre de la liste :
l
l
Cliquez dans l'en-tête de la colonne à trier (par exemple, par Priorité). La liste est triée dans
l'ordre croissant selon cette colonne (par exemple, par ordre croissant de priorité).
Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne.
Afficher les détails de l'identité de l'événement (recherche)
44
3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez
déplacer, puis glisser-la et déposer-la à son nouvel emplacement.
4. Si vous souhaitez ajouter une colonne, placez la souris sur une en-tête de colonne et :
a. Cliquez sur la flèche vers le bas qui est affiché.
b. Cochez la case de chaque colonne que vous souhaitez ajouter.
5. Cliquez sur Enregistrer les paramètres si vous souhaitez enregistrer les nouveaux paramètres.
Une boîte de message s'affiche avec le message Notification ACM. Enregistrement réussi.
Alarmes de surveillance
Les alarmes qui se produisent dans le système sont répertoriées sur la page Alarmes de surveillance
lorsqu'elles surviennent (sélectionnez
Surveillance > Alarmes pour y accéder).
Une alarme se déclenche lorsque le système détecte un événement inhabituel comme une porte forcée ou
retenue. Chaque alarme doit être examinée et traitée en conséquence. Les informations sur l’alarme peuvent
être consultées, ainsi que toutes les vidéos disponibles. Une fois que l’alarme a été confirmée, elle est
déplacée vers la liste des alarmes confirmées. Cette liste permet aux utilisateurs d’afficher les anciennes
alarmes et de les faire disparaître du système.
Pour passer en revue et confirmer des alarmes, sélectionnez celles-ci dans la liste Alarmes non confirmées
puis cliquez sur l'un des boutons suivants :
Remarque : Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événement
qui inclut les informations pertinentes.
l
l
l
l
l
l
l
l
l
Confirmer : cliquez sur ce bouton pour confirmer la ou les alarmes sélectionnées. Les alarmes
sélectionnées sont déplacées dans la liste Alarmes confirmées.
Tout confirmer : cliquez sur ce bouton pour acquitter toutes les alarmes actives non acquittées.
Vidéo en direct : cliquez sur ce bouton pour afficher la vidéo en direct associée à l'alarme
sélectionnée.
Vidéo enregistrée : cliquez sur ce bouton pour afficher la vidéo enregistrée associée à l'alarme
sélectionnée.
Remarques : cliquez sur ce bouton pour saisir une nouvelle remarque ou afficher les remarques déjà
enregistrées pour l'événement sélectionné.
Instructions : cliquez sur ce bouton pour afficher les instructions qui doivent être terminées au
moment de l'alarme. Les instructions ont été ajoutées lors de la création de l'événement.
Identité : cliquez sur ce bouton pour afficher les informations sur la personne qui a déclenché l'alarme
sélectionnée.
Historique : cliquez sur ce bouton pour afficher l'historique détaillé de l'alarme.
Enregistrer les paramètres : cliquez sur ce bouton pour enregistrer les paramètres actuels de la page.
Par exemple, les colonnes et l'ordre de la page.
Alarmes de surveillance
45
l
Désactiver la sonnerie : cliquez sur ce bouton pour désactiver tous les sons liés aux alarmes sur le
dispositif utilisé pour surveiller les alarmes.
Lorsque le son est désactivé, le bouton s'intitule Activer la sonnerie. Cliquez sur ce bouton pour
réactiver le son.
l
Sélectionner les colonnes : cliquez sur ce bouton, puis sélectionnez les informations à afficher.
Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les cases
correspondant aux colonnes à masquer.
Une fois qu'une alarme est confirmée, elle est ajoutée à la liste Alarmes confirmées. Vous pouvez supprimer
les alarmes de la liste au besoin.
Remarque : Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événement
qui inclut les informations pertinentes.
l
Effacer : cliquez sur ce bouton pour effacer une ou plusieurs alarmes acquittées de la liste.
l
Effacer tout : cliquez sur ce bouton pour effacer toutes les alarmes de la liste Alarmes confirmées.
l
Sélectionner les colonnes : cliquez sur ce bouton, puis sélectionnez les informations à afficher.
Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les cases
correspondant aux colonnes à masquer.
Confirmer les alarmes
Lorsqu’une alarme se produit dans le système, elle doit être suivie d'une action. Une fois que l’alarme est
résolue, il faut la confirmer. Cela indique aux autres utilisateurs du système que l’alarme a été traitée et
qu’elle n'est plus un problème.
Procédez comme suit pour confirmer les alarmes.
1. Cliquez sur
Surveiller > Alarmes.
2. Pour confirmer une seule alarme :
l
Sélectionnez l'alarme dans la liste Alarmes non confirmées.
l
Cliquez sur Confirmer. L'alarme bascule dans la liste Alarmes confirmées.
3. Pour confirmer plusieurs alarmes :
l
l
l
l
Sélectionnez la première alarme dans la liste Alarmes non confirmées.
Si les alarmes à confirmer sont consécutives dans la liste, cliquez sur la première entrée, puis
tout en maintenant la touche MAJ enfoncée, cliquez sur la dernière entrée.
Si les alarmes à confirmer ne sont pas consécutives dans la liste, cliquez sur la première entrée,
puis tout en maintenant la touche CTRL enfoncée, cliquez sur chaque entrée.
Cliquez sur Confirmer. Les alarmes basculent dans la liste Alarmes confirmées.
4. Pour confirmer toutes les alarmes, cliquez sur Tout confirmer. Les alarmes basculent dans la liste
Alarmes confirmées.
Confirmer les alarmes
46
Visionner une vidéo en direct (alarmes)
Une vidéo en direct qui est associée à une alarme sélectionnée peut être affichée dans la page Alarmes de
surveillance. Par exemple, si une alarme se déclenche, la vidéo en direct peut être affichée pour observer
l’alarme et déterminer si des actions correctives doivent être prises.
Procédez comme suit pour visionner une vidéo en direct à partir de la page Alarmes de surveillance.
1. Cliquez sur
Surveiller > Alarmes. Pour plus d'informations, voir Alarmes de surveillance sur la page 45.
2. Sélectionnez une alarme dans la liste.
Seuls les événements ou les alarmes associés à l'icône
comportent une vidéo.
3. Cliquez sur Vidéo en direct pour afficher la vidéo en direct associée à l'alarme sélectionnée. Ce
bouton affiche uniquement si la vidéo est disponible pour cette alarme.
La fenêtre Écran de surveillance - Fenêtre d'une vidéo en direct s'affiche. Visionnez la vidéo en direct
dans cette fenêtre.
Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du
navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,
consultez les fichiers d'aide de votre navigateur.
Afficher la vidéo enregistrée (alarmes)
La vidéo enregistrée qui est associée à une alarme sélectionnée peut être affichée à partir de la page
Alarmes de surveillance. Par exemple, si une alarme s’est produite la veille, la vidéo enregistrée peut être
affichée pour observer l’alarme et de déterminer si des mesures supplémentaires doivent être prises.
Procédez comme suit pour visionner une vidéo enregistrée à partir de la liste Alarmes de surveillance.
1. Cliquez sur
Surveiller > Alarmes. La page Alarmes de surveillance s'affiche (pour en savoir plus,
voir Alarmes de surveillance sur la page 45).
2. Sélectionnez un événement dans la liste.
Seuls les événements ou les alarmes associés à l'icône
comportent une vidéo.
3. Cliquez sur Vidéo enregistrée pour afficher la vidéo en direct associée à l'événement sélectionné. (Ce
bouton s’affiche uniquement si la vidéo est disponible pour cet événement.)
La fenêtre Écran de surveillance - Fenêtre d'une vidéo enregistrée s'affiche. Visionnez la vidéo dans
cette fenêtre.
Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du
navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,
consultez les fichiers d'aide de votre navigateur.
Créer des remarques d'événement (alarmes)
Des notes peuvent être visualisées pour toutes les alarmes qui se produisent dans le système. Par exemple,
si une observation ou une action est faite sur une alarme, une remarque peut être créée pour documenter les
faits.
Procédez comme suit pour créer des remarques d'événement sur la page Alarmes de surveillance.
Visionner une vidéo en direct (alarmes)
47
1. Cliquez sur
Surveiller > Alarmes. La page Alarmes de surveillance s'affiche. Pour plus
d'informations, voir Alarmes de surveillance sur la page 45.
2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques.
3. Cliquez sur Remarques pour créer des remarques pour l'événement sélectionné.
L'écran Écran de surveillance - Remarques s'affiche.
4. Saisissez le texte dans le champ Nouvelle remarque.
5. Cliquez sur
pour enregistrer la nouvelle remarque.
La remarque s'affiche dans la liste dessous la section Nouvelle remarque. La date, l'opérateur et la
remarque apparaissent dans cette liste.
6. Fermez la boîte de dialogue.
Afficher les remarques d'événement (alarmes)
Les Remarques qui sont associés à une alarme peuvent être affichées à partir de la page Alarmes de
surveillance. Par exemple, si un autre utilisateur a créé une remarque pour une alarme, vous pouvez afficher
la remarque pour obtenir plus d’informations sur l’alarme.
Procédez comme suit pour afficher les remarques d'événements sur la page Alarmes de surveillance.
1. Cliquez sur
Surveiller > Alarmes. La page Alarmes de surveillance s'affiche. Pour plus
d'informations, voir Alarmes de surveillance sur la page 45.
2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques. Les événements
possédant des remarques sont indiqués par la présence de
dans la colonne Icône.
3. Cliquez sur Remarques pour afficher les remarques de l'événement sélectionné. Vous pouvez
également cliquer sur
pour obtenir le même résultat.
L'écran Écran de surveillance - Remarques s'affiche. Les remarques existantes apparaissent dans une
liste sous la section Nouvelle remarque. La date, l'opérateur et la remarque apparaissent dans cette
liste.
4. Fermez la boîte de dialogue pour revenir sur la page Alarmes de surveillance.
Afficher les instructions d'événement (alarmes)
Les Instructions peuvent être consultés pour une alarme sélectionnée. Ces instructions indiquent à
l’opérateur quelles sont les mesures à prendre lorsque l’alarme se déclenche. Par exemple, si une alarme se
produit, l’instruction pourrait être : mener l'enquête sur l’alarme et rédiger une remarque décrivant la
situation.
Procédez comme suit pour afficher les instructions d'événement sur la page Alarmes de surveillance. Les
instructions ont été ajoutées lors de la création de l'événement.
Afficher les remarques d'événement (alarmes)
48
1. Cliquez sur
Surveiller > Alarmes pour accéder à la page Alarmes de surveillance. Pour plus
d'informations, voir Alarmes de surveillance sur la page 45.
2. Sélectionnez l'événement dont vous souhaitez afficher les instructions. (Les événements possédant
des instructions sont indiqués par la présence de
dans la colonne Icône.)
3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné.
La fenêtre Écran de surveillance - Instructions s'affiche. Consultez les instructions dans le tableau qui
apparaît.
4. Fermez la fenêtre pour revenir sur la page Alarmes de surveillance.
Afficher les détails de l'identité de l'événement (alarmes)
Procédez comme suit pour afficher les détails de l'identité de l'événement sur la page Alarmes de
surveillance.
1. Cliquez sur
Surveiller > Alarmes. La page Alarmes de surveillance s'affiche. Pour plus
d'informations, voir Alarmes de surveillance sur la page 45.
2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité.
3. Cliquez sur Identité pour afficher les détails de l'identité de l'événement sélectionné.
La fenêtre Écran de surveillance - Identité s'affiche.
4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.).
5. Fermez la fenêtre pour revenir sur la page Alarmes de surveillance.
Afficher l'historique des événements (alarmes)
Procédez comme suit pour afficher l'historique des événements sur la page Alarmes de surveillance.
1. Cliquez sur
Surveiller > Alarmes pour accéder à la page Alarmes de surveillance. Pour plus
d'informations, voir Alarmes de surveillance sur la page 45.
2. Sélectionnez l'événement dont vous souhaitez afficher l'historique.
3. Cliquez sur Historique pour afficher l'historique de l'événement sélectionné.
La fenêtre Écran de surveillance - Historique s'affiche.
4. Affichez les détails de l'historique.
5. Fermez la fenêtre pour revenir sur la page Alarmes de surveillance.
Modifier les paramètres de la liste des alarmes
Procédez comme suit pour modifier les paramètres des listes d'alarmes sur la page Alarmes de surveillance.
1. Cliquez sur
Surveiller > Alarmes pour accéder à la page Alarmes de surveillance. Pour plus
d'informations, voir Alarmes de surveillance sur la page 45.
La liste présente les éléments dans l’ordre chronologique, les événements les plus récents étant en
haut de la liste.
Afficher les détails de l'identité de l'événement (alarmes)
49
2. Si vous souhaitez réorganiser l’ordre de la liste :
l
l
Cliquez dans l'en-tête de la colonne à trier (par exemple, par Priorité). La liste est triée dans
l'ordre croissant selon cette colonne (par exemple, par ordre croissant de priorité).
Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne.
3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez
déplacer, puis glisser-la et déposer-la à son nouvel emplacement.
4. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Sélectionner les colonnes et
effectuez les opérations suivantes :
l
Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître une coche.
l
Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche.
5. Si vous souhaitez modifier les paramètres de son :
l
Si la sonnerie est allumée, cliquez sur Désactiver la sonnerie pour la couper.
l
Si la sonnerie est désactivée, cliquez sur Sonnerie activée pour activer la sonnerie.
6. Cliquez sur Enregistrer les paramètres si vous souhaitez enregistrer les nouveaux paramètres.
Un message apparaît avec le message Notification ACM. Enregistrement réussi. »
Remarque : Pour rétablir les paramètres par défaut, sélectionnez
> Clear Custom Layouts
(Supprimer les dispositions personnalisées). Cela réinitialise toutes les listes personnalisées à leur
paramètrage par défaut.
Moniteur - Écran de vérification
Lorsque vous cliquez sur
Surveillance > Vérification, la page Vérification s’affiche.
Cette page permet à un opérateur qualifié d'examiner différentes informations, comme des photos, relatives
aux détenteurs de cartes qui entrent ou sortent par des portes spécifiques.
La page est divisée en deux : la section Portes en haut, et la section Événements en bas.
l
l
En haut de la page se trouvent quatre volets de porte qui vous permettent de sélectionner et de
surveiller quatre portes à la fois. Une fois que vous avez sélectionné une porte dans un volet, vous
pouvez surveiller les transactions d'événements en direct à mesure qu'elles se produisent à cette
porte.
Plus bas, vous trouverez la liste de toutes les transactions de porte affichées en direct comme sur la
page Événements.
Tous les événements de porte ne s'affichent pas dans cette liste. Seuls les événements dont le
numéro de priorité est compris entre 300 et 700 s'affichent. Une liste complète de tous les
événements est disponible sur la page Événements du moniteur.
Vérification des identités au niveau des portes
Sélectionnez
Moniteur - Écran de vérification
50
Surveillance > Vérification pour ouvrir la page Vérification afin de vérifier et confirmer l'identité des
personnes qui passent les portes sélectionnées :
1. Dans l'une des listes déroulantes Portes, sélectionnez une porte.
2. Pour activer une autre porte, répétez l'étape précédente sur les autres panneaux. La liste déroulante
filtre les portes déjà sélectionnées.
Lorsqu'une personne tente de passer par l'une des portes surveillées à l'aide d' une carte, les
informations d'identité de la personne sont affichées :
Si la personne :
l
l
l
a une identité valide, les informations comprennent le nom et le numéro de jeton interne.
Une photo est-elle stockée dans le dossier Identité, cela s'affiche. Si la personne ne passe pas
par la porte, de l'heure et de la date d'entrée.
est autorisée à passer par la porte. L'heure et la date d'entrée sont affichées, sauf si la
personne ne franchit pas la porte ("non utilisé" s'affiche).
l
n'est pas autorisé à passer par la porte, le message « non autorisé » s'affiche.
l
présente une identité non valide, le message « non valide » s'affiche.
Au bas de l'écran se trouvent tous les événements détaillés générés aux portes, y compris ceux
concernant des individus non associés aux identités.
Liste des événements de vérification
Procédez comme suit pour ajouter des portes à surveiller sur la page Vérifier.
1. Cliquez sur
Surveiller > Vérification. La page Vérifier s'affiche. Pour plus d'informations, voir
Moniteur - Écran de vérification sur la page précédente.
Cette page comporte deux sections : les portes et une liste d'événements. Pour en savoir plus sur
l'affichage des portes, voir Vérification des identités au niveau des portes sur la page précédente. La
liste des événements présente les éléments dans l'ordre chronologique, les événements les plus
récents en haut de la liste.
Remarque : Tous les événements de porte ne s'affichent pas dans cette liste. Seuls les
Liste des événements de vérification
51
événements dont le numéro de priorité est compris entre 300 et 700 s'affichent. Une liste
complète de tous les événements est disponible sur la page Événements du moniteur.
2. Si vous souhaitez effacer un seul événement de la liste, sélectionnez-le, puis cliquez sur Effacer. Pour
effacer tous les événements, cliquez sur Effacer tout.
3. Si vous souhaitez réorganiser l’ordre de la liste :
l
l
Cliquez dans l'en-tête de la colonne à trier (par exemple, par Priorité). La liste est triée dans
l'ordre croissant selon cette colonne (par exemple, par ordre croissant de priorité).
Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne.
4. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez
déplacer, puis glisser-la et déposer-la à son nouvel emplacement.
5. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Sélectionner les colonnes, puis :
l
Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître une coche.
l
Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche.
6. Cliquez sur Enregistrer les paramètres si vous souhaitez enregistrer les nouveaux paramètres.
Une boîte de message s'affiche avec le message Notification ACM. Enregistrement réussi. ».
Remarque : Enregistrer les paramètres enregistre uniquement la configuration de la colonne.
Les portes choisies pour vérification devront être sélectionnées chaque fois que vous
retournez à la page.
Remarque : Pour rétablir les paramètres par défaut, sélectionnez
> Clear Custom Layouts
(Supprimer les dispositions personnalisées). Cela réinitialise toutes les listes personnalisées à leur
paramètrage par défaut.
Surveillance - Tableau de bord
Le Tableau de bord offre un résumé en temps réel de l'état des composants matériels connectés au système
ACM. Les catégories de matériels sont : panneaux, portes, panneaux secondaires, entrées, sorties et les
dispositifs ACM.
Sélectionnez
Moniteur > Tableau de bord pour une vue de haut niveau du Tableau de bord où vous
pouvez explorer les détails.
Surveillance - Tableau de bord
52
1
Zone
Description
Barre latérale Tableau de Menu de navigation pour le
Tableau de bord, le tableau
bord
Panneaux, le tableau
Sous-panneaux, le tableau
Entrées, le
tableau
Sorties, le tableau Portes et le tableau
(si un bloc d'alimentation LifeSafety est connecté).
Alimentations
A partir du tableau Panneaux, vous pouvez accéder à une liste des
panneaux secondaires depuis le tableau Panneaux secondaires. A partir
du tableau Panneaux secondaires, vous pouvez accéder à une liste des
entrées et sorties depuis les tableaux Entrées et Sorties
Depuis les tableaux Entrées et Sorties, vous pouvez accéder
directement à la liste des entrées et sorties.
Accédez au tableau Portes pour contrôler les portes individuelles,
enquêter sur les portes avec des failles actives, et obtenir plus
d'informations sur l'état des portes individuelles.
Surveillance - Tableau de bord
53
2
Zone
Tableau de bord
Description
Affiche un récapitulatif des erreurs matérielles ou changements d'état
d'entrée et de sortie inattendus à mesure qu'ils se produisent. Comme
le statut des composants matériels changent, les indicateurs de statut
sur le Tableau de bord changent de couleur. Pour plus d’informations,
voir Couleurs de statut en dessous.
Le nombre total de composants matériels connectés (installés et
désinstallés) est affiché au-dessus d'une liste de pannes ou de statut en
temps réel. Pour les panneaux, panneaux secondaires, entrées et
portes, le nombre de composants installés dans chaque état de défaut
est affiché. Si aucun défaut ne se produit, leur état est vert. Pour les
sorties, les nombres indiquent le nombre de sorties installées dans
chaque état. Lorsqu'il n'y a pas de composants dans un état, le statut est
soit au vert soit sur 0.
3
Panneaux
Affiche un récapitulatif de l'état de défaut des panneaux installés.
Cliquez sur le numéro à côté du défaut pour afficher les détails de
défaut en ouvrant le tableau Panneaux, qui est filtré pour afficher
uniquement les panneaux avec ce défaut.
4
Panneaux secondaires
Résume l'état de défaut des panneaux secondaires installés. Cliquez sur
le numéro à côté du défaut pour accéder aux détails du défaut dans le
tableau Sous-panneaux, qui est filtré pour afficher uniquement les souspanneaux avec ce défaut.
5
Entrées
Affiche le nombre total d'entrées dans chaque état. Cliquez sur le
nombre à côté de l'état pour accéder au tableau Entrées, qui est filtré
pour afficher uniquement les entrées avec cet état.
6
Sorties
Affiche le nombre total de sorties dans chaque état. Cliquez sur le
nombre à côté de l'état pour accéder au tableau Sorties, qui est filtré
pour afficher uniquement les entrées avec cet état.
7
Portes
Affiche le récapitulatif de l'état de défaut des portes installées. Cliquez
sur le numéro à côté du défaut pour accéder au tableau Portes, qui est
filtré pour afficher uniquement les alarmes avec ce défaut.
8
Dispositifs
Lorsqu'aucun problème ne se produit dans les éléments du dispositif
ACM, leur état est vert. Passez la souris sur chaque indicateur d'état
pour voir plus de détails. Par exemple, « RAM free 45 % » s'affiche pour
l'état de la RAM.
Couleurs de statut
Les couleurs de statut identifient l'état des différents périphériques sur le système. Les couleurs de statut
représentent les états suivants :
Couleurs de statut
54
Couleur
État
Description
Normal
En ligne et fonctionne correctement.
Inactif
L'entrée ou la sortie est dans son état normal.
Problème
État indéterminé ou hors ligne des entrées, sorties, panneaux ou sous-panneaux
et du dispositif ACM. Les entrées ou sorties peuvent fonctionner dans un état de
défaut de câblage.
Alarme
Condition d'alarme. L'opérateur ACM doit examiner le problème et le résoudre.
Active
Le circuit d'entrée ou de sortie n'est plus dans son état normal.
Masquée
L'entrée est actuellement masquée. Son état actuel n'est pas affiché. Les
entrées de masque devront évoluer dans le cadre d'opérations normales, afin
qu'elles ne soient pas constamment signalées.
Statut du périphérique
Panneaux, panneaux secondaires, entrées, sorties et portes uniquement.
Pour voir la légende des états d'appareils :
l
Cliquez sur Légende pour afficher la liste des statuts et les icônes associées. Pour les autres états
d'entrée qui apparaissent dans la légende, voir Couleurs de statut sur la page précédente.
Remarque : Tous les statuts ne s'appliquent pas aux appareils. Par exemple, seuls les statuts
normaux, désinstallés, de communication et de batterie s'appliquent aux verrous de contrôle.
Icône
État
Description
Normal
Le panneau, le panneau secondaire ou la porte fonctionne normalement.
Désinstallé
Le panneau, le panneau secondaire, l'entrée, la sortie ou la porte n'est pas
installé.
Communication
La communication entre le panneau, le panneau secondaire ou la porte et
le système ACM est activée.
Déverrouillé
La porte est déverrouillée et n'est pas sécurisée.
Maintenue
La porte est maintenue ouverte.
Alimentation
Le circuit d'entrée d'alimentation du panneau ou du panneau secondaire
est ouvert.
Statut du périphérique
55
Icône
État
Description
Batterie
Le circuit d'entrée de la batterie est ouvert ou est faible.
Altération
Le circuit d'entrée d'altération est ouvert.
Forcée
La porte a été ouverte de force sans une opération d'autorisation.
Synchronisation
Synchronisation entre la porte et le système ACM en cours.
Synchronisation
Synchronisation entre la porte et le système ACM désynchronisée.
Porte IP ASSA ABLOY. La porte désynchronisée nécessite l'intervention de
l'opérateur pour recharger ou réinitialiser la serrure. Pour plus
d'informations, consulter la documentation ASSA ABLOY.
Porte en ligne SALTO. Attendre la mise à jour.
Porte autonome SALTO. Nécessite une intervention de l'opérateur. Utilisez
le dispositif de programmation de portail (DPP) pour mettre à jour le mode
de porte. Pour plus d'informations, voir la documentation du système
SALTO.
État de la sécurité
Pour voir la légende des états d'appareils :
l
Cliquez sur Légende pour afficher la liste des statuts et les icônes associées.
Icône
État
Description
TLS requis
Le panneau est configuré pour utiliser le protocole TLS (Transport Layer
Security) pour sécuriser la communication avec l'appareil ACM.
TLS et certificat
requis
Le panneau est configuré pour utiliser le protocole TLS et un certificat pour
sécuriser la communication avec l'appareil ACM.
Installation, désinstallation et suppression de panneaux et
panneaux secondaires
Cliquez sur
à la fin d'une ligne du tableau Panneaux ou du tableau Sous-panneaux pour :
l
Vue : Affiche le tableau Panneau : État ou Panneau secondaire : État.
l
Installer : permet la communication entre le système ACM et le panneau ou panneau secondaire.
l
l
Désinstaller : désactive les communications entre le système ACM et le panneau ou panneau
secondaire.
Supprimer : supprime la connexion entre le panneau ou panneau secondaire et le système ACM.
État de la sécurité
56
Affichage, masquage et démasquage des entrées
Panneaux, panneaux secondaires et entrées uniquement.
l
Cliquez
à la fin d'une ligne dans le tableau Entrées pour :
l
Afficher - Affiche la page Entrée : Modifier.
l
Masquer - Masque les entrées sélectionnées.
l
Démasquer - Démasque une entrée précédemment masquée.
Affichage, activation et désactivation des sorties
Panneaux, panneaux secondaires et sorties uniquement.
1. Cliquez sur le nom du panneau et du panneau secondaire pour afficher le tableau Sorties.
Ou cliquez sur
2. Cliquez
Sorties sur la page d'accueil du tableau de bord.
à la fin d'une ligne dans le tableau Sorties pour :
l
Afficher - Afficher la page Sortie : Modifier.
l
Activé - Alimenter la sortie. Si cette sortie est une porte, elle met le circuit sous tension.
l
l
Désactivé — Mettre le sortie hors tension. Si cette sortie est une porte, elle met le circuit hors
tension.
Impulsion - Activez et désactivez alternativement la sortie. L'intervalle d'impulsion est
déterminé par les paramètres de la sortie.
Nom du panneau de Recherche, du panneau secondaire, de
l'entrée et de la porte
Panneaux, panneaux secondaires, entrées et portes uniquement.
1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants :
l
Saisissez votre terme de recherche dans le champ Rechercher... Utiliser n’importe quelle
combinaison de lettres et de chiffres pour rechercher les panneaux que vous souhaitez voir.
l
S'il est connu, sélectionnez le État du dispositif.
l
S'il est connu, sélectionnez le Dispositif auquel le panneau est connecté.
l
S'il est connu, sélectionnez le Groupe dont fait partie le panneau.
2. Cliquez sur OK. La liste est filtrée pour afficher les résultats de votre recherche.
Enregistrement des filtres de porte
Un grand nombre de sites doivent contrôler et surveiller simultanément des dizaines, voire des centaines de
portes. La liste des portes peut donc être très longue. Vous pouvez rechercher des portes spécifiques pour
réduire la liste des portes, filtrer les colonnes pour des valeurs spécifiques et créer et enregistrer des filtres
personnalisés. Vous pouvez ensuite trier les résultats en utilisant n'importe quelle colonne.
Affichage, masquage et démasquage des entrées
57
1. Cliquez sur Filtres avancés dans le coin supérieur droit.
2. Sélectionnez les filtres :
l
Alarmes - Inclut les alarmes de la liste des alarmes.
l
Masqué - Inclut les masques de la liste des masques.
l
Normal - Comprend toutes les portes qui fonctionnent correctement.
l
Mode porte - Comprend la liste des modes de porte.
Pour désactiver tous les filtres sélectionnés, cliquez sur Désélectionner tout.
3. Pour enregistrer les filtres sélectionnés, sélectionnez Garder les filtres en mémoire.
4. Cliquez sur OK.
Contrôle des portes
Lorsque vous surveillez le système, il arrive que vous deviez remplacer les paramètres de porte par défaut
pour autoriser l'accès d'un visiteur dans une zone ou pour déverrouiller une porte dans une situation
d'urgence. Dans une page de liste Portes, dans
Accès physique ou Moniteur > Tableau de bord,
utilisez les options des menus déroulants Action de porte, Mode de porte, Forcée, Maintenue, et Installée
pour contrôler les portes.
Les portes peuvent également être contrôlées depuis
Utilisation d'une carte sur la page 481.
Moniteur > Cartes. Pour plus d'informations, voir
Remarque : Seules les options Installé sont disponibles pour les portes virtuelles installées en vue
d'une utilisation avec des lecteurs ACM Verify.
1. Cochez la case pour chaque porte à contrôler.
Ou cliquez sur Tout en haut de la colonne de gauche pour sélectionner toutes les portes ou sur
Aucun pour désélectionner toutes les portes.
2. Pour une ou plusieurs portes, sélectionnez une Action de porte si nécessaire :
Remarque : Les actions de porte ci-dessous ne s'appliquent pas aux portes Wi-Fi hors ligne
Schlage ou aux portes autonomes SALTO. Seul Accorder s'applique aux serrures Schlage
Control™. Seul Ouvrir et Verrouillé sans accès sont applicables aux dispositifs de déconnexion
à distance (RU) Von Duprin. Verrouillé sans accès et Désactiver ne s'appliquent pas aux
portes à piles et à alimentation externe ASSA ABLOY.
l
l
Accorder : Accorde momentanément l'accès à la porte pour permettre une entrée une seule
fois.
Restaurer - Restaure le Mode de porte à sa configuration par défaut ou au Mode personnalisé.
Serrures Schlage avec fonctions de verrouillage activées uniquement. Restaurer une porte
ayant une Fonction de verrouillage activée (salle de classe, bureau, espace privé ou
Contrôle des portes
58
appartement), supprime la fonction de verrouillage et la porte est rétablie à sa configuration par
défaut.
Pour les portes IP ASSA ABLOY uniquement. La restauration d'une porte entraîne la mise hors
ligne temporaire de la porte dans le système ACM.
l
l
l
l
Déverrouiller : déverrouillage de la porte. La porte reste déverrouillée jusqu'à ce que la
commande Verrouillé sans accès soit émise ou jusqu'à ce qu'un remplacement de l'opérateur
ou une action planifiée soit initié.
Verrouillée sans accès : verrouille la porte. La porte reste verrouillée jusqu'à ce que la
commande Restaurer est lancée ou jusqu'à ce qu'une action prioritaire ou planifiée soit lancée.
Désactiver - Désactive la porte. La porte s'arrête de fonctionner et n'autorise aucun accès à
personne.
Verrouiller (ASSA ABLOY uniquement) — Pour les portes ASSA ABLOY IP uniquement.
Verrouille la porte. La porte reste verrouillée jusqu'à ce qu'une action programmée soit lancée.
3. Sélectionnez l'une des options de Mode de porte suivantes pour modifier le mode de porte.
Pour plus d'informations, voir Modes de porte sur la page 229.
4. Si nécessaire, sélectionnez l'une des options Forcé suivantes :
l
l
Masquer les forcées : masque L'alarme d'ouverture forcée pour cette porte. La couleur d'état
devient bleue et ne fait plus partie des sous-totaux des alarmes.
Afficher les forcées : Afficher Alarme de porte forcée pour la porte.
5. Si nécessaire, sélectionnez l'une des options Maintenu suivantes :
l
Masquage maintenu : masque l'Alarme de maintien d'ouverture pour cette porte.
l
Démasquage maintenu : affiche l'alarme de Porte maintenue ouverte pour la porte.
6. Si nécessaire, sélectionnez l'une des options Installé suivantes :
l
Installer : Installe une porte. Permet la communication entre la porte et le système ACM.
l
Désinstaller-Désinstalleuneporte.DésactivelescommunicationsentrelaporteetlesystèmeACM.
7. Sélectionner Supprimer : Supprime la connexion entre la porte et le système ACM.
Accès à l'interface Web des panneaux d'alimentation
Lorsque des panneaux d'alimentation LifeSafety sont installés sur votre système ACM, vous pouvez accéder
à l'interface Web du panneau pour afficher son statut actuel ou son journal des événements et modifier sa
configuration.
l
l
l
Cliquez sur le nom du panneau d'alimentation LifeSafety pour afficher les détails du panneau.
L'état
(installé) ou
(désinstallé) du panneau est en lecture seule et ne peut pas être modifié.
Cliquez sur une commande :
l
l
l
État - Affiche l'état actuel du panneau LifeSafety.
Journal - Affiche le journal des événements et des alarmes enregistrés par le panneau
LifeSafety.
Modifier - Affiche la page du navigateur pour le panneau connecté à distance. Modifiez la
configuration selon vos besoins.
Accès à l'interface Web des panneaux d'alimentation
59
Écran de surveillance - Page Modèles de cartes
Lorsque vous cliquez sur
Surveillance > Cartes, la page Modèles de cartes s'affiche. Cette page
répertorie toutes les cartes ajoutées au système.
Caractéristique
Description
Ajouter un modèle Cliquez sur ce bouton pour ajouter un nouveau modèle de carte.
de carte
Nom
Nom du modèle de carte.
Une liste de toutes les cartes configurées s’affiche. La liste inclut également les
tableaux de bord Mustering configurés.
Cliquez sur le nom du modèle de carte pour afficher la carte ou le tableau de bord
configuré.
Utilisation d'une carte
Accédez à un plan de votre site, installation ou plan d'étage à partir de la page
l'une des opérations suivantes :
l
l
Surveiller pour effectuer
Surveiller l’état des portes, panneaux, panneaux secondaires, entrées et sorties qui sont installés. Par
exemple, un poste de rassemblement au troisième étage d'un immeuble.
Définissez le mode de la porte et les commandes de la porte sur la carte.
Remarque : Contrairement à la page
Accès physique > Portes ou alors
Moniteur >
Tableau de bord qui affiche tous les modes et commandes quel que soit le type de porte, la
page
Moniteur > Cartes affiche uniquement les modes et commandes pris en charge par
votre porte ou votre appareil.
l
Suivre les identités lorsqu'elles arrivent aux postes de rassemblement à partir du tableau de bord
Mustering.
Statut du matériel
Les indicateurs suivants sont affichés sur la carte lorsque des événements se produisent :
Icône
État
Description
Barre verte
Le matériel fonctionne normalement.
Carré rouge
Le matériel est en état d'alarme. Le compteur dans la
case indique le nombre d’événements non acquittés.
Disque bleu uni
Un remplacement actif est en vigueur sur la porte.
Disque bleu creux
Un remplacement inactif est défini.
Écran de surveillance - Page Modèles de cartes
60
Icône
État
Description
Boîte englobante rouge
autour de la barre d'état
La porte est en Mode prioritaire.
Affichage d'une carte
Pour accéder et surveiller votre site à partir d’une carte :
1. Cliquez sur
Surveillance > Cartes.
2. Dans la liste Modèles de cartes, cliquez sur le nom d’une carte.
Il est possible que certains éléments affichés ci-dessous n'apparaissent pas sur votre carte.
Figure 2 : Exemple de plan d'un poste de rassemblement au troisième étage
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines
commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les
appareils.
Icône
Description
Portes
Affichage d'une carte
61
Icône
Description
Panneaux
Panneaux secondaires
Entrées
Sorties
Caméras
Zoom avant
Zoom arrière
Actions globales
Carré, cercle ou
objet texte
Éléments de tableau de bord
Actions sur la carte
Les actions que vous pouvez effectuer sur une carte sont déterminées par les autorisations de vos
rôles attribués.
Pour...
Faire ceci...
Vérifier l'état du
matériel
La barre en couleur sous chaque élément affiche une vue d'ensemble de l'état
actuel de l'alimentation et des communications.
l
Cliquez sur l’icône sur la carte pour faire apparaître le menu de contrôle.
Pour plus d'informations sur la barre en couleur du statut du matériel, consultez
la page de statut correspondante. Pour plus d'informations sur la couleur des
états, voir Couleurs de statut sur la page 54.
Examiner une
alarme
Si un indicateur rouge clignotant apparaît, l'élément sur la carte est en état
d'alarme.
l
Cliquez sur l'indicateur pour afficher les détails de l'état.
Pour plus d'informations à propos des actions d'alarmes, voir Alarmes de
surveillance sur la page 45.
Modifier ou
supprimer un
remplacement
Si vous voyez un disque indicateur bleu solide, une dérogation active est en
vigueur à la porte. Si vous voyez un disque indicateur bleu creux, un
remplacement inactif est défini.
l
Actions sur la carte
Cliquez sur l'indicateur pour ouvrir la page Portes : Remplacements pour
voir les détails.
62
Pour...
Faire ceci...
Répondre à une
situation
prioritaire
Si vous voyez un cadre de sélection rouge autour de l'indicateur de statut, la
porte est en Mode de priorité.
Important : Une porte est en Mode de priorité lorsqu’une situation de
priorité a été déclarée sur votre site. Toutes les portes affectées par la
situation sont placées en Mode de priorité et seul l'Priority ACM
Operator chargé de gérer les situations de priorité peut interagir avec la
porte.
Contrôler une
porte
Cliquez sur
sur la carte pour afficher le menu de commande de la porte
sélectionnée.
Remarque : Les champs de cette liste dépendent de la porte ou de
l'appareil. Certaines commandes ou champs ne sont pas pris en charge
pour toutes les portes ou tous les appareils.
Utilisez les options du menu pour définir le Mode de porte. Pour plus
d'informations, voir Modes de porte sur la page 229.
Utilisez les options de menu suivantes pour masquer ou démasquer les
alarmes :
l
l
Masquage maintenu : masquage de l'alarme de porte maintenue
ouverte.
Demasquage maintenu : affichage de l'alarme de porte maintenue
ouverte.
l
Masquer les forcées : masquage de l'alarme d'ouverture forcée.
l
Afficher les forcées : affichage de l'alarme d'ouverture forcée.
Pour visionner une vidéo en direct, une vidéo enregistrée, accéder à des
remarques, instructions, identités et à un historique, cliquez sur Suivi pour
afficher les transactions d’événements de la porte.
Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône.
Actions sur la carte
63
Pour...
Faire ceci...
Contrôler un
panneau ou un
panneau
secondaire
Cliquez sur
sur la carte pour afficher le menu de contrôle de panneau puis,
pour le panneau ou le panneau secondaire, utilisez l'une de ces options :
l
Panneaux
o
Télécharger param. : téléchargement des dernières
configurations système sur le panneau.
o
Jetons : téléchargement des jetons sur le panneau.
o
Réinitialiser/Télécharger : réinitialisation et téléchargement de la
configuration système actuelle sur le panneau.
o
Réinitialisation APB : réinitialisation de tous les compteurs des
panneaux et des zones à zéro.
o
Horloge : nouvelle synchronisation de l'heure du panneau.
o
Trace : affichage des transactions d'événement pour le panneau.
Remarque : C'est la seule option prise en charge pour les
panneaux IP ASSA ABLOY.
l
Panneaux secondaires
o
Trace : affichage des transactions d'événement pour le panneau
secondaire.
Visionner une vidéo en direct, une vidéo enregistrée, accéder à des remarques,
instructions, identités et à un historique peut se faire sur les transactions de
l’événement.
Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône.
Contrôler une
entrée
Cliquez sur
sur la carte pour afficher le menu de contrôle d'entrée.
Utilisez ces options pour masquer ou afficher l’entrée :
l
Masquer : masquage de l’entrée.
l
Démasquer : affichage de l'entrée.
Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône.
Contrôler une
sortie
Cliquez sur
sur la carte pour afficher le menu de contrôle de sortie.
Utilisez ces options pour démarrer des actions de sortie :
l
Activé : activation de la sortie.
l
Désactivé : désactivation de la sortie.
l
Impulsion) : impulsion de sortie.
Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône.
Actions sur la carte
64
Pour...
Faire ceci...
Afficher la vidéo
Cliquez sur
Ouvrir une carte
associée
Cliquez sur
Surveiller le
tableau de bord
Si un tableau de bord Mustering est configuré sur la carte, il peut s'afficher
comme une ligne de texte ou comme une forme incluant du texte.
sur la carte pour afficher la fenêtre de la vidéo caméra.
ou sur
pour afficher une carte liée.
Le tableau de bord affiche le nombre d'identités dans la zone, et parfois, le nom
de la zone. Dans Exemple de plan d'un poste de rassemblement au troisième
étage sur la page 61, le tableau de bord est le carré gris.
Cliquez sur le tableau de bord pour afficher la liste des identités qui se trouvent
dans la zone. Cliquez en dehors de la boîte de dialogue contextuelle pour
masquer la liste des identités. Cliquez sur le prénom ou le nom pour afficher
l’identité.
Ajout de cartes
Procédez comme suit pour ajouter des cartes.
1. Cliquez sur
Surveiller > Cartes. La liste Modèles de cartes (moniteur) s’affiche.
2. Cliquez sur Ajouter un modèle de carte.
La page Ajout d'un modèle de carte s'affiche.
3. Dans le champ Nom, saisissez un nom pour la carte.
4. Pour...
l
l
Charger un fichier, sélectionnez Fichier, cliquez sur Parcourir, sélectionnez le fichier à charger
dans la boîte de dialogue Choisir un fichier à charger et cliquez sur Ouvrir.
Créer une toile vide, sélectionnez Toile vide.
5. Pour redimensionner l'image, saisissez les proportions de redimensionnement dans les champs
Redimensionner à.
6. Cliquez sur
pour enregistrer la carte.
La page Modification du modèle de carte apparaît.
Surveiller les Panneaux contre les intrusions
Les procédures suivantes se rapportent à la surveillance des panneaux contre les intrusions Bosch.
Surveillance des intrusions - Statut des panneaux
L'état des panneaux d'intrusions affiche l’état actuel de tous les panneaux d’intrusions connectés. Par
exemple, si la puissance et la communication du panneau d'intrusions sont normales, l'état Connecté
s'affiche et un message apparaîtra lorsque vous survolez les icônes de puissance et de la communication.
Ajout de cartes
65
Pour surveiller l'état du panneau contre les intrusions :
1. Sélectionnez
Surveillance > Statut d'intrusion.
L'écran Surveiller l’état des intrusions - Panneaux s'affiche.
2. Consultez la liste qui s'affiche.
Les états suivants s'affichent pour les panneaux :
l
Communications
l
Batterie
l
Alimentation
l
Altération
l
Ligne téléphonique
Les statuts suivants s’appliquent à tous les éléments ci-dessus :
En ligne
Alarme
Problème
Remarque : Pour afficher plus de détails sur l’état, placez le curseur sur l'icône d'état pour
faire apparaître un message contextuel (par exemple, le fait de survoler un indicateur d’état
Alerte dans la colonne Comm peut faire s'afficher le message Non connecté, vérifier
l'adresse IP et le port).
3. Si vous souhaitez affiner la liste qui s’affiche, utilisez la fonction Filtre. Saisissez un nom de panneau
pour filtrer les résultats de la liste par panneau. Entrez le nom (ou une partie du nom) du panneau et la
liste se met à jour à mesure que vous tapez.
4. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur pour la trier dans
l’ordre décroissant dans chaque colonne.
Surveillance des intrusions - Zones du panneau
Les zones du panneau d’intrusion affichent l’état actuel de toutes les zones définies. Par exemple, si une
zone est armée, l'état Armé s'affiche et un message apparaît lorsque vous survolez l’icône d’état.
Pour surveiller l’état de zone du panneau contre les intrusions et mettre à jour selon les besoins :
1. Sélectionnez
Surveillance > Statut d'intrusion.
2. Cliquez sur l'onglet Zones.
L'écran Surveiller l’état des intrusions : zones s'affiche.
3. Consultez la liste qui s'affiche. Un état s’affiche pour chaque zone.
Les statuts suivants s’appliquent à tous les éléments ci-dessus :
Armé
Surveillance des intrusions - Zones du panneau
66
Prêt à armer
Pas prêt à armer
Armement partiel
Problème
Alarme
Remarque : Pour afficher plus de détails sur l’état, placez le curseur sur l'icône d'état pour
faire apparaître un message contextuel (par exemple, le fait de survoler un indicateur d’état
Armé peut faire s'afficher des messages tels que Armement instantané pour tout).
4. Si vous souhaitez affiner la liste qui s’affiche, vous pouvez au choix :
l
l
Utiliser la fonction Filtre. Saisissez un nom de zone pour filtrer les résultats de la liste par zone.
Saisissez le nom (ou une partie du nom) de la zone ou du panneau et la liste se met à jour à
mesure que vous tapez.
Sélectionner un seul état à afficher (par exemple, Armement partiel) à afficher.
5. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur pour la trier dans
l’ordre décroissant dans chaque colonne.
6. Pour armer une zone :
l
Sélectionnez les zones devant être armées.
l
Cliquez sur Maître puis sélectionnez l’option d'armement. Options disponibles :
o
Armement instantané - armer instantanément tous les points pour les zones
sélectionnées
o
Différer armement - armer tous les points pour les zones sélectionnées avec un délai
d’entrée/de sortie
o
Forcer armement instantané - armer instantanément tous les points pour les zones
sélectionnées, quel que soit leur état actuel
o
Forcer armement différé - armer tous les points pour les zones sélectionnées avec un
délai d’entrée/de sortie, quel que soit leur état actuel
7. Pour armer un périmètre :
l
Sélectionnez les zones devant être armées.
l
Cliquez sur Périmètre puis sélectionnez l’option d'armement.
o
Armement instantané
o
Différer armement
o
Forcer armement instantané
o
Forcer armement différé
8. Pour désarmer, sélectionnez les zones à désactiver, puis cliquez sur Désarmer.
Surveillance des intrusions - Zones du panneau
67
9. Pour réduire au silence les alarmes d’intrusion, sélectionnez les zones à mettre sous silence, puis
cliquez sur Silence (Mettre sous silence).
10. Pour réinitialiser les capteurs, sélectionnez les zones à réinitialiser et cliquez sur Réinitialiser les
capteurs.
La réinitialisation prend 5 secondes. Pendant le temps de réinitialisation, les alarmes des points
associés aux zones sélectionnées seront ignorées.
Surveillance des intrusions - Panneau des points
Le panneau des points d'intrusion affiche l’état actuel de tous les points connectés. Par exemple, si un point a
été contourné, l’état Contourné s'affiche et un message apparaîtra lorsque vous survolez l’icône d’état.
Pour surveiller l'état du point de panneau contre les intrusions :
1. Sélectionnez
Surveillance > Statut d'intrusion.
2. Cliquez sur l'onglet Points.
L'écran Surveiller l’état des intrusions : points s'affiche.
3. Consultez la liste qui s'affiche. Un état s’affiche pour chaque point.
Les statuts suivants s’appliquent à tous les éléments ci-dessus :
Normal
Défectueux
Contourné
Problème
Remarque : Pour afficher plus de détails sur l’état, placez le curseur sur l'icône d'état pour
faire apparaître un message contextuel (par exemple, le fait de survoler un indicateur d’état
Contourné peut faire s'afficher des messages tels que Ouvert, Manquant ou Normal).
4. Si vous souhaitez affiner la liste qui s’affiche, vous pouvez au choix :
l
l
Utiliser la fonction Filtre. Saisissez un nom de point pour filtrer les résultats de la liste par point.
Entrez le nom (ou une partie du nom) du point, de la zone ou du panneau et la liste s'actualise à
mesure que vous tapez.
sélectionner un seul état à afficher (par exemple, Défectueux).
5. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur pour la trier dans
l’ordre décroissant dans chaque colonne.
6. Si vous souhaitez contourner ou cesser de contourner un point :
l
Sélectionnez le point (ou les points) dans la liste, puis
l
Cliquez au choix sur le bouton Contourner ou Cesser de contourner.
Surveillance des intrusions - Panneau des points
68
Remarque : Certains points du système sont incontournables en raison des paramètres de
configuration. Aucune tentative de contournement de ces points ne peut entraîner quelque
changement d’état que ce soit.
Surveiller les sorties du panneau d'intrusion
Les sorties du panneau d'intrusion affichent le statut actuel de toutes les sorties connectées. Par exemple, si
une sortie est active, le statut Actif s'affiche et un message apparaît lorsque vous survolez l’icône de statut.
Pour surveiller l'état des sorties du panneau contre les intrusions :
1. Sélectionnez
Surveillance > Statut d'intrusion.
2. Cliquez sur l'onglet Sorties.
L'écran Surveiller l'état des intrusions - sorties s'affiche.
3. Consultez la liste qui s'affiche. Un état s’affiche pour chaque sortie - les états disponibles sont :
Inactive
Actif
Problème
4. Si vous souhaitez affiner la liste qui s’affiche, vous pouvez au choix :
l
l
Utiliser la fonction Filtre. Saisissez un nom de sortie pour filtrer les résultats par sortie. Entrez le
nom (ou une partie du nom) de la sortie et la liste s'actualise à mesure que vous tapez.
Sélectionnez un seul état à afficher (par exemple, Actif).
5. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur pour la trier dans
l’ordre décroissant dans chaque colonne.
6. Si vous souhaitez activer ou désactiver une sortie :
l
Sélectionnez les sorties dans la liste, et
l
Cliquez au choix sur le bouton Activer ou Désactiver.
Surveiller les sorties du panneau d'intrusion
69
Identités
L'écran Identités vous permet d'accéder à tous les jetons et opérateurs du système. Une identité est ajoutée
au système lorsqu’un nouvel utilisateur a besoin d’accéder au site. Par exemple, quand une personne est
embauchée. L'accès à un site peut être un accès physique à une zone ou un accès au système ACM pour
gérer le site.
Un accès physique au site permet à un utilisateur d'accéder aux portes et zones. Accédez au système ACM
qui permet aux utilisateurs de gérer le site, par exemple, ajouter des utilisateurs ou surveiller des
événements.
Pour qu'un utilisateur accède au système ou dispose d'un accès physique au site, il doit posséder une
identité.
l
l
Si l’utilisateur nécessite un accès au système, il reçoit un ID de connexion et un mot de passe. Ceci
permet à l’utilisateur d'accéder aux zones du système. Les zones du système auxquelles l’utilisateur a
accès dépendent de son rôle.
Si l’utilisateur a besoin d’un accès physique au site, il reçoit un jeton. Le jeton permet un accès
physique de l’utilisateur au site. Ceci permet à l’utilisateur d'accéder aux zones du site. Les zones
auxquelles l’utilisateur a accès dépendent de son rôle dans le système.
Remarque : Si vous n’avez pas les délégations correctes, il est possible que vous ne puissiez pas
accéder à certaines des pages suivantes. Contactez votre administrateur système pour de plus
amples détails.
Identités
70
Configuration des identifiants HID Mobile Access®
Avant de pouvoir émettre des jetons HID Origo, vous devez configurer HID Origo. Pour plus d'informations,
consultez :
l
Spécifications requises en dessous
l
Étape 1 : Connexion au système externe HID Origo en dessous
l
Étape 2 : Inscription des identités et émission de jetons sur la page suivante
Spécifications requises
Vous devez accéder aux informations de configuration de HID Origo dans le portail de gestion HID Origo.
1. Créez un compte HID Origo, connectez-vous et allez dans Administration de l'organisation.
2. Ajoutez un Compte système et activez Identités de mobile pour communiquer avec ACM.
3. Sélectionnez le type d'identifiant du mot de passe et saisissez un mot de passe. (Seuls les identifiants
de mot de passe sont pris en charge par ACM. Les identifiants PKI ne sont pas pris en charge.)
Pour plus d'informations, reportez-vous à la documentation d'accès mobile HID.
Étape 1 : Connexion au système externe HID Origo
Remarque : Avant de commencer, obtenez l'ID de l'organisation et les informations de compte
d'utilisateur à partir du portail de gestion HID Origo.
Important : Il n'est pas recommandé de connecter plus d'un système ACM au même compte HID
Origo.
Pour se connecter à HID Origo sur ACM :
Configuration des identifiants HID Mobile Access®
71
1. Sélectionnez
> Systèmes externes.
2. Cliquez sur l'onglet HID Origo.
3. Entrée :
Dispositif
Le nom du dispositif ACM.
Portail
d'authentification
L'URL du portail d'authentification HID.
Portail de gestion
L'URL du portail de gestion HID.
ID client
L'ID de l'organisation.
Nom d'utilisateur
L'ID client du compte système.
Mot de passe
Le mot de passe du compte système.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre
l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions.
Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez
pas de partition.
Installé
Permet la communication entre le dispositif ACM et HID Origo après la
sauvegarde.
4. Cliquez sur le bouton Créer.
Une fois la connexion enregistrée, voir Étape 2 : Inscription des identités et émission de jetons en dessous.
Étape 2 : Inscription des identités et émission de jetons
Remarque : Avant de commencer, configurez la section Paramètres d'inscription dans le portail de
gestion HID Origo.
Pour inscrire une identité et émettre un jeton HID Origo :
1. Sélectionner
créée.
Identités > Identités et cliquez sur Chercher pour sélectionner une identité déjà
Si vous devez ajouter une identité, consultez Ajout d'une identité sur la page 74.
Si vous devez ajouter un rôle, voir Ajout d'un groupe d'accès sur la page 119 et Attribution d'un groupe
d'accès à un rôle sur la page 121.
2. Cliquez sur l'onglet Jetons et saisissez :
Type de jeton
HID Origo
Type ID mobile
L'ID mobile à émettre vers le dispositif enregistré.
Pour d'autres descriptions de champs, voir Champs de jeton sur la page 87.
3. Cliquez sur
Inscrire. Une invitation est envoyée à l'adresse e-mail de l'identité.
Étape 2 : Inscription des identités et émission de jetons
72
4. Demandez à l'identité de suivre les étapes de l'e-mail, notamment en cliquant sur un lien de la
boutique d'applications pour installer l'application HID Mobile Access, puis sur le lien du code
d'invitation pour l'inscription.
5. Une fois que l'identité a accepté l'invitation, le jeton HID Origo sera disponible dans son application
mobile.
Émission d'un jeton pour une identité inscrite sur un dispositif mobile enregistré
Si vous devez émettre un identifiant supplémentaire avec un identifiant mobile différent pour une identité
donnée, vous pouvez émettre un autre jeton :
1. Cliquez sur
Ajouter un jeton dans l'onglet Jetons et saisissez :
Type de jeton
HID Origo
Type ID mobile
La carte mobile HID qui n'est pas déjà émise vers le dispositif.
2. Cliquez sur
Émettre un jeton.
3. Sélectionnez le dispositif mobile dans le Sélecteur de dispositifs.
4. Cliquez sur Valider. Le jeton est affiché dans la liste des jetons de l'application ACM. Un autre jeton
s'affiche dans l'application HID Mobile Access.
Enregistrement d'un nouveau dispositif mobile pour une identité inscrite
Si une identité a changé de dispositif, ou si une invitation a expiré, vous pouvez envoyer une autre invitation :
1. Cliquez sur
Envoyer une invitation dans l'onglet Jetons.
2. Demandez à l'identité de suivre les étapes de l'e-mail, notamment en cliquant sur un lien de la
boutique d'applications pour installer l'application HID Mobile Access, puis sur le lien du code
d'invitation pour l'inscription.
Recherche de jetons HID Origo
Pour rechercher les jetons HID Origo qui ont été émis, ou sont en cours d'émission, pour des identités :
1. Sélectionnez
Identités > Identités.
2. Utiliser Recherche d'identité pour trouver une identité.
l
l
Dans Champ de recherche, sélectionnez Statut du jeton HID Origo.
Dans Valeur de recherche, sélectionnez Émis ou Émission en cours. Pour rechercher les deux
statuts, laissez vide.
3. Cliquez sur Rechercher.
Recherche d'une identité
Utiliser Recherche d'identité pour trouver une identité.
Émission d'un jeton pour une identité inscrite sur un dispositif mobile enregistré
73
1. Renseignez les champs suivants :
l
Champ Nom de famille.
l
(Facultatif) Champs Prénom et/ou Numéro interne.
l
(Facultatif) Champ Groupe.
Les entrées vides renverront toutes les identités.
Remarque : Identités utilisant uniquement des dispositifs SALTO. Prénom et Nom de famille
requis. Identités utilisant uniquement des jetons HID Origo. Le Prénom, le Nom et l'Adresse
e-mail sont nécessaires pour inscrire l'identité dans HID Origo.
2. Ajoutez d'autres critères de recherche.
a. Liste déroulante Champ de recherche.
b. Champ Valeur de recherche.
c. Cliquez sur Ajouter des critères pour ajouter un autre champ de recherche et une valeur.
Pour effacer tous les champs, cliquez sur Effacer la recherche.
Pour supprimer une ligne de recherche, cliquez sur Supprimer.
3. À droite du bouton Rechercher, sélectionnez soit :
l
Et pour trouver toutes les identités qui correspondent à tous les critères saisis.
l
Ou pour trouver des identités qui correspondent à un ou plusieurs des critères saisis.
4. Cliquez sur Rechercher.
La page affiche vos résultats de recherche.
Ajout d'une identité
Une personne ayant un dossier d'identité ACM peut se voir délivrer un badge pour entrer dans le site
physique. Un utilisateur du logiciel ACM peut recevoir un identifiant et un mot de passe.
Pour ajouter une nouvelle identité :
1. Sélectionnez
Identités.
2. Cliquez sur Ajouter identité.
Si des Profils d'identité sont configurés, sélectionnez le profil de l'identité et cliquez sur OK. La page
Ajout d'identité apparaît avec les détails du profil d'identité. Sinon, cliquez sur Annuler.
Ajout d'une identité
74
3. Remplissez le champ Nom de famille et les détails requis.
Remarque : Des champs supplémentaires peuvent être ajoutés à l'aide des formulaires
d'utilisateurs ou de la fonctionnalité Listes utilisateur. Identités utilisant uniquement des
dispositifs SALTO. Prénom et Nom de famille requis. Identités utilisant uniquement des
jetons HID Origo. Le Prénom, le Nom et l'Adresse e-mail sont nécessaires pour inscrire
l'identité dans HID Origo.
4. Cliquez sur
.
5. Attribuez des rôles à l'identité comme requis sur l'onglet Rôles et cliquez sur
Pour ajouter un élément, sélectionnez-le dans la liste Disponible et cliquez sur
Pour supprimer un élément, sélectionnez-le dans la liste Membres et cliquez sur
.
.
.
Conseil : Utilisez MAJ + Clic pour sélectionner des éléments en séquence. Utilisez Ctrl + Clic
pour sélectionner des éléments individuels.
6. Saisissez les informations relatives aux jetons depuis l'onglet Jetons.
Par défaut, la case Télécharger est sélectionnée, ce qui télécharge le jeton sur les panneaux
connectés et les portes associées. Identités utilisant uniquement des dispositifs SALTO. Cliquez sur le
bouton Télécharger, qui télécharge le jeton sur le serveur et la porte SALTO. Identités utilisant
uniquement des dispositifs IP ASSA ABLOY. Cliquez sur le bouton Télécharger, qui télécharge le
jeton sur le DSR et la porte.
Lorsque vous avez terminé, cliquez sur
.
7. Ajoutez plus de détails sur l'identité dans les onglets suivants :
l
Rôles : Attribue un rôle à cette identité.
l
Jetons : Crée un jeton pour l'identité.
l
Groupes :
l
Capturer :
Ajout d'une identité
75
l
Photos :
l
Badge :
l
Accès temporisé : Attribue un accès temporisé à l'utilisateur.
l
Accès : Afficher les privilèges d'accès de l'identité, notamment les rôles, les groupes d'accès et
les portes.
l
Transactions : Afficher les données transactionnelles associées à l'identité.
l
Audit :
Le rôle d’opérateur de recrutement par défaut n’a pas accès à cet onglet. Veuillez contacter
votre administrateur système pour de plus amples détails.
Remarque : Les étiquettes des onglets intégrés, tels que Identité et Jetons, peuvent être
renommées par votre administrateur système. Un formulaire personnalisé ou des Onglets
définis par l'utilisateur avec des Champs définis par l'utilisateur peuvent être ajoutés à la fin
de la liste.
Attribution de rôles aux identités
Un rôle définit ce à quoi un utilisateur a accès. Pour que des identités disposent d'un accès au système ou
d'un accès physique au site, elles doivent posséder un rôle. Chaque rôle contient des groupes d’accès et/ou
des délégations. Les groupes d'accès permettent à un utilisateur d'accéder physiquement au site. Les
délégations permettent à un utilisateur d'accéder au système. L’utilisateur se verra affecter un rôle selon son
poste dans l’organisation.
Pour attribuer des rôles à une identité :
1. Cliquez sur
Identités.
2. À partir de la page Recherche d’identités, recherchez une identité.
Pour plus d'informations, voir Recherche d'une identité sur la page 73.
3. Cliquez sur le nom de l'identité à modifier.
4. Sélectionnez l'onglet Rôles.
5. Dans la liste Disponible, sélectionnez tous les rôles que vous souhaitez attribuer à l'utilisateur, puis
cliquez sur
.
Le rôle est ajouté à la liste des membres pour indiquer qu'il est désormais attribué.
Poursupprimerunrôleàl'utilisateur,sélectionnezlerôledanslalistedesmembres,puiscliquezsur
.
Remarque : Vous pouvez sélectionner plusieurs éléments en utilisant la touche Ctrl ou Maj.
6. Cliquez sur
Attribution de rôles aux identités
.
76
Attribution de jetons à des identités
Les jetons sont utilisés pour authentifier les individus et leur permettre ou leur refuser l'accès physique à
votre site. Les jetons sont attribués aux enregistrements d'identité du personnel avec les cartes d'accès, les
données biométriques telles que les empreintes digitales ou les appareils connectés tels que les
smartphones avec des applications pouvant être présentées pour l'authentification aux lecteurs.
Pour restreindre davantage l'accès, les identités peuvent être attribuées à des rôles spécifiques dans votre
site.
Pour créer des jetons et les attribuer à une identité :
1. Sélectionnez
Identités > Identités.
2. Rechercher une identité.
Pour plus d'informations, voir Recherche d'une identité sur la page 73.
3. Cliquez sur le nom de l'identité à modifier.
4. Sélectionnez l'onglet Jetons.
5. Si un seul jeton a été défini, la page Jeton : modifier s'affiche.
En revanche, si plusieurs jetons ont été définis, la liste Jetons s'affiche. Cliquez sur Ajouter un jeton.
6. Saisissez les informations requises.
Remarque : Si vous attribuez des jetons HID Origo, voir Configuration des identifiants HID
Mobile Access® sur la page 71.
7. Cliquez sur
puis
pour revenir à la recherche d'identité.
8. Cliquez sur Téléchargement pour télécharger le jeton vers les panneaux connectés et les portes
associées.
9. Pour attribuer ce jeton à un badge, sélectionnez l'onglet Badge.
Dans la liste déroulante Jeton du badge, sélectionnez le numéro interne à attribuer au badge.
10. Cliquez sur
.
Attribution de groupes à des identités
Les groupes sont utilisés pour grouper les composants physiques et/ou système. Les groupes sont attribués
à des identités principalement pour les mises à jour par lots. Par exemple, si tous les badges sont prêts à
expirer et qu'ils sont affectés au même groupe, la date d’expiration peut être étendue grâce à un traitement
par lots.
Pour attribuer des groupes à une identité :
Attribution de jetons à des identités
77
1. Cliquez sur
Identités.
2. À partir de la page Recherche d’identités, recherchez une identité.
Pour plus d'informations, voir Recherche d'une identité sur la page 73.
3. Cliquez sur le nom de l'identité à modifier.
4. Sélectionnez l'onglet Groupes.
5. Dans la liste Disponibles, sélectionnez tous les groupes auxquels vous souhaitez ajouter l'utilisateur,
puis cliquez sur
.
Le groupe est ajouté à la liste des membres pour indiquer que l'utilisateur en est désormais membre.
Pour supprimer un utilisateur d'un groupe, sélectionnez le groupe dans la liste des membres, puis
cliquez sur
.
Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift.
6. Cliquez sur
.
Suppression d'un jeton
Pour supprimer un jeton :
1. Sur l'onglet Jetons d'une identité, cliquez sur
Supprimer.
2. Cliquez sur OK..
Capture et téléchargement de photos d'une identité
Remarque : L'utilisation de photos prises directement depuis un téléphone portable n'est pas prise
en charge. Pour conserver le rapport hauteur/largeur d'une photo, vous devez la télécharger sur
votre ordinateur, puis la charger sur le système ACM pour la modifier, comme indiqué ci-dessous.
Capturez ou téléchargez des photos d'une personne à partir de l'onglet Photos sur la page Identité d'une
personne. Vous pouvez ensuite sélectionner une photo à partir de cette page pour qu'elle s'affiche sur la
page Identité de cette personne ou qu'elle soit imprimée sur un badge d'accès.
Photo capturée : une photographie prise par une caméra de badge connectée à votre ordinateur et au
système ACM et enregistrée dans le système ACM. Les photos capturées sont au format JPG.
Photo téléchargée : un fichier graphique au format JPG, PNG ou GIF que vous téléchargez à partir de
n'importe quel emplacement auquel votre ordinateur peut accéder et que vous enregistrez dans le système
ACM. En règle générale, il est recommandé de télécharger un fichier JPG pour les badges d'accès.
Suppression d'un jeton
78
Remarque : Le navigateur Web Microsoft Edge ne prend en charge que le téléchargement de
fichiers JPG. Ne tentez pas de télécharger un autre format de fichier si vous utilisez le ACM client
dans le navigateur Web Microsoft Edge.
Les photos enregistrées dans le système ACM peuvent être rognées, redimensionnées et tournées pour
satisfaire les besoins standardisés des modèles de badges définis dans votre système.
Vous pouvez utiliser deux types de caméras en tant que caméra de badge pour capturer une photo :
l
l
Caméra locale : Toute caméra connectée directement à votre ordinateur ou intégrée à votre
ordinateur ou moniteur.
Caméra basée sur IP : Toute caméra basée sur IP préalablement connectée à votre réseau et ajoutée
à votre système ACM.
Avant de pouvoir :
l
l
Utiliser une caméra pour capturer des photos, vous devez spécifier la caméra de badge que vous
souhaitez utiliser dans votre profil utilisateur. Pour plus d'informations, voir Systèmes externes ─
Définition de la caméra du badge du système sur la page 468.
Générer et imprimer un badge, au moins un modèle de badge doit être défini dans votre système.
Une fois qu'une photo a été ajoutée à l'onglet Photos d'une identité, vous pouvez modifier la photo en
fonction des besoins de vos modèles de badges. Vous pouvez ensuite créer un badge avec cette photo.
Pour plus d'informations, voir Création de badges pour les identités sur la page 83.
Capture d'une photo
1. Il existe deux manières d'accéder à la page Capture :
l
l
À partir de la page Recherche d'identités, cliquez sur
dans la colonne Capture d'image.
À partir de la page Recherche d'identités, cliquez sur le nom d'une identité, sélectionnez
l'onglet Photos, puis cliquez sur Capturer une photo.
2. Si vous utilisez :
a. Une caméra locale que vous n'avez pas utilisée auparavant, cette page ne s'affichera pas, sauf
si vous autorisez votre navigateur Web à accéder à votre caméra. La première fois que vous
accédez à la page Capturer, vous devrez autoriser votre navigateur Web à accéder à votre
caméra locale. Cliquez sur Autoriser.
b. S'il s'agit d'une caméra basée sur IP, cette page n'apparaît pas tant que vous n'avez pas saisi
vos identifiants de connexion.
Saisissez un nom d'utilisateur et un mot de passe, puis cliquez sur OK.
La page Capture s'affiche, avec l'aperçu en direct de la caméra sur la droite.
3. Cliquez sur Capturer.
La page s'actualise pour montrer la photo capturée sur la gauche et l'aperçu en direct sur la droite.
Une superposition de rognage est imposée sur la photo. Les proportions de la superposition sont
déterminées par les valeurs définies dans la page Paramètres système pour Hauteur de la photo du
Capture et téléchargement de photos d'une identité
79
modèle de badge et Largeur de la photo du modèle de badge.
4. Cliquez sur :
l
Enregistrer pour enregistrer la photo formée par la partie de l'image mise en surbrillance
dans la superposition de rognage. Rogner la photo à l'aide de ces proportions permet de
s'assurer que la photo rentrera exactement dans la zone de photo sur le badge sans aucune
distorsion.
l
Enregistrer et modifier pour enregistrer la photo et ouvrir l'outil de retouche photo, ou
Enregistrer pour ajouter la photo directement à l'onglet Photos.
5. Sous l'onglet Photos, cochez la case Principal si vous souhaitez que cette photo s'affiche sur la page
Identité et le badge d'accès de cette personne.
6. Cliquez sur
.
Téléchargement d'une photo
1. À partir de la page Recherche d'identités, cliquez sur le nom d'une identité, sélectionnez l'onglet
Photos, puis cliquez sur Télécharger une photo.
L'écran s'étend pour inclure davantage de champs.
2. Cliquez sur Choisir un fichier, puis accédez au répertoire pour trouver la photo que vous souhaitez
télécharger.
Cliquez sur Ouvrir pour sélectionner la photo. Vous pouvez télécharger des fichiers au format JPG,
PNG ou au format GIF.
3. Sous l'onglet Photos, cochez la case Principal si vous souhaitez que cette photo s'affiche sur la page
Identité et le badge d'accès de cette personne. Si aucune photo principale n'est sélectionnée, la
première photo de la liste est utilisée.
4. Cliquez sur
.
Modification d'une photo
Vous pouvez modifier une photo capturée lorsque vous l'enregistrez d'abord en cliquant sur
Capture et téléchargement de photos d'une identité
80
Enregistrer et modifier. Vous pouvez modifier n'importe quelle photo enregistrée en cliquant sur son lien
de nom de fichier ou sur sa photo miniature sous l'onglet Photos.
La photo est affichée avec une superposition de rognage plus claire. La superposition est préréglée aux
proportions de la Photo de badge. Celles-ci sont déterminées par les valeurs définies dans la page
Paramètres système pour Hauteur de la photo du modèle de badge et Largeur de la photo du modèle de
badge. Rogner la photo à l'aide de ces proportions permet de s'assurer que la photo rentrera exactement
dans la zone de photo sur le badge sans aucune distorsion.
Utilisez la souris en combinaison avec les boutons de contrôle sous la photo afin de rogner, redimensionner,
faire pivoter et retourner la photo. Il n'est pas possible de modifier la photo réelle ou de modifier sa résolution
en effectuant un zoom avant ou arrière. Les dimensions indiquées dans les options de la zone de rognage
sont en lecture seule et ne peut pas être saisies directement, mais elles sont mises à jour dynamiquement
lorsque vous manipulez la superposition de rognage avec la souris.
1. Ajustez la superposition.
l
Pour repositionner la superposition sur la photo :
1. Cliquez à l'intérieur de la superposition de rognage.
2. Faites glisser la souris pour déplacer la superposition.
l
Pour redimensionner la superposition
1. Cliquez sur le cadre de délimitation. Le curseur de la souris change pour indiquer la
direction dans laquelle la superposition peut être redimensionnée.
2. Redimensionnez la superposition. Les proportions sélectionnées, généralement celles
de la Photo de badge sont conservées.
l
Pour passer à des proportions différentes :
Cliquez pour sélectionner les proportions requises.
Capture et téléchargement de photos d'une identité
81
l
Pour redimensionner librement la superposition :
1. Cliquez sur Libre.
2. Cliquez sur le cadre de délimitation. Le curseur de la souris change pour indiquer la
direction dans laquelle la superposition sera redimensionnée.
3. Faites glisser la souris pour redimensionner la superposition. La superposition sera
redimensionnée uniquement dans la direction du curseur.
l
Pour faire pivoter la superposition :
1. Cliquez à l'extérieur de la superposition actuelle.
2. Faites glisser la souris pour tracer une nouvelle superposition.
l
Pour remplacer la superposition :
1. Cliquez à l'extérieur de la superposition actuelle.
2. Faites glisser la souris pour tracer une nouvelle superposition.
2. Ajustez la photo.
l
Pour agrandir ou réduire la photo :
Utilisez les boutons de contrôle + et - de la loupe pour ajuster la taille de la photo par
incréments progressifs.
l
Pour repositionner la photo :
Utilisez les boutons de contrôle haut, bas, gauche et droite pour ajuster la position de la photo
en incréments progressifs.
l
Pour faire pivoter la photo :
1. Utilisez la flèche circulaire dans le sens antihoraire pour faire pivoter la photo de 90°
vers la gauche.
2. Utilisez la flèche circulaire vers la droite pour faire pivoter la photo de 90° vers la droite.
l
Pour retourner la photo :
1. Utilisez le bouton de contrôle horizontal à double extrémité pour faire pivoter la photo
de gauche à droite.
2. Utilisez le bouton de contrôle vertical à double extrémité pour faire pivoter la photo de
haut en bas.
l
Pour réinitialiser la photo :
Utilisez le bouton de contrôle de réinitialisation pour annuler vos modifications et rétablir la
photo à sa version précédemment enregistrée.
3. Enregistrez la photo :
Cliquez sur
.
L'onglet Photos s'affiche avec la photo enregistrée.
Lorsque vous enregistrez la photo, la partie de l'image mise en surbrillance dans la superposition de
rognage est enregistrée.
Capture et téléchargement de photos d'une identité
82
Remarque : La photo enregistrée remplace la photo d'origine. La photo d'origine ne peut pas
être restaurée.
Spécification de la photo principale
Si vous avez plusieurs photos enregistrées sur l'onglet Photos, la première photo est utilisée sur la page
Identité de cette personne et est sélectionnée par défaut pour le badge d'accès. Pour utiliser une autre photo
à la place, cochez la case Principal de la photo que vous souhaitez.
Suppression d'une photo
Pour supprimer une photo à partir de l'onglet Photos :
1. Cliquez sur
2. Cliquez sur
.
.
Création de badges pour les identités
Les badges sont des cartes d’identification qui sont utilisées pour vérifier l’identité d'un utilisateur ou son
association à une organisation. Les badges peuvent également servir de cartes d’accès si ils sont imprimés
directement sur le badge RFID de la personne.
Remarque : Avant d'imprimer un badge, vous devez connecter une imprimante de badges au
réseau et la configurer. Pour obtenir des instructions sur la configuration de votre imprimante de
badges, consultez le guide de l'utilisateur de l'imprimante.
Pour créer un badge pour un utilisateur :
1. Cliquez sur
Identités.
2. Dans la liste Identités, cliquez sur le nom de l’identité à modifier.
3. Sélectionnez l'onglet Badge.
4. Dans la liste déroulante Photo de badge, sélectionnez une photo pour ce badge.
Seules les photos qui ont été préalablement téléchargées ou capturées pour cette identité
apparaissent dans cette liste.
5. Dans la liste déroulante Jeton du badge, sélectionnez le jeton que vous souhaitez associer à ce
badge.
Seuls les jetons qui ont été préalablement définis pour l'utilisateur apparaissent dans cette liste.
6. Dans la liste déroulante Modèle de badge, sélectionnez le modèle de badge que vous souhaitez
utiliser pour ce badge.
Seuls les modèles de badges qui ont été préalablement définis apparaissent dans cette liste.
7. Cliquez sur
Création de badges pour les identités
83
.
8. Pour imprimer le badge, cliquez sur Créer un badge.
Le badge s'affiche dans une fenêtre d'aperçu.
9. Cliquez sur Imprimer.
Remarque : Lorsque vous imprimez le badge, assurez-vous que les paramètres de l’en-tête et du
pied de page sont désactivés ou vides.
Accès minuté
L'accès temporisé vous permet de programmer l'accès à un ensemble spécifique de portes ou de groupes
d'accès pour une identité de détenteur de badge. Il est utile pour fournir un accès restreint temporaire à votre
site aux visiteurs, entrepreneurs, employés temporaires, etc.
Utilisation des accès temporisés :
l
l
Par la porte pour fournir un accès restreint à court terme à votre site pour les visiteurs, les
entrepreneurs, les employés temporaires, etc. Par exemple, permettre à un entrepreneur d'accéder
uniquement aux portes nécessaires pour accéder au site de travail. Chaque accès programmé
appliqué à une porte ajoute un nouveau niveau d'accès au panneau fixé à la porte, et les panneaux
sont limités à un maximum de 254 entrées de niveau d'accès. Une utilisation abusive de cette fonction
sans supprimer des entrées risque de faire dépasser le nombre de niveaux d'accès sur une porte très
utilisée, telle qu'une porte d'entrée.
Par groupe d’accès, fournir aux groupes de détenteurs de badge un accès à des zones spécifiques à
des horaires restreints ; par exemple pour accéder aux zones de la cantine pendant les heures de
repas ou au parking intérieur pendant les horaires de travail. L'utilisation de groupes d'accès permet
de réduire considérablement le risque d'accumulation de niveaux d'accès.
Remarque : Toutes les suppressions d'accès temporisé doivent être effectuées manuellement. Il
n’existe aucune nettoyage automatique des entrées d’accès temporisé.
Pour rechercher une entrée à accès programmé pour une identité :
1. Cliquez sur
Identités.
2. Recherchez l’identité. Pour plus d’informations, reportez-vous à Recherche d'une identité sur la page 73.
3. Cliquez sur le nom de l’identité. La page Identité : Modification s’affiche.
4. Cliquez sur l’onglet Accès temporisé.
Pour ajouter un nouvel accès temporisé pour une identité :
Accès minuté
84
1. Recherchez l'entrée à accès temporisé pour l'identité.
2. Cliquez sur l’onglet Accès temporisé.
3. Complétez les champs de l'onglet. Reportez-vous aux instructions ci-dessus pour sélectionner le type
d'accès temporisé approprié.
4. Cliquez sur Ajouter.
La nouvelle entrée d'accès temporisé est visible sur la liste d'accès temporisé. Si le délai d’exécution
dune entrée est actuellement actif, l'entrée s'affichera en vert. Les délais pour l'accès temporisé ne
sont pas comparés aux planifications. Si une entrée d'accès temporisé est affichée en vert mais ne
fonctionne pas, vérifiez toutes les planifications associées.
Remarque : Vous ne pouvez pas éditer une entrée à accès programmé. Pour modifier les détails
d'une entrée, supprimez l'entrée d'accès temporisé et ajoutez-en une nouvelle.
Pour supprimer une entrée d’accès temporisé pour une identité :
1. Recherchez l'entrée à accès temporisé pour l'identité.
2. Cliquez sur l’onglet Accès temporisé.
3. Consultez la liste des accès temporisés.
4. Cliquez sur
pour supprimer l’entrée d'accès temporisé connexe.
5. Lorsque le message « Voulez-vous supprimer <nom> » s’affiche, cliquez sur OK.
Le message « Réussite de la suppression de l’entrée d’accès temporisé <name> » s'affiche.
Remarque : Toutes les suppressions doivent être effectuées manuellement. Il n’existe aucune
nettoyage automatique des entrées d’accès temporisé.
Ajout d'un accès temporisé à une identité
Pour ajouter un nouvel accès temporisé pour une identité :
1. Cliquez sur
Identités.
2. Recherchez l’identité. Pour plus d'informations, voir Recherche d'une identité sur la page 73.
3. Cliquez sur le nom de l'identité.
4. Cliquez sur l'onglet Accès temporisé.
5. Complétez les champs suivants :
l
Nom
l
Type
l
Dispositif
l
Disponible/Membres
Ajout d'un accès temporisé à une identité
85
l
Date/Heure d'entrée de début
l
Date/Heure de fin
l
Planification (si les portes sont sélectionnées en tant que Type)
6. Cliquez sur Ajouter.
La nouvelle entrée d'accès temporisé s'affiche dans la liste d'accès temporisé. Si le délai d’exécution
dune entrée est actuellement actif, l'entrée s'affichera en vert. Les délais pour l'accès temporisé ne
sont pas comparés aux planifications. Si une entrée d'accès temporisé est affichée en vert mais ne
fonctionne pas, vérifiez toutes les planifications associées.
Modification de l’accès temporisé
Il n’existe aucune fonctionnalité pour modifier une entrée d’accès temporisé. Si vous souhaitez modifier les
détails d’une entrée, puis :
l
l
Supprimer l’entrée d’accès temporisé. Pour plus de détails, consultez Suppression des accès
temporisés en dessous.
Ajouter une nouvelle entrée d’accès temporisé. Pour plus de détails, consultez Ajout d'un accès
temporisé à une identité sur la page précédente.
Suppression des accès temporisés
Pour supprimer une entrée d’accès temporisé :
1. Cliquez sur
Identités.
2. Recherchez l’identité. Pour plus d’informations, reportez-vous à Recherche d'une identité sur la page 73.
3. Cliquez sur le nom de l’identité.
4. Cliquez sur l’onglet Accès temporisé.
5. Consultez la liste des accès temporisés.
6. Cliquez sur
pour supprimer l’entrée d'accès temporisé connexe.
7. Lorsque le message Voulez-vous supprimer <name> s’affiche, cliquez sur OK.
Le message « Réussite de la suppression de l’entrée d’accès temporisé <name> » s'affiche.
Remarque : Toutes les suppressions doivent être effectuées manuellement. Il n’existe aucune
nettoyage automatique des entrées d’accès temporisé.
Modification d'une identité
Une identité doit être modifiée lorsque les informations utilisateur changent. Par exemple, si un utilisateur
change de rôle, son identité doit refléter ce changement. Si le rôle n’est pas mis à jour, l’utilisateur ne pourra
pas accéder aux zones nécessaires à son nouveau rôle.
Modification de l’accès temporisé
86
Pour modifier une identité existante :
1. Cliquez sur
Identités.
2. Effectuez une recherche sur l'écran Recherche d'identités, puis cliquez sur l'identité que vous
souhaitez modifier.
3. Parcourez les pages à onglets et effectuez les modifications requises.
l
Identité : Les détails d'identité.
l
Rôles : Attribue un rôle à cette identité.
l
Jetons : Crée un jeton pour l'identité.
l
Groupes :
l
Capturer :
l
Photos :
l
Badge :
l
Accès temporisé : Attribue un accès temporisé à l'utilisateur.
l
Accès : Afficher les privilèges d'accès de l'identité, notamment les rôles, les groupes d'accès et
les portes.
l
Transactions : Afficher les données transactionnelles associées à l'identité.
l
Audit :
Le rôle d’opérateur de recrutement par défaut n’a pas accès à cet onglet. Veuillez contacter
votre administrateur système pour de plus amples détails.
Remarque : Les étiquettes des onglets intégrés, tels que Identité et Jetons, peuvent être
renommées par votre administrateur système. Un formulaire personnalisé ou des Onglets
définis par l'utilisateur avec des Champs définis par l'utilisateur peuvent être ajoutés à la fin
de la liste.
Remarque : N'oubliez pas de cliquer sur
sur chacune des pages.
pour enregistrer les modifications apportées
Champs de jeton
Ajouter ou modifier un jeton pour une identité depuis l'onglet Jeton dans
Champs de jeton
Identités :
87
Type de jeton
S'affiche uniquement pour les jetons ViRDI, PIV et PIV-I, SALTO et HID Origo :
l
l
l
Type d'application
mobile
Défaut : Pour tous les autres types de jetons.
VIRDI Biometrics : uniquement si les paramètres système ViRDI ont été
appliqués.
PIV ou PIV-I : uniquement si les paramètres du système pivCLASS ont été
appliqués. Voir Annexe : Configuration pivCLASS sur la page 553
l
SALTO
l
HID Origo
S'affiche uniquement pour les jetons SALTO.
La valeur par défaut est Aucun.
JustIn Mobile fait référence à l'application SALTO JustIN Mobile qui est installée
sur le téléphone mobile de l'identité.
Remarque : Lors de l'émission de clés mobiles, l'encodeur nécessite un
accès à Internet.
Type ID mobile
S'affiche uniquement pour les jetons HID Origo.
L'ID mobile à émettre vers le dispositif enregistré.
Numéro de téléphone
portable
S'affiche uniquement pour les jetons SALTO.
Le numéro de téléphone mobile au format international (signe plus et sans
espace).
+ indicatif du pays, indicatif régional, numéro de téléphone
Exemple : +12345678910
Remarque : L'application mobile doit être installée sur le téléphone
mobile de ce numéro de téléphone.
ID utilisateur
Pour biométrie ViRDI uniquement;champ à lecture seule. Le numéro
d'identification du jeton affecté à partir de la plage configurée lorsque le
système externe ViRDI a été configuré.
Numéro estampé
Le numéro à imprimer sur un badge.
Requise que pour les cartes d'accès physique.
Ne s'affiche pas pour les jetons ViRDI Biometrics et SALTO.
Champs de jeton
88
Numéro interne
Le numéro interne qui est attribué automatiquement au jeton. La valeur est
téléchargée sur les panneaux pour activer les autorisations d'accès du jeton.
Remarque : Les numéros en double ne sont pas autorisés dans le
système ACM. Assurez-vous que la configuration des identifiants
mobiles dans HID Origo empêche la duplication des numéros
d'identifiants.
Ne s'affiche pas pour les jetons SALTO.
CHUID
Voir Annexe : Configuration pivCLASS sur la page 553
CODE PIN
Lorsqu'un code PIN est nécessaire, le code PIN que l'utilisateur devra entrer sur
le pavé d'un lecteur de cartes.
Ne s'affiche pas pour les jetons ViRDI Biometrics.
Statut du jeton
Le statut du jeton peut être défini manuellement puis mis à jour par le système
comme suit :
l
l
l
l
Niveau d'émission
Actif : Le jeton Pas encore actif est défini sur Actif lorsque la date actuelle
dépasse la Date d'activation.
Expiré : Le jeton Actif est défini sur Expiré lorsque la date actuelle
dépasse la Date de désactivation.
Inactif : Le jeton Actif est défini manuellement sur Inactif sans autre mise
à jour.
Pas encore actif : Le jeton n'est pas encore actif.
Un nombre compris entre 0 et 999999999, représentant le niveau d'émission du
jeton.
Exemple : si une longueur à 3 chiffres a été configurée sur la page Format de la
carte : Modifier, vous pouvez entrer 123 pour le niveau d'émission de la carte.
Pour plus d'informations, voir Niveau d'émission Numérotation pour réutiliser un
numéro de carte sur la page 354.
Dernière zone
La dernière zone à laquelle le jeton a eu accès.
Ne s'affiche pas pour les jetons SALTO.
Exemption d'APB
Une case à cocher pour exempter ce jeton de l'anti-passback.
Pour plus d'informations, voir Modes anti-passback sur la page 232.
Ne s'affiche pas pour les jetons SALTO.
Trace
Une case à cocher pour activer la fonction de trace pour le jeton. Un événement
de suivi sera alors généré à chaque utilisation du jeton pour l'obtention d'un
accès. L'événement peut ensuite être envoyé pour être surveillé, signalé
séparément et utilisé dans le cadre de configurations d'E/S globales.
Ne s'affiche pas pour les jetons SALTO.
Télécharger
Une case pour permettre le téléchargement du jeton sur les panneaux
connectés. Défaut est activé.
Jetons SALTO. Cliquez sur le bouton Télécharger, qui télécharge le jeton sur le
serveur et la porte SALTO.
Champs de jeton
89
N'expire jamais
Le jeton n'expire jamais.
Durée des portes
étendues
Une case à cocher pour donner au jeton un temps d'accès prolongé.
Une fois activée, la porte reste déverrouillée plus longtemps que la période
d'accès standard pour allouer plus de temps aux utilisateurs le nécessitant.
Les durées d'accès standard et étendue sont spécifiées sur la page Door Edit
(Modification des portes).
Bureau
S'affiche pour les jetons SALTO uniquement.
Une case à cocher permettant au jeton d'activer le mode Bureau pour une porte
configurée pour le mode Bureau, ce qui permet au titulaire de la carte de laisser
le verrou ouvert.
Pour utiliser ce mode, le titulaire de la carte présente la clé à la porte tout en
appuyant sur la poignée intérieure et répète la procédure pour annuler le mode.
Définir le verrouillage
S'affiche pour les jetons SALTO uniquement.
Portes autonomes SALTO uniquement. Une case à cocher pour activer le mode
de verrouillage pour une porte qui a un verrou qui peut prendre en charge le
verrouillage manuel. Pour plus d'informations sur le verrouillage dans le système
SALTO, reportez-vous à la documentation des systèmes SALTO.
Pour utiliser ce mode, le titulaire de la carte présente la clé au lecteur intérieur
de la porte et répète la procédure pour annuler le mode.
Remplacer la
confidentialité
S'affiche pour les jetons SALTO uniquement.
Une case à cocher permettant au titulaire de la carte d'accéder à tout moment à
une porte verrouillée de l'intérieur.
Ignorer le verrouillage
S'affiche pour les jetons SALTO uniquement.
Une case à cocher pour permettre à la personne d'accéder à une porte fermée
de l'intérieur pendant l'état de verrouillage.
Ouvertures d'audit
S'affiche pour les jetons SALTO uniquement.
Portes autonomes SALTO uniquement. Une case à cocher pour vérifier
l'utilisation des clés dans les portes autonomes. Les vérifications ont lieu
automatiquement dans les portes en ligne.
Activer la Revalidation
S'affiche pour les jetons SALTO uniquement.
Une case à cocher pour spécifier une période de revalidation d'une clé avant
qu'elle ne devienne invalide. Pour rendre le jeton à nouveau valide, le titulaire de
la carte peut présenter le jeton au lecteur mural en ligne à tout moment.
Par exemple, une clé nécessite une revalidation tous les sept jours, si la période
de mise à jour est définie sur 7 jours. Si la clé est utilisée le troisième jour, la
période de mise à jour est réinitialisée. Si la clé n'est pas utilisée pendant plus de
sept jours, la clé devient invalide.
Exemption de PIN
Une case pour permettre l'utilisation du jeton sans code PIN sur le pavé d'un
lecteur de cartes.
Ne s'affiche pas pour les jetons SALTO.
Non pris en charge pour les portes IP ASSA ABLOY.
Champs de jeton
90
Exemption
d'utilisation/perte
Une case pour empêcher l'expiration de ce jeton si vous savez que l'identité
correspondante reviendra après une longue période d'inactivité.
Ne s'affiche pas pour les jetons SALTO.
Créer un horodatage
Quand un jeton a été émis vers le dispositif mobile de l'identité.
Date d'émission
La date à laquelle le jeton a été émis. Cliquez sur le champ pour utiliser le
calendrier.
Date d'activation
La date d'activation du jeton. Cliquez sur le champ pour utiliser le calendrier.
Date de désactivation
La date de désactivation du jeton. Cliquez sur le champ pour utiliser le
calendrier.
Dans la version ACM 6.18 et les versions ultérieures, il n'y a pas de date de
désactivation pour le jeton pour lequel N'expire jamais est activé.
Dernière porte
La dernière porte sur laquelle le jeton a été utilisé pour obtenir un accès.
Dernière utilisation
La dernière fois que le jeton a été utilisé pour obtenir un accès.
1 passage libre
S'affiche lors de la modification des jetons ViRDI Biometrics uniquement.
Sélectionnez une porte dans la liste déroulante.
Cliquez sur 1 passage libre pour permettre à l'utilisateur de franchir la porte sans
générer d'erreur APB.
Inscrire
S'affiche uniquement pour les jetons HID Origo.
Envoie un e-mail d'invitation avec les instructions de téléchargement de
l'application et le code d'invitation afin que l'identité puisse utiliser le jeton émis.
Remarque : Le Prénom, le Nom et l'Adresse e-mail sont nécessaires
pour inscrire l'identité dans HID Origo.
Émettre un jeton
S'affiche uniquement pour les jetons HID Origo. Applicable uniquement après
l'inscription de l'identité.
Émet un ID mobile vers le dispositif sélectionné.
Envoyer une
invitation
S'affiche uniquement pour les jetons HID Origo.
Enregistre un nouveau dispositif mobile.
Remarque : Une fois l'invitation acceptée, émettez un jeton vers ce
dispositif.
Ajoutez un autre jeton.
Ajouter un jeton
Champs de jeton
91
Enregistrer et
inscrire
S'affiche uniquement pour les jetons ViRDI Biometrics. Il est actif lorsque le
gestionnaire de l'inscription biométrie (BE) est en cours d'exécution.
Cliquez sur ce bouton pour enregistrer vos modifications et ouvrez le
gestionnaire BE pour vous inscrire et enregistrer des empreintes pour l'identité.
Le bouton est grisé si le gestionnaire de l'inscription biométrie n'est pas en cours
d'exécution :
Si votre client ACM est en cours d'exécution dans Chrome ou Firefox, et que le
gestionnaire de l'inscription biométrie est en cours d'exécution même si ce
bouton est grisé, vous pouvez établir une connexion en ouvrant l'URL
https ://avobiometric.loc:9875/ dans votre navigateur Web.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Champs de jeton
92
Gestion des rôles
La fonctionnalité Rôles vous permet de définir les autorisations de contrôle des accès et d'application
disponibles dans le système. Une fois que les rôles sont définis, ils peuvent être attribués aux identités, en
fonction du type de contrôle d'accès ou des fonctions de l’application qu’ils peuvent avoir.
Lorsque vous sélectionnez Rôles, les options suivantes s’affichent :
l
Rôles : affiche la liste Rôles, la page de démarrage de cette fonctionnalité.
l
Politiques : affiche la liste Politiques.
l
Groupes : affiche la liste Groupes.
l
Groupes d’accès : affiche la liste Groupes d’accès.
l
Délégations : affiche la liste Délégations.
l
Partitions : affiche la liste Partitions.
l
Groupes de routage : affiche la liste Groupes de routage.
l
Niveaux dʼaccès aux ascenseurs : affiche la liste Niveaux d’accès aux ascenseurs.
Configuration des rôles
Un rôle est un conteneur de toutes les autorisations dont un opérateur ACM a besoin dans le système ACM
pour effectuer une fonction spécifique dans l’organisation. Chaque rôle peut inclure des groupes d'accès,
des délégations, des groupes de routage et des privilèges d'attribution de rôle.
l
l
l
l
Un groupe d’accès contient toutes les portes et tous les niveaux d’accès aux ascenseurs dont a
besoin un détenteur de badge.
Une délégation est une liste d’autorisations pour la fonction au sein du système ACM qui permet à un
opérateur ACM de configurer les paramètres et de surveiller les événements.
Un groupe de routage permet à un opérateur ACM de surveiller des types d’événements et des
composants matériels spécifiques.
Dans le cadre du rôle, vous pouvez également spécifier les rôles qu'un opérateur peut attribuer à
d'autres personnes.
Une fois que vous avez défini les groupes d'accès, les délégations, les groupes de routage et les privilèges
d'attribution de rôle, vous pouvez les attribuer aux rôles appropriés, puis attribuer les rôles aux identités dans
le système.
Ajout d'un rôle
Un rôle définit un ensemble d’autorisations dans l’application ACM qui permettent aux utilisateurs d’exécuter
des fonctions spécifiques.
Définissez les groupes d'accès, les délégations et les groupes de routage requis avant de configurer les
rôles.
Pour ajouter un rôle :
Gestion des rôles
93
1. Cliquez sur
Rôles.
2. Cliquez sur Ajouter un rôle.
3. Entrez un nom pour le rôle.
4. Fournissez les autres informations demandées sur cette page.
5. Cliquez sur
.
L'écran Modification du rôle s'affiche.
6. Sélectionnez l'onglet Groupes d'accès pour attribuer des groupes d'accès au rôle.
7. Sélectionnez l'onglet Déléguer pour attribuer des délégations au rôle.
8. Sélectionnez l'onglet Routage pour attribuer des groupes de routage au rôle.
9. Sélectionnez l'onglet Attr. des rôles pour spécifier les privilèges d'attribution de rôle. Les opérateurs
possédant ce rôle peuvent uniquement attribuer les rôles spécifiés dans cette liste aux autres
personnes dans le système.
10. Sélectionnez l'onglet Accès pour afficher les groupes d'accès, les portes et les identités associés à ce
rôle.
11. Sélectionnez l'onglet Audit pour consulter le journal de toutes les modifications apportées à ce rôle.
12. Cliquez sur
.
Modification d'un rôle
Pour modifier un rôle :
1. Cliquez sur
Rôles.
2. Dans la liste Rôles, cliquez sur le rôle que vous souhaitez modifier.
3. Parcourez les onglets et fournissez les informations demandées. Les pages à onglets incluent :
l
Modification du rôle : utilisez cette page pour modifier les paramètres généraux du rôle.
l
Groupes d'accès : utilisez cette page pour attribuer des groupes d'accès au rôle.
l
Déléguer : utilisez cette page pour attribuer des délégations au rôle.
l
Routage : utilisez cette page pour attribuer des groupes de routages au rôle.
l
l
l
Attr. des rôles : cette page permet de spécifier les privilèges d'attribution de rôle. Les
opérateurs possédant ce rôle peuvent uniquement attribuer les rôles spécifiés dans cette liste
aux autres personnes dans le système.
Accès : utilisez cette page pour afficher les portes, les identités et les groupes d'accès associés
au rôle.
Audit : utilisez cette page pour consulter le journal de toutes les modifications apportées au
rôle.
Remarque : N'oubliez pas de cliquer sur
sur chacune des pages.
Modification d'un rôle
pour enregistrer les modifications apportées
94
Attribution d'un groupe d'accès à un rôle
Vous devez attribuer un groupe d'accès à un rôle pour le rendre effectif.
1. Cliquez sur
Rôles > Rôles.
2. Sélectionnez l'onglet Groupes d'accès.
3. Sélectionnez les groupes d'accès que vous souhaitez ajouter au rôle.
Pour ajouter un élément, sélectionnez-le dans la liste Disponible et cliquez sur
Pour supprimer un élément, sélectionnez-le dans la liste Membres et cliquez sur
.
.
Conseil : Utilisez MAJ + Clic pour sélectionner des éléments en séquence. Utilisez Ctrl + Clic
pour sélectionner des éléments individuels.
4. Cliquez sur
.
Toutes les personnes possédant ce rôle disposent à présent des autorisations d'accès définies par le
groupe d'accès.
Attribuer des délégations à un rôle
Pour attribuer des délégations à un rôle :
1. Dans le menu déroulant
Rôles, sélectionnez Délégations.
2. Dans la liste des rôles sur le volet Délégations, cliquez sur le rôle que vous souhaitez modifier.
3. Dans la liste Disponibles, sélectionnez toutes les délégations devant faire partie du rôle, puis cliquez
sur
.
La délégation est ajoutée à la liste Membres pour indiquer qu'elle est désormais attribuée au rôle.
Pour supprimer une délégation du rôle, sélectionnez-la dans la liste Membres, puis cliquez sur
.
Conseil : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Maj et en
les déplaçant d’un clic.
4. Cliquez sur
.
Attribution de groupes de routage à un rôle
Pour attribuer des groupes de routage à un rôle :
Attribution d'un groupe d'accès à un rôle
95
1. Cliquez sur
Rôles.
2. Dans la liste Rôles, cliquez sur le rôle que vous souhaitez modifier.
3. Sélectionnez l'onglet Routage.
4. Dans la liste Disponibles, sélectionnez tous les groupes de routage devant faire partie du rôle, puis
cliquez sur
.
Le groupe de routage est ajouté à la liste Membres pour indiquer qu'il est désormais attribué.
Pour supprimer un groupe de routage du rôle, sélectionnez le groupe en question dans la liste
Membres, puis cliquez sur
.
Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift.
5. Cliquez sur
.
Attribution de rôles
L'onglet Attr. des rôles vous permet d'autoriser les membres d'un rôle à attribuer les rôles spécifiés aux
autres utilisateurs.
Pour spécifier ces autorisations :
1. Cliquez sur
Rôles.
2. Dans la liste Rôles, cliquez sur le rôle que vous souhaitez modifier.
3. Sélectionnez l'onglet Attr. des rôles.
4. Dans la liste Disponibles, sélectionnez tous les rôles que les membres du rôle pourront attribuer aux
autres, puis cliquez sur
.
Le rôle est ajouté à la liste Membres.
Pour supprimer un rôle de la liste, sélectionnez-le dans la liste Membres, puis cliquez sur
.
Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift.
5. Cliquez sur
.
Suppression d'un rôle
Pour supprimer un rôle :
Remarque : Les rôles par défaut ne peuvent pas être supprimés.
Attribution de rôles
96
1. Sélectionnez
Rôles.
2. Dans la liste Rôles, cliquez sur
à côté du rôle que vous souhaitez supprimer.
3. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Recherche de rôles
Lorsque vous sélectionnez Tôles dans la barre des tâches, vous pouvez voir tous les rôles qui ont été
configurés dans le système ACM.
Affiner les résultats de la recherche
1. Sélectionner Nom, Installé, Défaut, Date de début ou alors Date d'arrêt dans Champ de recherche.
2. Sélectionnez l'opérateur de recherche dans Valeur de recherche et tapez votre recherche.
3. Facultatif. Pour affiner votre recherche, cliquez sur Ajouter des critères, répétez les étapes ci-dessus
et sélectionnez l'opérateur de recherche Et ou Ou (situé à côté du bouton Rechercher).
Pour supprimer une seule ligne de critères, cliquez sur Supprimer. Pour effacer tous les champs,
cliquez sur Effacer la recherche.
4. Cliquez sur Rechercher. Les résultats s'affichent :
Nom
Le nom du rôle.
Cliquez sur le nom pour modifier le rôle.
Parent
Le parent du rôle.
Cliquez sur le nom pour modifier le rôle.
Rôles enfants
Installée
Les rôles enfants du rôle parent.
Ce rôle est opérationnel et disponible sur le système, si disponible.
indique qu'il est désactivé.
Cliquez sur l'icône pour modifier le paramètre.
Valeur par
défaut
Ce rôle est attribué automatiquement lors de l’ajout d’une nouvelle identité.
indique qu'il est désactivé.
Cliquez sur l'icône pour modifier le paramètre.
Remarque : La modification de ce paramètre n’affecte pas les identités
existantes. Elle s’applique uniquement lors de la création d’une nouvelle
identité. Par exemple, vous pouvez modifier ces paramètres pour inscrire
plusieurs identités avec le même ensemble de rôles dans une seule
session, ou les utiliser pour définir un ensemble commun de rôles
applicables à toutes les identités.
Date début
Recherche de rôles
La date et l'heure d'activation du rôle. La valeur par défaut est la date du jour au
moment de la création du rôle.
97
Date de fin
La date et l'heure de désactivation du rôle ; par exemple, 12/31/2037
23:59:59. À partir de 6.18 ACM, il n'y a pas de date d'arrêt pour le rôle pour
lequel N'expire jamais est activé.
Supprimer
Cliquez sur
pour supprimer le rôle de la base de données.
Remarque : Les rôles par défaut ne peuvent pas être supprimés.
Ajouter un rôle
Cliquez sur ce bouton pour ajouter un nouveau rôle.
Créer un
Cliquez sur ce bouton pour générer un rapport sur tous les rôles du système.
nouveau rapport
Champs de rôle
Ajouter ou modifier un rôle à partir de la page
Nom
Le nom du rôle.
Parent
Le parent du rôle.
Rôles > Rôles :
Seuls les rôles définis dans le système s'affichent dans la liste déroulante. Les rôles
enfant hériteront de toutes les autorisations d'accès définies pour le rôle parent. Par
ailleurs, vous ne pouvez pas supprimer un rôle parent tant que vous n'avez pas
supprimé tous ses enfants.
Remarque : Cette fonctionnalité avancée est uniquement recommandée
pour les opérateurs expérimentés.
Date début
La date et l'heure d'activation du rôle. La valeur par défaut est la date du jour au
moment de la création du rôle.
Cliquez sur le champ pour utiliser le calendrier.
La date et l'heure sont affichées dans l'heure locale de l'appareil ACM.
Date de fin
La date et l'heure de désactivation du rôle ; par exemple, 12/31/2037 23:59:59.
Pour afficher le champ et utiliser le calendrier, retirer la case N'expire jamais avant
de cliquer sur le champ. Dans ACM à partir de 6.18, il n'y a pas de date d'arrêt pour
le rôle dont N'expire jamais est activé.
La date et l'heure sont affichées dans l'heure locale de l'appareil ACM.
N'expire jamais
Le rôle n'expire jamais. Pour un nouveau rôle, le paramètre est activé par défaut.
Installée
Ce rôle est opérationnel et disponible sur le système, si disponible.
Valeur par défaut
Ce rôle est attribué automatiquement lors de l’ajout d’une nouvelle identité.
L’activation de ce paramètre n’affecte pas les identités existantes. Elle s’applique
uniquement lors de la création d’une nouvelle identité. Vous devez modifier les
identités existantes si vous souhaitez que ce rôle leur soit appliqué.
Champs de rôle
98
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous
les opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Rôles – Page de groupes d'accès
Lorsque vous sélectionnez l'onglet Groupes d'accès, la page Groupes d'accès s'affiche. Les groupes d'accès
sont des ensembles d'autorisations d'accès physique qui incluent les niveaux d'accès aux portes et à
l'ascenseur. Pour plus d'informations sur les groupes d'accès, voir Gestion de l'accès aux portes sur la page 119.
Cette page vous permet d'assigner des groupes d'accès au rôle.
Caractéristique
Disponible
Description
Liste des groupes d'accès configurés dans le système.
Pour attribuer un groupe d'accès à ce rôle, sélectionnez le groupe d'accès, puis cliquez
sur
Membres
.
Liste des groupes d’accès attribués au rôle.
Pour supprimer un groupe d'accès du rôle, sélectionnez le groupe en question, puis
cliquez sur
.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift.
Rôles ─ Page de délégation
Lorsque vous sélectionnez l'onglet Déléguer, la page Déléguer s'affiche. Les délégations sont des
ensembles de commandes autorisées dans l'application ACM. Pour plus d'informations sur les délégations,
voir Gestion des accès dans l'application sur la page 124.
Cette page vous permet d'affecter des délégations au rôle.
Caractéristique
Disponible
Description
Liste des délégations configurées dans le système.
Pour ajouter une délégation au rôle, sélectionnez-la dans la liste Disponible, puis cliquez
sur
Rôles – Page de groupes d'accès
pour la déplacer vers la liste Membres.
99
Caractéristique
Membres
Description
Liste des délégations attribuées au rôle.
Pour supprimer une délégation du rôle, sélectionnez-la dans la liste Membres, puis
cliquez sur
pour la déplacer vers la liste Disponible.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift.
Rôles ─ Page de routage
Lorsque vous sélectionnez l'onglet Routage, la page Routage s'affiche. Les groupes de routage permettent à
certains utilisateurs de surveiller des types d'événements et des composants spécifiques pendant un
intervalle défini. Pour plus d'informations sur le routage, voir Routage des événements vers l'écran de
surveillance sur la page 135.
Cette page vous permet d'attribuer des groupes de routage au rôle.
Caractéristique
Disponible
Description
Liste de groupes de routage définis dans le système.
Pour attribuer un groupe de routage à ce rôle, sélectionnez le groupe de routage, puis
cliquez sur
Membres
.
Liste des groupes de routage attribués au rôle.
Pour supprimer un groupe de routage du rôle, sélectionnez le groupe en question, puis
cliquez sur
.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift.
Page Rôles - Attribution des rôles
Lorsque vous sélectionnez l'onglet Attr. des rôles, la page Attr. des rôles s'affiche. Cette page vous permet
d'indiquer les rôles que les membres du rôle peuvent attribuer à d'autres identités. Par exemple, supposez
que vous souhaitiez qu'un administrateur de badge puisse attribuer des rôles pour les droits d'accès au site.
Vous ne souhaitez en revanche pas qu'il puisse attribuer des rôles de super administrateur ou de superviseur
de surveillance à un utilisateur.
Rôles ─ Page de routage
100
Caractéristique
Disponible
Description
Liste des rôles configurés dans le système.
Pour autoriser les membres de ce rôle à attribuer un rôle spécifique à d'autres identités,
sélectionnez le rôle, puis cliquez sur
Membres
.
Liste des rôles que l'utilisateur peut attribuer aux autres utilisateurs.
Pour supprimer un rôle de la liste, sélectionnez-le, puis cliquez sur
.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift.
Page Rôles - Accès
Lorsque vous sélectionnez l'onglet Access à partir de l'écran Modification des rôles, la liste des rôles
parents et enfants, des identités, des groupes d'accès et des portes associés au rôle s'affiche.
Caractéristique
Rôles enfants
Description
Les rôles enfants du rôle parent.
Cliquez sur + ou - à côté de chaque rôle pour afficher ou masquer les identités qui lui sont
associées.
Identités
Les identités qui sont membres du rôle.
Parent
Le parent du rôle.
Cliquez sur + ou - à côté du rôle parent pour afficher ou masquer les groupes d'accès et
les portes qui lui sont assignés.
Groupes
d'accès
Les groupes d'accès attribués au rôle.
Portes
Les portes affectées au rôle.
Page Rôles - Audit
Lorsque vous sélectionnez l'onglet Audit, la page d'audit s'affiche. Elle présente un journal qui répertorie
toutes les modifications apportées au rôle.
Caractéristique
Description
Date
Date et heure de la modification du rôle.
Opérateur
Utilisateur ayant modifié le rôle.
Attribut
Informations détaillées sur le rôle modifié.
Avant
Informations détaillées du rôle avant sa modification.
Si cette cellule est vide, il n'existait aucune valeur précédente.
Page Rôles - Accès
101
Caractéristique
Description
Après
Informations détaillées du rôle après sa modification.
Créer un nouveau
rapport
Cliquez sur ce bouton pour créer un rapport PDF contenant les informations figurant
sur cette page.
Configuration des règles
Les règles définissent les normes d'accès pour les portes, les entrées et les sorties. Par exemple, vous
pouvez spécifier le nombre de tentatives de saisie du code PIN sur un pavé numérique ou la durée pendant
laquelle un utilisateur est autorisé à rester dans une zone. Utilisez des règles pour remplacer les paramètres
configurés pour des portes, des entrées et des sorties individuelles.
Pour les portes, vous pouvez également définir des règles de porte prioritaire pour les situations de grande
priorité et les cas d'urgence. Une règle de porte de priorité remplace les paramètres en cours pour un
groupe de portes, y compris les paramètres appliqués par les autres règles de portes, les actions globales de
priorité et de non-priorité, les spécifications du travail et les macros.
Les règles de priorités sont destinées à soutenir les procédures d’exploitation en cas d’urgence sur votre
site, y compris les situations potentiellement mortelles (incendies, tornades, tremblements de terre, attaques
physiques, etc.) et dangereuses (projections de liquide chimiques, fuites de gaz, explosions, etc.). Ces règles
nécessitent des autorisations spéciales pour leur configuration et utilisent des options spécifiques pour
fonctionner. Pour plus d’informations, voir Situations de priorité sur la page 488 et Déclenchement du
verrouillage de la porte par bouton de panique ou carte rouge sur la page 499.
Les politiques sont activées grâce à la fonction Groupes. Après avoir créé une règle, vous devez l'affecter à
un groupe de composants matériels afin de la rendre effective. Tous les utilisateurs et dispositifs de sécurité
attribués au groupe sont concernés par les règles figurant dans le groupe.
Une règle est en vigueur lorsqu’elle est installée sur le dispositif ACM.
Ajout d'une règle
Pour ajouter une règle :
1. Sélectionnez Rôles > Règles.
2. Cliquez sur Ajouter une règle.
La page Ajout d'une règle s'affiche.
3. Renseignez le champ Nom.
4. Sélectionnez les types de matériels que vous souhaitez remplacer. Porte Entrée et Sortie.
5. Cliquez sur
.
Lorsque la page s'actualise, l'écran Modifier une règle s'affiche.
Configuration des règles
102
6. Les onglets de cet écran varient en fonction des options sélectionnées sur la page Ajout d'une règle :
l
Sélectionnez l'onglet Mercury pour remplacer les paramètres des portes connectées à un
panneau Mercury Security.
l
Sélectionnez l'onglet Entrée pour remplacer les paramètres des entrées.
l
Sélectionnez l'onglet Sortie pour remplacer les paramètres des sorties.
Modification d'une règle
Pour modifier une règle :
1. Sélectionnez Rôles > Règles.
La liste Politiques apparaît.
2. Cliquez sur la règle à modifier.
L'écran Modification des règles s'affiche.
3. Parcourez les pages à onglets et effectuez les modifications requises. Les onglets de cet écran varient
en fonction des options sélectionnées sur la page Ajout d'une règle :
l
Mercury : cette page vous permet de configurer la règle applicable aux portes connectées à un
panneau Mercury Security.
l
Entrée : cette page vous permet de configurer une règle pour les entrées.
l
Sortie : cette page permet de configurer une règle pour les sorties.
Remarque : N'oubliez pas de cliquer sur
sur chacune des pages.
pour enregistrer les modifications apportées
Suppression d'une règle
Pour supprimer une règle :
1. Sélectionnez Rôles > Règles.
2. Sur la page Liste des règles, cliquez sur
à côté de la règle à supprimer.
3. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Liste Politiques
Lorsque vous sélectionnez Rôles > Politiques, la liste Politiques s’affiche. Cette page répertorie toutes les
règles configurées dans le système.
Caractéristiques
Nom
Description
Nom de la règle.
Cliquez sur le nom pour modifier les détails de la règle.
Modification d'une règle
103
Caractéristiques
Description
Installée
Indique si la règle communique avec le dispositif. Oui (
) ou Non (
).
Cliquez sur cette icône pour modifier le statut.
Porte
Indique si la règle concerne les portes.
Entrée
Indique si la règle concerne les entrées.
Sortie
Indique si la règle concerne les sorties.
Supprimer
Cliquez sur
Ajouter une règle
Cliquez sur ce bouton pour ajouter une nouvelle règle.
pour supprimer la règle de la base de données.
Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport sur toutes les règles du système.
Page Règles - Ajout de règles
Lorsque vous cliquez sur Ajouter une nouvelle politique dans la liste Politiques, la page Ajout d’une
politique s’affiche. Saisissez les informations demandées.
Caractéristique
Description
Nom
Saisissez le nom de cette règle.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Installée
Cochez cette case pour indiquer que la règle est opérationnelle et disponible sur le
système.
Porte
Cochez cette case pour attribuer les portes avec cette règle.
Entrée
Cochez cette case pour attribuer les entrées avec cette règle.
Sortie
Cochez cette case pour attribuer les sorties avec cette règle.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Politiques - Politique : ajouter
Lorsque vous cliquez sur l'onglet Règle, la page Modification d'une règle s'affiche. Cette page vous permet
de modifier les paramètres généraux des règles.
Effectuez les modifications requises.
Caractéristique
Nom
Description
Saisissez le nom de cette règle.
Page Règles - Ajout de règles
104
Caractéristique
Description
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Installée
Cochez cette case pour indiquer que la règle est opérationnelle et disponible sur le
système.
Porte
Cochez cette case pour attribuer les portes avec cette règle.
Entrée
Cochez cette case pour attribuer les entrées avec cette règle.
Sortie
Cochez cette case pour attribuer les sorties avec cette règle.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Règles - Mercury Security
Lorsque vous sélectionnez l'onglet Mercury, la page Mercury apparaît. Cette page vous permet de configurer
une règle applicable à un groupe de portes connecté à un panneau Mercury Security.
ATTENTION — Si aucun Mode de porte n'est sélectionné pour cette règle et que vous ne sélectionnez pas
de planification ou sélectionnez Jamais actif et la politique est appliquée à un groupe de portes après le
déclenchement d'une Action globale non prioritaire, le Mode de porte est défini sur Carte uniquement, quel
que soit le paramètre de priorité supérieure appliqué par la Action globale.
Caractéristique
Priorité
Description
Cochez cette case pour spécifier qu'il s'agit d'une règle de porte de priorité. Cette option
est activée uniquement lorsque les valeurs des options Mode de verrouillage et le
Planning personnalisé sont correctement configurées.
Les paramètres d’une règle de porte de priorité sont appliquées à toutes les portes et
panneaux Mercury Security associé à la règle lorsqu’elle est activée. Une règle de porte
de priorité est conçue comme une réponse aux situations de priorité, telles que des
situations d’urgence imprévisibles. Pour obtenir des instructions détaillées, voir
Situations de priorité sur la page 488.
Nom
Saisissez le nom de cette règle de porte.
Type d'accès
Sélectionnez le type d'accès de la règle de porte.
Mode de
verrouillage
Pour une porte de sans fil, sélectionnez le mode de verrouillage à définir par cette règle
de porte.
Sélectionnez Aucun si vous configurez une règle de porte de priorité. Ce paramètre est
utilisé avec le paramètre de l’option Planning personnalisé pour activer la case de la
priorité.
Page Règles - Mercury Security
105
Caractéristique
Mode de porte
Description
Sélectionnez le mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et
communique avec le panneau.
Important : Vous devez sélectionner un Mode de porte pour chaque politique
de porte que vous créez. Si un Mode de porte n'est pas sélectionné :
l
l
Mode de porte
hors ligne
La règle ne peut être utilisée pour un Remplacement de porte.
Le Mode de porte peut être réglé sur Carte uniquement si la règle est
installée après le déclenchement d'une Action globale non-prioritaire.
Sélectionnez le mode d'entrée de la porte si le contrôleur de porte ne communique plus
avec le panneau.
Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent
une solution d'entrée ou de sortie très simple en raison des limitations de
mémoire. L’option Mode de porte hors ligne recommandée est Verrouillée,
accès interdit.
Mode
personnalisé
Sélectionnez un autre mode de porte qui sera actif pendant la durée spécifiée dans le
champ Planning personnalisé.
Planning
personnalisé
Définissez le moment à partir duquel le Mode personnalisé est actif.
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Important : Sélectionnez Actif 24 h/24 si vous configurez une règle de porte de
priorité. Ce paramètre est utilisé avec le paramètre de l’option Mode de
verrouillage pour activer la case de la priorité.
Mode APB
Sélectionnez le mode APB (anti-passback) de cette règle de porte.
Pour plus d'informations sur les modes anti-passback, voir Modes anti-passback sur la
page 232.
Délai d’APB
Indiquez, en secondes, le délai requis avant qu'une autre entrée d'APB ne soit autorisée.
Zone d'entrée
Sélectionnez la zone dans laquelle pénètre l'utilisateur en franchissant une porte.
Seules les zones précédemment configurées dans le système s'affichent dans cette liste.
Zone de sortie
Sélectionnez la zone que quitte l'utilisateur en franchissant une porte.
Seules les zones précédemment configurées dans le système s'affichent dans cette liste.
Délai de saisie
du code PIN
Indiquez, en secondes, le délai dont dispose l'utilisateur pour saisir un code PIN.
Page Règles - Mercury Security
106
Caractéristique
Description
Tentatives de
saisie du
code PIN
Indiquez le nombre de tentatives de saisie du code PIN dont dispose l'utilisateur avant
qu'un événement PIN non valide soit généré.
Mode LED
Sélectionnez le mode LED pour spécifier la manière dont les LED du lecteur s'affichent.
Pour plus d'informations sur les modes LED, voir Modes LED de sécurité Mercury sur la
page 348.
Pré-alarme
suspendue
Indiquez, en secondes, la durée de maintien d'ouverture d'une porte avant l'émission
d'une pré-alarme.
Au lieu de générer une alarme, un signal d'avertissement est transmis au serveur Access
Control Manager.
Heure d'accès
quand ouvert
Indiquez, en secondes, la durée pendant laquelle une porte reste déverrouillée après la
lecture d'une carte.
Heure d'accès
standard
Indiquez, en secondes, la durée pendant laquelle une porte reste déverrouillée une fois
l'accès autorisé.
Si la porte n'est pas ouverte dans ce laps de temps, elle est automatiquement verrouillée.
Maintenu ouvert Indiquez, en secondes, la durée de maintien de l'ouverture d'une porte avant la
génération de l'événement Porte maintenue ouverte.
Accès prolongé
Indiquez, en secondes, la durée pendant laquelle une porte reste déverrouillée une fois
que les détenteurs de jeton ont reçu une autorisation d'accès étendu.
Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps
pour franchir une porte.
Maintien étendu Indiquez, en secondes, la durée de maintien d'une porte ouverte pour les utilisateurs
disposant d'une autorisation d'accès étendu.
Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps
pour franchir une porte.
Mode de gâche
Sélectionnez le mode de gâche.
l
l
l
Écourter à l’ouverture — la gâche est désactivée lorsque la porte s’ouvre.
Durée de gâche complète — la gâche est désactivée lorsque son minuteur arrive
à expiration.
Désactiver à la fermeture — la gâche est désactivée lorsque la porte se ferme.
Masquer
pendant action
forcée
Spécifiez quand les événements Porte forcée sont masqués.
Masquer les
portes
maintenues
ouvertes
pendant
Spécifiez quand les événements Porte maintenue ouverte sont masqués.
Toujours
masquer les
forcées
Dans la zone de liste déroulante, sélectionnez TRUE (Vrai) pour masquer tous les
événements de porte forcée.
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Page Règles - Mercury Security
107
Caractéristique
Toujours
masquer les
maintenues
Description
Dans la zone de liste déroulante, sélectionnez TRUE (Vrai) pour masquer tous les
événements de Zone portes maintenues ouvertes.
Attributs de traitement de porte
Activer le mode
codé
Sélectionnez TRUE (Vrai) pour permettre à l'utilisateur d'entrer le code de sa carte sur le
pavé numérique.
Refuser la
contrainte
Sélectionnez TRUE (Vrai) pour refuser l'accès à un utilisateur qui indique vouloir franchir
une porte sous contrainte.
Ne pas pousser
la gâche pour
REX
Sélectionnez TRUE (Vrai) pour désactiver l'impulsion de la gâche de la porte lorsqu'une
demande de sortie est activée.
Pour une règle pour les portes de verrouillage sans fil SimonsVoss qui ne prennent pas
en charge un commutateur de position de porte (DPOS), cette case doit être sur VRAI.
Contrôle à deux Sélectionnez TRUE (Vrai) afin de préciser que deux jetons sont nécessaires pour ouvrir
cartes requis
une porte. Le cas échéant, la règle d'entrée de deux personnes est appliquée.
Filtre de portes
forcées
Sélectionnez TRUE (Vrai) pour filtrer les événements Forced Door (Porte forcée).
En cas de fermeture lente ou de fermeture brutale avec rebond occasionnant une
ouverture de quelques secondes de la porte, ce filtre offre un délai de fermeture de la
porte de trois secondes avant la génération d'un événement.
Consigner les
Normalement, le système consigne un seul message pour la lecture d'une carte et
autorisations
l'ouverture d'une porte. Si vous sélectionnez TRUE (Vrai), deux messages distincts sont
immédiatement
consignés : l'un lorsque l'accès est autorisé et l'autre lorsque la porte s'ouvre. Cet
événement n'est pas transformé en événement Access Control Manager.
Consigner tous
les accès tels
qu’utilisés
Sélectionnez TRUE (Vrai) pour consigner toutes les autorisations d'accès, que la porte
soit ouverte ou non.
Événements
détaillés
Sélectionnez TRUE (Vrai) pour générer des événements détaillés de tous les matériels
au niveau de la porte, y compris le masquage de la position de cette dernière, l'expiration
du minuteur et le statut de sortie.
Cette fonction est utile lorsqu'il est important de connaître tous les détails relatifs à un
événement.
Utiliser un relais Sélectionnez TRUE (Vrai) pour activer l'utilisation du relais de blocage de la porte.
de dérivation
Ne pas
Sélectionnez TRUE ((Vrai)) pour désactiver la consignation des transactions de demande
consigner les
de sortie.
transactions Rex
dans le journal
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Créer un
Cliquez sur ce bouton pour générer un rapport au format PDF sur cette règle de porte.
nouveau rapport
Page Règles - Mercury Security
108
Page Règles - Entrée
Lorsque vous sélectionnez l'onglet Entrée, la page Entrée s'affiche. Cette page vous permet de configurer
une règle pour les entrées.
Caractéristique
Description
Nom
Saisissez le nom de l'entrée.
Stabilisation
Sélectionnez le nombre d'unités (environ 16 ms chacune) autorisées pour la stabilisation.
Délai d'entrée
Saisissez le nombre de secondes autorisées pour l'entrée avant que cette dernière
n'émette une alarme.
Délai de sortie
Saisissez le nombre de secondes autorisées pour la sortie avant que l'entrée n'émette
une alarme.
Délai de
suspension
Définir la durée pendant laquelle l'alarme reste dans alarme après le retour à la normale.
Journalisation
Saisissez le type de journalisation requis pour cette entrée. Valeurs valides :
Par exemple, si le point d'entrée déclenche une alarme, puis rétablissements, il conserve
il dans la mesure où l'état d'alarme pour 1 à 15 secondes après sa renvoie à la normale
avant de signaler l'état normal.
l
l
l
Consigner tous les changements : consignation de toutes les modifications
affectant cette entrée.
Ne pas connecter CoS si masqué : consignation de toutes les modifications à
l'exception des événements de changement d'état (CoS) si l'entrée est
actuellement masquée.
Ne pas connecter CoS si masqué aucun CoS en difficulté : consignation de
toutes les modifications à l'exception des événements de changement d'état (CoS)
si l'entrée est actuellement masquée et qu'aucun événement de ce type ne pose
problème.
Planification
Indiquez quand l'entrée est masquée. Lorsque la programmation est active, l'entrée est
masquée.
Mode
Saisissez le mode utilisé pour l'entrée. Options disponibles :
l
Normal : l'entrée de la porte est un contact de porte normal.
l
Sans maintien : l'entrée de la porte est un contact sans maintien.
l
Maintien : l'entrée de la porte est un contact avec maintien.
Résistance EOL Sélectionnez la valeur Résistance de fin de ligne requise pour l'entrée.
Seules les valeurs de résistance de fin de ligne préalablement définies pour le système
apparaissent dans cette liste.
Activé
Cochez cette case pour indiquer que l'entrée est connectée et prête à communiquer avec
l'hôte Access Control Manager.
Masquée
Sélectionnez VRAI pour indiquer que l'entrée est masquée habituellement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Règles - Entrée
109
Page Règles - Sortie
Lorsque vous cliquez sur l'onglet Sortie, la page Sortie s'affiche. Cette page vous permet de configurer une
règle pour les sorties.
Caractéristique
Description
Nom
Saisissez le nom de la sortie.
Activé
Cochez cette case pour indiquer que la sortie est connectée et prête à communiquer
avec l'hôte Access Control Manager.
Mode
Sélectionnez le mode de sortie.
Heure de
pulsation
Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la
sortie est activée lorsqu'une commande d'impulsion est émise. Ce champ est disponible
uniquement pour les sorties qui ne sont pas associées à des portes (par exemple les
relais auxiliaires).
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Règles - Audit
Lorsque vous cliquez sur l'onglet Audit, le journal contenant toutes les modifications apportées à la règle
s'affiche.
Caractéristique
Description
Date
Date et heure de la modification de la règle.
Opérateur
Utilisateur ayant modifié la règle.
Attribut
Champ ayant été modifié.
Avant
Valeur indiquée dans le champ avant que la modification prenne effet.
Si cette cellule est vide, il n'existait aucune valeur précédente.
Après
Valeur indiquée dans le champ après que la modification prenne effet.
Créer un nouveau
rapport
Cliquez sur ce bouton pour générer un fichier PDF de l'historique des audits.
Configuration des groupes
La fonction de groupes vous permet de regrouper des composants matériels (caméras, portes, etc.) et/ou
des composants du système (identités, rôles, etc.). Les groupes sont utiles pour diverses fonctions,
notamment :
Page Règles - Sortie
110
l
l
l
l
Appliquer des profils d'identité à plusieurs personnes simultanément à l'aide de la fonction de mise à
jour par lots.
Appliquer des modèles de portes à de nombreuses autres portes à la fois en utilisant la fonctionnalité
de mise à jour par lot.
Permettre aux opérateurs de surveiller des types d'événements et des composants matériels
spécifiques par le biais de groupes de routage.
Attribuer des règles de remplacement des paramètres à un groupe de composants matériels.
Remarque : Ne confondez pas les groupes et les groupes d'accès. Pour plus d'informations sur les
groupes d'accès, voir Gestion de l'accès aux portes sur la page 119.
Ajout d'un groupe
Pour ajouter un groupe :
1. Sélectionnez Rôles > Groupes.
2. Cliquez sur Ajouter un groupe.
La page Ajout d'un groupe s'affiche.
3. Renseignez le champ Nom.
4. Cliquez sur
.
Lorsque la page s'actualise, l'écran Modification d'un groupe s'affiche.
5. Parcourez les onglets et fournissez les informations demandées. Les pages à onglets incluent :
l
Groupe : cette page permet de renommer le groupe et de sélectionner les partitions
l
Règles : cette page permet d'affecter des règles au groupe.
l
Membres : cette page permet d'ajouter des composants au groupe.
l
Audit : cette page permet de consulter le journal de toutes les modifications apportées au
groupe.
Modification d'un groupe
Pour modifier un groupe existant :
1. Sélectionnez Rôles > Groupes.
La liste Groupes s’affiche.
2. Cliquez sur le nom du groupe à modifier.
La page Modification d'un groupe s'affiche.
Ajout d'un groupe
111
3. Parcourez les pages à onglets et effectuez les modifications requises. Les pages à onglets incluent :
l
Groupe : cette page permet de modifier le nom du groupe et d'afficher les règles et les
membres actuels du groupe.
l
Règles : cette page permet de sélectionner les règles du groupe.
l
Membres : cette page permet de sélectionner les composants du groupe.
l
Audit : cette page permet de consulter le journal de toutes les modifications apportées au
groupe.
Remarque : N'oubliez pas de cliquer sur
sur chacune des pages.
pour enregistrer les modifications apportées
Attribution de règles aux groupes
Pour attribuer des politiques à un groupe :
1. Sélectionnez Rôles > Groupes.
La liste Groupes s’affiche.
2. Dans la liste Groupes, cliquez sur le nom du groupe à modifier.
La page Modification d'un groupe s'affiche.
3. Sélectionnez l'onglet Règles.
4. Dans la liste Disponibles, sélectionnez toutes les règles à attribuer au groupe, puis cliquez sur
.
La règle est ajoutée à la liste Membres pour indiquer qu'elle est désormais attribuée.
Pour supprimer une règle du groupe, sélectionnez-la dans la liste Membres, puis cliquez sur
.
Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift.
5. Cliquez sur
.
Affectation de membres aux groupes
Un groupe peut contenir un certain nombre de membres. Les membres d’un groupe peuvent être des
éléments matériels (caméras, portes, etc.) et/ou des éléments système (identités, rôles, etc.).
Pour attribuer des membres à un groupe :
1. Sélectionnez Rôles > Groupes.
La liste Groupes s’affiche.
2. Dans la liste Groupes, cliquez sur le nom du groupe à modifier.
La page Modification d'un groupe s'affiche.
Attribution de règles aux groupes
112
3. Sélectionnez l'onglet Membres.
4. Dans la liste déroulante Type, sélectionnez le type d'élément que vous souhaitez ajouter au groupe.
Lorsque vous sélectionnez un type, les éléments correspondants s’affichent dans la fenêtre
Disponible.
REMARQUE : Si la liste figurant dans la fenêtre Disponible comprend dix entrées ou plus, une option
de recherche standard apparaît pour permettre de réduire cette liste. Si la liste comprend plus de
2 000 entrées, une option de recherche avancée apparaît pour permettre de réduire cette liste.
5. Dans la liste Disponible, sélectionnez tous les éléments à attribuer au groupe, puis cliquez sur
.
L'élément est ajouté à la liste Membres pour indiquer qu'il est désormais affecté.
Poursupprimerunélémentdugroupe,sélectionnezl'élémentdanslalisteMembres,puiscliquezsur
.
Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift.
6. Cliquez sur
.
Création d'un groupe matériel pour le routage
Pour utiliser les groupes de routage, vous devez créer un groupe contenant les sources d'événements qui
vous intéressent. Les sources d'événements doivent être des composants matériels. Pour plus d'informations
sur les groupes de routage, voir Routage des événements vers l'écran de surveillance sur la page 135.
1. Sélectionnez Rôles > Groupes.
La liste Groupes s’affiche.
2. Cliquez sur Ajouter un groupe.
La page Ajout d'un groupe s'affiche.
3. Renseignez le champ Nom.
4. Sélectionnez une partition pour le groupe matériel.
Ceci est important pour le routage si vous ne souhaitez pas que les opérateurs des différentes
partitions voient ce groupe matériel.
5. Cliquez sur
.
L'écran Modification du groupe s'affiche.
6. Sélectionnez l'onglet Membres.
7. Dans la liste déroulante Type, sélectionnez un type de composant matériel.
Remarque : Ne sélectionnez pas Identité ou Rôle, ces types n'étant pas routables.
8. Sélectionnez les composants matériels que vous souhaitez ajouter au groupe.
Création d'un groupe matériel pour le routage
113
9. Répétez les deux étapes précédentes si vous souhaitez ajouter d'autres types de composants
matériels au groupe.
10. Cliquez sur
.
Utilisation de règles pour remplacer les paramètres matériels
1. Sélectionnez Rôles > Règles.
2. Créez une règle. Pour plus d'informations sur la procédure de création d'une règle, voir Ajout d'une
règle sur la page 102.
3. Sélectionnez Rôles > Groupes.
La liste Groupes s’affiche.
4. Cliquez sur Ajouter un groupe.
La page Ajout d'un groupe s'affiche.
5. Renseignez le champ Nom, puis cliquez sur
.
Lorsque la page s'actualise, l'écran Modification d'un groupe s'affiche.
6. Sélectionnez l'onglet Règles.
7. Sélectionnez la règle que vous souhaitez attribuer au groupe, puis cliquez sur
.
8. Sélectionnez l'onglet Membres.
9. Dans la liste déroulante Type, sélectionnez un type de composant matériel.
Remarque : Ne sélectionnez pas Identité ou Rôle, ces types n'étant pas affectés par la règle.
10. Sélectionnez les composants matériels que vous souhaitez remplacer, puis cliquez sur
.
Le matériel présent dans le groupe est désormais remplacé par la règle spécifiée.
Exécution d'une mise à jour par lot des identités
La fonction de mise à jour par lot vous permet d'attribuer un profil d'identité à plusieurs personnes en même
temps.
Remarque : Vous avez besoin d'au moins un profil d'identité et un groupe d'identités pour effectuer
une mise à jour par lot.
Vous pouvez effectuer une mise à jour par lot depuis la page Profils d'identité ou Groupes.
Utilisation de règles pour remplacer les paramètres matériels
114
Exécution d'une mise à jour par lot à partir de la page Profils d'identité
1. Sélectionnez Identités > Profils.
2. Dans la liste Profils d'identité, cliquez sur
d'identité que vous souhaitez appliquer.
dans la colonne Mise à jour par lot à côté du profil
La boîte de dialogue Mise à jour par lot apparaît.
Dans la liste déroulante Groupe, sélectionnez un groupe.
3. Cliquez sur OK.
Toutes les identités de ce groupe sont mises à jour avec le profil d'identité.
Exécution d'une mise à jour par lot à partir de la page Groupes
1. Sélectionnez Rôles > Groupes.
2. Dans la colonne Mise à jour par lot, cliquez sur
à côté du groupe à modifier.
La boîte de dialogue Mise à jour par lot apparaît.
3. Dans la liste déroulante Profil d'identité, sélectionnez un profil d'identité.
4. Cliquez sur
.
Toutes les identités du groupe sont mises à jour avec ce profil d'identité.
Exécution d'une mise à jour par lot des identités ou des modèles
La fonctionnalité Mise à jour par lot sur la page Rôles vous permet d’affecter un profil d’identité à un groupe
d’identités, ou un modèle de porte à un groupe de portes provenant du même fabricant. Cela est utile pour
appliquer des paramètres standard nouveaux ou modifiées à un groupe d’identités ou de portes.
AVERTISSEMENT — Il existe un risque de perte d’un rapport de mise à jour par lot de modèles de portes en
raison de fenêtres contextuelles bloquées dans votre navigateur Web. Lorsqu’une mise à jour par lot de
modèles de portes est effectuée sur un groupe de portes, un rapport est généré, et vous pouvez l'enregistrer
sur votre système local. Si les fenêtres contextuelles du client ACM sont bloquées par votre navigateur Web,
le rapport ne peut pas être enregistré. Votre navigateur Web vous avertira que la fenêtre contextuelle est
bloquée et vous donnera la possibilité de la débloquer. Pour enregistrer le rapport (et tous les futurs
rapports), vous devez activer les fenêtres contextuelles dans votre navigateur Web de votre client ACM. Pour
obtenir des instructions sur l’activation des fenêtres contextuelles, reportez-vous aux fichiers d’aide de votre
navigateur Web.
1. Sélectionnez Rôles > Groupes.
La liste Groupes s’affiche.
2. Dans la colonne Mise à jour par lot, cliquez sur
vous souhaitez mettre à jour.
à côté du groupe d’identités ou de portes que
La boîte de dialogue Mise à jour par lot apparaît.
3. Dans la liste déroulante, choisissez le profil d’identité ou le modèle de porte à appliquer aux membres
de ce groupe.
Seuls les profils d'identité ou les modèles de portes préalablement définis par le système s'affichent
Exécution d'une mise à jour par lot à partir de la page Profils d'identité
115
dans cette liste.
4. Cliquez sur
.
Remarque : Si vous effectuez une mise à jour par lot de modèles de portes sur un groupe de
portes, vous serez invité à enregistrer le rapport généré par le système (si les fenêtres
contextuelles du client ACM ne sont pas bloquées), ou votre navigateur Web vous avertira
que la fenêtre contextuelle a été bloquée.
Les valeurs de champ de tous les membres du groupe sont désormais définies par le profil d'identité ou le
modèle de porte.
Planification d'une mise à jour par lot des identités ou des portes
Pour planifier une mise à jour par lots :
1. Sélectionnez Rôles > Groupes.
La liste Groupes s’affiche.
2. Cliquez sur
dans la colonne Planificateur.
La boîte de dialogue Spécification du travail – Général s'affiche.
3. Fournissez les informations demandées.
4. Cliquez sur Suivant.
La boîte de dialogue Spécification du travail - Planification s'affiche.
5. Dans la liste déroulante, spécifiez la fréquence de la mise à jour.
Suivant la valeur sélectionnée, des champs supplémentaires apparaissent.
6. Fournissez les informations demandées.
7. Cliquez sur Suivant.
La boîte de dialogue Spécification du travail – Résumé s'affiche.
8. Cliquez sur Valider pour planifier ce travail.
Le travail est planifié.
Suppression d'un groupe
Pour supprimer un groupe existant :
1. Sélectionnez Rôles > Groupes.
2. Dans la liste Groupes, cliquez sur
à côté du groupe à supprimer.
3. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Liste Groupes
Lorsque vous sélectionnez Rôles > Groupes, la liste Groupes s’affiche. Cette page répertorie tous les
Planification d'une mise à jour par lot des identités ou des portes
116
groupes configurés dans le système.
Caractéristique
Nom
Description
Nom du groupe.
Cliquez sur le nom pour modifier les détails du groupe.
Membres
Nombre de membres attribués au groupe.
Règle
Nombre de règles attribuées au groupe.
Mise à jour par
lot
Cliquez sur
pour effectuer la mise à jour par lots.
Planificateur
Cliquez sur
pour planifier une ou plusieurs mises à jour par lots.
Supprimer
Cliquez sur
pour supprimer le groupe de la base de données.
Ajouter un
groupe
Cliquez sur ce bouton pour ajouter un nouveau groupe.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un rapport pour tous les groupes du système.
Page Groupes - Ajout d'un groupe
Lorsque vous cliquez sur Ajouter un nouveau groupe dans la liste Groupes, la page Ajout d’un groupe
s’affiche. Entrez les informations requises dans chaque onglet.
Nom
Saisissez le nom du groupe.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de l'opérateur
à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les opérateurs à
accéder à l'élément, ne sélectionnez pas de partition.
Règles
Sélectionnez les règles que vous souhaitez associer à ce groupe.
Membres
Sélectionnez les membres que vous souhaitez associer à ce groupe.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Groupes – Modification d'un groupe
Lorsque vous cliquez sur l'onglet Groupe, la page Modification d'un groupe s'affiche. Cette page vous
permet de modifier le nom du groupe, et de déterminer les règles et les identités qui lui sont actuellement
associées.
Groupes ─ Page des règles
Lorsque vous sélectionnez l'onglet Règles, la page Règles s'affiche. Les règles sont des règles d'accès que
vous pouvez définir pour les portes, les entrées et les sorties. Pour plus d'informations sur les règles, voir
Configuration des règles sur la page 102.
Cette page vous permet d'affecter des règles au groupe.
Page Groupes - Ajout d'un groupe
117
Caractéristique
Disponible
Description
Liste des règles configurées dans le système.
Pour attribuer une règle au groupe, sélectionnez la règle dans la liste Disponibles, puis
cliquez sur
Membres
pour la déplacer vers la liste Membres.
Liste des règles actuellement associées au groupe.
Pour supprimer une règle du groupe, sélectionnez la règle dans la liste Membres, puis
cliquez sur
pour la déplacer vers la liste Disponibles.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift.
Page Groupes - Membres
Lorsque vous sélectionnez l'onglet Membres, la page Membres s'affiche. Les groupes peuvent comprendre
un certain nombre de composants matériels (caméras, portes, etc.) et/ou d’éléments système (identités,
rôles, etc.).
Cette page vous permet d'affecter des composants au groupe.
Caractéristique
Type
Description
Sélectionnez le type de composant que vous souhaitez ajouter à ce groupe.
Lorsque vous sélectionnez un type, les composants correspondants s'affichent dans la
fenêtre Disponibles.
Disponible
Liste des composants disponibles dans le système.
Pour attribuer un composant à ce groupe, sélectionnez le composant, puis cliquez sur
.
Membres
Liste des composants attribués au groupe.
Pour supprimer un composant de ce groupe, sélectionnez le composant, puis cliquez sur
.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift.
Page Groupes - Membres
118
Page Groupes - Audit
Lorsque vous cliquez sur l'onglet Audit, le journal contenant toutes les modifications apportées au groupe
s'affiche.
Caractéristique
Description
Date
Date et heure de la modification du groupe.
Opérateur
Utilisateur ayant modifié le groupe.
Attribut
Champ ayant été modifié.
Avant
Valeur indiquée dans le champ avant que la modification prenne effet.
Si cette cellule est vide, il n'existait aucune valeur précédente.
Après
Valeur indiquée dans le champ après que la modification prenne effet.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un fichier PDF de l'historique des audits.
Gestion de l'accès aux portes
Les groupes d'accès sont des ensembles d'autorisations d'accès physique aux portes et niveaux d'accès aux
ascenseurs.
Vous devez configurer les portes avant de créer des groupes d'accès. Si vous souhaitez contrôler l'accès aux
étages d'un bâtiment, vous devez également configurer les niveaux d'accès aux ascenseurs au préalable.
Pour plus d'informations sur les niveaux d'accès aux ascenseurs, voir Gestion de l'accès aux ascenseurs sur
la page 141.
Après avoir créé un groupe d'accès, vous devez l'attribuer à un rôle pour le rendre effectif. Cela permet aux
membres du rôle d'accéder aux portes et niveaux d'accès aux ascenseurs indiqués dans le groupe d'accès.
Ajout d'un groupe d'accès
Pour contrôler l'accès aux étages de votre bâtiment, vous devez créer des niveaux d'accès aux ascenseurs.
Pour plus d'informations, voir Gestion de l'accès aux ascenseurs sur la page 141. Il est recommandé de
configurer les portes et les niveaux d'accès aux ascenseurs avant de créer des groupes d'accès.
Pour ajouter un groupe d'accès :
1. Sélectionnez
Rôles > Groupes d'accès.
2. Dans la liste Groupes d’accès, cliquez sur Ajouter un groupe d’accès.
3. Saisissez un nom pour le nouveau groupe d'accès.
4. Sélectionnez un dispositif pour gérer le groupe d'accès.
5. Renseignez le reste de la page.
Pour plus d'informations, voir Champs Groupe d'accès sur la page 123.
6. Cliquez sur
Page Groupes - Audit
.
119
La page Modification d'un groupe d'accès s'affiche.
7. Sélectionnez les portes que vous souhaitez ajouter au groupe d'accès.
Pour ajouter un élément, sélectionnez-le dans la liste Disponible et cliquez sur
Pour supprimer un élément, sélectionnez-le dans la liste Membres et cliquez sur
.
.
Conseil : Utilisez MAJ + Clic pour sélectionner des éléments en séquence. Utilisez Ctrl + Clic
pour sélectionner des éléments individuels.
8. Cliquez sur
.
Conseil : Si un message indique que l'option Planification avancée ne peut pas être activée
lors de l'enregistrement, effectuez l'une des opérations suivantes :
l
l
Enregistrez la planification sélectionnée sans Planification avancée. Certaines portes
ne prennent en charge que les planifications de base.
Recherchez les groupes d'accès à l'aide de la planification et sélectionnez une autre
planification.
9. Après avoir créé un groupe d'accès, vous devez l'attribuer à un rôle pour le rendre effectif. Pour plus
d'informations, voir Attribution d'un groupe d'accès à un rôle sur la page 95.
Modification d'un groupe d'accès
1. Sélectionnez Rôles > Groupes d'accès.
La liste Groupes d’accès apparaît.
2. Cliquez sur le nom du groupe d'accès à modifier.
La page Modification du groupe d'accès s'affiche.
3. Parcourez les pages à onglets et effectuez les modifications requises. Les pages à onglets incluent :
l
l
l
Modifier : cette page permet de modifier le groupe d'accès
Accès : cette page permet d'afficher les portes, les rôles et les identités figurant dans ce
groupe d'accès
Audit : cette page permet de consulter le journal de toutes les modifications apportées à ce
groupe d'accès.
Remarque : N'oubliez pas de cliquer sur
sur chacune des pages.
Modification d'un groupe d'accès
pour enregistrer les modifications apportées
120
Suppression d'un groupe d'accès
Remarque : Vous ne pouvez supprimer que les groupes d'accès qui ne sont associés à aucun rôle.
Avant de supprimer un groupe d'accès, vous devez le supprimer du rôle auquel il est associé. Pour plus
d'informations, voir Attribution d'un groupe d'accès à un rôle sur la page 95.
1. Sélectionnez Rôles > Groupes d'accès.
La liste Groupes d’accès s’affiche.
2. Dans la liste Groupes d’accès, cliquez sur
à côté du groupe d’accès à supprimer.
3. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Groupes d'accès – Exemple
Voici un scénario illustrant l'utilisation des groupes d'accès : un rôle et un jeton sont attribués à un utilisateur.
Le rôle attribué peut contenir un ou plusieurs groupes d'accès. Chaque groupe d'accès indique les
autorisations d'accès à une ou plusieurs portes et un ou plusieurs panneaux pendant un certain temps.
Lorsqu'un jeton est téléchargé, il reçoit des autorisations d'accès aux portes indiquées par le rôle.
Exemple de fonctionnement :
1. Créez le rôle « Rôle RH » qui comprend deux groupes d'accès.
l
l
Groupe d'accès 1 : de 9 h à 17 h du lundi au vendredi, Porte « Porte d'entrée », Panneau 1.
Groupe d'accès 2 : de 11 h à 14 h du lundi au vendredi, Porte « Porte de salle de pause »,
Panneau 2.
2. Attribuez un utilisateur au rôle RH.
3. Créez un jeton pour l'utilisateur appelé Jeton A avec le numéro interne 12345.
Pour télécharger les autorisations d'accès aux panneaux appropriés, les opérations suivantes doivent être
effectuées :
l
l
Attribuer un groupe d'accès au Panneau 1 avec une planification de 9 h à 17 h du lundi au vendredi,
pour la porte « Porte d'entrée ». Appeler ce groupe Groupe d'accès 1.
Attribuer un groupe d'accès au Panneau 2 avec une planification de 11 h à 14 h du lundi au vendredi,
pour la porte « Porte de salle de pause ». Appeler ce groupe Groupe d'accès 2.
l
Télécharger le Jeton A pour le Panneau 1 – Numéro de jeton 12345, PA 1.
l
Télécharger le Jeton A pour le Panneau 2 – Numéro de jeton 12345, PA 2.
Attribution d'un groupe d'accès à un rôle
Vous devez attribuer un groupe d'accès à un rôle pour le rendre effectif.
Suppression d'un groupe d'accès
121
1. Sélectionnez
Rôles.
2. Dans la liste Rôles, cliquez sur le rôle que vous souhaitez modifier.
3. Sur la page Modifier le rôle, sélectionnez l'onglet Groupes d'accès.
4. Sélectionnez les groupes d'accès que vous souhaitez ajouter au rôle.
Pour ajouter un élément, sélectionnez-le dans la liste Disponible et cliquez sur
.
Pour supprimer un élément, sélectionnez-le dans la liste Membres et cliquez sur
.
Conseil : Utilisez MAJ + Clic pour sélectionner des éléments en séquence. Utilisez Ctrl + Clic
pour sélectionner des éléments individuels.
5. Cliquez sur
.
Toutes les personnes possédant ce rôle disposent à présent des autorisations d'accès définies par le
groupe d'accès.
Liste Groupes d’accès
Lorsque vous sélectionnez Rôles > Groupes d’accès, la liste Groupes d’accès s’affiche.
Cette page répertorie tous les groupes d'accès configurés dans le système.
Caractéristique
Nom
Description
Nom du groupe d'accès.
Cliquez sur le nom pour modifier le groupe d'accès.
Dispositif
Installée
Indique le nom du dispositif qui gère le groupe d'accès.
Indique si le groupe d'accès communique avec le dispositif. Cliquez sur
oui ou sur
pour non.
Nombre de portes
Indique le nombre de portes associées au groupe d'accès.
Rôles
Liste des rôles dont le groupe d'accès est membre.
Supprimer
Cliquez sur
pour
pour supprimer le groupe d'accès.
Remarque : Il est impossible de supprimer des groupes d'accès attribués à
des rôles spécifiques.
Ajouter un groupe
d'accès
Cliquez sur ce bouton pour ajouter un nouveau groupe d'accès.
Créer un nouveau
rapport
Cliquez sur ce bouton pour générer un rapport sur tous les groupes d'accès du
système.
Liste Groupes d’accès
122
Champs Groupe d'accès
Ajouter ou modifier un groupe d'accès à partir de
Rôles > Groupes d'accès :
Nom
Nom du groupe d'accès.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Dispositif
L'appliance qui gère le groupe d'accès.
Planification Quand le groupe d'accès est actif.
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans
le système sont répertoriées.
Conseil : Si un message indique que l'option Planification avancée ne peut pas être
activée lors de l'enregistrement, effectuez l'une des opérations suivantes :
l
l
Enregistrez la planification sélectionnée sans Planification avancée.
Certaines portes ne prennent en charge que les planifications de base.
Recherchez les groupes d'accès à l'aide de la planification et sélectionnez
une autre planification.
Niveau
d'accès aux
ascenseurs
Le niveau d'accès aux ascenseurs qui s'applique au groupe d'accès.
Installée
Si sélectionné, le groupe d'accès est actuellement opérationnel et disponible sur le système.
Seuls les niveaux d'accès aux ascenseurs définis dans le système apparaissent dans cette
liste.
Options
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil.
Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes
ou tous les appareils.
Remplacement de la confidentialité Porte compatible IP ASSA ABLOY uniquement. Permet
au titulaire de la carte de contourner et de déverrouiller une porte qui est verrouillée de
l'intérieur après avoir appuyé sur le bouton de confidentialité.
Disponible
Les portes disponibles sur le dispositif.
Pour ajouter une porte au groupe d'accès, sélectionnez-la dans la liste Disponibles, puis
cliquez sur
Membres
pour la déplacer dans la liste Membres.
Les portes affectées au groupe d'accès.
Pour ajouter une porte au groupe d'accès, sélectionnez-la dans la liste Membres, puis
cliquez sur
pour la déplacer dans la liste Disponible.
Cliquez sur ce bouton pour enregistrer vos modifications.
Champs Groupe d'accès
123
Cliquez sur ce bouton pour annuler vos modifications.
Groupes d'accès – Page Accès
Lorsque vous sélectionnez l’onglet Accès sur l’écran Groupe d’accès : modifier, une liste des portes, des
identités et des rôles associés au groupe d’accès s’affiche.
Caractéristique
Description
Groupe d'accès Nom du groupe d'accès.
Cliquez sur le nom pour revenir à la page Modifier.
Portes
Liste des portes accessibles par les identités dans ce groupe d'accès.
Rôles
Liste des rôles attribués au groupe d'accès.
Cliquez sur + ou - à côté de chaque rôle pour afficher ou masquer les identités qui se
trouvent dans le groupe d'accès par l'intermédiaire du rôle.
Identités
Liste des utilisateurs membres du groupe d'accès.
Page Groupes d'accès - Audit
Lorsque vous sélectionnez l’onglet Audit sur l’écran Groupe d’accès : modifier, le journal qui contient toutes
les modifications apportées au groupe d’accès s’affiche.
Caractéristique
Description
Date
Date et heure de la modification du groupe d'accès.
Opérateur
Utilisateur ayant modifié le groupe d'accès.
Attribut
Informations détaillées sur le groupe d'accès modifié.
Avant
Informations détaillées du groupe d'accès avant sa modification.
Si cette cellule est vide, il n'existait aucune valeur précédente.
Après
Informations détaillées du groupe d'accès après sa modification.
Créer un
Cliquez sur ce bouton pour créer un rapport PDF contenant les informations figurant sur
nouveau rapport cette page.
Gestion des accès dans l'application
Une délégation est une liste d’autorisations pour des fonctionnalités spécifiques au sein du système ACM qui
peut être attribuée à un opérateur ACM (ou à un groupe d’opérateurs) à l’aide des rôles. Par exemple, vous
pouvez créer une délégation contenant uniquement les autorisations qui permettent aux opérateurs
d’accéder à la configuration des paramètres d’identité et une autre délégation contenant uniquement les
autorisations qui permettent aux opérateurs d’accéder à la surveillance d'événements.
Afin d’octroyer à un opérateur ACM l’autorisation d’utiliser les fonctions spécifiques, créez une délégation qui
contient uniquement les autorisations visant l’utilisation de ces fonctions spécifiques, puis attribuez cette
délégation à un rôle. L’opérateur peut accéder à ces fonctionnalités uniquement lorsqu’un rôle attribué à
cette délégation est attribué à un opérateur. Par exemple, pour qu'un opérateur valide un certificat SSL à
Groupes d'accès – Page Accès
124
partir d’un serveur LDAP, cet opérateur doit avoir un rôle qui contenant une délégation qui inclut
l’autorisation Valider les certificats de collaboration.
Après avoir créé une délégation, vous devez l'attribuer à un rôle pour la rendre effective.
Ajout d'une délégation
Pour ajouter une délégation :
1. Sélectionnez Rôles > Délégations.
La liste Délégations s’affiche.
2. Cliquez sur Ajouter une délégation.
La page Ajout d'une délégation s'affiche.
3. Saisissez un nom pour la nouvelle délégation, puis cliquez sur
.
La page Modification des délégations s'affiche.
4. Sélectionnez les autorisations que vous souhaitez inclure dans la délégation.
Pour ajouter un élément, sélectionnez-le dans la liste Disponible et cliquez sur
Pour supprimer un élément, sélectionnez-le dans la liste Membres et cliquez sur
.
.
Conseil : Utilisez MAJ + Clic pour sélectionner des éléments en séquence. Utilisez Ctrl + Clic
pour sélectionner des éléments individuels.
5. Cliquez sur
.
6. Après avoir créé une délégation, vous devez l'attribuer à un rôle pour la rendre effective. Pour plus
d'informations, voir Ajout d'une délégation à un rôle en dessous.
Modification d'une délégation
Pour modifier une délégation :
1. Sélectionnez Rôles > Délégations.
La liste Délégations apparaît.
2. Cliquez sur le nom de la délégation à modifier.
La page Modification des délégations s'affiche.
3. Effectuez les modifications requises.
4. Cliquez sur
.
Ajout d'une délégation à un rôle
Vous devez attribuer une délégation à un rôle pour la rendre effective.
Ajout d'une délégation
125
1. Cliquez sur Rôles.
La liste Rôles s’affiche.
2. Dans la liste Rôles, cliquez sur le rôle que vous souhaitez modifier.
L'écran Modification du rôle s'affiche.
3. Sélectionnez l'onglet Déléguer.
4. Sélectionnez les délégations que vous souhaitez ajouter au rôle.
Pour ajouter un élément, sélectionnez-le dans la liste Disponible et cliquez sur
Pour supprimer un élément, sélectionnez-le dans la liste Membres et cliquez sur
.
.
Conseil : Utilisez MAJ + Clic pour sélectionner des éléments en séquence. Utilisez Ctrl + Clic
pour sélectionner des éléments individuels.
5. Cliquez sur
.
Toutes les personnes possédant ce rôle disposent à présent des autorisations d'accès définies par la
délégation.
Suppression d'une délégation
Pour supprimer une délégation :
1. Sélectionnez Rôles > Délégations.
La liste Délégations s’affiche.
2. Dans la liste Délégations, cliquez sur
à côté de la délégation que vous souhaitez supprimer.
3. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Liste Délégations
Lorsque vous sélectionnez Rôles > Délégations, la liste Délégations s’affiche. Cette page répertorie toutes
les délégations configurées dans le système.
Caractéristique
Nom
Description
Nom de la délégation.
Cliquez sur le nom pour modifier la délégation.
Membres
Nombre de tâches autorisées dans la délégation.
Supprimer
Cliquez sur
Ajouter une
délégation
Cliquez sur ce bouton pour ajouter une nouvelle délégation.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un rapport sur toutes les délégations du système.
Suppression d'une délégation
pour supprimer la délégation.
126
Page Délégations - Délégation : modifier
Lorsque vous cliquez sur le nom d’une délégation dans la liste Délégations, la page Délégation : modifier
s’affiche.
Cette page permet d'indiquer les tâches autorisées par la délégation.
Caractéristique
Description
Nom
Saisissez le nom de la délégation.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Disponible
Liste des tâches disponibles dans l'application ACM.
Pour ajouter une tâche à la délégation, sélectionnez le terme dans la liste Disponible, puis
cliquez sur
Membres
pour le placer dans la liste Membres.
Liste des tâches membres de la délégation.
Pour supprimer une tâche de la délégation, sélectionnez le terme dans la liste Membres,
puis cliquez sur
Rechercher
pour la déplacer vers la liste Disponible.
Entrez un terme, puis cliquez sur Filtrer pour filtrer les résultats de la fenêtre Disponibles.
Cliquez sur Supprimer pour supprimer le filtre.
Sensible à la
casse
Cochez cette case pour indiquer que les lettres du champ Rechercher sont sensibles à la
casse.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift.
Gestion d’un système ACM partitionné
Conseil : Reportez-vous à ces informations si vous effectuez la configuration initiale d'un dispositif
ACM avant son déploiement.
Les partitions sont des zones d’accès administratif distinctes dans le système ACM qui peuvent être gérées
indépendamment. Étant donné qu’il est très évolutif, un seul système ACM peut être partitionné pour gérer
l’accès pour les locataires individuels qui se trouvent dans une tour de bureaux, des bâtiments sur un campus
ou des emplacements d’une organisation géographiquement dispersée. Pensez aux partitions comme des
Page Délégations - Délégation : modifier
127
instances indépendantes d’un système ACM au sein de votre système ACM.
Le partitionnement ressemble beaucoup au filtrage. Vous pouvez créer des partitions fonctionnelles simples
ou des partitions complexes destinées à un usage spécifique. Plus votre partitionnement est complexe, plus
celui-ci doit être administré avec soin.
Remarque : Ne confondez pas les zones avec des partitions. Une partition est une zone d’accès
administratif distincte au sein du système ACM. Une zone est un emplacement physique qui
nécessite un contrôle d’accès supplémentaire. Par conséquent, dans un système partitionné, une
zone est configurée au sein d’une partition.
Dans le cas d’un système non partitionné, tous les éléments et toutes les fonctionnalités sont potentiellement
disponibles pour toutes les identités (opérateurs ACM et détenteurs de badge). Les rôles et les délégations
sont utilisés pour limiter l’accès des opérateurs aux fonctionnalités et aux éléments tandis que les groupes
d’accès sont destinés à restreindre l’accès physique des détenteurs de badge.
Important : Dans un système partitionné, toutes les fonctionnalités et tous les éléments affectés à
une partition ne sont disponibles que pour les identités également affectées à cette partition. Les
rôles et les délégations d’une partition sont utilisés pour limiter l’accès des opérateurs aux
fonctionnalités et aux éléments alors que les groupes d’accès permettent de restreindre l’accès
physique des détenteurs de badge. Tous les éléments de partitions peuvent être assignés à
plusieurs partitions.
Nous vous recommandons de partitionner un système ACM avant son déploiement. Par ailleurs, vous devriez
utiliser l’identité de l’administrateur système par défaut (avec l’ID de connexion admin) afin de configurer le
système partitionné.
Les éléments qui ne sont affectés à aucune partition appartiennent à une partition non nommée, appelée
« partition vierge », et sont disponibles pour toutes les identités. Traitez la partition vierge comme une
partition séparée à laquelle tout le monde peut accéder. Pour les détenteurs de badge, utilisez la partition
vierge pour contenir les portes des zones communes, qui peuvent inclure des entrées de bâtiment, des
garages de stationnement, des ascenseurs, etc., auxquelles tous les détenteurs de badge peuvent accéder.
En revanche, concernant les opérateurs ACM, utilisez la partition vierge pour contenir les éléments communs
que tout opérateur peut configurer.
Conseil : Vous pouvez également créer des partitions communes spécifiques, ce qui pourrait
s’avérer plus pratique pour un système partitionné ACM dispersé géographiquement, et conserver
la partition vierge.
Lors de la configuration :
Gestion d’un système ACM partitionné
128
l
l
d’une identité : affecter un opérateur ACM à une ou plusieurs partitions limite l’opérateur à des
éléments dans leurs partitions assignées ainsi qu’à ceux attribués à aucune partition. La nonaffectation d’un opérateur à une partition restreint ce dernier à des éléments qui ne sont affectés à
aucune partition ;
d’un élément : l’affectation d’un élément à une partition restreint le nombre de personnes pouvant
afficher ou modifier l’élément associé aux opérateurs ACM affectés à cette partition. Si vous affectez
toutes les partitions à un élément, celui-ci peut être consulté par tous les opérateurs SAUF ceux qui ne
sont affectés à aucune partition. Si vous ne sélectionnez pas de partition, un opérateur ACM peut
modifier l’élément.
Une fois les partitions configurées, le menu déroulant Partition apparaît comme une option de configuration
pour tout objet pouvant être affecté à une partition.
Planification d’un système partitionné
Dans l’idéal, planifiez comment partitionner votre système ACM avant de le déployer. Il est beaucoup plus
facile de déployer un système partitionné et de le configurer que d’ajouter des partitions à un système déjà
déployé et de le reconfigurer à nouveau. Si la partition n’est pas planifiée et testée correctement avant d’être
opérationnelle, les éléments risquent d’être masqués (inaccessibles) pour les utilisateurs qui en ont besoin
pour effectuer leur travail correctement.
Certaines des considérations à prendre en compte lors de la planification de vos partitions :
l
Centraliser la commande.
Utilisez toujours l’identité de l’administrateur système par défaut pour configurer les partitions. Cette
identité a toujours un accès complet à toutes les partitions.
l
Limitez l’accès des opérateurs ACM aux partitions.
Autorisez uniquement les opérateurs ACM responsables des opérations de commande d’accès dans
une partition à accéder à cette partition. Pour appliquer ceci :
l
l
Créez un rôle d’administrateur personnalisé pour l’identité de l’opérateur ACM affectée à
l’administration d’une partition. Configurez ce rôle et ses délégations afin d’empêcher
l’administrateur système d’une partition de créer des partitions ou de s’affecter à d’autres
partitions.
Créez des rôles personnalisés avec les délégations nécessaires pour les identités d’opérateur
ACM affecté à d’autres responsabilités dans une partition. Configurez ces rôles pour inclure
uniquement les délégations nécessaires. Les rôles par défaut (tels que l’opérateur de
surveillance ou de recrutement) peuvent également être utilisés, car ils sont préconfigurés
avec les délégations nécessaires.
Par exemple, pour créer un opérateur de recrutement, veillez à ce que
l
Créez des enregistrements d’identité pour des opérateurs ACM limités à des partitions
spécifiques afin qu’ils ne puissent pas afficher ou modifier leurs propres enregistrements
d’identité. Configurez le dossier d’identité de l’opérateur (Identités>Identité) afin qu’il ne soit
pas visible à une partition qui les comprend comme un opérateur (Rôles>Partitions).
Planification d’un système partitionné
129
Important : Si vous partitionnez les rôles ou les délégations, il est important de s’assurer que
les opérateurs affectés à ces rôles et délégations ont également accès aux partitions.
l
Gardez les partitions aussi simples que possible.
Évitez les éléments partagés au sein de plus d’une partition. Idéalement, configurez chaque partition
de sorte que son infrastructure physique soit complètement séparée des autres partitions. Par
exemple, aucune porte ne doit se trouver dans plus d’une partition. Une partition ne doit contenir que
les éléments devant être gérés dans cette partition.
Parmi les exemples figurent :
l
l
les portes et ascenseurs partagés par deux locataires situés au même étage. Créez une
partition distincte pour les portes et les ascenseurs partagés et affectez-la aux deux locataires.
L’opérateur ACM pour chaque locataire peut configurer les portes dans cette partition
partagée et chaque opérateur peut permettre aux détenteurs de badge d’accéder aux portes
dans leur propre partition, ainsi que dans la partition partagée.
Un système ACM dispersé géographiquement avec des bureaux à distance. Créez une
partition pour chaque bureau à distance. L’administrateur système par défaut peut accéder à
toutes les partitions et gérer l’ensemble du système, et un administrateur système ACM local à
chaque bureau à distance peut gérer la partition de son bureau. Les détenteurs de badge qui
ont besoin d’accéder à plus d’un bureau à distance peuvent ensuite être affectés aux partitions
des bureaux à distance auxquels ils ont besoin d’accéder.
Conseil : Si vous devez avoir des partitions avec des éléments en double, telles que des
portes partagées par deux locataires, tenez compte des complications que peuvent
rencontrer des administrateurs ou d’autres opérateurs ayant accès à certaines partitions
(mais pas à toutes) lors de la modification de partitions. Par exemple, vous pouvez rencontrer
des problèmes si vous devez modifier la configuration de vos partitions lors de l’installation
ou de la sortie des locataires, ou augmenter ou réduire leur espace au sol.
l
Gérez la partition vierge avec soin.
La partition vierge contient des éléments non affectés à aucune partition.
Toute identité ou tout élément non affecté à une partition est défini par défaut sur la partition vierge et
est limité à cette partition. Par exemple, les détenteurs de badge limités à la partition vierge peuvent
uniquement ouvrir des portes dans la partition vierge. Toutefois, les détenteurs de badge affectés à
une ou plusieurs partitions peuvent ouvrir des portes dans les partitions auxquelles ils sont affectés et
dans la partition vierge. De même, les opérateurs ACM restreints à la partition vierge peuvent
uniquement configurer les éléments de la partition vierge. Toutefois, les opérateurs affectés à une ou
plusieurs partitions peuvent configurer des éléments dans les partitions auxquelles ils sont affectés et
dans la partition vierge.
Dans un système partitionné, un nombre limité de détenteurs de badges peuvent accéder à toutes les
partitions, telles que le personnel de conciergerie, de sécurité, de service et de maintenance. Ces personnes
doivent être affectées à toutes les partitions de leur enregistrement d’identité. Peu importe si le système est
Planification d’un système partitionné
130
partitionné, il devrait également y avoir au moins un autre opérateur ACM affecté au rôle de SuperAdmin,
comme une sauvegarde pour le compte par défaut de l’administrateur système pour le système ACM.
Configuration d’un système ACM partitionné
Nous vous recommandons de partitionner votre système ACM avant qu’il ne soit opérationnel sur votre site
et que vous utilisiez l’identité de l’administrateur système par défaut (avec l’ID de connexion admin), afin de
configurer votre système partitionné.
Utilisez le flux de travail suivant pour configurer votre système partitionné ACM :
1. Déterminez le nombre de partitions dont vous avez besoin.
2. Créez une délégation personnalisée basée sur la délégation Admin qui exclut les délégations
Nouvelles identités et Modification d’identités. Par exemple, Délégation d’administrateur de partition.
3. Créez un rôle personnalisé qui inclut la nouvelle délégation. Par exemple, Administrateur de partition.
4. Pour chaque partition planifiée, créez une nouvelle identité dans le système ACM et attribuez-lui le
rôle Administrateur de partition. Cette identité sera attribuée à la partition en tant qu’administrateur
local.
5. Créez chaque partition et ajoutez l’identité de son administrateur système local. Les identités
d’administrateur système par défaut et d’administrateur de partition locale peuvent gérer cette
partition.
6. Testez les partitions que vous avez créées avant le déploiement de votre système ACM. À tout le
moins, les opérateurs ACM pour chaque partition doivent inscrire un ensemble d’échantillons de
détenteurs de badge, puis les surveiller lorsqu’ils accèdent au site partitionné.
Une fois le système partitionné, vous pouvez utiliser les groupes de routage. Pour plus d'informations sur les
groupes de routage, voir Routage des événements vers l'écran de surveillance sur la page 135.
Ajout d'une partition
Il s'agit d'une procédure de base sur l'ajout d'une partition. Pour obtenir une procédure plus avancée sur le
partitionnement du système ACM, voir Configuration d’un système ACM partitionné au-dessus.
Conseil : Nous vous recommandons d’utiliser le compte administrateur par défaut pour configurer
des partitions.
Pour ajouter une partition :
1. Sélectionnez Rôles > Partitions.
La liste Partitions s’affiche.
2. Cliquez sur Ajouter une partition.
La page Ajout d'une partition s'affiche.
3. Saisissez un nom pour la nouvelle partition, puis cliquez sur
.
La page Modification des partitions s'affiche.
Configuration d’un système ACM partitionné
131
4. Sélectionnez les opérateurs que vous souhaitez inclure dans la partition.
Pour ajouter un élément, sélectionnez-le dans la liste Disponible et cliquez sur
Pour supprimer un élément, sélectionnez-le dans la liste Membres et cliquez sur
.
.
Conseil : Utilisez MAJ + Clic pour sélectionner des éléments en séquence. Utilisez Ctrl + Clic
pour sélectionner des éléments individuels.
5. Cliquez sur
.
Le champ Partitions apparaît maintenant comme une option de configuration pour la plupart des
paramètres du système.
Modification d'une partition
Pour modifier une partition :
1. Sélectionnez Rôles > Partitions.
La liste Partitions apparaît.
2. Cliquez sur le nom de la partition à modifier.
La page Modification des partitions s'affiche.
3. Effectuez les modifications requises.
Pour obtenir une procédure plus avancée sur le partitionnement du système ACM, voir Configuration
d’un système ACM partitionné sur la page précédente.
4. Cliquez sur
.
Suppression d'une partition
Pour supprimer une partition :
1. Sélectionnez Rôles > Partitions.
2. Dans la liste Partitions, cliquez sur le bouton
à côté de la partition à supprimer.
3. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Partitions - Liste
Lorsque vous sélectionnez Rôles > Partitions, la liste Partitions s’affiche. Cette page répertorie toutes les
partitions configurées dans le système.
Caractéristique
Nom
Description
Nom de la partition.
Cliquez sur le nom pour modifier la partition.
Membres
Modification d'une partition
Nombre d'utilisateurs ayant accès à la partition.
132
Caractéristique
Description
Supprimer
Cliquez sur
Ajouter une
partition
Cliquez sur ce bouton pour ajouter une nouvelle partition.
Créer un nouveau
rapport
Cliquez sur ce bouton pour générer un rapport sur toutes les partitions du système.
pour supprimer la partition.
Partitions - Ajouter une page
Pour ajouter une partition :
1. Sélectionnez Rôles > Partitions.
2. Cliquez sur Ajouter une partition.
La page Ajout d'une partition s'affiche.
3. Saisissez le nom de la partition.
4. Cliquez sur
.
La page Modification des partitions s'affiche.
5. Dans la liste Disponibles, sélectionnez les utilisateurs qui doivent avoir accès à la partition, puis
cliquez sur
.
Les utilisateurs sont ajoutés à la liste Membres pour indiquer qu'ils ont accès à la partition.
Pour supprimer des utilisateurs dans la partition, sélectionnez-les dans la liste Membres, puis cliquez
sur
.
Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift.
Page Partitions - Modification des partitions
Lorsque vous cliquez sur le nom d’une partition dans la liste Partitions, la page Modification des partitions
s’affiche.
Cette page vous permet d'ajouter des utilisateurs à la partition.
Caractéristique
Description
Nom
Saisissez le nom de la partition.
Disponible
Liste des utilisateurs du système. Seuls les utilisateurs disposant d'identifiants de
connexion apparaissent dans cette liste.
Pour ajouter un utilisateur à la partition, sélectionnez-le dans la liste Disponible, puis
cliquez sur
Partitions - Ajouter une page
pour le déplacer vers la liste Membres.
133
Caractéristique
Membres
Description
Liste des utilisateurs ayant accès à la partition.
Pour supprimer un utilisateur de la partition, sélectionnez-le dans la liste Membres, puis
cliquez sur
pour le déplacer dans la liste Disponibles.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift.
Affectation de partitions à des opérateurs et entités ACM
Une fois qu’une partition (ou un ensemble de partitions) est créée, remplissez chaque partition avec les
éléments nécessaires à son déploiement. Chaque partition devrait être configurée comme suit :
l
Un ou plusieurs opérateurs ACM avec des responsabilités spécifiques doivent être attribués à cette
partition.
Toute identité avec des informations de connexion au système ACM peut appartenir à une partition.
L’appartenance à une identité dans une partition est affectée à la page Partition : modifier. Pour plus
d’informations, reportez-vous à Page Partitions - Modification des partitions sur la page précédente.
Si vous ne souhaitez pas que les opérateurs soient vus par d’autres opérateurs sur le système,
accédez à la section Informations de compte en bas de la page Modification des identités et affectezleur la partition appropriée.
l
Lesdits opérateurs ACM doivent recevoir les rôles et les délégations qui leur permettent d’accéder au
système ACM.
Vous pouvez utiliser les délégations et rôles par défaut ou en créer de nouveaux. Vous pouvez aussi
créer des délégations et des rôles, tels que les rôles et les délégations par défaut qui ne sont attribués
à aucune partition, mais qui peuvent être affectés à un opérateur dans n’importe quelle partition. Par
exemple, vous pouvez créer un enregistrement d’identité pour un opérateur ACM responsable de
l’inscription d’autres opérateurs et détenteurs de badge dans une partition spécifique. Affectez le rôle
d’opérateur d’inscription par défaut et ses délégations associées à cet enregistrement d’identité, puis
ajoutez cette identité à la partition.
Sinon, vous pouvez affecter des rôles et des délégations à des partitions spécifiques. Les partitions
sont affectées à un rôle sur la page Rôles : modifier, ou à une délégation sur la page Délégation :
modifier.
Important : Si un rôle est attribué à des partitions spécifiques, les opérateurs non affectés à
l’une de ces partitions peuvent se voir refuser totalement ou partiellement l’accès au système
ACM. Pour éviter cela, assurez-vous que toutes les identités ayant affecté le rôle ont
Affectation de partitions à des opérateurs et entités ACM
134
également accès aux mêmes partitions. Vous devrez peut-être créer des rôles
supplémentaires pour accéder à la même fonctionnalité dans les autres partitions. Il en va de
même pour les délégations.
l
Toutes les entités telles que les portes et l’infrastructure associée (politiques, groupes, groupes
d’accès, groupes de routage et niveaux d’accès aux ascenseurs) doivent composer la partition, dans
l’étendue permettant aux détenteurs de badge d’accéder physiquement au site.
L’appartenance à une entité d’une partition est attribuée dans sa page de modification. Accédez à la
page de modification de l’entité et sélectionnez la (les) partition(s) dans la liste déroulante Partitions.
Un champ Partition vierge pour l’une des entités a un sens bien précis. Une entité non affectée à une
partition peut être consultée par tous les opérateurs ACM, y compris par ceux qui ne sont pas affectés à une
partition. Toutefois, dès qu’une entité (qui pourrait être un détenteur de badge, un opérateur, une porte ou
une entité logique telle qu’un groupe d’accès) est affectée à une partition, celle-ci ne peut être consultée que
par les opérateurs affectés à cette partition. Une entité attribuée à plusieurs partitions peut être consultée par
des opérateurs affectés à l’une de ces partitions. Lorsqu’une entité est affectée à toutes les partitions, elle
peut être consultée par tous les opérateurs, à l’exception des opérateurs non affectés à des partitions.
Par exemple, les enregistrements d’identité avec un champ de partition vierge peuvent être consultés par
n’importe quel opérateur ACM. Cependant, les enregistrements d’identité auxquels plusieurs partitions sont
affectées ne peuvent être consultés que par les opérateurs ACM ayant accès à l’une de ces partitions. Si
vous affectez un opérateur ACM à une partition, leur enregistrement d’identité ne peut être consulté que par
d’autres opérateurs affectés à cette partition. De la même manière, en ce qui concerne les détenteurs de
badge affectés à une partition, leurs enregistrements d’identité ne peuvent être consultés que par des
opérateurs affectés à cette partition. De surcroît, leurs privilèges d’accès sont limités au lecteur et aux portes
de ladite partition (outre les lecteurs et les portes qui ne sont dans aucune partition).
Routage des événements vers l'écran de surveillance
Un groupe de routage contrôle les événements acheminés sur un écran de surveillance de l'opérateur. Cette
tâche est obtenue en spécifiant les types d'événements et les sources d'événement dans le groupe de
routage. Seuls les types d'événements issus des sources d'événement spécifiées sont acheminés. Il s'agit
d'une fonctionnalité avancée qui requiert l'utilisation de partitions, de groupes et de rôles et qui doit être
configurée uniquement par un opérateur expérimenté.
Par exemple, un agent de sécurité peut ne devoir surveiller que les personnes accédant au bâtiment par la
porte avant pendant les heures de travail usuelles sans connaître l'activité du système dans l'application
ACM. Vous pouvez utiliser un groupe de routage afin de garantir que l'agent de sécurité ne voit que les
événements liés à la zone d'entrée.
Vous devez configurer les partitions et les groupes avant d'utiliser des groupes de routage. Pour plus
d'informations sur les partitions, voir Gestion d’un système ACM partitionné sur la page 127. Pour plus
d'informations sur les groupes, voir Configuration des groupes sur la page 110.
Après avoir créé un groupe de routage, vous devez l'attribuer à un rôle pour le rendre effectif.
Routage des événements vers l'écran de surveillance
135
Groupes de routage - Présentation
Un groupe de routage contrôle les types et les sources d'événements acheminés vers l'écran Surveillance.
Par exemple, un agent de sécurité peut ne devoir surveiller que les personnes accédant au bâtiment par la
porte avant pendant les heures de travail habituelles sans devoir surveiller les opérateurs qui se connectent
et se déconnectent de l'application ACM.
Après avoir défini un groupe de routage, seuls les types d'événements générés par les sources
d'événements pendant la période spécifiée seront dirigés vers l'écran Surveillance.
Vous devez planifier le routage et configurer des groupes de composants matériels avant d'utiliser des
groupes de routage.
Ajout d'un groupe de routage
Pour ajouter un groupe de routage :
1. Configurez les partitions du groupe de routage. Pour plus d'informations sur la configuration des
partitions, voir Configuration d’un système ACM partitionné sur la page 131.
2. Créez un groupe matériel contenant les sources d'événements intéressantes. Pour plus d'informations
sur la création d'un groupe matériel pour le routage, voir Création d'un groupe matériel pour le
routage sur la page 113.
3. Si vous souhaitez acheminer des événements à des intervalles spécifiques, configurez une ou
plusieurs planifications. Pour plus d'informations sur l'ajout d'une planification, voir Ajout de
planifications (intervalles dans les plaifications) sur la page 427.
4. Sélectionnez Rôles > Groupes de routage.
La liste Groupes de routage s’affiche.
5. Cliquez sur Ajouter un groupe de routage.
La page Ajout d'un groupe de routage s'affiche.
6. Saisissez un nom pour le groupe de routage.
7. Fournissez les autres informations demandées sur cette page.
Important : Sélectionnez la partition appropriée pour ce groupe de routage.
8. Cliquez sur
.
9. Sélectionnez l'onglet Types d'événements.
10. Sélectionnez les types d'événements que vous souhaitez transmettre.
Pour ajouter un élément, sélectionnez-le dans la liste Disponible et cliquez sur
Pour supprimer un élément, sélectionnez-le dans la liste Membres et cliquez sur
Groupes de routage - Présentation
.
.
136
Conseil : Utilisez MAJ + Clic pour sélectionner des éléments en séquence. Utilisez Ctrl + Clic
pour sélectionner des éléments individuels.
Lorsque vous avez terminé, cliquez sur
.
11. Sélectionnez l'onglet Groupes.
12. Sélectionnez le groupe de composants matériels que vous souhaitez transmettre.
13. Cliquez sur
.
14. Après avoir créé un groupe de routage, vous devez l'attribuer à un rôle pour le rendre effectif. Pour
plus d'informations, voir Attribution d'un groupe de routage à un rôle en dessous.
Modification d'un groupe de routage
Pour modifier un groupe de routage :
1. Sélectionnez Rôles > Groupes de routage.
La liste Groupes de routage apparaît.
2. Cliquez sur le groupe de routage à modifier.
L'écran Modification du groupe de routage s'affiche.
3. Parcourez les pages à onglets et effectuez les modifications requises. Les pages à onglets incluent :
l
l
l
Planification : cette page permet de modifier les paramètres des groupes de routage, y compris
le nom et la planification
Types d'événements : cette page permet de sélectionner les types d'événements que vous
souhaitez transmettre
Groupes : cette page permet de sélectionner les groupes de sources d'événement que vous
souhaitez transmettre
Remarque : N'oubliez pas de cliquer sur
sur chacune des pages.
pour enregistrer les modifications apportées
Attribution d'un groupe de routage à un rôle
Vous devez attribuer un groupe de routage à un rôle pour le rendre effectif.
1. Cliquez sur Rôles.
2. Dans la liste Rôles, cliquez sur le rôle que vous souhaitez modifier.
L'écran Modification du rôle s'affiche.
3. Sélectionnez l'onglet Routage.
Modification d'un groupe de routage
137
4. Sélectionnez les groupes de routage que vous souhaitez ajouter au rôle.
Pour ajouter un élément, sélectionnez-le dans la liste Disponible et cliquez sur
.
Pour supprimer un élément, sélectionnez-le dans la liste Membres et cliquez sur
.
Conseil : Utilisez MAJ + Clic pour sélectionner des éléments en séquence. Utilisez Ctrl + Clic
pour sélectionner des éléments individuels.
5. Cliquez sur
.
Les opérateurs possédant ce rôle peuvent désormais surveiller les événements définis par le groupe
de routage.
Suppression d'un groupe de routage
Pour supprimer un groupe de routage :
1. Sélectionnez Rôles > Groupes de routage.
2. Dans la liste Groupes de routage, cliquez sur
supprimer.
à côté du groupe de routage que vous souhaitez
3. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Liste Groupes de routage
Lorsque vous sélectionnez Rôles > Groupes de routage, la liste Groupes de routage s’affiche. Cette page
répertorie tous les groupes de routage configurés dans le système.
Caractéristique
Nom
Description
Nom du groupe de routage.
Cliquez sur le nom pour modifier les détails du groupe de routage.
Planification
Indique si le groupe de routage est actif.
Type
d'événement
Nombre de types d'événements qui se trouvent dans le groupe de routage.
Groupe
Nombre de groupes inclus dans le groupe de routage.
Supprimer
Cliquez sur
Ajouter un
groupe de
routage
Cliquez sur ce bouton pour créer un groupe de routage.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un rapport sur tous les groupes de routage du
système.
pour supprimer le groupe de routage.
Page Groupes de routage - Ajout
Lorsque vous cliquez sur Ajouter un nouveau groupe de routage dans la liste Groupes de routage, la page
Suppression d'un groupe de routage
138
Ajout d’un groupe de routage s’affiche. Saisissez les informations demandées.
Caractéristique
Description
Nom
Saisissez le nom du groupe de routage.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Identificateur
Dans la liste déroulante, sélectionnez l'option qui identifie la planification.
de planification
l Dispositif : fait référence à l'heure locale du dispositif à laquelle la transaction a été
créée au sein du système ACM.
l
Événement : fait référence à l'heure locale à laquelle s'est produit l'événement
d'origine.
Installée
Cochez cette case pour indiquer que le groupe de routage est actuellement opérationnel
et disponible sur le système.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Groupes de routage - Planification
Lorsque vous cliquez sur le nom d’un groupe de routage dans la liste Groupes de routage, la page
Planification du groupe de routage s’affiche. Cliquez sur l'onglet Planification pour revenir vers cette page.
Caractéristique
Description
Nom
Saisissez le nom du groupe de routage.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Identificateur
Dans la liste déroulante, sélectionnez l'option qui identifie la planification.
de planification
l Dispositif : fait référence à l'heure locale du dispositif à laquelle la transaction a été
créée au sein du système ACM.
l
Événement : fait référence à l'heure locale à laquelle s'est produit l'événement
d'origine.
Installée
Cochez cette case pour indiquer que le groupe de routage est actuellement opérationnel
et disponible sur le système.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Groupes de routage - Planification
139
Page Groupes de routage - Types d'événements
Lorsque vous sélectionnez l’onglet Types d’événements sur l’écran Groupe de routage : modifier, la page
Types d’événements s’affiche. Cette page vous permet d'indiquer les types d'événements à acheminer dans
ce groupe de routage.
Caractéristique
Description
Groupe de
routage
Nom du groupe de routage.
Disponible
Liste des types d'événements configurés dans le système.
Cliquez sur le lien associé à ce nom pour revenir à la page Planification.
Pour ajouter un type d'événement au groupe de routage, sélectionnez-le dans la liste
Disponibles, puis cliquez sur
Membres
pour le déplacer dans la liste Membres.
Liste des types d'événements inclus dans le groupe de routage.
Pour supprimer un type d'événement du groupe de routage, sélectionnez le type en
question dans la liste Membres, puis cliquez sur
Disponibles.
pour le déplacer vers la liste
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Groupes de routage - Groupes
Lorsque vous sélectionnez l’onglet Groupes sur l’écran Groupe de routage : modifier, la page Groupes
s’affiche. Cette page permet d'ajouter des groupes au groupe de routage.
Caractéristique
Description
Groupe de
routage
Nom du groupe de routage.
Disponible
Liste des groupes configurés dans le système.
Cliquez sur le lien associé à ce nom pour revenir à la page Planification.
Pour ajouter un groupe au groupe de routage, sélectionnez le groupe en question dans la
liste Disponibles, puis cliquez sur
Membres
pour le placer dans la liste Membres.
Liste des groupes du groupe de routage.
Pour supprimer un groupe du groupe de routage, sélectionnez le groupe en question
dans la liste Membres, puis cliquez sur
pour le placer dans la liste Disponibles.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Groupes de routage - Types d'événements
140
Gestion de l'accès aux ascenseurs
Un niveau d’accès aux ascenseurs définit l’accès d’un détenteur de badge aux ascenseurs des différents
étages d’un bâtiment.
Par exemple, vous pouvez créer un niveau d'accès aux ascenseurs comprenant les étages 1 et 3. Lorsque
vous ajoutez ce niveau d'accès aux ascenseurs à un groupe d'accès, tous les utilisateurs de ce dernier ont
accès aux étages 1 et 3.
Si vous souhaitez contrôler l'accès aux ascenseurs durant les intervalles spécifiés, vous devez planifier ces
dernier avant de créer le niveau d'accès aux ascenseurs. Pour plus d'informations sur les planifications, voir
Ajout de planifications (intervalles dans les plaifications) sur la page 427. Après avoir créé un niveau d'accès
aux ascenseurs, vous devez l'attribuer à un groupe d'accès pour le rendre effectif.
Remarque : Cette fonction s'applique actuellement aux transactions d'ascenseur Mercury Security
en mode de suivi des étages.
Ajout d'un niveau d'accès aux ascenseurs
Si vous souhaitez contrôler l'accès aux ascenseurs durant les intervalles spécifiés, vous devez planifier ces
dernier avant de créer le niveau d'accès aux ascenseurs. Pour plus d'informations sur les planifications, voir
Ajout de planifications (intervalles dans les plaifications) sur la page 427.
Pour ajouter un niveau d'accès aux ascenseurs :
1. Sélectionnez Rôles > Niveaux d'accès aux ascenseurs.
La page Liste des niveaux d'accès aux ascenseurs s'affiche.
2. Cliquez sur Ajouter un niveau d'accès aux ascenseurs.
3. Attribuez un nom au niveau d'accès aux ascenseurs dans le champ Description.
4. Sélectionnez un dispositif pour gérer le niveau d'accès aux ascenseurs.
5. Fournissez les autres informations demandées sur cette page.
5. Cliquez sur
.
6. Après avoir créé un niveau d'accès aux ascenseurs, vous devez l'attribuer à un groupe d'accès pour le
rendre effectif. Pour plus d'informations, voir Attribution d'un niveau d'accès aux ascenseurs à un
groupe d'accès sur la page suivante.
Modification d'un niveau d'accès aux ascenseurs
Pour modifier un niveau d'accès aux ascenseurs :
Gestion de l'accès aux ascenseurs
141
1. Sélectionnez Rôles > Niveaux d'accès aux ascenseurs.
La page Liste des niveaux d'accès aux ascenseurs s'affiche.
2. Cliquez sur le niveau d'accès aux ascenseurs à modifier.
L'écran Modification du niveau d'accès aux ascenseurs s'affiche.
3. Effectuez les modifications requises.
4. Cliquez sur
.
Attribution d'un niveau d'accès aux ascenseurs à un groupe d'accès
Vous devez attribuer un niveau d'accès aux ascenseurs à un groupe d'accès pour le rendre effectif.
1. Sélectionnez Rôles > Groupes d'accès.
La page Liste des groupes d'accès s'affiche.
2. Cliquez sur le nom du groupe d'accès à modifier.
3. Dans la liste déroulante Niveau d'accès aux ascenseurs, sélectionnez le niveau d'accès aux
ascenseurs.
4. Cliquez sur
.
Tous les utilisateurs de ce groupe d'accès ont à présent accès aux étages spécifiés dans le niveau
d'accès aux ascenseurs.
Suppression d'un niveau d'accès aux ascenseurs
Pour supprimer un niveau d'accès aux ascenseurs :
1. Sélectionnez Rôles > Niveaux d'accès aux ascenseurs.
2. Sur la page Liste des niveaux d'accès aux ascenseurs, cliquez sur
ascenseurs à supprimer.
à côté du niveau d'accès aux
3. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Liste Niveaux d’accès aux ascenseurs
Lorsque vous sélectionnez Rôles > Niveaux d’accès aux ascenseurs, la liste Niveaux d’accès aux
ascenseurs s’affiche. Cette page répertorie tous les niveaux d'accès aux ascenseurs configurés dans le
système.
Caractéristique
Description
Description
Nom de ce niveau d'accès aux ascenseurs.
Cliquez sur le nom pour modifier les détails du niveau d'accès aux ascenseurs.
Supprimer
Cliquez sur
pour supprimer ce niveau d'accès aux ascenseurs.
Ajouter un
Cliquez sur ce bouton pour ajouter un niveau d'accès aux ascenseurs.
niveau d'accès
aux ascenseurs
Attribution d'un niveau d'accès aux ascenseurs à un groupe d'accès
142
Page Niveaux d'accès aux ascenseurs - Ajout
Lorsque vous cliquez sur Ajouter un nouveau niveau d’accès aux ascenseurs dans la liste Niveau d’accès
aux ascenseurs, la page Ajout d’un niveau d’accès aux ascenseurs s’affiche. Saisissez les informations
demandées.
Caractéristique
Description
Description
Saisissez le nom de ce niveau d'accès aux ascenseurs.
Dispositif
Dans la liste déroulante, sélectionnez le dispositif qui gère ce niveau d'accès aux
ascenseurs.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Sortie
Indique le numéro de sortie par défaut.
Description
Nom de chaque étage.
Les étages sont nommés par défaut, mais vous pouvez les renommer.
Planification
Indiquez lorsqu'une carte/un code possède un accès libre à l'étage spécifié, ceci
signifiant qu'une carte/un code valide n'est pas nécessaire pour accéder à cet étage.
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Niveaux d’accès aux ascenseurs – Niveau d’accès aux ascenseurs : modifier
Lorsque vous cliquez sur le nom d’un niveau d’accès aux ascenseurs dans la liste Niveau d’accès aux
ascenseurs, la page Niveau d’accès aux ascenseurs : modifier s’affiche. Effectuez les modifications requises.
Caractéristique
Description
Description
Saisissez le nom de ce niveau d'accès aux ascenseurs.
Dispositif
Dans la liste déroulante, sélectionnez le dispositif qui gère ce niveau d'accès aux
ascenseurs.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Sortie
Indique le numéro de sortie par défaut.
Description
Nom de chaque étage.
Les étages sont nommés par défaut, mais vous pouvez les renommer.
Planification
Indiquez lorsqu'une carte/un code possède un accès libre à l'étage spécifié, ceci
signifiant qu'une carte/un code valide n'est pas nécessaire pour accéder à cet étage.
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Page Niveaux d'accès aux ascenseurs - Ajout
143
Caractéristique
Description
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Niveaux d’accès aux ascenseurs – Niveau d’accès aux ascenseurs : modifier
144
Rapports
L'écran Rapports vous permet de créer, modifier, voir un aperçu et générer des rapports. Les rapports sont
utilisés pour recueillir des informations sur le système, soit sous forme de PDF, soit sous forme de fichier
Excel. Des rapports peuvent être sauvegardés sur votre ordinateur local et vous pouvez vous y référer offline. Par exemple, le rapport Identité/Portes avec accès peut être utilisé pour afficher à quelles portes une
identité donnée a accès. Vous avez la possibilité d'utiliser les rapports système par défaut ou de
personnaliser les rapports pour les adapter à vos besoins.
Remarque : Si vous n’avez pas les délégations correctes, il est possible que vous ne puissiez pas
accéder à certaines des pages suivantes. Contactez votre administrateur système pour de plus
amples détails.
Génération de rapports
Chaque fois que l'option
PDF ou
une copie du rapport actuel.
Feuille de calcul est visible, vous pouvez générer et enregistrer
Vous pouvez générer une copie des rapports à partir de la liste Rapports, de la page Modification des
rapports ou depuis la page Prévisualisation des rapports.
Les rapports générés indiquent uniquement les informations filtrées qui s'affichent. Pour modifier le rapport
avant de le générer, voir Modification des rapports sur la page 147.
l
l
Cliquez sur
Cliquez sur
pour enregistrer le rapport actuel au format PDF.
pour enregistrer le rapport actuel dans une feuille de calcul au format CSV.
La plupart des rapports enregistrés en tant que fichiers PDF contient un maximum de 2 000 enregistrements,
sauf le rapport de journal d’Audit, qui contient un maximum de 1 000 enregistrements générés. Les rapports
enregistrés en tant que les fichiers de feuille de calcul au format CSV contiennent une distance maximale de
2 000 enregistrements.
En fonction de votre navigateur Web, le fichier peut être téléchargé automatiquement ou vous serez invité à
l'enregistrer sur votre ordinateur.
Prévisualiser le rapport
Lorsque vous cliquez sur le nom d'un rapport sur la page Rapports et sélectionnez
sélectionné s'affiche.
, un aperçu du rapport
Dans l'aperçu, vous pouvez consulter le rapport pour voir si le rapport vous donne les informations dont vous
Rapports
145
avez besoin, effectuer des recherches dans le rapport, ou générer le rapport. Par exemple, si vous voulez
savoir le rôle d'une identité, vous pouvez prévisualiser le rapport de Résumé des identités et rechercher une
identité spécifique.
Vous pouvez utiliser les options suivantes pour contrôler les éléments qui s'affichent :
Conseil : Cliquez sur
de recherche.
pour filtrer le rapport. La barre d'aperçu s'étend pour afficher les critères
Caractéristique
Description
Génération d'un rapport
Les options de génération de rapport sont affichées dans l'angle supérieur gauche de l'aperçu du rapport.
Cliquez sur ce bouton pour générer une copie au format PDF du rapport actif.
Cliquez sur ce bouton pour générer une copie au format CSV ou feuille de calcul du
rapport actif.
Barre d'aperçu
Les options d'aperçu s'affichent au bas de la page du rapport.
Cliquez sur cette icône pour filtrer le rapport.
Les options de filtre de rapport sont affichées. Ces options varient en fonction du
rapport.
l
l
l
l
Cliquez sur Rechercher pour effectuer une recherche en utilisant les options
de filtre sélectionnées.
Cliquez sur Réinitialiser pour effacer les options de filtre du rapport.
Dans le menu déroulant à côté du bouton Réinitialiser, choisissez si la
recherche concerne toutes les transactions ou uniquement les transactions
correspondant aux filtres de rapport sélectionnés.
Cliquez sur Enregistrer pour enregistrer et appliquer les filtres sélectionnés
au rapport par défaut.
Sélectionnez le nombre d’éléments à afficher sur une même page.
Cliquez sur ce bouton pour revenir à la première page du rapport.
Cliquez sur ce bouton pour revenir à la page précédente du rapport.
Entrez le numéro de la page à laquelle vous souhaitez accéder.
Cliquez sur ce bouton pour afficher la page suivante du rapport.
Cliquez sur ce bouton pour atteindre la dernière page du rapport.
Cliquez sur ce bouton pour actualiser le rapport.
Prévisualiser le rapport
146
Modification des rapports
Tous les rapports peuvent être modifiés ou filtrés de façon à afficher uniquement les informations dont vous
avez besoin. Vous pouvez modifier les rapports système par défaut et les rapports personnalisés de la même
manière.
Si vous envisagez d'utiliser le rapport filtré fréquemment, vous pouvez créer un rapport personnalisé au lieu
de modifier chaque fois le rapport système par défaut. Pour plus d'informations, voir Création de rapports
personnalisés sur la page 149.
La plupart des rapports enregistrés en tant que fichiers PDF contient un maximum de 2 000 enregistrements,
sauf le rapport de journal d’Audit, qui contient un maximum de 1 000 enregistrements générés. Les rapports
enregistrés en tant que les fichiers de feuille de calcul au format CSV contiennent une distance maximale de
2 000 enregistrements.
Les rapports nécessitant plus de 2 000 lignes doivent être programmés comme un traitement par lots pour
garantir la performance du système. Pour plus d'informations, voir Génération d'un rapport de travaux par
lots sur la page 508.
1. Affichez la liste Rapports.
l
Pour afficher la page des rapports du système, cliquez sur
l
Pour afficher la page des rapports personnalisés, sélectionnez
personnalisés.
2. Cliquez sur
Rapports.
Rapports > Rapports
pour votre rapport.
Remarque : Le rapport du journal d'audit et le rapport de transactions n'ont pas
. Pour le
modifier, cliquez sur le nom du rapport et suivez les étapes de la procédure associée :
Modification du journal d'audit et des rapports sur les transactions en dessous.
3. Modifier les critères du rapport.
4. Cliquez sur
pour enregistrer vos modifications.
Vous pouvez à présent générer ou prévisualiser le rapport avec vos modifications.
Modification du journal d'audit et des rapports sur les
transactions
Le journal d'audit et les rapports sur les transactions sont modifiés différemment des autres rapports. Il n'y a
pas de fonction de modification directement accessible depuis la liste Rapports.
Procédez comme suit pour modifier ces rapports.
Modification des rapports
147
1. Affichez la liste Rapports.
l
l
Pour afficher la page des rapports du système, cliquez sur Rapports.
Pour afficher la page des rapports personnalisés, sélectionnez Rapports > Rapports
personnalisés.
2. Cliquez sur le nom du rapport
3. Cliquez
dans le coin en bas à gauche de la page suivante (soit dans la grille : Rapport de
transactions, soit la page de la grille : Journal d'audit).
La section Rechercher s'ouvre.
4. Procédez comme suit pour définir les critères du rapport :
l
l
l
Sélectionnez une option dans le champ de type de recherche (par exemple, ID du système
externe).
Sélectionnez une option dans le champ d'opérateur de recherche (par exemple, Supérieur ou
égal à).
Sélectionnez une option dans le champ de valeur de recherche (par exemple, 12/07/2015
00:00:00).
Le champ type de recherche Nom complet disponible pour le rapport de transaction retourne des
résultats pour un nombre limité de combinaisons d'opérateurs de recherche et entrées de valeur de
recherche. Par exemple, en utilisant une identité avec le nom de John Smith, les recherches suivantes
réussiront :
Opérateur de recherche
Rechercher la valeur
contient
Smith, John
John
Smith
équivaut à
Smith, John
commence par
Smith
se termine par
John
5. Cliquez sur
pour ajouter d'autres champs de recherche, si nécessaire.
Effectuez l'étape 4 ci-dessus pour chaque champ supplémentaire.
6. Cliquez sur
Enregistrer pour sauvegarder vos modifications.
Le message de notification ACM suivant apparaît : « Paramètres de recherche modifiés avec succès ».
7. Pour enregistrer ces paramètres de filtre en tant que rapport personnalisé, entrez un nom dans le
champ Créer un rapport personnalisé :, puis cliquez sur
8. Pour réinitialiser les critères de recherche, cliquez sur
Créer un rapport personnalisé :.
Réinitialiser
Vous pouvez à présent générer ou prévisualiser le rapport avec vos modifications.
Modification du journal d'audit et des rapports sur les transactions
148
Création de rapports personnalisés
Un rapport personnalisé est un rapport système qui a été dupliqué et modifié pour répondre à vos besoins.
Vous pouvez créer un rapport personnalisé pour ceux qui sont fréquemment utilisés.
1. Sélectionner
Rapports > Rapports.
2. Cliquez sur
pour rapport sur lequel vous souhaitez baser le rapport personnalisé.
3. Sur la page Modification des rapports, cochez la case Copier le rapport.
4. Donnez un nom au nouveau rapport.
5. Modifiez les options de rapport pour répondre à vos besoins.
6. Cliquez sur
pour enregistrer le nouveau rapport personnalisé.
Voir Planification de rapport personnalisé par travail par lots (spécification) en dessous.
Planification de rapport personnalisé par travail par lots
(spécification)
Pour planifier la création d'un rapport personnalisé par travail par lots :
1. Sélectionner
Rapports > Rapports personnalisés.
2. Cliquez sur le lien Planification à côté du nom du rapport.
3. Créer la planification :
a. Dans la fenêtre Spécification de tâche avec les informations du rapport, saisissez les éléments
suivants :
Nom
Nom de la planification.
Format de sortie
pdf (par défaut) ou csv.
b. Cliquez sur Suivant.
Les valeurs actuelles du rapport ne peuvent pas être modifiées ici. Si vous devez les modifier,
allez dans l'onglet Rapports personnalisés et cliquez sur
Modifier.
c. Saisir la planification :
Répéter
Une fois, Toutes les heures, Quotidiennement, Hebdomadairement
ou Mensuellement.
(La page s'actualise en fonction de votre sélection.)
Pour Hebdomadairement : N'importe quelle case Dim, Lun, Mar, Mer,
Jeu, Ven, Sam.
Pour Mensuellement : la date.
Création de rapports personnalisés
149
Activé
L'heure au format 24 heures en HH (heure, par exemple 20) et MM
(minute, par exemple 00).
Pour Une fois : Cliquez sur le champ pour sélectionner la date dans le
calendrier. Puis ajustez les sélecteurs des heures, des minutes et des
secondes pour régler l'heure.
d. Cliquez sur Suivant.
e. Facultatif. Saisissez une coche dans Envoyer un e-mail et l'adresse e-mail.
Si un e-mail n'est pas indiqué, accédez à l'onglet Travaux par lots pour récupérer le rapport sur
le dispositif (après la fin de la spécification de tâche).
a. Cliquez sur Valider. La planification est créée.
4. Créer le travail par lot pour exécuter le rapport personnalisé selon la planification :
a. Sélectionnez
> Mon compte.
b. Cliquez sur l'onglet Spécification de tâche.
c. Sélectionnez la planification et cliquez sur
Activer/Désactiver.
La date Activé le s'affiche dans la colonne la plus à droite.
5. Pour afficher les rapports générés par le travail par lots, cliquez sur l'onglet Travaux par lot. Les
rapports restent dans la liste jusqu'à ce qu'ils soient supprimés manuellement.
Pour supprimer un rapport, sélectionnez la ligne et cliquez sur
.
Création de journal d'audit et de rapports sur les
transactions personnalisés
Un rapport de journal d'audit personnalisé énumère tous les journaux système enregistrés sélectionnés.
Vous pouvez créer un rapport de journal d'audit personnalisé pour inclure uniquement une sélection des
journaux d'audit requis. Un rapport de transactions personnalisé énumère toutes les transactions système
enregistrées sélectionnées. Vous pouvez créer un rapport de transaction personnalisé pour inclure
uniquement une sélection des transactions système requises.
1. Cliquez sur
Rapports.
2. Cliquez sur Rapport de transaction dans la colonne Nom du rapport.
3. Cliquez sur
en bas de la page. La barre d'aperçu s'étend pour afficher les critères de recherche.
4. Saisissez les informations que vous souhaitez inclure dans le rapport dans la section Rechercher.
(Cliquez sur
pour ajouter d'autres champs.)
5. Cliquez sur Rechercher.
Les transactions système sont filtrées dans un rapport.
6. Dans le champ Créer un rapport personnalisé, saisissez un nom pour le rapport.
7. Cliquez sur
Créer un rapport personnalisé pour enregistrer le nouveau rapport.
Création de journal d'audit et de rapports sur les transactions personnalisés
150
Accès physique
Les pages Accès physique vous permettent d'accéder à tous les panneaux et portes, entrées, sorties
connectés et aux périphériques de sécurité associés. Ces périphériques peuvent être ajoutés, modifiés et
supprimés. Le statut du matériel peut également être surveillé à partir de ces pages.
Les panneaux sont des contrôleurs qui connectent un ou plusieurs contrôleurs de portes (panneaux
secondaires) et leurs lecteurs associés au dispositif. Les portes sont des unités logiques dotées d'un ou de
plusieurs composants connectés à un panneau. La configuration de la porte permet aux utilisateurs
d’accéder à certaines zones.
Les entrées sont des périphériques associés à des panneaux et à des portes. Par exemple, des capteurs de
mouvement ou les détecteurs de fumée. Les sorties sont des dispositifs qui effectuent des tâches en
réponse aux données saisies. Par exemple, déverrouiller une porte ou désactiver une alarme incendie.
Remarque : Si vous n’avez pas les délégations correctes, il est possible que vous ne puissiez pas
accéder à certaines des pages suivantes. Contactez votre administrateur système pour de plus
amples détails.
Aperçu de Modèles
Pour les portes ASSA ABLOY, Avigilon et Mercury Security.
Vous pouvez accélérer le processus de définition des panneaux, sous-panneaux et portes dans le système
ACM en créant des modèles pour la création en bloc. Par exemple, les modèles de porte créent des portes
qui remplissent automatiquement les valeurs de champ sur les onglets Paramètres et Opérations.
l
Modèles de porte
Standardiser les configurations de porte qui définissent les paramètres de base et les paramètres
opérationnels pour chaque type de porte sur votre site. Les modèles de porte sont utilisés lors de
l'ajout de portes individuelles, de la modification ou de la mise à jour des paramètres de porte
courants pour des groupes de portes, ou lors de la création par lots de panneaux secondaires pour les
portes lors de l'ajout d'un nouveau panneau Mercury.
Remarque : Seuls les gabarits de porte sont applicables aux portes ASSA ABLOY.
Conseil : Bien que vous puissiez créer plusieurs modèles de porte avec le même nom, nous
vous recommandons de leur attribuer un nom unique.
Accès physique
151
l
Modèles de lecteur
Standardisez les paramètres du lecteur. Les modèles de lecteur sont référencés à partir d'un modèle
de câblage lors de la création par lots de panneaux secondaires pour les portes d'un nouveau
panneau.
l
Modèles de sortie
Standardisez les paramètres de sortie. Les modèles de sortie sont référencés à partir d'un modèle de
câblage lors de la création par lots de panneaux secondaires pour les portes d'un nouveau panneau,
ou utilisés lors de la création par lots de panneaux secondaires de sortie ou d'entrée / sortie.
l
Modèles d'entrée
Standardisez les paramètres de saisie. Les modèles d'entrée sont référencés à partir d'un modèle de
câblage lors de la création par lots de panneaux secondaires d'entrée pour les portes d'un nouveau
panneau ou utilisés lors de la création par lots de panneaux secondaires de sortie ou d'entrée / sortie.
l
Modèles de câblage
Panneaux secondaires standardisés Mercury avec des modèles de câblage reliant les adresses de
panneau secondaire aux modèles de porte, de lecteur, d’entrée et de sortie. Les modèles de câblage
sont utilisés pour ajouter des connexions par lots, afin d’exécuter les portes et les panneaux
secondaires reliés à un nouveau volet Mercury lorsque ce dernier est ajouté au dispositif ACM.
Modèles de porte
Un modèle de porte contient un ensemble prédéfini de valeurs de paramètre communes et de paramètres
opérationnels pouvant être appliqués aux portes. Utilisez un modèle de porte pour renseigner les valeurs
attribuées dans le modèle aux portes :
l
l
l
Lors de l'ajout d'un nouveau panneau Mercury au système ACM, de nouvelles portes peuvent être
créées par lot, créant les panneaux secondaires sur le nouveau panneau. Les modèles de porte sont
utilisés avec les modèles de câblage pour créer des portes à accès contrôlé avec des configurations
prédéfinies prêtes à être utilisées une fois que le nouveau panneau et les panneaux secondaires sont
entièrement connectés et communiquent avec le système ACM. Pour la création de portes en vrac à
l’aide d’un modèle de câblage lors de l’ajout d’un nouveau volet, reportez-vous à Création par lots de
panneaux secondaires sur un nouveau panneau Mercury sur la page 182.
Lors de l'ajout d'une nouvelle porte, vous devez toujours configurer de nombreux attributs tels que les
opérations, le matériel, les caméras et les verrouillages, spécifiquement pour des portes individuelles.
Pour créer une porte à l’aide d’un modèle, voir Ajout de Portes sur la page 242.
Lors de la normalisation des paramètres ou de la mise à jour des paramètres pris en charge par un
modèle de porte pour un groupe de portes.
l
l
Lorsque vous avez plusieurs portes définies avec des paramètres non standard, créez un
groupe contenant ces portes et un nouveau modèle contenant les paramètres standard.
Appliquez ensuite le nouveau modèle au groupe de portes.
Lorsque vous devez modifier un paramètre commun à toutes les portes qui utilisent le même
modèle, modifier le modèle de porte. Appliquez ensuite le modèle modifié au groupe de
portes.
Vous pouvez appliquer un modèle à un groupe de portes :
Modèles de porte
152
l
l
l
Immédiatement à partir de la page Modèles, à l’aide de l’option Mise à jour par lot.
Également, à tout moment une fois que le modèle est créé ou modifié, à partir des groupes, à
l’aide de l’option Mise à jour par lot.
Ultérieurement, ou selon une planification, à partir de la page Batch Jobs Specifications
(Spécifications de travail par lots).
Remarque : Lorsque vous utilisez l’option Mise à jour par lot et qu’il y a plus de 10 portes
dans le groupe, un travail par lots est lancé, qui s’exécute en arrière-plan.
Pour créer un nouveau modèle, voir Page Modèles de porte - Ajout sur la page suivante.
Lorsque vous sélectionnez Accès physique > Modèles, l'ongle Modèles de porte est sélectionné, et la page
de la liste Modèles de porte est affichée. Cette page répertorie tous les modèles de portes définis dans le
système.
Modèles de porte - Mise à jour par lot
La fonctionnalité Mise à jour par lot sur la page Modèles vous permet d’affecter un modèle porte à un groupe
de portes provenant du même fabricant. Cela est utile pour appliquer de nouveaux paramètres ou modifier
des paramètres en cours à un groupe de portes.
AVERTISSEMENT — Il existe un risque de perte d’un rapport de mise à jour par lot de modèles de portes en
raison de fenêtres contextuelles bloquées dans votre navigateur Web. Lorsqu’une mise à jour par lot de
modèles de portes est effectuée sur un groupe de portes, un rapport est généré, et vous pouvez l'enregistrer
sur votre système local. Si les fenêtres contextuelles du client ACM sont bloquées par votre navigateur Web,
le rapport ne peut pas être enregistré. Votre navigateur Web vous avertira que la fenêtre contextuelle est
bloquée et vous donnera la possibilité de la débloquer. Pour enregistrer le rapport (et tous les futurs
rapports), vous devez activer les fenêtres contextuelles dans votre navigateur Web de votre client ACM. Pour
obtenir des instructions sur l’activation des fenêtres contextuelles, reportez-vous aux fichiers d’aide de votre
navigateur Web.
1. Sélectionnez Accès physique > Modèles.
Le volet Modèles s’ouvre avec l’onglet Modèles de porte sélectionné et la liste Modèles de porte
s’affiche.
2. Dans la liste Modèles de portes, cliquez sur
dans la colonne Mise à jour par lot à côté du
modèle que vous souhaitez appliquer à un groupe.
La boîte de dialogue Mise à jour par lot apparaît.
3. Dans la liste déroulante Groupe, sélectionnez un groupe de portes.
Seuls les groupes qui ont été préalablement définis apparaissent dans cette liste.
4. Cliquez sur OK.
Tous les membres du groupe spécifié sont mis à jour avec les paramètres de ce modèle.
Remarque : Si vous effectuez une mise à jour par lot de modèles de portes sur un groupe de
Modèles de porte - Mise à jour par lot
153
portes, vous serez invité à enregistrer le rapport généré par le système (si les fenêtres
contextuelles du client ACM ne sont pas bloquées), ou votre navigateur Web vous avertira
que la fenêtre contextuelle a été bloquée.
S’il y a plus de 10 portes, la mise à jour est automatiquement planifiée comme un travail par lots qui démarre
deux minutes après que vous avez sélectionné le groupe et cliqué sur OK. Vous pouvez contrôler ce
paramètre depuis
> Mon compte > Travaux par lots.
La page de liste Modèles de porte
Lorsque vous sélectionnez Accès physique > Modèles, l'ongle Modèles de porte est sélectionné, et la page
de la liste Modèles de porte est affichée. Cette page répertorie tous les modèles de portes définis dans le
système.
Caractéristique
Nom
Description
Nom du modèle de porte.
Cliquez sur ce nom pour modifier les détails du modèle de porte.
Mise à jour par lot
Supprimer
Cliquez sur
pour appliquer le modèle à toutes les portes d’un groupe.
Pour plus d'informations, voir Modèles de porte - Mise à jour par lot sur la page
158.
Cliquez sur
pour supprimer le modèle de porte.
Cliquez ici pour supprimer un nouveau modèle de porte.
Page Modèles de porte - Ajout
Lorsque vous cliquez sur :
l
l
Ajouter un modèle dans la liste Modèles de porte, la page Modèles : ajouter s’affiche. Entrez les
détails du modèle de porte requis.
Sur le nom d’un modèle de porte dans la liste Modèles de porte, la page Modèles modifier s’affiche.
Tous les éléments configurables pour une porte qui peuvent être définis à l’aide d’un modèle de porte
s’affichent dans les onglets Paramètres et Opérations après avoir spécifié le fournisseur.
Important : Pour ajouter des panneaux secondaires de porte en bloc lors de l'ajout d'un nouveau
panneau Mercury, vous devez utiliser un modèle de porte dont la valeur est spécifiée pour le Mode
de porte. Avant d'utiliser l'assistant Panneau secondaire : Création par lot, assurez-vous qu'un
modèle de porte pour le type de panneau secondaire de porte a été configuré. Les modèles de
porte pour lesquels aucun Mode de porte n'a été spécifié ne sont pas disponibles pour l'assistant.
La page de liste Modèles de porte
154
Remarque : Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aide
de la fonctionnalité Listes utilisateur. Pour plus d'informations, voir Ajout d'éléments à une liste sur la
page 441.
Nommez le modèle et spécifiez les informations du site et du fournisseur.
Caractéristique
Nom
Vous pouvez modifier le nom du modèle. Le nom doit être unique.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous
les opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
La sélection que vous effectuez pour les modèles de portes définit les portes dans
lesquelles les portes de partitions sont créées.
Fournisseur
Nom du fabricant de la porte. Après avoir sélectionné le nom, la page est actualisée
pour afficher l’onglet Paramètres.
Modèle
Sélectionnez Générique pour tout fournisseur afin d'afficher tous les éléments
configurables pour les contrôleurs de porte de ce fournisseur dans les onglets
Paramètres et Opérations. Si vous sélectionnez Mercury comme Fournisseur, vous
pouvez sélectionner le modèle de panneau. Après avoir sélectionné le modèle, la
page est actualisée à nouveau pour afficher uniquement les éléments configurables
pour ce modèle.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Après avoir sélectionné le fournisseur et le modèle, mettez à jour les éléments pour le modèle à appliquer
sur les deux panneaux de l’onglet Paramètres :
l
Dans le panneau Paramètres, pour chaque élément, à l’exception des Partitions, vous pouvez choisir
parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre :
l
l
l
<Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide ou
défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée.
<BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà
une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise.
l
Toutes les autres options sont propres à cet élément.
l
L’élément Partition s’affiche uniquement si les partitions sont définies sur votre site.
Sous l’onglet Attributs du traitement de la porte, les choix sont :
l
<Pas de modification>
l
<Oui>
l
<Non>
Pour obtenir des informations détaillées sur chaque élément de l’onglet Paramètres, voir :
Page Modèles de porte - Ajout
155
l
l
L'onglet Paramètres (Mercury Security) sur la page 273
L'onglet Paramètres (VertX®) sur la page 259
Ensuite, mettez à jour les éléments individuels pour le modèle à appliquer sur l’onglet Opérations :
l
Pour les articles avec des listes déroulantes, à l’exception des Formats de cartes, vous pouvez choisir
parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre :
l
l
l
l
<Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide ou
défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée.
<BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà
une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise.
Pour tous les autres éléments, entrez une valeur en secondes, ou laissez le champ vide pour
utiliser la valeur par défaut.
Pour les Formats de cartes, si vous sélectionnez :
l
l
l
l
l
<Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, la liste des formats de
carte pour la porte sera remplie par les formats de carte pris en charge par le panneau associé
à la porte.
<BLANK> (Vide) : effacez la valeur. Si la porte est neuve, la liste est laissée vide. S’il existe déjà
une valeur, elle est effacée.
Attribuer : remplacez tous les formats de cartes pris en charge par la porte avec les formats de
carte spécifiés dans le modèle.
Ajouter : ajoutez les formats de cartes spécifiés dans le modèle aux formats de cartes déjà pris
en charge par la porte.
Supprimer : supprimez les formats de cartes spécifiés dans le modèle de la liste des formats de
cartes pris en charge par la porte.
Après avoir effectué votre choix entre Attribuer, Ajouter et Supprimer, une liste de tous les formats de
cartes configurés s'affiche. Cliquez ici pour sélectionner un format de carte, ou utilisez le cliquerglisser, la touche MAJ et le clic, ou la touche Ctrl et le clic pour sélectionner plusieurs formats de carte
et les déplacer vers la liste Membres.
Pour obtenir des informations détaillées sur chaque élément de l’onglet Opérations, voir :
l
l
Onglet Fonctionnement (Mercury Security) sur la page 277
Onglet Fonctionnement (VertX®) sur la page 262
Page Modèles de porte - Modèle de porte : modifier
Lorsque vous cliquez sur le nom d’un modèle de porte dans la liste Modèles de porte, la page Modèle de
porte : modifier s’affiche. Tous les éléments configurables pour une porte qui peuvent être définis à l’aide
d’un modèle de porte s’affichent dans les onglets Paramètres et Opérations après avoir spécifié le
fournisseur.
Remarque : Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aide
de la fonctionnalité Listes utilisateur. Pour plus d'informations, voir Ajout d'éléments à une liste sur la
Page Modèles de porte - Modèle de porte : modifier
156
page 441.
Nommez le modèle et spécifiez les informations du site et du fournisseur.
Caractéristique
Nom
Saisissez le nom du modèle. Ce champ est obligatoire. Le nom doit être unique.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous
les opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
La sélection que vous effectuez pour les modèles de portes détermine les portes
dans lesquelles les portes de partitions sont créées.
Fournisseur
Nom du fabricant de la porte. Après avoir sélectionné le nom, la page est actualisée
pour afficher l’onglet Paramètres.
Modèle
Sélectionnez Générique pour tout fournisseur afin d'afficher tous les éléments
configurables pour les contrôleurs de porte de ce fournisseur dans les onglets
Paramètres et Opérations. Si vous sélectionnez Mercury comme Fournisseur, vous
pouvez sélectionner le modèle de panneau. Après avoir sélectionné le modèle, la
page est actualisée à nouveau pour afficher uniquement les éléments configurables
pour ce modèle.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Après avoir sélectionné le fournisseur et le modèle, mettez à jour les éléments pour le modèle à appliquer
sur les deux panneaux de l’onglet Paramètres :
l
Dans le panneau Paramètres, pour chaque élément, à l’exception des Partitions, vous pouvez choisir
parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre :
l
l
l
<Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide ou
défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée.
<BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà
une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise.
l
Toutes les autres options sont propres à cet élément.
l
L’élément Partition s’affiche uniquement si les partitions sont définies sur votre site.
Sous l’onglet Attributs du traitement de la porte, les choix sont :
l
<Pas de modification>
l
<Oui>
l
<Non>
Pour obtenir des informations détaillées sur chaque élément de l’onglet Paramètres, voir :
Page Modèles de porte - Modèle de porte : modifier
157
l
l
L'onglet Paramètres (Mercury Security) sur la page 273
L'onglet Paramètres (VertX®) sur la page 259
Ensuite, mettez à jour les éléments individuels pour le modèle à appliquer sur l’onglet Opérations :
l
Pour les articles avec des listes déroulantes, à l’exception des Formats de cartes, vous pouvez choisir
parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre :
l
l
l
l
<Pas de modification>: ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide ou
défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée.
<BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà
une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise.
Pour tous les autres éléments, entrez une valeur en secondes, ou laissez le champ vide pour
utiliser la valeur par défaut.
Pour les Formats de carte, sélectionnez <Pas de modification>, <VIDE>, ou spécifiez le format à
appliquer après avoir choisi une des opérations suivantes :
l
l
l
Attribuer : remplacez tous les formats de cartes pris en charge par la porte avec les formats de
carte spécifiés dans le modèle.
Ajouter : ajoutez les formats de cartes spécifiés dans le modèle aux formats de cartes déjà pris
en charge par la porte.
Supprimer : supprimez les formats de cartes spécifiés dans le modèle de la liste des formats de
cartes pris en charge par la porte.
Après avoir effectué votre choix entre Attribuer, Ajouter et Supprimer, une liste de tous les formats de
cartes configurés s'affiche. Cliquez ici pour sélectionner un format de carte, ou utilisez le cliquerglisser, la touche MAJ et le clic, ou la touche Ctrl et le clic pour sélectionner plusieurs formats de carte
et les déplacer vers la liste Membres.
Pour obtenir des informations détaillées sur chaque élément de l’onglet Opérations, voir :
l
l
Onglet Fonctionnement (Mercury Security) sur la page 277
Onglet Fonctionnement (VertX®) sur la page 262
Modèles de porte - Mise à jour par lot
La fonctionnalité Mise à jour par lot sur la page Modèles vous permet d’affecter un modèle porte à un groupe
de portes provenant du même fabricant. Cela est utile pour appliquer de nouveaux paramètres ou modifier
des paramètres en cours à un groupe de portes.
AVERTISSEMENT — Il existe un risque de perte d’un rapport de mise à jour par lot de modèles de portes en
raison de fenêtres contextuelles bloquées dans votre navigateur Web. Lorsqu’une mise à jour par lot de
modèles de portes est effectuée sur un groupe de portes, un rapport est généré, et vous pouvez l'enregistrer
sur votre système local. Si les fenêtres contextuelles du client ACM sont bloquées par votre navigateur Web,
le rapport ne peut pas être enregistré. Votre navigateur Web vous avertira que la fenêtre contextuelle est
bloquée et vous donnera la possibilité de la débloquer. Pour enregistrer le rapport (et tous les futurs
rapports), vous devez activer les fenêtres contextuelles dans votre navigateur Web de votre client ACM. Pour
obtenir des instructions sur l’activation des fenêtres contextuelles, reportez-vous aux fichiers d’aide de votre
navigateur Web.
Modèles de porte - Mise à jour par lot
158
1. Sélectionnez Accès physique > Modèles.
Le volet Modèles s’ouvre avec l’onglet Modèles de porte sélectionné et la liste Modèles de porte
s’affiche.
2. Dans la liste Modèles de portes, cliquez sur
dans la colonne Mise à jour par lot à côté du
modèle que vous souhaitez appliquer à un groupe.
La boîte de dialogue Mise à jour par lot apparaît.
3. Dans la liste déroulante Groupe, sélectionnez un groupe de portes.
Seuls les groupes qui ont été préalablement définis apparaissent dans cette liste.
4. Cliquez sur OK.
Tous les membres du groupe spécifié sont mis à jour avec les paramètres de ce modèle.
Remarque : Si vous effectuez une mise à jour par lot de modèles de portes sur un groupe de
portes, vous serez invité à enregistrer le rapport généré par le système (si les fenêtres
contextuelles du client ACM ne sont pas bloquées), ou votre navigateur Web vous avertira
que la fenêtre contextuelle a été bloquée.
S’il y a plus de 10 portes, la mise à jour est automatiquement planifiée comme un travail par lots qui démarre
deux minutes après que vous avez sélectionné le groupe et cliqué sur OK. Vous pouvez contrôler ce
paramètre depuis
> Mon compte > Travaux par lots.
Modèles de lecteur
Utilisez des paramètres de lecture standardisés et des modèles de lecteur correspondants ainsi que les
modèles de câblage pour configurer les panneaux secondaires Mercury lors de l'ajout de panneaux dans le
dispositif ACM. Standardisez vos configurations de lecteur et créez un modèle de lecteur pour chaque
configuration standard utilisée sur votre site.
Remarque : Assurez -vous tous les lecteurs POSPH sont configurés dans le logiciel ACM avant de
les connecter physiquement.
Le protocole OSDP est recommandé pour les communications entre les lecteurs, les contrôleurs et les
panneaux secondaires. OSPD offre une prise en charge de la communication bidirectionnelle, un protocole
de canal sécurisé (SCP) pour chiffrer le trafic et des valeurs de statut supplémentaires pour les lecteurs, les
commandes LED améliorées et un câblage plus simple.
Ne combinez pas les lecteurs OSDP et non OSDP sur le même module d’entrée /de sortie de série (E/S série).
Si OSDP est en cours d’utilisation, définissez toutes les adresses de lecteur (y compris les adresses non
utilisées) sur OSDP afin d’éviter toute reprogrammation accidentelle.
OSDP autorise deux fois plus de lecteurs sur la plupart des modules d’E/S série. Cela permet à un seul port
de contrôleur de contrôler deux lecteurs OSDP. Toutefois, le second lecteur ne fonctionne que si les deux
lecteurs sur le port utilisent OSDP et si le second lecteur est utilisé sur une porte associée ou en tant qu’autre
Modèles de lecteur
159
lecteur pour une seule porte. Le second lecteur sur un port OSDP ne peut pas être utilisé pour créer une
deuxième porte simple.
Pour accéder aux modèles de lecteur, sélectionnez Accès physique > Modèles puis cliquez sur l'onglet
Modèles de lecteur. La page de liste Modèles de Lecteur s'affiche. Cette page répertorie tous les modèles
de lecteur définis dans le système.
Conseil : Après avoir configuré de nouvelles portes à l’aide de modèles, vous pouvez accéder à
chaque porte, volet ou panneau secondaire pour configurer les paramètres uniques non configurés
par chaque modèle.
Page de liste Modèle de lecteur
Lorsque vous sélectionnez Accès physique > Modèles et cliquez sur l'onglet Modèles de lecteur, la page de
liste Modèles de lecteur s'affiche. Cette page répertorie tous les modèles de lecteur définis dans le système.
Assurez -vous tous les lecteurs POSPH sont configurés dans le logiciel ACM avant de les connecter
physiquement.
Caractéristique
Nom
Description
Nom du modèle de lecteur.
Cliquez sur le nom pour modifier les détails du modèle de lecteur.
Supprimer
Cliquez sur
pour supprimer le modèle de lecteur.
Cliquez ici pour ajouter un nouveau modèle de lecteur.
Page Ajout de modèles de lecteur
Lorsque vous cliquez sur
dans la page Modèles de lecteur, la page Ajout de modèles de lecteur
s'affiche. Saisissez les détails du modèle de lecteur requis.
Remarque : Assurez -vous tous les lecteurs POSPH sont configurés dans le logiciel ACM avant de
les connecter physiquement.
Caractéristique
Description
Nom
Saisissez un nom unique pour le modèle.
Fournisseur
Choisissez Mercury Sécurité ou HID.
Paramètres de Mercury Security
Page de liste Modèle de lecteur
160
Caractéristique
Description
Type de lecteur Sélectionnez le protocole de communication utilisé par les lecteurs configurés avec ce
modèle. Options disponibles :
l
OSDP
Important : Un modèle de lecteur pour un lecteur OSDP définit le débit en
bauds et l’adresse OSDP à utiliser. Sur une porte associée utilisant des
lecteurs OSDP, vous avez besoin de quatre modèles de lecteur OSDP : un
pour chaque adresse OSDP.
L'OSDP est recommandé pour les communications entre lecteurs, contrôleurs et
panneaux secondaires. OSPD offre une prise en charge de la communication
bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer le trafic et des
valeurs de statut supplémentaires pour les lecteurs, les commandes LED
améliorées et un câblage plus simple.
l
F/2F.
l
D1/D0 (Wiegand )
l
CLK + Data (Mag) (norme de bande magnétique NCI)
l
Personnaliser (par défaut)
Remarque : L'option Personnaliser active toutes les options pour tous les
types de lecteurs. Les lecteurs configurés avec des versions du logiciel
ACM antérieures à la version 5.10.4 sont affectés à ce type de lecteur
lorsque le logiciel est mis à niveau pour garantir que les paramètres
précédents sont conservés.
Les options suivantes dépendent du type de lecteur sélectionné et comprennent :
LED unité de
disque
Format par
quartet
Sélectionnez le mode de conduite du pilote LED pour les lecteurs configurés avec ce
modèle. Les options dépendent du modèle de lecteur et de son câblage, et
comprennent :
l
Aucun
l
Câble Gen 1
l
Réservé
l
Rouge/Vert sep aucun avert
l
Dorado 780
l
LCD
l
OSDP
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
charge le format par quartet.
Page Ajout de modèles de lecteur
161
Caractéristique
Bidirectionnel
Description
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle peuvent lire
de manière bidirectionnelle.
Décodage F/2F Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle utilisent le
décodage F ou 2F.
Entrées sur le
lecteur
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle fournissent
un ou plusieurs ports d'entrée pour les tableaux d'entrées en série.
Décodage du
clavier
Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par
le lecteur. Options disponibles :
Wiegand
l
Détecteur antivandalisme MR20 8-bits
l
Hughes ID 4 bits
l
Indala
l
MR20 8 bits sans détecteur antivandalisme
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
charge la norme Wiegand.
Supprimer le bit Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
zéro
charge le standard de bit zéro.
Bande
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
magnétique NCI charge la norme NCI pour les bandes magnétiques.
Supervisé
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle sont
supervisés (équipés de dispositifs de détection)
Protocole de
canal sécurisé
Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le
contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le
lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie.
ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1,
comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal
sécurisé est uniquement pris en charge OSDPv2.
Débit en bauds
Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un
même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si
aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.
Remarque : Les contrôleurs Mercury peuvent détecter automatiquement le débit
en bauds OSDP. Pour plus d'informations, voir la documentation Mercury.
Voir Annexe : Configuration pivCLASS sur la page 553
Page Ajout de modèles de lecteur
162
Caractéristique
Adresse OSDP
Description
Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même
port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si
aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.
Remarque : Les contrôleurs Mercury essaient d’abord le paramètre qui est
fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par
défaut.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Paramètres VertX®
Décodage du
clavier
Wiegand
Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par
le lecteur. Options disponibles :
l
Détecteur antivandalisme MR20 8-bits
l
Hughes ID 4 bits
l
Indala
l
MR20 8 bits sans détecteur antivandalisme
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
charge la norme Wiegand.
Bande
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
magnétique NCI charge la norme NCI pour les bandes magnétiques.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Modification du modèle de lecteur
Lorsque vous cliquez sur le nom d'un modèle sur la page de la liste Modèles de lecteur, la page
Modification du modèle de lecteur s'affiche. Modifiez les détails du modèle de lecteur requis.
Caractéristique
Description
Nom
Saisissez un nom unique pour le modèle.
Fournisseur
Choisissez Mercury Sécurité ou HID.
Paramètres de Mercury Security
Page Modification du modèle de lecteur
163
Caractéristique
Description
Type de lecteur Sélectionnez le protocole de communication utilisé par les lecteurs configurés avec ce
modèle. Options disponibles :
l
OSDP
Important : Un modèle de lecteur pour un lecteur OSDP définit le débit en
bauds et l’adresse OSDP à utiliser. Sur une porte associée utilisant des
lecteurs OSDP, vous avez besoin de quatre modèles de lecteur OSDP : un
pour chaque adresse OSDP.
L'OSDP est recommandé pour les communications entre lecteurs, contrôleurs et
panneaux secondaires. OSPD offre une prise en charge de la communication
bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer le trafic et des
valeurs de statut supplémentaires pour les lecteurs, les commandes LED
améliorées et un câblage plus simple.
l
F/2F.
l
D1/D0 (Wiegand )
l
CLK + Data (Mag) (norme de bande magnétique NCI)
l
Personnaliser (par défaut)
Remarque : L'option Personnaliser active toutes les options pour tous les
types de lecteurs. Les lecteurs configurés avec des versions du logiciel
ACM antérieures à la version 5.10.4 sont affectés à ce type de lecteur
lorsque le logiciel est mis à niveau pour garantir que les paramètres
précédents sont conservés.
Les options suivantes dépendent du type de lecteur sélectionné et comprennent :
LED unité de
disque
Format par
quartet
Sélectionnez le mode de conduite du pilote LED pour les lecteurs configurés avec ce
modèle. Les options dépendent du modèle de lecteur et de son câblage, et
comprennent :
l
Aucun
l
Câble Gen 1
l
Réservé
l
Rouge/Vert sep aucun avert
l
Dorado 780
l
LCD
l
OSDP
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
charge le format par quartet.
Page Modification du modèle de lecteur
164
Caractéristique
Bidirectionnel
Description
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle peuvent lire
de manière bidirectionnelle.
Décodage F/2F Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle utilisent le
décodage F ou 2F.
Entrées sur le
lecteur
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle fournissent
un ou plusieurs ports d'entrée pour les tableaux d'entrées en série.
Décodage du
clavier
Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par
le lecteur. Options disponibles :
Wiegand
l
Détecteur antivandalisme MR20 8-bits
l
Hughes ID 4 bits
l
Indala
l
MR20 8 bits sans détecteur antivandalisme
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
charge la norme Wiegand.
Supprimer le bit Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
zéro
charge le standard de bit zéro.
Bande
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
magnétique NCI charge la norme NCI pour les bandes magnétiques.
Supervisé
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle sont
supervisés (équipés de dispositifs de détection)
Protocole de
canal sécurisé
Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le
contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le
lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie.
ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1,
comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal
sécurisé est uniquement pris en charge OSDPv2.
Débit en bauds
Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un
même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si
aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.
Remarque : Les contrôleurs Mercury peuvent détecter automatiquement le débit
en bauds OSDP. Pour plus d'informations, voir la documentation Mercury.
Voir Annexe : Configuration pivCLASS sur la page 553
Page Modification du modèle de lecteur
165
Caractéristique
Adresse OSDP
Description
Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même
port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si
aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.
Remarque : Les contrôleurs Mercury essaient d’abord le paramètre qui est
fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par
défaut.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Paramètres VertX®
Décodage du
clavier
Wiegand
Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par
le lecteur. Options disponibles :
l
Détecteur antivandalisme MR20 8-bits
l
Hughes ID 4 bits
l
Indala
l
MR20 8 bits sans détecteur antivandalisme
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
charge la norme Wiegand.
Bande
Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en
magnétique NCI charge la norme NCI pour les bandes magnétiques.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Modèles d'entrée
Utilisez des paramètres d'entrée standardisés et des modèles d'entrée correspondant ainsi que les modèles
de câblage pour configurer Mercury lors de l'ajout de panneaux secondaires dans le dispositif ACM.
Standardisez vos configurations d'entrée et créez un modèle d'entrée pour chaque configuration standard
utilisée sur votre site.
Pour accéder aux modèles d'entrée, sélectionnez Accès physique> Modèles puis cliquez sur l'onglet
Modèles d'entrée. La page de liste Modèle d'entrée s'affiche. Cette page répertorie tous les modèles
d'entrée définis dans le système.
Modèles d'entrée
166
Remarque : Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Les
modèles d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury.
Conseil : Après avoir configuré de nouvelles portes à l’aide de modèles, vous pouvez accéder à
chaque porte, volet ou panneau secondaire pour configurer les paramètres uniques non configurés
par chaque modèle.
Page de liste Modèles d'entrée
Lorsque vous sélectionnez Accès physique > Modèles et cliquez sur l'onglet Modèles d'entrée, la page de
liste Modèles d'entrée s'affiche. Cette page répertorie tous les modèles d'entrée définis dans le système.
Caractéristique
Nom
Description
Nom du modèle d'entrée.
Cliquez sur le nom pour modifier les détails du modèle d'entrée.
Supprimer
Cliquez sur
pour supprimer le modèle d'entrée.
Cliquez ici pour ajouter un nouveau modèle d'entrée.
Page Ajout de modèle d'entrée
Lorsque vous cliquez sur
dans la page de liste Modèles d'entrée, la page Modèle d'entrée s'affiche.
Entrez les détails du modèle d'entrée requis.
Remarque : Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Les
modèles d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury.
Caractéristique
Description
Nom
Nom du modèle.
Installée
Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés
et actifs.
Fournisseur
La seule option prise en charge est Mercury Security.
Paramètres de Mercury Security
Page de liste Modèles d'entrée
167
Caractéristique
Mode
Description
Sélectionnez le mode utilisé pour l'armement et le désarmement de l’entrée pour
déclencher des événements d’alarme. Chaque mode modifie l’effet des paramètres du
délai de sortie et du délai d’entrée.
l
l
l
Normal : n'utilise pas les paramètres du délai de sortie et du délai d’entrée. Le
point est armé lorsque la zone est armée. Le déclenchement du point armé
déclenchera instantanément l’alarme...
Sans verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée.
Lorsque la zone est armée, le point est armé après l’heure spécifiée par le
paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone
déclencher l'alarme. Une fois que le point est armé, le déclenchement du point
armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela
vous laisse le temps de désarmer la zone ou de restaurer le point (par exemple, en
fermant la porte). Ce mode peut être utilisé par exemple avec une porte à incendie
armée si vous voulez que les personnes puissent sortir mais que vous ne voulez
pas que la porte reste ouverte. Le délai d'entrée laisse le temps à la porte de se
refermer avant de déclencher l’alarme.
Verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée.
Lorsque la zone est armée, le point est armé après l’heure spécifiée par le
paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone
déclencher l'alarme. Une fois que le point est armé, le déclenchement du point
armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela
vous laisse le temps de désarmer la zone.
Résistance EOL Sélectionnez la valeur de résistance de fin de ligne utilisée par les entrées configurées
avec ce modèle.
Seules les résistances de fin de ligne définies dans le système sont répertoriées.
Stabilisation1
Sélectionnez la fréquence à laquelle lʼunité est autorisée à se stabiliser dans une ligne. 1 =
16 ms, 2 = 32 ms, etc..
Délai d'entrée
Le paramètre du Délai d’entrée établit la durée dont vous disposez pour désarmer le
système d'alarme quand vous entrez dans une zone armée avant que l'alarme ne soit
déclenchée.
Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement.
Délai de sortie
Le paramètre du délai de sortie établit la durée dont vous disposez pour quitter la zone
après avoir armé le système d'alarme avant que l'alarme ne soit déclenchée.
Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement.
1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervalle
pendant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la
fermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du
bouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la
« suppression du rebond d'un commutateur ».
Page Ajout de modèle d'entrée
168
Caractéristique
Délai de
suspension
Description
Définir la durée pendant laquelle l'alarme reste dans l'etat d'alarme après le retour à la
normale.
Par exemple, si le point d'entrée passe à l'état d'alarme, puis est restauré, il restera dans
cet état pendant 1 à 15 secondes après son retour à l'état normal, avant de signaler que le
point d'entrée est à l'état normal.
Planification
Indiquez quand l'entrée est masquée. Lorsque la programmation est active, l'entrée est
masquée.
Masquée
Cochez cette case pour indiquer que lʼentrée est masquée habituellement.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée.
Page Modification du modèle d'entrée
Lorsque vous cliquez sur le nom d'un modèle sur la page de la liste Modèles d'entrée, la page Modèle
d'entrée s'affiche. Modifiez les détails du modèle de lecteur requis.
Remarque : Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Les
modèles d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury.
Caractéristique
Description
Nom
Nom du modèle.
Installée
Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés
et actifs.
Fournisseur
La seule option prise en charge est Mercury Security.
Paramètres de Mercury Security
Page Modification du modèle d'entrée
169
Caractéristique
Mode
Description
Sélectionnez le mode utilisé pour l'armement et le désarmement de l’entrée pour
déclencher des événements d’alarme. Chaque mode modifie l’effet des paramètres du
délai de sortie et du délai d’entrée.
l
l
l
Normal : n'utilise pas les paramètres du délai de sortie et du délai d’entrée. Le
point est armé lorsque la zone est armée. Le déclenchement du point armé
déclenchera instantanément l’alarme...
Sans verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée.
Lorsque la zone est armée, le point est armé après l’heure spécifiée par le
paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone
déclencher l'alarme. Une fois que le point est armé, le déclenchement du point
armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela
vous laisse le temps de désarmer la zone ou de restaurer le point (par exemple, en
fermant la porte). Ce mode peut être utilisé par exemple avec une porte à incendie
armée si vous voulez que les personnes puissent sortir mais que vous ne voulez
pas que la porte reste ouverte. Le délai d'entrée laisse le temps à la porte de se
refermer avant de déclencher l’alarme.
Verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée.
Lorsque la zone est armée, le point est armé après l’heure spécifiée par le
paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone
déclencher l'alarme. Une fois que le point est armé, le déclenchement du point
armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela
vous laisse le temps de désarmer la zone.
Résistance EOL Sélectionnez la valeur de résistance de fin de ligne utilisée par les entrées configurées
avec ce modèle.
Seules les résistances de fin de ligne définies dans le système sont répertoriées.
Stabilisation1
Sélectionnez la fréquence à laquelle lʼunité est autorisée à se stabiliser dans une ligne. 1 =
16 ms, 2 = 32 ms, etc..
Délai d'entrée
Le paramètre du Délai d’entrée établit la durée dont vous disposez pour désarmer le
système d'alarme quand vous entrez dans une zone armée avant que l'alarme ne soit
déclenchée.
Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement.
Délai de sortie
Le paramètre du délai de sortie établit la durée dont vous disposez pour quitter la zone
après avoir armé le système d'alarme avant que l'alarme ne soit déclenchée.
Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement.
1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervalle
pendant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la
fermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du
bouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la
« suppression du rebond d'un commutateur ».
Page Modification du modèle d'entrée
170
Caractéristique
Délai de
suspension
Description
Définir la durée pendant laquelle l'alarme reste dans l'etat d'alarme après le retour à la
normale.
Par exemple, si le point d'entrée passe à l'état d'alarme, puis est restauré, il restera dans
cet état pendant 1 à 15 secondes après son retour à l'état normal, avant de signaler que le
point d'entrée est à l'état normal.
Planification
Indiquez quand l'entrée est masquée. Lorsque la programmation est active, l'entrée est
masquée.
Masquée
Cochez cette case pour indiquer que lʼentrée est masquée habituellement.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée.
Modèles de sortie
Utilisez des paramètres d'entrée standardisés et des modèles de sortie correspondant avec les modèles de
câblage pour configurer Mercury lors de l'ajout de panneaux secondaires dans le dispositif ACM.
Standardisez vos configurations de sortie et créez un modèle de sortie pour chaque configuration standard
utilisée sur votre site.
Pour accéder aux modèles de sortie, sélectionnez Accès physique > Modèles puis cliquez sur l'onglet
Modèles de sortie. La page de liste Modèles de sortie s'affiche. Cette page répertorie tous les modèles de
sortie définis dans le système.
Remarque : Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Les
modèles de sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury.
Conseil : Après avoir configuré de nouvelles portes à l’aide de modèles, vous pouvez accéder à
chaque porte, volet ou panneau secondaire pour configurer les paramètres uniques non configurés
par chaque modèle.
Page de liste Modèles de sortie
Lorsque vous sélectionnez Accès physique > Modèles et cliquez sur l'onglet Modèles de sortie, la page de
liste Modèles de sortie s'affiche. Cette page répertorie tous les modèles de sortie définis dans le système.
Modèles de sortie
171
Caractéristique
Description
Nom
Nom du modèle de sortie.
Cliquez sur ce nom pour modifier les détails du modèle de sortie.
Supprimer
Cliquez sur
pour supprimer le modèle de sortie.
Cliquez ici pour ajouter un nouveau modèle de sortie.
Page Ajout de modèle de sortie
Lorsque vous cliquez sur
dans la page de liste Modèles de sortie , la page Ajout de modèles de sortie
s'affiche. Entrez les détails du modèle de sortie requis.
Remarque : Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Les
modèles de sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury.
Caractéristique
Description
Nom
Nom du modèle.
Installée
Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés
et actifs.
Fournisseur
La seule option prise en charge est Mercury Security.
Mode de
Choisissez la façon dont le panneau détermine si le point de sortie est actif.
fonctionnement
l Sous tension pendant l'activité – un courant est censé passer à travers le point
de sortie lorsqu'il est actif.
l
Heure de
pulsation
Hors tension pendant l'activité – un courant est censé passer à travers le point
de sortie lorsqu'il est inactif.
Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la
sortie est activée lorsqu'une commande d'impulsion est émise.
Remarque : Ce champ est disponible uniquement pour les sorties qui ne sont
pas associées à des portes (par exemple les relais auxiliaires).
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Ajout de modèle de sortie
172
Page Modification du modèle de sortie
Lorsque vous cliquez sur le nom d'un modèle dans la page de liste Modèles de sortie, la page Modification
du modèle de sortie s'affiche. Modifiez les détails du modèle de lecteur requis.
Remarque : Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Les
modèles de sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury.
Caractéristique
Description
Nom
Nom du modèle.
Installée
Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés
et actifs.
Fournisseur
La seule option prise en charge est Mercury Security.
Mode de
Choisissez la façon dont le panneau détermine si le point de sortie est actif.
fonctionnement
l Sous tension pendant l'activité – un courant est censé passer à travers le point
de sortie lorsqu'il est actif.
l
Heure de
pulsation
Hors tension pendant l'activité – un courant est censé passer à travers le point
de sortie lorsqu'il est inactif.
Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la
sortie est activée lorsqu'une commande d'impulsion est émise.
Remarque : Ce champ est disponible uniquement pour les sorties qui ne sont
pas associées à des portes (par exemple les relais auxiliaires).
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Modèles de câblage
Utilisez des configurations de câblage standardisées pour vos panneaux secondaires et les modèles de
câblage correspondants afin d’accélérer la configuration des panneaux secondaires Mercury lorsque vous
ajoutez des portes gérées dans le dispositif ACM. Un modèle de câblage correspond à une configuration de
câblage standard pour les portes connectées à un modèle de panneau secondaire Mercury spécifique.
Un modèle de câblage obtient les informations des modèles de porte, d’entrée, de sortie et de lecteur que
Page Modification du modèle de sortie
173
vous précisez et validez, afin que le modèle puisse être utilisé pour créer des panneaux secondaires par lots
configurés avec des portes et des lecteurs fonctionnels.
Ces modèles de câblage utilisent les options Unique et Jumelé de Types d’accès pour permettre une
configuration plus simple des portes. Utilisez Unique lorsque vous avez un lecteur d’un seul côté de la porte
uniquement (porte de lecteur unique). En revanche, utilisez Jumelé lorsque vous possédez deux lecteurs, un
de chaque côté de la porte (porte de lecteur jumelé). Les lecteurs appairés permettent à chaque côté d’une
porte physique unique d’agir comme une porte séparée. Cette fonctionnalité est particulièrement utile pour
l’antiretour et le rassemblement.
Vous pouvez également configurer le Type d’accès dans le Modèle de porte. Lorsque le type d’accès est
configuré à la fois dans le Modèle de câblage et dans le modèle de porte associé, le paramètre défini dans le
Modèle de câblage est prioritaire.
Chacun des panneaux secondaires ci-dessous est fourni avec un modèle de câblage préconfiguré :
l
MR50
l
MR51e
l
MR52
l
MR62e
l
1501 SIO interne
l
1502 SIO interne
Vous pouvez modifier les modèles de câblage préconfigurés et créer de nouveaux modèles pour chaque
type de panneau secondaire utilisé sur votre site. Créez un modèle de câblage pour chaque configuration si
vous utilisez différentes configurations de câblage pour le même type de panneau secondaire.
Important : Avant de configurer le modèle de câblage pour un panneau secondaire, vous devez
déjà avoir configuré les modèles de lecteur, les modèles d'entrée et les modèles de sortie
nécessaires pour ce panneau secondaire. Un modèle de câblage contient des mappages pour les
adresses d’entrée, de sortie et de lecteur du panneau secondaire qui correspondent à la
configuration du câblage du panneau secondaire établie pour les lecteurs, la position de la porte, la
gâche et les boutons de demande de sortie (REX), et définit le modèle associé pour chaque
mappage. Le nombre de portes et les adresses de lecteur, d'entrée et de sortie disponibles pour le
mappage sont fixes pour chaque modèle de panneau secondaire.
Pour accéder aux modèles de câblage, sélectionnez Accès physique> Modèles puis cliquez sur l'onglet
Modèles de câblage. La page de liste Modèles de câblage s'affiche. Cette page répertorie tous les modèles
de câblage définis dans le système.
Page de liste Modèle de câblage
Lorsque vous sélectionnez Accès physique> Modèles et cliquez sur l'onglet Modèles de câblage, la page de
liste Modèles de câblage s'affiche. Cette page répertorie tous les modèles de câblage définis dans le
système.
Page de liste Modèle de câblage
174
Caractéristique
Nom
Description
Le nom du modèle de câblage.
Cliquez sur le nom pour modifier les détails du modèle de câblage.
Supprimer
Cliquez sur
pour supprimer le modèle de câblage.
Cliquez ici pour ajouter un nouveau modèle de câblage.
Page Ajout de modèles de câblage
Lorsque vous cliquez sur
dans la page de liste Modèles de câblage, la page Modèles de câblage
s'affiche. Saisissez les informations du modèle de câblage.
Vous pouvez vérifier la validité des paramètres que vous avez définis sur cette page à tout moment, en
cliquant sur Valider en bas de la page. Si la page contient une erreur, un message d’erreur identifie le
problème à corriger.
Caractéristique
Description
Nom
Saisissez un nom unique pour le modèle.
Fournisseur
La seule option est Mercury Security.
Page Ajout de modèles de câblage
175
Caractéristique
Modèle
Description
Sélectionnez à partir du menu déroulant :
Panneaux secondaires pour portes et lecteurs
Modèle
Nombre de portes
Nombre de lecteurs
MR50
1
2
MR52
2
4
1502 SIO interne
2
4
MR51e
2
4
MR62e
2
4
1501 SIO interne
2
4
M5-2RP
2
2
M5-2SRP
2
2
M5-8RP
8
8
MS-2K
4
4
MS-ACS
8
8
4502 E/S série interne
2
4
ou
Panneaux secondaires pour les entrées ou les sorties (E/S)
Modèle
MR161N
MR16OUT
M5-20IN
M5-16DO
M5-16DOR
M8-I8S
M8-R8S
Pour chaque porte :
Page Ajout de modèles de câblage
176
Caractéristique
Porte
Description
Sélectionnez un Type d’accès dans la liste déroulante :
l
l
Unique : une porte connectée à un seul lecteur à l’ide de tout
protocole de connexion pris en charge sur un seul port.
Associé : une porte connectée à deux lecteurs sur le même port.
Une deuxième paire de paramètres de modèle est affichée.
Pour la porte unique ou les deux portes associées, sélectionnez :
l
Modèle de porte
l
Lecteur : adresse et modèle de lecteur
l
Lecteur alternatif : adresse et modèle de lecteur
Important : Lorsque vous utilisez des lecteurs OSDP, vous avez
besoin de quatre modèles de lecteur OSDP pour une porte
associée : un pour chaque adresse OSDP.
Spécifiez les modèles d’E/S pour les portes créées avec ce modèle :
Adresse de position de porte :
Modèle d'entrée
Gâche :
Modèle de sortie
REX 1 :
Modèle d'entrée
REX 2 :
Modèle d'entrée
Pour les autres E/S
Sélectionnez un Modèle d’entrée à utiliser pour toutes les entrées qui
ne sont pas associées aux portes.
Sélectionnez un Modèle de sortie à utiliser pour toutes les sorties qui ne
sont pas associées aux portes.
Enregistrer
Cliquez pour enregistrer le modèle et revenir à la page de la liste
Modèles de câblage.
Annulation des modifications
Cliquez pour revenir à la page de la liste des Modèles de câblage sans
sauvegarder.
Ajout d’un modèle de câblage
Cliquez ici pour ajouter un nouveau modèle de câblage.
Page Modèle de câblage : Modification
Lorsque vous cliquez sur le nom d’un modèle sur la page de la liste Modèles de câblage, la page Modèle de
câblage : modifier s’affiche. Cette page permet de modifier le modèle de câblage.
Vous pouvez vérifier la validité des paramètres que vous avez définis sur cette page à tout moment, en
cliquant sur Valider en bas de la page. Si la page contient une erreur, un message d’erreur identifie le
problème à corriger.
Page Modèle de câblage : Modification
177
Pour plus de détails concernant les champs de cette page, reportez-vous à Page Ajout de modèles de
câblage sur la page 175.
Configuration des panneaux
Les volets sont des contrôleurs qui connectent un ou plusieurs contrôleurs de portes (panneaux secondaires)
et leurs lecteurs associés au dispositif ACM. Via un câble Ethernet ou une connexion sans fil chiffrée, les
panneaux transmettent des informations sur l'état des portes au dispositif. Les panneaux sont ajoutés un à la
fois.
Lorsqu’un nouveau volet Mercury est créé, vous pouvez utiliser l’assistant Panneau secondaire : créer par lot
pour ajouter des panneaux secondaires au volet. L’assistant ajoute des informations de connexion pour les
panneaux secondaires et les portes qui sont câblés au volet afin que le dispositif ACM peut commencer à
gérer l’accès de la porte. Vous devez configurer les modèles de porte, les modèles d’entrée, les modèles de
sortie, les modèles de lecteur et les modèles de câblage avant de pouvoir utiliser l’assistant. Ensemble, ces
modèles peuvent fournir suffisamment d'informations pour assurer le fonctionnement de base des portes
dès que le nouveau panneau et les panneaux secondaires sont entièrement connectés et communiquent
avec le système ACM. Pour plus d'informations, voir Aperçu de Modèles sur la page 151.
Conseil : Pour ajouter une passerelle pour gérer les verrous sans fil IP Schlage, voir Étape 2 :
configuration des passerelles pour les verrous sans fil IP sur la page 307. Pour ajouter un serveur et
un panneau SALTO pour gérer les portes SALTO, voir Étape 1: connexion à un serveur SALTO sur la
page 327. Pour ajouter un panneau Routeur de serveur de porte (DSR) pour gérer les verrous
compatibles IP ASSA ABLOY, voir Étape 1 : Configuration d'un routeur de service de porte pour les
verrous IP sur la page 338.
Recherche de panneaux
De nombreuses installations nécessitent le contrôle et la surveillance simultanée de dizaines, voire de
centaines de panneaux. La liste des portes peut donc être très longue. Vous pouvez rechercher des
panneaux spécifiques pour réduire la liste des panneaux figurant sur la page de liste Panneaux.
1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants :
l
Saisissez votre terme de recherche dans le champ Rechercher... Utiliser n’importe quelle
combinaison de lettres et de chiffres pour rechercher les panneaux que vous souhaitez voir.
l
S'il est connu, sélectionnez le État du dispositif.
l
S'il est connu, sélectionnez le Dispositif auquel le panneau est connecté.
l
S'il est connu, sélectionnez le Groupe dont fait partie le panneau.
2. Cliquez sur OK.
Ajout de panneaux
Les panneaux connectent les contrôleurs de porte et leurs lecteurs au dispositif ACM. L'ajout d'un panneau
Configuration des panneaux
178
au système ACM permet au dispositif de rassembler des informations sur les portes connectées.
Conseil : Pour ajouter une passerelle pour gérer les verrous sans fil IP Schlage, voir Étape 2 :
configuration des passerelles pour les verrous sans fil IP sur la page 307. Pour ajouter un serveur et
un panneau SALTO pour gérer les portes SALTO, voir Étape 1: connexion à un serveur SALTO sur la
page 327. Pour ajouter un panneau Routeur de serveur de porte (DSR) pour gérer les verrous
compatibles IP ASSA ABLOY, voir Étape 1 : Configuration d'un routeur de service de porte pour les
verrous IP sur la page 338.
Pour ajouter un panneau au système :
1. Sélectionnez
Accès physiques > Panneaux.
2. Cliquez sur Ajouter un panneau.
3. Entrée :
Nom
Jusqu'à 50 caractères pour le nom du panneau. Entrer un nom qui vous aidera à
identifier les périphériques qu'il contrôle. Les noms en double ne sont pas
autorisés.
Emplacement
physique
Description de l'endroit où le panneau est installé.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès
de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser
tous les opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Dispositif
Le dispositif ACM qui est connecté au panneau.
Fournisseur
Le fournisseur du panneau ou de la passerelle.
Si HID est sélectionné, entrez :
Modèle : Le modèle V1000 ou V2000 du panneau.
Fuseau horaire : L'heure locale à laquelle le panneau fonctionne pour les
horaires de porte et toute autre configuration basée sur l'heure.
Ajout de panneaux
179
Si Mercury Security est sélectionné, entrez :
Modèle : Le modèle du panneau Mercury.
Conseil : Les volets Lenel peuvent être configurés comme des volets
Mercury. Pour plus d'informations, voir Prise en charge des panneaux
Lenel sur la page 190.
Activer le grand format de carte codée : Pour tous les types de contrôleurs
Mercury autres que le modèle LP4502 avec pivCLASS avec PAM externe. Voir
Annexe : Configuration pivCLASS sur la page 553
Authentification intégrée : Pour le modèle LP4502 uniquement. Voir Annexe :
Configuration pivCLASS sur la page 553
Fuseau horaire : L'heure locale à laquelle le panneau fonctionne pour les
horaires de porte et toute autre configuration basée sur l'heure.
Type de câblage : Pour les modèles SCP uniquement. Type de port utilisé par le
panneau pour se connecter à la porte ou aux panneaux secondaires.
Pour les modèles SCP-2 et SCP-E, entrez :
l
(4) ports à 2 fils
l
(2) ports à 4 fils
l
(1) 4 fils/(2) 2 fils
Pour le modèle SCP-C, entrez :
l
(2) ports à 2 fils
l
(1) port à 4 fils
Mémoire totale : Pour les modèles SCP-2 et SCP-E uniquement. La mémoire
totale que contient le panneau.
Étages d'ascenseur max : Pour les modèles SCP uniquement. Le nombre
d'étages supervisés par le panneau. Jusqu'à 128 étages peuvent être spécifiés.
Pour plus d'informations sur la définition de l'accès aux portes d'ascenseur, voir
Gestion de l'accès aux ascenseurs sur la page 141.
Allouer de l'espace pour :
Identifiants : Définissez le nombre de certificats pouvant être stockés dans le
panneau. Le nombre dépend de la mémoire, du fournisseur et du modèle du
panneau.
Événement : Le nombre de transactions à mettre en mémoire tampon dans le
panneau. Le nombre dépend de la mémoire, du fournisseur et du modèle du
panneau.
Version : Version actuelle de la base de données.
Ajout de panneaux
180
Si Schlage est sélectionné, entrez :
Site : Nom du site auquel la passerelle est commandée.
Modèle : Passerelle ENGAGE - IP
Installé
4. Cliquez sur
Cliquez sur
Si sélectionné, le panneau est installé et capable de communiquer avec le
dispositif ACM.
pour enregistrer vos modifications.
pour annuler vos modifications.
Après avoir ajouté un nouveau panneau pour :
l
Modèle HID V1000, voir Page Panneau secondaire : Ajout par lot (VertX®) sur la page 187
l
Modèle HID V2000, voir Champs de panneau secondaire sur la page 186
l
Tout modèle Mercury Security, voir Création par lots de panneaux secondaires sur un nouveau
panneau Mercury sur la page suivante. Cependant, si le panneau est câblé à un panneau secondaire
de modèle AD-300 ou PIM400, voir Ajout de panneau secondaire sur la page 194.
Après avoir ajouté une nouvelle passerelle pour :
l
l
Passerelle Schlage ENGAGE pour serrures sans fil Schlage RSI, voir Ajout de panneau secondaire sur
la page 194
Passerelle Schlage ENGAGE pour verrous sans fil Schlage IP, voir Étape 3 : Configuration des verrous
sans fil IP sur la page 308
Voir également :
l
Suppression des portes sur la page 229
Configuration de la Solution Mercury Security MS Bridge
Pour utiliser les contrôleurs et les panneaux secondaires de Mercury MS Bridge, vous devez avoir connecté
au moins les éléments suivants au système :
l
Panneau Mercury MS-ICS avec prise en charge en aval.
l
Panneau secondaire Mercury MS-ACS câblé au panneau Mercury.
1. Ajouter un panneau Mercury MS-ICS au système ACM.
Pour plus d'informations, voir Ajout de panneaux sur la page 178.
2. Utilisez l'assistant de création par lot pour ajouter tous les panneaux secondaires requis (le nombre
maximal de panneaux secondaires est de 32) au nouveau panneau.
Pour plus d'informations, voir Ajout de panneaux Mercury Security sur la page 186.
Remarque : Ajouter au moins un MS-ACS (maximum deux) comme sous-panneau.
Configuration de la Solution Mercury Security MS Bridge
181
Remarque : Vous pouvez ajouter n'importe quel Mercury utilisant le même protocole.
3. Une fois tous les sous-panneaux ajoutés au système, sélectionnez l'onglet Panneaux secondaires et
cliquez sur dans la colonne Installé du tableau qui s'affiche pour chaque panneau secondaire pour
qu’un
s'affiche.
4. Créer des portes connexes. Assurez-vous que pour chaque porte, vous sélectionnez le panneau
Mercury et le panneau secondaire correspondants.
Pour plus d'informations, voir Ajout de Portes sur la page 242.
5. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et
enregistrez vos modifications.
Création par lots de panneaux secondaires sur un nouveau panneau Mercury
Remarque : Ne s'applique pas aux panneaux secondaires Schlage AD-300 et PIM-400, panneaux
secondaires Aperio et SmartIntego et passerelles RSI ENGAGE.
Les sous-panneaux internes Mercury des modèles EP1501, LP1501, EP1502, LP1502 et LP4502 n'ont pas
d'adresse pouvant être modifiée.
Après avoir enregistré un nouveau volet Mercury, vous êtes invité à utiliser l'assistant Panneau secondaire :
créer par lot. L'assistant vous permet de créer des portes configurées de manière identique sur de nombreux
types de panneaux secondaires, ainsi que des groupes de portes configurés différemment sur le même type
de panneau secondaire, et de nommer toutes les portes au cours d'une même session.
L'assistant vous permet de créer rapidement plusieurs panneaux secondaires et portes en une fois. Les
modèles de câblage en option vous permettent de donner à vos panneaux secondaires des configurations
standard pour les entrées, les sorties et les portes. Les portes ne seront créées que lorsqu'elles sont définies
dans les modèles de câblage sélectionnés. Ces modèles doivent être configurés avant que l'assistant puisse
les utiliser pour créer des panneaux secondaires et des portes fonctionnels. Plus vous standardisez les portes,
les lecteurs, les sorties, les entrées et le câblage des volets, moins de modèles sont nécessaires. Quelques
exemples de modèles sont fournis. Pour plus d'informations, voir Aperçu de Modèles sur la page 151.
L'assistant n'est disponible que lorsque vous créez un nouveau volet Mercury. Son utilisation est facultative.
Vous pouvez annuler l'assistant et le volet est toujours enregistré. Cependant, vous devrez configurer tous
vos panneaux secondaires et les portes, lecteurs, sorties et entrées de chaque panneau secondaire
individuellement.
Important : Pour ajouter des panneaux secondaires de porte en bloc lors de l'ajout d'un nouveau
panneau Mercury, vous devez utiliser un modèle de porte dont la valeur est spécifiée pour le Mode
de porte. Avant d'utiliser l'assistant Panneau secondaire : Création par lot, assurez-vous qu'un
modèle de porte pour le type de panneau secondaire de porte a été configuré. Les modèles de
Création par lots de panneaux secondaires sur un nouveau panneau Mercury
182
porte pour lesquels aucun Mode de porte n'a été spécifié ne sont pas disponibles pour l'assistant.
Dans l'assistant, la saisie des informations du panneau secondaire est une procédure en trois étapes :
1. Création par lot : ajoutez une ligne pour chaque type de panneau secondaire utilisant le même
modèle de câblage. Dans chaque ligne, identifiez le type de panneau secondaire, le nom de base
partagé par tous les panneaux secondaires, le nombre de panneaux secondaires et le modèle de
câblage à utiliser. Vous pouvez uniquement ajouter autant de panneaux secondaires que le volet peut
en prendre en charge. Vous pouvez uniquement sélectionner un modèle de câblage prenant en
charge ce type de panneau secondaire. Vous pouvez utiliser l'assistant pour créer des panneaux
secondaires non remplis en ne spécifiant pas de modèle de câblage.
2. Modification par lot : une ligne est affichée pour chaque panneau secondaire à créer. Toutes les
valeurs peuvent être changées. Si vous modifiez le type de panneau secondaire, vous devez
également modifier le modèle de câblage. Vous pouvez également ajouter des panneaux
secondaires supplémentaires, jusqu'au maximum pris en charge par le volet.
3. Nom du lot de portes : modifiez les noms de porte par défaut pour toute porte afin de se conformer à
la méthode standard d'identification des portes de votre site (telle que le numéro ou le nom de la
pièce).
ou
Création d'une synthèse par lot : si aucune porte n'est configurée pour le panneau secondaire, passez
en revue les détails.
Chaque étape est complétée sur sa propre page. Des contrôles sont effectués lors de la saisie des données
pour garantir que vous ne saisissez que des données valides pour le panneau et les panneaux secondaires,
sans surcharger le panneau. Les panneaux secondaires sont créés lorsque vous cliquez sur Enregistrer
après avoir terminé la troisième étape.
Vous pouvez déplacer entre ces trois pages à l'aide des boutons Suivant et Précédent. Si vous appuyez sur
Précédent, le message Revenir en arrière effacera toute progression de cette page,
voulez-vous continuer ? s'affiche. Vous pouvez cliquer sur Annuler les modifications à n'importe
quelle étape pour quitter l'assistant sans créer de panneaux secondaires, bien que le panneau ait déjà été
créé.
Conseil : Après avoir configuré de nouvelles portes à l’aide de modèles, vous pouvez accéder à
chaque porte, volet ou panneau secondaire pour configurer les paramètres uniques non configurés
par chaque modèle.
Page Panneau secondaire : créer par lot
Pour ajouter un panneau secondaire :
Cliquez sur
Pour supprimer un panneau secondaire : Cliquez sur
Page Panneau secondaire : créer par lot
183
Ajoutez une ligne pour chaque panneau secondaire configuré différemment et connecté au nouveau volet,
jusqu'à un maximum pris en charge pour ce type de volet. En règle générale, il s'agit d'une ligne pour chaque
type de panneau secondaire. Dans chaque ligne, spécifiez le type de panneau secondaire, son nom de base,
le nombre de panneaux secondaires à créer et les modèles à utiliser pour les créer.
Remarque : Le volet MS-ISC, qui ne prend en charge que les adresses 0 et 2 pour les panneaux
secondaires MS-ACS, constitue une exception. Vous pouvez ajouter plus de deux panneaux
secondaires MS-ACS à un volet MS-ISC sur la première page, mais vous devez corriger dans la page
Panneau secondaire : détails de la modification par lot avant de pouvoir procéder à Panneau
secondaire : noms de portes par lot.
La plupart des contrôleurs ont un panneau secondaire intégré. Ce panneau secondaire est automatiquement
créé dans le cadre du processus d'ajout par lot. Vous ne pouvez pas le supprimer ni en changer le type, le
nom, la quantité ou l'adresse.
Colonne
Description
Types de panneaux
secondaires
Sélectionnez le modèle de panneau secondaire dans la liste déroulante
Sélectionner un modèle. La sélection est déterminée par le modèle de volet.
Nom de base du
panneau secondaire
Le préfixe utilisé dans le nom de chaque panneau secondaire. Le format par
défaut est <nom du panneau>-<modèle du panneau>. Par exemple, EastEntranceLP2500. Vous pouvez changer ce nom.
Quantité
Sélectionnez le nombre de panneaux secondaires configurés à l'identique que
vous souhaitez ajouter. Le nombre de panneaux secondaires disponibles est mis à
jour à mesure que de nouvelles lignes sont ajoutées.
Modèle de câblage
Sélectionnez le modèle dans la liste déroulante Sélectionner un modèle de
câblage. La sélection est déterminée par le type de panneau secondaire.
Important pour les utilisateurs de modèles créés dans les versions antérieures
à ACM version 6.0 :
Si vous sélectionnez un modèle prenant en charge les portes auxquelles aucune
porte n'est associée, le message d'avertissement Le modèle sélectionné
ne comporte aucun profil de porte s'affiche. Cet avertissement se
produit généralement pour les modèles de câblage créés avant ACM version 6.0
qui n'ont pas été modifiés pour les associer à des portes. Vous pouvez choisir de
continuer (et aucune porte ne sera créée par l'assistant) ou modifier le modèle.
Pour modifier le modèle, cliquez sur le bouton Modifier le modèle qui est
maintenant affiché.
Cliquez sur Suivant et la page Détails du traitement par lots des panneaux secondaires.
Page Panneau secondaire : détails de la modification par lot
Pour ajouter un panneau secondaire :
Cliquez sur
Pour supprimer un panneau secondaire : Cliquez sur
Page Panneau secondaire : détails de la modification par lot
184
Modifiez les détails de tous les panneaux secondaires que vous avez ajoutés pour le nouveau volet. Vous
pouvez également continuer d'ajouter et de supprimer des panneaux secondaires jusqu'au maximum pris en
charge par le volet.
Colonne
Adresse
Description
L'adresse du port sur le panneau auquel le panneau secondaire est
connecté. Si des adresses sont disponibles, vous pouvez les ajouter et les
réorganiser. Les nouveaux panneaux secondaires sont toujours ajoutés à la
première adresse disponible.
Remarque : Le volet MS-ISC ne prend en charge que deux
panneaux secondaires MS-ACS, avec les adresses deux 0 et 2. Si
vous avez ajouté plus de deux panneaux secondaires MS-ACS à un
volet MS-ISC sur la première page, vous devez corriger ceci avant de
pouvoir passer à Panneau secondaire : noms de portes par lot.
Types de panneaux
secondaires
Vous pouvez changer le type de panneau secondaire. Une fois votre
sélection effectuée, la ligne est mise à jour pour vous demander les
informations nécessaires à la création du panneau secondaire.
Nom du panneau
secondaire
Nom de chaque panneau secondaire. Le nom par défaut est l'adresse du
panneau secondaire ajouté dans Nom de base du panneau secondaire :
<NomVolet>-<ModèleVolet>-<AddressePanneauSecondaire>. Par exemple,
EastEntrance-LP2500-0. Vous pouvez changer ce nom.
Modèle de câblage
Sélectionnez le modèle dans la liste déroulante Sélectionner un modèle de
câblage. La sélection est déterminée par le type de panneau secondaire.
Cliquez sur Suivant.
Page Panneau secondaire : noms de portes par lot ou Panneau secondaire : créer une synthèse par lot
S'il y a des portes à configurer (parce que les modèles de câblage avec des configurations de porte ont été
sélectionnés), ils peuvent être nommés sur la page Panneau secondaire : noms des portes par lot qui est
affiché. Sinon, la page Panneau secondaire : création une synthèse par lot est présentée. Sur les deux pages,
les paramètres que vous avez configurés dans les pages précédentes sont affichés pour vérification avant la
création des panneaux secondaires.
Dans le Panneau secondaire : Noms de portes par lot, les noms par défaut de chaque porte sont affichés
pour chaque panneau secondaire de porte étant ajoutée au panneau. Vous pouvez modifier les noms de
porte pour qu'ils correspondent à la norme de dénomination de porte de votre site avant la création des
panneaux secondaires.
Cliquez sur Enregistrer pour créer les panneaux secondaires et portes et revenir à la page Modification de
panneau. Pour accéder aux panneaux secondaires que vous avez créés, cliquez sur l'onglet Panneaux
secondaires.
Ajout de Panneaux secondaires HID VertX®
Si vous avez sélectionné VertX® en tant que fournisseur de panneaux dans la page Ajout de panneaux,
Page Panneau secondaire : noms de portes par lot ou Panneau secondaire : créer une synthèse par lot
185
procédez comme suit :
1. Une fois le nouveau volet enregistré, la page Panneaux secondaires : ajouter par lot s’affiche.
2. Sélectionnez le numéro de chaque modèle de panneau secondaire installé sur chaque port, puis
cliquez sur
.
La page Configuration du panneaux HID s'affiche.
3. Sélectionnez l'onglet Hôte.
4. Saisissez l'adresse IP du panneau.
5. Cliquez sur
pour enregistrer vos modifications.
Ajout de panneaux Mercury Security
Si vous avez sélectionné Mercury Security en tant que fournisseur de panneaux dans la page Ajout de
panneaux, procédez comme suit :
1. Lorsque vous enregistrez le nouveau panneau, la page Panneaux secondaires : Création par lot
s’affiche.
Remarque : Les modèles de panneaux secondaires répertoriés varient selon le modèle de
panneau Mercury qui a été sélectionné sur la première page Ajout de panneaux.
2. Sélectionnez le nombre de modèles de panneaux secondaires installés.
3. Cliquez sur
.
La page Modification du panneau Mercury Security s'affiche.
4. Sélectionnez l'onglet Hôte.
5. Saisissez l'adresse IP du panneau.
6. Cliquez sur
pour enregistrer vos modifications.
Champs de panneau secondaire
Pour Mercury Security, HID VertX, passerelle Schlage ENGAGE (mode RSI) et portes ASSA ABLOY.
Ajoutez ou modifiez un panneau secondaire pris en charge par le panneau sur l'onglet Panneaux
secondaires dans
Accès physique > Panneaux.
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes
ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils.
Nom
Un nom pour le nouveau panneau secondaire, la passerelle ou le hub.
Emplacement
physique
Une brève description de l'emplacement du panneau secondaire, de la passerelle ou du
hub.
Ajout de panneaux Mercury Security
186
Modèle
Le modèle du nouveau panneau secondaire, de la passerelle ou du hub.
Port
Le port auquel le panneau secondaire est connecté sur le panneau principal.
Pour un panneau secondaire Schlage AD-300, la valeur par défaut est Port 2. Pour un
panneau secondaire SmartIntego GatewayNode ou un hub ASSA ABLOY Aperio, la valeur
par défaut est Réseau.
Installé
Si coché, le panneau secondaire est installé et capable de communiquer avec le panneau
principal.
Adresse
L'adresse RS485 RSI pour le port sélectionné et pour tous les panneaux secondaires, à
l'exception de ceux qui utilisent le port réseau.
Pour un panneau secondaire de nœud de passerelle SmartIntego, entrez l'adresse
hexadécimale attribuée par l'outil SmartIntego.
Mode
d'adresse
Pour le module MR62e uniquement, DHCP ou IP statique.
Entrées
ascenseur
Si un panneau secondaire MR16IN ou MR52 est coché, le module de porte est utilisé
comme entrée pour un ascenseur.
Sorties
ascenseur
Si un panneau secondaire MR16OUT ou MR52 est coché, le module de porte est utilisé
comme sortie pour un ascenseur.
Adresse IP
Le panneau secondaire adresse IP d'une passerelle ou d'un hub, ou d'un panneau
secondaire MR51e ou d'un module MR62e fonctionnant en modèle IP statique.
Port réseau
Pour un hub ASSA ABLOY Aperio, numéro du port auquel le panneau secondaire est
connecté.
Pour un panneau secondaire du hub Aperio AH-40, utilisez le port ACU de l'application de
programmation Aperio.
Nom d'hôte
Pour un module MR62e, mode DHCP, le nom d'hôte du panneau.
Le nom d'hôte de la passerelle.
Adresse MAC
Pour un panneau secondaire MR51e, l'adresse MAC du panneau secondaire.
L'adresse MAC de la passerelle.
Porte
inférieure
Pour une passerelle sur RSI Schlague ENGAGE ou un panneau secondaire PIM400, le plus
petit numéro de porte de la série gérée par le panneau secondaire. Il est impossible de
superposer les portes numérotées gérées par chaque panneau secondaire.
Porte
supérieure
Pour une passerelle sur RSI Schlague ENGAGE ou un panneau secondaire PIM400, le plus
grand numéro de porte de la série gérée par le panneau secondaire. Il est impossible de
superposer les portes numérotées gérées par chaque panneau secondaire.
Page Panneau secondaire : Ajout par lot (VertX®)
Cette page s'affiche si vous ajoutez un nouveau panneau VertX®. Une fois que vous avez enregistré les
informations du panneau d'origine, cette page vous permet d'ajouter par lots tous les panneaux secondaires
pouvant être connectés au panneau du contrôleur.
Caractéristique
Description
Port#
Port du panneau auquel le panneau secondaire est connecté.
Modèle
Modèles des panneaux secondaires pris en charge.
Page Panneau secondaire : Ajout par lot (VertX®)
187
Caractéristique
Quantité
Description
Sélectionnez le numéro de chaque panneau secondaire installé sur chaque port.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Modification de panneaux
Pour modifier un panneau, sélectionnez le type de panneau que vous avez installé.
Modification des Panneaux HID VertX®
Pour modifier un panneau VertX® existant :
1. Dans la liste Volets, sélectionnez le volet que vous souhaitez modifier.
La page Statut du panneau HID s'affiche.
2. Si nécessaire, téléchargez les données de configuration, les données utilisateur ou le microcode mis à
jour sur ce panneau.
3. Parcourez les onglets à l'écran pour effectuer les modifications requises.
l
Configurer : sélectionnez cet onglet pour modifier les propriétés du panneau.
l
Hôte : sélectionnez cet onglet pour modifier l'adresse réseau du panneau.
l
l
Panneaux secondaires : sélectionnez cet onglet pour configurer les panneaux secondaires qui
sont connectés au panneau.
Événements : sélectionnez cet onglet pour vérifier et configurer les événements associés au
panneau.
4. Cliquez sur
en bas de chaque page pour enregistrer vos modifications.
Modification de panneaux Mercury Security
Pour modifier un panneau Mercury Security :
1. Dans la liste Volets, sélectionnez le volet que vous souhaitez modifier.
La page État du panneau Mercury Security s'affiche.
2. Si nécessaire, téléchargez les données de configuration, les données utilisateur ou le microcode mis à
jour sur ce panneau.
3. Sélectionnez les onglets de votre choix pour effectuer les modifications requises.
l
l
l
l
Configurer : sélectionnez cet onglet pour modifier les propriétés du panneau.
Hôte - sélectionnez cet onglet pour configurer l’authentification du volet, le chiffrement du
trafic à destination et en provenance du volet, et pour modifier l’adresse réseau du volet.
Panneaux secondaires : sélectionnez cet onglet pour configurer les panneaux secondaires qui
sont connectés au panneau.
Macros : sélectionnez cet onglet pour ajouter ou configurer les macros utilisées pour exécuter
les actions du système.
Modification de panneaux
188
l
l
l
l
l
Déclencheurs : sélectionnez cet onglet pour définir l'événement qui va déclencher une macro.
Niveaux d'accès : sélectionnez cet onglet pour vérifier les niveaux d'accès définis pour le
panneau.
Planification : sélectionnez cet onglet pour vérifier les plannings définis pour le panneau.
Formats de carte : sélectionnez cet onglet pour afficher les formats de carte pour toutes les
portes connectées au panneau.
Événements : sélectionnez cet onglet pour vérifier et configurer les événements associés au
panneau.
4. Cliquez sur
en bas de chaque page pour enregistrer vos modifications.
Formats de cartes du panneau
Lorsque vous cliquez sur l’onglet Formats de cartes sur la page Volet : modifier, la page Volet Formats de
cartes s’affiche.
Cette page en lecture seule affiche un tableau qui répertorie les formats de carte utilisés sur toutes les portes
connectées à ce volet. Bien que le système ACM vous permette de définir jusqu’à 128 formats de carte sur
l’ensemble du système, seuls 16 formats de carte peuvent être utilisés au sein d’un seul volet.
Vous pouvez utiliser ce tableau pour identifier les portes qui utilisent chaque format de carte. Chaque ligne
affiche un format de carte dans la colonne Formats de cartes et affiche un menu déroulant qui indique le
nombre de portes qui le reconnaissent. Cliquez sur la barre de menu déroulant pour voir la liste des portes.
Réinitialisation de l'anti-passback à partir du panneau
En cas d'urgence, toutes les personnes dans un bâtiment peuvent quitter une zone en même temps et se
retrouver dans une zone de rassemblement sans utiliser leur carte d'accès à chaque porte rencontrée. Dans
cette situation, le système peut détecter plusieurs conditions d'anti-passback.
Pour éviter d'octroyer un passage libre à chaque personne, vous pouvez réinitialiser la condition d'antipassback du panneau.
1. Dans la liste Volets, sélectionnez le volet que vous souhaitez mettre à jour.
2. Sur la page Statut du panneau, cliquez sur Réinitialisation APB.
Un message de confirmation s'affiche une fois la réinitialisation de l'APB effectuée. Les détenteurs de badge
peuvent revenir à leur poste initial et le système retrouve un fonctionnement normal.
Téléchargement de paramètres
Les modifications apportées à la configuration du panneau et les événements associés sont
automatiquement téléchargés sur le panneau chaque jour. Toutefois, vous pouvez télécharger
manuellement les paramètres pour activer immédiatement les configurations mises à jour.
1. Dans la liste Volets, sélectionnez le volet que vous souhaitez mettre à jour.
2. Sur la page Statut du panneau, cliquez sur Paramètres.
L'application télécharge les paramètres configurés sur le panneau.
189
Téléchargement de jetons
Lorsque vous ajoutez des identités ou que vous mettez à jour les informations d'accès des portes dans le
système, ce dernier télécharge automatiquement les nouvelles informations relatives aux panneaux et aux
portes. Toutefois, si le téléchargement automatique échoue, vous pouvez télécharger manuellement les
jetons sur le panneau.
1. Dans la liste Volets, sélectionnez le volet que vous souhaitez mettre à jour.
2. Sur la page Statut du panneau, cliquez sur Jetons.
Les jetons sont téléchargés sur le panneau.
Prise en charge des panneaux Lenel
Les dispositifs ACM prennent en charge les panneaux Lenel mais vous devez configurer ces derniers en tant
que panneaux Mercury Security dans le système.
Le tableau suivant présente le panneau Mercury Security qui équivaut à chaque panneau Lenel pris en
charge.
Modèle de
panneau Mercury
Security
Modèle de
panneau
Lenel
SCP-C
LNL-500
SCP-2
LNL-1000
SCP-E
LNL-2000
EP1502
LNL-2220
EP2500
LNL-3300
EP1501
LNL-2210
MR16in
LNL-1100
MR16out
LNL-1200
MR50
LNL-1300
MR52
LNL-1320
Par exemple, vous avez installé un panneau Lenel LNL-1000. Lorsque vous effectuez la procédure d'ajout du
panneau, vous sélectionnez Mercury Security comme fournisseur et SCP-2 en tant que modèle.
Sachant que SCP-2 et LNL-1000 utilisent les mêmes paramètres, le dispositif ACM peut communiquer avec
les panneaux de la même manière.
Réinitialisation des portes connectées à un panneau secondaire
Tous les sous-panneaux connectés au panneau peuvent être réinitialisés avec les dernières configurations
téléchargées depuis le système ACM.
Pour réinitialiser toutes les portes connectées à un panneau :
Téléchargement de jetons
190
1. Cliquez sur
Accès physique > Panneaux.
2. Sélectionnez le panneau à réinitialiser.
3. Cliquer sur le bouton Réinitialiser/Télécharger sur la page Panneau : Statut.
Les portes connectées à ce panneau sont désormais mises à jour avec la configuration la plus récente.
Mise à jour du microcode du panneau
Vous pouvez télécharger les mises à jour du microcode sur le panneau, activer le nouveau microcode et
appliquer les derniers paramètres de configuration du système ACM.
ATTENTION — Risque de perte de fonctionnalité. Il est possible de revenir à une version antérieure du
microcode en choisissant un fichier de microprogramme antérieur. Si vous rétrogradez vers une version
antérieure du microcode, les fonctionnalités fournies dans les versions ultérieures ne seront plus disponibles,
ce qui entraînera un comportement non prévu. Par exemple, la fonctionnalité de substitution disponible pour
les panneaux Mercury dans les versions 5.12.2 et ultérieures du logiciel ACM nécessite la version de
microcode Mercury 1.27.1 ou plus récente.
1. Dans la liste Panneaux, sélectionnez le panneau.
2. Sur la page Statut du panneau, cliquez sur Microcode.
Remarque : Pour les verrous sans fil IP, une mise à jour du micrologiciel est appliquée à tous
les verrous du même type gérés par la passerelle (par exemple, les verrous NDE mais pas les
verrous LE). Pour les verrous Wi-Fi hors ligne, une mise à jour du micrologiciel est appliquée
au verrou unique sélectionné.
3. Procédez de l'une des manières suivantes :
l
l
Appliquer une mise à jour du micrologiciel disponible dans le système, cliquer sur
du fichier du micrologiciel.
à côté
Téléchargez une nouvelle mise à jour du microcode fournie par le fabricant :
a. Télécharger le fichier du microcode auprès du fabricant.
b. Cliquez sur Ajouter un microcode.
Voir Annexe : Configuration pivCLASS sur la page 553
c. Cliquez sur Choisir le fichier et sélectionnez le fichier du microcode.
d. Cliquez sur
pour télécharger le fichier du microcode.
Remarque : Si vous cliquez sur
, Type importation d’identité : est
désormais défini sur Automatique et tout fichier CSV lié est supprimé.
e. Sur la liste Microcode, cliquez sur
au panneau.
Mise à jour du microcode du panneau
à côté du fichier du microcode pour l'appliquer
191
l
Supprimer une mise à jour de microcode existante, cliquez sur
microcode. Cliquez sur OK pour confirmer l'opération.
à côté du fichier du
Mise à jour de l'heure du panneau
Chaque panneau indique l'heure par synchronisation avec un serveur de temps accessible sur le réseau. Par
exemple, un serveur NTP (Network Time Protocol) peut être utilisé. En cas de panne de courant ou de
défaillance du réseau inattendue, le panneau peut fonctionner séparément pendant un certain temps et
devra être resynchronisé dès son retour en ligne.
1. Dans la liste Panneaux, sélectionnez le panneau.
2. Sur la page Statut du panneau, cliquez sur Horloge. Le bouton ne s'affiche pas si la synchronisation
d'horloge n'est pas prise en charge.
Le panneau se connecte et se synchronise avec le serveur de temps.
État du panneau SALTO
Sur l'onglet Panneau : Statut, voir :
L'état des communications entre le serveur SALTO et le dispositif ACM. Le statut
actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus
d’informations, voir Couleurs de statut sur la page 54.
Heure/date du serveur
La date et l'heure de la dernière importation du serveur SALTO vers le dispositif
ACM.
Code de langue
Le code de langue utilisé.
Version du protocole
La version du protocole d'interface hôte SALTO.
Voir également :
l
Étape 3 : Synchroniser les portes avec le serveur SALTO sur la page 329
l
Téléchargement de tous les jetons sur la page 335
Configuration du panneau SALTO
Sur l'onglet Panneau : Modifier Configurer onglet, voir :
Nom
Lecture seulement. Jusqu'à 50 caractères pour le nom du serveur.
Emplacement Description de l'endroit où le panneau est installé.
physique
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Dispositif
Lecture seulement. Le dispositif ACM auquel l'appareil est connecté.
Fournisseur
Lecture seulement. SALTO.
Installée
Permet la communication entre le dispositif ACM et le serveur SALTO après
l'enregistrement.
Mise à jour de l'heure du panneau
192
Voir également :
l
Étape 2 : Configuration du serveur SALTO sur la page 328
Suppression de panneaux
La suppression d'un panneau supprime la connexion entre le panneau et le système ACM.
Cliquez sur pour supprimer le panneau :
1. Sélectionner
2. Cliquez sur
Moniteur > Tableau de bord > Panneaux ou
Accès physique > Panneaux.
à la fin d'une ligne du tableau Panneaux puis cliquer sur Suppression :
3. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Configuration des panneaux secondaires
Certains panneaux prennent en charge des connexions hiérarchiques. Un panneau peut être connecté à un
grand nombre de panneaux secondaires spécialisés. Les panneaux secondaires transmettent leurs données
au dispositif ACM via le panneau.
Suppression de panneaux
193
Ajout de panneau secondaire
Des panneaux secondaires simples peuvent être ajoutés à un panneau prédéfini. Des panneaux secondaires
de passerelle et de concentrateur peuvent être ajoutés pour les verrous filaires et sans fil.
Remarque : Les panneaux secondaires Schlage PIM400, passerelle ENGAGE basée sur RSI, AD300,
le hub Assa Abloy Aperio, et SmartIntego GatewayNode ne peuvent être ajoutés que les uns après
les autres à un volet Mercury. Pour ajouter par lots d'autres panneaux secondaires pris en charge,
voir Création par lots de panneaux secondaires sur un nouveau panneau Mercury sur la page 182.
Pour ajouter des panneaux secondaires individuellement :
1. Sélectionnez
Accès physique > Panneaux.
2. Cliquez sur le nom du panneau auquel le nouveau panneau secondaire est relié.
3. Sélectionnez l'onglet Panneaux secondaires.
4. Cliquez sur Ajouter un panneau secondaire.
5. Entrée :
Remarque : Les champs de cette liste qui ne sont pas pris en charge par le panneau
secondaire ou la passerelle ne sont pas affichés.
Nom
Un nom pour le nouveau panneau secondaire, la passerelle ou le hub.
Emplacement
physique
Une brève description de l'emplacement du panneau secondaire, de la passerelle
ou du hub.
Modèle
Le modèle du nouveau panneau secondaire, de la passerelle ou du hub.
Port
Le port auquel le panneau secondaire est connecté sur le panneau principal.
Pour un panneau secondaire Schlage AD-300, la valeur par défaut est Port 2. Pour
un panneau secondaire SmartIntego GatewayNode ou un hub ASSA ABLOY
Aperio, la valeur par défaut est Réseau.
Installé
Si coché, le panneau secondaire est installé et capable de communiquer avec le
panneau principal.
Adresse
L'adresse RS485 RSI pour le port sélectionné et pour tous les panneaux
secondaires, à l'exception de ceux qui utilisent le port réseau.
Pour un panneau secondaire de nœud de passerelle SmartIntego, entrez l'adresse
hexadécimale attribuée par l'outil SmartIntego.
Mode
d'adresse
Pour le module MR62e uniquement, DHCP ou IP statique.
Entrées
ascenseur
Si un panneau secondaire MR16IN ou MR52 est coché, le module de porte est
utilisé comme entrée pour un ascenseur.
Ajout de panneau secondaire
194
Sorties
ascenseur
Si un panneau secondaire MR16OUT ou MR52 est coché, le module de porte est
utilisé comme sortie pour un ascenseur.
Adresse IP
Le panneau secondaire adresse IP d'une passerelle ou d'un hub, ou d'un panneau
secondaire MR51e ou d'un module MR62e fonctionnant en modèle IP statique.
Port réseau
Pour un hub ASSA ABLOY Aperio, numéro du port auquel le panneau secondaire
est connecté.
Pour un panneau secondaire du hub Aperio AH-40, utilisez le port ACU de
l'application de programmation Aperio.
Nom d'hôte
Pour un module MR62e, mode DHCP, le nom d'hôte du panneau.
Le nom d'hôte de la passerelle.
Adresse MAC
Pour un panneau secondaire MR51e, l'adresse MAC du panneau secondaire.
L'adresse MAC de la passerelle.
Porte
inférieure
Pour une passerelle sur RSI Schlague ENGAGE ou un panneau secondaire PIM400,
le plus petit numéro de porte de la série gérée par le panneau secondaire. Il est
impossible de superposer les portes numérotées gérées par chaque panneau
secondaire.
Porte
supérieure
Pour une passerelle sur RSI Schlague ENGAGE ou un panneau secondaire PIM400,
le plus grand numéro de porte de la série gérée par le panneau secondaire. Il est
impossible de superposer les portes numérotées gérées par chaque panneau
secondaire.
6. Cliquez sur
pour enregistrer vos modifications.
Modification de panneaux secondaires
Pour modifier un panneau secondaire :
1. Sélectionnez
Accès physique > Panneaux.
2. Cliquez sur le nom du panneau auquel le panneau secondaire est connecté.
3. Sélectionnez l'onglet Subpanels (Panneaux secondaires).
4. Dans la liste Panneaux secondaires, effectuez l’une des actions suivantes :
l
Pour modifier les détails du panneau secondaire, cliquez sur le nom de ce dernier.
l
Pour modifier les entrées connectées au panneau secondaire, cliquez sur
l
Pour modifier les sorties connectées au panneau secondaire, cliquez sur
l
Pour modifier les lecteurs connectés au panneau secondaire, cliquez sur
pour ce panneau.
pour ce panneau.
pour ce panneau.
5. Sur la page de liste suivante, sélectionnez le dispositif à modifier.
6. Effectuez les modifications requises sur la page Device Edit (Modification des dispositifs).
7. Cliquez sur
pour enregistrer vos modifications.
Entrées
Les entrées sont associées à des panneaux ou à des portes, et peuvent inclure les éléments suivants :
Modification de panneaux secondaires
195
l
Capteurs de mouvement
l
Contacts de porte
l
Détecteurs de fumée
l
Bouton REX (demande de sortie)
l
Alarmes périphériques et de clôture
l
Détecteurs de bris de verre de fenêtre
l
Barres de panique
l
Capteurs de gaine de capacité
l
Commutateurs antivandalisme des périphériques
Les entrées peuvent être contrôlées de deux façons :
l
Masquage
l
Affichage
Les entrées masquées ne déclenchent pas les sorties correspondantes.
Les entrées visibles fonctionnent normalement.
L'état peut changer en fonction de plusieurs actions, y compris la saisie d'un code ou l'utilisation d'une carte,
ou l'intervention d'un opérateur.
Modes de fonctionnement de sortie
Les sorties opèrent en mode de fonctionnement. Le Mode de fonctionnement décrit comment les sorties se
comportent durant une fonctionnement normal.
Si vous choisissez l'option Mode de fonctionnement lorsque vous modifiez une sortie, vous pouvez définir les
options suivantes pour définir la manière dont la sortie se comporte lorsqu'elle est active :
Caractéristique
Description
Sous tension
pendant l'activité
Un courant électrique doit passer par le point de sortie lorsque la sortie est active.
Hors tension
pendant l'activité
Un courant électrique doit passer par le point de sortie lorsque la sortie n'est pas
active.
Sorties
Les sorties sont des dispositifs qui effectuent des tâches en réponse aux données saisies. Cela inclut le
déverrouillage d'une porte, le déclenchement d'une alarme incendie, l'activation d'un ascenseur ou la
désactivation de la climatisation. Les dispositifs de sortie incluent :
l
Gâches
l
Verrous magnétiques
l
Alarmes incendie
l
Avertisseurs
l
Moteurs de tout type
l
CLIMATISATION
Modes de fonctionnement de sortie
196
En général, ces dispositifs sont activés par des contrôleurs de portes, des panneaux ou des panneaux
secondaires utilisant des relais pour démarrer l'activation. Les dispositifs de sortie peuvent prendre l'un des
états suivants :
l
Activé (sous tension)
l
Désactivé (hors tension)
l
Impulsion (activé et désactivé par intermittence)
Plusieurs types de verrouillages (en général) et de gâches (spécifiquement) sont fournis pour prendre en
charge un état verrouillé qui est sous tension ou hors tension, avec un état par défaut qui est verrouillé ou
déverrouillé. Des raisons de sécurité expliquent cela. Dans le cas de pannes de courant et de mises hors
tension d'urgence, de nombreuses portes doivent rester en position ouverte, c'est-à-dire qu'elles doivent se
déverrouiller pour permettre aux personnes de quitter une zone. D'autres portes, comme celles des
chambres fortes des banques et des zones protégées, doivent rester en position fermée, ce qui signifie que
l'état hors tension requiert que le verrou reste en place. Pour en savoir plus, consulter Configuration des
portes sur la page 213 et Configuration des panneaux sur la page 178.
De nombreuses sorties, telles que les portes coulissantes, les alarmes ou les témoins lumineux, doivent être
activées et désactivées. Pour ce faire, des relais sur de nombreux panneaux fournissent également une
fonctionnalité d'impulsion qui met la sortie sous tension puis hors tension pendant une durée spécifique.
Les portes et les autres sorties peuvent être activées après l'utilisation d'un code correct ou d'une carte
valide. L'opérateur peut également passer outre le fonctionnement normal ou contrôler la sortie depuis la
page Statut du panneau secondaire.
Suppression de panneaux secondaires
Pour désactiver la communication entre un panneau et un panneau secondaire externe, vous pouvez
supprimer le panneau secondaire du système.
1. Sélectionnez
Accès physique > Panneaux.
2. Cliquez sur le nom du panneau connecté au sous-panneau externe.
3. Sélectionnez l'onglet Subpanels (Panneaux secondaires).
4. Cliquez sur
interne.
à côté du nom du sous-panneau Ce bouton ne s'affiche pas pour un sous-panneau
5. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Configuration des systèmes de verrouillage
Pour utiliser les systèmes de verrouillage avec une carte intégrée ou des lecteurs de code PIN, ajoutez le
panneau secondaire de verrouillage sans fil associé au système, puis ajoutez du matériel de verrouillage
dans le cadre de la porte. Les lecteurs peuvent être filaires ou sans fil, selon le système de verrouillage.
Dispositifs pris en charge
Une fois que les verrous avec carte intégrée, lecteur de code PIN ou d'empreintes digitales sont installés et
configurés conformément aux instructions du fournisseur, assurez-vous que la configuration physique
corresponde à la configuration dans l'application ACM comme suit. Les lecteurs peuvent être filaires ou sans
fil, selon le système de verrouillage.
Suppression de panneaux secondaires
197
Remarque : Pour prendre en charge les dispositifs qui se connectent aux hubs de la série LP,
installez les versions applicables du micrologiciel LP_nnnn_1_30_0_662_FS_2_23.crc.
Porte
Panneau
Panneau secondaire
Système
externe
Jusqu'à 8 panneaux
secondaires AD-300.
Les serrures ont des
panneaux secondaires
intégrés.
-
Jusqu'à 8 AD-400
panneaux secondaires
vers un port RS-485 du
contrôleur.
Chaque panneau
secondaire est câblé à un
panneau Mercury Security.
-
ou
Jusqu'à 8 passerelles NDE
ENGAGE vers un port RS485 du contrôleur.
Chaque panneau
secondaire est câblé à un
panneau Mercury Security.
-
Panneau Mercury Security et
EP1501, EP1501 avec prise
en charge en aval, EP1502,
EP2500 ou LP4502
Hub Assa Abloy Aperio 1:8
ou hub 1:1
Consultez la
documentation du
fournisseur pour connaître
la limite.
-
Verrous filaires
Série Allegion Schlage® AD-300
Jusqu'à 8 serrures filaires à
un port de panneau
Installé avec un nombre
différent programmé dans
les serrures pour chaque
ensemble de portes à
connecter au panneau.
Mercury Security EP1501,
EP1501 avec prise en
charge en aval, EP2500,
LP1501, LP1502, LP2500
ou LP4502
et
Verrous sans fil
Série Allegion Schlage AD-400
Jusqu'à 16 verrous sans
Chaque porte communique
avec le panneau secondaire
sans fil.
Mercury Security EP2500, et
LP1501, LP1502, LP2500 or
LP4502
Série Allegion Schlage LE et NDE
Jusqu'à 10 verrous sans fil
NDE et/ou LE fonctionnant
en mode RSI vers chaque
passerelle
Mercury Security EP2500,
LP1502, LP2500 or
LP4502
Série ASSA ABLOY Aperio®*
Jusqu'à 8 dispositifs vers un
hub RS-485
Chaque porte communique
avec le hub sans fil.
Dispositifs pris en charge
198
Jusqu'à 64 dispositifs vers
un hub IP
La protection
antivandalisme de porte est
prise en charge.
LP1502, LP2500 ou
LP4502
et
Aperio AH40 IP Hub
-
*Les dispositifs Aperio Wiegand et les hubs Wiegand (1 dispositif vers 1 hub) ne sont pas gérés dans le
système ACM.
Série SimonsVoss
Jusqu'à 16 verrous sans fil
vers chaque passerelle.
Panneau Mercury Security
EP1501, EP1501 avec prise
en charge de
communication en aval,
EP1502, EP2500 ou MSICS
et
Jusqu'à 32 panneaux
secondaires SmartIntego
GatewayNode vers un port
réseau, selon le panneau.
Jusqu'à 16 passerelles sur
le port 4 pour EP1501.
-
Jusqu'à 32 passerelles sur
le port 4 pour EP1502,
EP2500 et MS-ICS.
Chaque panneau
secondaire est connecté
sur un réseau Ethernet
via TCP.
Configuration de la technologie de verrouillage sans fil ASSA ABLOY™ Aperio®
Pour utiliser les verrous sans fil Assa Abloy Aperio, les panneaux suivants doivent être connectés au
système :
l
l
Mercury Security EP1501, EP1501 avec support aval, EP1502, EP2500 ou LP4502, ou la série LP pour le
hub Aperio AH-40
Hub Assa Abloy Aperio 1:8 ou hub 1:1, ou hub AH-40
Remarque : Pour le hub Aperio AH-40, assurez-vous que la case Activer TLS est cochée dans les
paramètres ACU du hub de l'application de programmation Aperio.
L'ensemble de verrouillage sans fil est installé directement sur la porte et communique sans fil avec le
panneau secondaire du Hub Aperio.
Configuration de la technologie de verrouillage sans fil ASSA ABLOY™ Aperio®
199
1. Ajoutez le panneau Mercury Security au système ACM.
Pour plus d'informations, voir Ajout de panneaux sur la page 178.
2. Ajoutez le hub Aperio 1:8, Aperio 1:1, ou le hub Aperio AH-40, en tant que panneau secondaire au
panneau ajouté à l'étape précédente.
l
Pour le panneau secondaire du hub Aperio AH-40, saisissez également l' adresse IP et le port
réseau (appelé port ACU dans l'application de programmation Aperio). Pour plus
d'informations, voir Ajout de panneau secondaire sur la page 194.
3. Ajoutez une porte pour ensemble de verrouillage sans fil.
a. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau
secondaire du Hub Aperio et le nombre de verrouillage attribué à l'ensemble de verrouillage
sans fil.
b. Pour le panneau secondaire du hub Aperio AH-40, saisissez l'ID d'appareil (appelé
Verrouillage/Capteur dans l'application de programmation Aperio).
c. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre
système et enregistrez vos modifications. Pour plus d'informations, voir Ajout de Portes sur la
page 242.
Configuration de verrous de Série Allegion Schlage AD-400
Pour utiliser les systèmes de verrouillage de la gamme Allegion Schlage AD-400, les panneaux suivants
doivent être connectés au système :
l
Mercury Security EP1501, EP2500 avec support en aval ou panneau LP1502
l
Panneau secondaire Schalge PIM400 qui est câblé sur le panneau de Mercury Security
L'ensemble de verrouillage sans fil est installé directement sur la porte et communique sans fil avec le
panneau secondaire PIM400.
Remarque : Assurez-vous que les verrous sans fil sont installés conformément aux instructions
d'installation de Schlage.
1. Ajoutez un panneau Mercury EP1501, EP2500 ou LP1502 au système ACM.
Pour plus d'informations, voir Ajout de panneaux sur la page 178.
2. Ajoutez le PIM400 en tant que panneau secondaire au panneau de l'étape précédente.
Pour plus d'informations, voir Ajout de panneaux Mercury Security sur la page 186.
3. Une fois les panneaux ajoutés au système, sélectionnez l'onglet Panneaux secondaires.
4. Pour chaque panneau secondaire PIM400, indiquez le nombre minimal et maximal de portes attribué
au panneau secondaire.
Chaque panneau secondaire PIM400 gère jusqu'à 16 portes sans fil en série. Vous devez identifier le
nombre minimal et maximal de portes gérées par chaque panneau secondaire. Les portes numérotés
gérées par chaque panneau secondaire ne peuvent pas se chevaucher.
Configuration de verrous de Série Allegion Schlage AD-400
200
5. Créez une porte pour chaque ensemble de verrouillage sans fil.
Pour plus d'informations, voir Ajout de Portes sur la page 242.
6. Pour chaque porte, sélectionnez le panneau Mercury Security correspondant, le panneau secondaire
PIM400 et le nombre de portes attribué à l'ensemble de verrouillage sans fil.
7. Sous l'onglet Paramètres de la porte, vous pouvez définir la fonction de verrouillage des verrous sans
fil. Les options sont les suivantes :
l
l
l
l
Aucune : utilisez les paramètres de porte par défaut du système.
Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se
verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour déverrouiller la
porte, le bouton de verrouillage intérieur doit être à nouveau enfoncé ou sortir de la pièce.
Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et
déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si la
porte n'est pas verrouillée manuellement, elle reste déverrouillée.
Salle de classe : Salle de classe/Placard : Le verrouillage est normalement sécurisé. La
languette intérieure permet toujours la sortie. Informations d’identification de bascule valides
(par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée
pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise
et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur.
Remarque : Il s'agit de la seule fonction de verrouillage prise en charge pour le verrou
de la série NDE connecté au RSI.
l
Bureau — le verrouillage est normalement sécurisé. La languette intérieure permet toujours la
sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection
dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la
sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte
valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne
pas utiliser sur une serrure à mortaise et à pêne dormant.
Remarque : Une action de restauration de la porte est disponible sur la page Door Listing
(Liste des portes) et sur la page Hardware Status (Statut du matériel) afin de réinitialiser le
mode de porte à sa valeur par défaut.
8. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et
enregistrez vos modifications.
Configuration des verrous de la gamme Allegion Schlage LE
L’un des volets suivants doit être connecté au système pour pouvoir utiliser les systèmes de verrouillage de
la gamme Allegion Schlage LE :
l
Mercury Security EP1501, EP2500 avec support en aval ou panneau LP1502
l
Panneau secondaire de passerelle ENGAGE™ qui est câblé sur le panneau Mercury Security
Configuration des verrous de la gamme Allegion Schlage LE
201
Remarque : Assurez-vous que les verrous sans fil sont installés conformément aux instructions
d'installation de Schlage.
1. Ajoutez un panneau Mercury EP2500, EP1501 (avec débit descendant) ou LP1502 au système ACM :
a. Sélectionnez Accès physique>Panneaux.
b. Cliquez sur
.
c. Entrer le Nom, Vendeur et Modèle.
d. Sélectionner installé.
e. Cliquez sur
pour enregistrer.
2. Ajoutez les sous-panneaux requis au nouveau panneau :
l
Si vous n'utilisez que des panneaux secondaires ENGAGE Gateway, sélectionnez l'option
Ajouter par lots et cliquez sur
.
Remarque : Assurez-vous que la configuration du panneau secondaire ENGAGE
Gateway correspond à la passerelle physique.
l
Pour les panneaux secondaires Gateway et non Gateway, saisissez le nombre correct de
panneaux secondaires Gateway et/ou PIM400s sur la page Panneau secondaire : Ajout par lots
(ne sélectionnez pas d'autres panneaux à ce stade) et cliquez sur
.
Pour chaque panneau secondaire ENGAGE Gateway :
a. Cliquez sur l'onglet Panneaux secondaires. Si vous ajoutez des panneaux secondaires
non-Gateway, définissez les panneaux secondaires sur le port approprié.
b. Ajoutez le panneau secondaire. Vous pouvez combiner et faire correspondre des
panneaux secondaires en utilisant le protocole de Mercury Security sur le même port
(par ex., ENGAGE Gateway et PIM400). Pour plus d'informations, voir Ajout de panneaux
Mercury Security sur la page 186.
c. Sélectionner installé.
d. Cliquez sur
pour enregistrer.
3. Créez une porte pour chaque ensemble de verrouillage sans fil.
Pour plus d'informations, voir Ajout de Portes sur la page 242.
4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire
de passerelle ENGAGE et le nombre de portes attribué à l'ensemble de verrouillage sans fil.
Configuration des verrous de la gamme Allegion Schlage LE
202
5. Sous l'onglet Paramètres de la porte, définissez la fonction de verrouillage des verrous sans fil. Les
options sont les suivantes :
l
l
l
l
Aucune : utilisez les paramètres de porte par défaut du système.
Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se
verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour déverrouiller la
porte, le bouton de verrouillage intérieur doit être à nouveau enfoncé ou sortir de la pièce.
Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et
déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si la
porte n'est pas verrouillée manuellement, elle reste déverrouillée.
Salle de classe : Salle de classe/Placard : Le verrouillage est normalement sécurisé. La
languette intérieure permet toujours la sortie. Informations d’identification de bascule valides
(par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée
pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise
et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur.
Remarque : Il s'agit de la seule fonction de verrouillage prise en charge pour le verrou
de la série NDE connecté au RSI.
l
Bureau — le verrouillage est normalement sécurisé. La languette intérieure permet toujours la
sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection
dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la
sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte
valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne
pas utiliser sur une serrure à mortaise et à pêne dormant.
Remarque : Une action de restauration de la porte est disponible sur la page Door Listing
(Liste des portes) et sur la page Hardware Status (Statut du matériel) afin de réinitialiser le
mode de porte à sa valeur par défaut.
6. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et
enregistrez vos modifications.
Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE
L’un des volets suivants doit être connecté au système pour pouvoir utiliser les systèmes de verrouillage de
la gamme Allegion Schlage NDE :
l
Panneau Mercury EP1501 ou EP2500 avec prise en charge en aval.
l
Panneau secondaire de passerelle ENGAGE qui est câblé sur le panneau de Sécurité Mercury.
Remarque : Assurez-vous que les verrous sans fil ont été installées conformément aux instructions
d'installation de Schlage.
Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE
203
1. Ajoutez un panneau Mercury EP2500 ou EP1501 (avec prise en charge en aval) au système ACM :
a. Sélectionnez Accès physique>Panneaux.
b. Cliquez sur
.
c. Entrer le Nom, Vendeur et Modèle.
d. Sélectionner installé.
e. Cliquez sur
pour enregistrer.
2. Si vous ajoutez :
l
juste des panneaux secondaires de la passerelle ENGAGE, ajoutez tous les panneaux
secondaires au panneau créé à l’étape précédente à l’aide de l’option Ajout par lot et cliquez
sur
.
Remarque : Vous devez toujours vous assurer manuellement que la configuration de
la passerelle ENGAGE correspond à celle de la passerelle physique.
l
pour les panneaux secondaires de passerelle et de non passerelle, puis saisissez le nombre
correct de panneaux secondaires de passerelle et/ou PIM400s sur le panneau secondaire :
page Batch Add (Ajout de lot) (ne sélectionnez pas d'autres panneaux à ce stade) et cliquez sur
. Pour chaque autre panneau à ajouter :
o
Cliquez sur l'onglet Panneaux secondaires pour ouvrir la page des panneaux
secondaires. Si vous ajoutez des panneaux secondaires de non passerelle, assurezvous que les panneaux secondaires sont définis sur le port correct.
o
Ajoutez le panneau secondaire. Vous pouvez combiner et faire correspondre des
panneaux secondaires en utilisant le protocole de Sécurité Mercury sur le même port
(par ex., passerelle ENGAGE et PIM400). Pour plus d'informations, voir Ajout de
panneaux Mercury Security sur la page 186.
Pour chaque panneau secondaire de passerelle ENGAGE, saisissez les informations suivantes
et cliquez sur Installed (Installé) :
o
Port
o
Adresse
o
Nombre minimal et maximal de portes attribué au panneau secondaire.
Chaque panneau secondaire de passerelle ENGAGE gère jusqu'à 10 portes sans fil NDE. Vous
devez identifier le nombre minimal et maximal de portes gérées par chaque panneau
secondaire. Les portes numérotés gérées par chaque panneau secondaire ne peuvent pas se
chevaucher.
3. Créez une porte pour chaque ensemble de verrouillage sans fil.
Pour plus d'informations, voir Ajout de Portes sur la page 242.
4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire
de passerelle ENGAGE et le nombre de portes attribué à l'ensemble de verrouillage sans fil.
Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE
204
5. Sous l'onglet Paramètres de la porte, vous pouvez définir la fonction de verrouillage des verrous sans
fil. Pour la série NDE, il n'y a qu'une seule fonction de verrouillage : Classe — Classe/Placard.
Remarque : Une action de restauration de la porte est disponible sur la page Liste des portes
et sur la page Statut du matériel afin de réinitialiser le mode de porte à sa valeur par défaut.
6. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et
enregistrez vos modifications.
Configuration des verrous sans fil SimonsVoss
Pour utiliser les verrous de la série SimonsVoss, vous devez disposer des panneaux suivants connectés au
système ACM :
l
l
Panneau Mercury EP1501 (avec prise en charge en aval), EP1502, EP2500 ou MS-ICS.
Le panneau secondaire du nœud de passerelle SmartIntego est connecté sur un réseau Ethernet
à l'aide de TCP. Cette connexion est établie après avoir configuré le panneau secondaire dans le
logiciel ACM.
Assurez-vous que les verrous sans fil ont été installés et configurés conformément aux instructions
d'installation de SimonsVoss. Vous devez avoir :
l
Configuré le nom d’hôte et l’adresse IP (facultatif) ou l’adresse MAC dans le logiciel SmartIntego
GatewayNode. Pour plus d’informations, reportez-vous à la documentation SimonsVoss pour le
logiciel SmartIntego GatewayNode.
Remarque : Pour utiliser l’adresse MAC du verrouillage sans fil, le nom d’hôte doit être
configuré au format MAC <nnnnnnnnnnnn>, où nnnnnnnnnnnn est l’adresse MAC sans les
deux-points (« : »). Par exemple, le nom d’hôte pour un système de verrouillage avec l'adresse
MAC 12:34:56:78:9A:BC est saisi MAC123456789ABC.
l
Vous devez identifier l'adresse hexadécimale pour SmartIntego GatewayNode et pour chaque
verrouillage sans fil avant de pouvoir les connecter au logiciel ACM. Cette information est disponible à
partir de l'outil SmartIntego comme indiqué dans les illustrations ci-dessous. Dans ces exemples :
l
0X0011 est l’adresse hexadécimale du nœud de passerelle SimonsVoss. Entrez cette valeur
dans le champ Adresse pour chaque nœud de passerelle SmartIntego dans le logiciel ACM
(Accès physique > Panneau > Panneau secondaire).
0X0016 est l’adresse hexadécimale du verrou sans fil SimonsVoss. Il s’agit de la valeur entrée
dans le champ Numéro de porte pour chaque verrou SimonsVoss dans le logiciel ACM (Accès
physique > Portes > Ajouter une porte).
Configuration des verrous sans fil SimonsVoss
205
Figure 3 : L'adresse hexadécimale du nœud de passerelle SmartIntego dans l'écran SmartIntego Manager (Gestionnaire SmartIntego) de l'outil
SmartIntego.
Figure 4 : L'adresse hexadécimale du verrou SmartIntego dans l'écran SmartIntego Manager (Gestionnaire SmartIntego) de l'outil SmartIntego.
Remarque : Le logiciel outil SmartIntego et le logiciel SmartIntego GatewayNode ne sont pas pris en
charge sur Microsoft Windows 10.
Pour configurer une porte avec un verrou sans fil SmartIntego dans le logiciel ACM, procédez comme suit :
1. Ajoutez un panneau Mercury pris en charge au système ACM :
a. Sélectionnez Accès physique>Panneaux.
b. Cliquez sur
.
c. Entrer le Nom, Vendeur et Modèle.
d. Sélectionner installé.
e. Cliquez sur
pour enregistrer.
2. (Facultatif) Dans le panneau secondaire : panneau Ajout de lot, entrez le nombre de panneaux
secondaires SmartIntego GatewayNode que vous souhaitez ajouter à l'aide de l'option Ajout de lot et
cliquez sur
.
3. Cliquez sur l'onglet Panneaux secondaires pour ouvrir la page des panneaux secondaires.
Configuration des verrous sans fil SimonsVoss
206
4. Ouvrez chaque panneau secondaire SmartIntego GatewayNode, et entrez ce qui suit :
l
Port : sélectionnez Réseau et sélectionnez Installé.
l
Entrez au moins un des éléments suivants :
l
o
Adresse IP
o
Adresse MAC
o
Nom d'hôte
Adresse : saisissez l'adresse hexadécimale pour le nœud de passerelle SmartIntego.
Chaque panneau secondaire du nœud de passerelle SmartIntego gère jusqu'à 16 portes sans fil.
Remarque : Vous devez toujours vous assurer manuellement que la configuration du
panneau secondaire correspond à celle de la passerelle physique.
5. Créez une porte pour chaque ensemble de verrouillage sans fil. Spécifiez bien Mercury Security
comme fournisseur.
Pour plus d'informations, voir Ajout de Portes sur la page 242.
6. Dans le panneau Paramètres de chaque porte, assurez-vous de faire ce qui suit :
l
l
l
l
l
l
Fournisseur : sélectionnez Mercury Security.
Panneau : sélectionnez le panneau qui est connecté au nœud de passerelle SmartIntego pour
la porte.
Panneau secondaire : sélectionnez le panneau secondaire pour le nœud de passerelle
SmartIntego qui est connecté à la porte.
Numéro de la porte : indiquez l'adresse hexadécimale pour l'ensemble du verrouillage sans fil
SmartIntego.
Installé : cliquez sur la case à cocher.
Ne pas pousser la gâche pour REX : pour les portes de verrouillage sans fil SimonsVoss qui ne
prennent pas en charge un commutateur de position de porte (DPOS), cette case ne doit pas
être cochée.
7. Si le système de verrouillage SimonsVoss sur la porte ne prend pas en charge un DPOS, les
paramètres dans les champs suivants n’ont aucun effet :
l
Dans l’onglet Paramètres :
o
Planification de masquage des forcées
o
Planification de masquage des maintenues
o
Toujours masquer les forcées
o
Toujours masquer les maintenues
o
Mode hors ligne
o
Refuser la contrainte
o
Filtre de portes forcées
o
Activer le mode codé
Configuration des verrous sans fil SimonsVoss
207
l
o
Utiliser un relais de dérivation
o
Événements détaillés
o
Ne pas consigner les transactions Rex dans le journal
o
Consigner toutes les autorisations immédiatement
Dans l’onglet Opérations :
l
Mode APB
l
Délai d’APB
l
Zone d'entrée
l
Zone de sortie
l
Expiration du PIN
l
Nombre de tentatives d'entrée du code PIN
l
Mode LED
l
Temps d'ouverture maintenue
l
Heure d’accès pré-alarme maintenue
l
Accès prolongé
l
Temps d'ouverture maintenue prolongé
l
Macros simples
l
Mode de gâche
l
Heure d'accès quand ouvert
l
Format de carte
l
Le statut de la porte par défaut sera Normal
8. Personnalisez les autres paramètres de la porte pour répondre aux besoins de votre système et
cliquez sur
.
Le système ACM et le panneau secondaire du nœud de passerelle SmartIntego doivent maintenant se
connecter et la porte doit être en ligne. Si la porte n’est pas en ligne :
l
l
Patientez quelques minutes : GatewayNode interroge le système de verrouillage sans fil SimonsVoss
trois fois en trois minutes, puis il l'interroge toutes les trois heures, jusqu'à ce que la porte réponde.
Normalement, la porte doit être en ligne dans les trois minutes.
Si la porte n’est pas en ligne en quelques minutes : Vérifiez toutes les connexions entre le système
ACM et le panneau secondaire SmartIntego GatewayNode, y compris l’alimentation.
Une fois que la porte est opérationnelle, l’état de la porte peut être altéré par certaines conditions
provoquées par le verrou sans fil SimonsVoss, qui ne sont toutefois pas toujours immédiatement signalées
au système ACM. Par conséquent, l’état de la porte rapporté au client ACM peut ne pas toujours refléter avec
précision l’état réel de la porte.
l
Si vous désinstallez la porte et que vous la réinstallez dans le système ACM, la connexion entre le
panneau secondaire SmartIntego GatewayNode et le système de verrouillage SimonsVoss n’est pas
interrompue. La porte réinstallée apparaîtra hors ligne pour le système ACM jusqu'à ce que le
panneau secondaire du nœud de passerelle SmartIntego interroge le verrouillage SimonsVoss. Cette
Configuration des verrous sans fil SimonsVoss
208
interrogation se produit une fois toutes les 12 heures, vous devrez donc peut-être patienter jusqu'à
12 heures. Durant cette période, la porte fonctionnera normalement, mais le système ACM ne recevra
pas les événements de la porte.
l
l
Après une panne d’alimentation au panneau secondaire SmartIntego GatewayNode, il n'y aura pas de
statut de porte précis dans le système ACM avant le retour en ligne du panneau secondaire
SmartIntego GatewayNode et une fois que l'interrogation de toutes les portes SimonsVoss
connectées à ce panneau secondaire sera terminée. Le temps nécessaire à la mise en ligne du
panneau secondaire et au lancement d’une interrogation peut donc être variable.
En effet, si les piles du verrou SimonsVoss sont épuisées ou retirées, le système ACM ne détectera
l’état exact de la porte qu’après 24 heures à compter de la dernière notification de l’état de la batterie
par le verrou sans fil. Le bon signalement de l’état de la porte peut ainsi prendre jusqu’à 24 heures à
compter de la perte d’alimentation de la batterie. Pendant ce temps-là, les commandes peuvent être
envoyées à la porte, mais rien ne se passera.
Remarque : L'opération de priorité de verrouillage ACM est remplacée par l'état Escape et Return du
verrou sans fil SimonsVoss lorsqu'il est engagé dans une situation de verrouillage.
Macros
Remarque : Seuls les panneaux Mercury Security prennent en charge les macros.
Les macros sont des commandes ou des séquences de commandes qui peuvent contrôler l'activité des
périphériques connectés à une porte, à un panneau ou à un groupe de panneaux.
Les macros peuvent être extrêmement simples, comme l'extinction des lampes ou le masquage d'une
entrée. Elles peuvent également être complexes et intégrer des procédures à plusieurs étapes. Par exemple,
vous pouvez définir une macro qui désactive le système CVC, annule le masquage des alarmes, verrouille
toutes les portes connectées à un panneau, éteint les lampes, puis envoie un e-mail à l'opérateur pour lui
fournir davantage d'instructions.
Dans l'application Avigilon ACM, les macros peuvent être activées par les éléments suivants :
l
Déclencheurs
l
Verrouillages
Toutes les portes (pas seulement Mercury Security) prennent en charge les macros simples. Les macros
simples sont déclenchées par un événement de porte unique et activent une sortie en réponse. Pour plus
d'informations, voir Ajout de macros simples sur la page 227.
Macros
209
Ajout de macros
1. Sélectionnez
Accès physiques > Panneaux.
2. Cliquez sur le nom du panneau auquel vous souhaitez ajouter une macro.
3. Sur la page Macros, cliquez sur Ajouter une macro.
Les macros et les commandes de macros ne sont prises en charge que pour les déclencheurs. Les
macros et les commandes de macros associées aux verrouillages ne sont pas prises en charge (en
lecture seule).
4. Dans la liste Commande macro suivante, cliquez sur le lien Macro afin de renommer la macro. Dans le
nouveau champ de texte, saisissez un nouveau nom pour la macro, puis cliquez sur OK.
5. Cliquez sur Ajouter une commande de macro .
6. Nommez la commande macro.
7. Dans la liste déroulante Commande, sélectionnez une commande macro.
8. Si d'autres options s'affichent une fois la commande macro sélectionnée, choisissez les options
requises.
9. Dans la liste déroulante Groupe, sélectionnez le groupe auquel vous souhaitez attribuer cette macro.
10. Cliquez sur
pour enregistrer vos modifications.
11. De retour sur la page Commande macro, répétez les étapes précédentes jusqu'à ce que vous ayez
ajouté toutes les commandes requises pour cette macro.
Pour appliquer cette macro à une situation spécifique, voir Attribution de macros sur la page suivante.
Pour créer des macros rapides propres à une porte en particulier (macros simples), voir Ajout de macros
simples sur la page 227.
Modification de macros
1. Sélectionnez
Accès physique > Panneaux.
2. Cliquez sur le nom du panneau associé à la macro à modifier.
3. Sur la page Macros, cliquez sur le nom de la macro à modifier.
Les macros et les commandes de macros ne sont prises en charge que pour les déclencheurs. Les
macros et les commandes de macros associées aux verrouillages ne sont pas prises en charge (en
lecture seule).
4. Dans la liste Commande macro suivante, effectuez l'une des actions suivantes :
l
l
Pour ajouter une commande de macro, cliquez sur Ajouter une commande de macro.
l
Pour modifier une commande de macro, cliquez sur le nom du type de commande.
l
l
Ajout de macros
Pour modifier le nom de la macro, cliquez sur le lien du nom de la macro concernée. Saisissez
un nouveau nom, puis cliquez sur OK.
Pour supprimer une commande de macro, cliquez sur le bouton
associé à la commande.
Pour modifier l'ordre des commandes de macro, cliquez sur Trier.
210
Suppression de macros
1. Sélectionnez
Accès physique > Panneaux.
2. Cliquez sur le nom du panneau associé à la macro à supprimer.
3. Sur la page Macros, cliquez sur le bouton
associé à la macro à supprimer.
4. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Attribution de macros
Remarque : Seuls les portes et les panneaux Mercury Security prennent en charge les macros.
Une fois la macro créée, vous pouvez l'attribuer à des déclencheurs spécifiques ou à d'autres macros afin
qu'elle puisse effectuer automatiquement une série d'actions dans les conditions appropriées.
Attribution d'une macro à un déclencheur
Pour ajouter un déclencheur à un panneau, vous devez attribuer une macro. Les déclencheurs et les macros
entretiennent une relation de cause à effet. Lorsque toutes les conditions de déclenchement sont réunies, la
macro est automatiquement lancée.
Pour attribuer une macro à un déclencheur :
1. Ajoutez une macro. Pour plus d'informations, voir Ajout de macros sur la page précédente.
2. Ajoutez un déclencheur. Pour plus d'informations, voir Ajout de déclencheurs sur la page suivante.
3. Sur la page Ajout de déclencheurs, attribuer la nouvelle macro au déclencheur.
4. Cliquez sur
.
Attribution d'une macro à une macro
Vous pouvez activer une macro dans le cadre d'une commande macro pour générer une série complexe
d'actions.
Pour attribuer une macro à une commande macro :
1. Ajoutez une macro. Pour plus d'informations, voir Ajout de macros sur la page précédente.
2. Lorsque vous ajoutez une commande macro, sélectionnez Commande de macro dans la liste
déroulante Commande.
3. Lorsque les options correspondantes sont affichées, sélectionnez la macro souhaitée dans la liste
déroulante Macro, puis sélectionnez la commande que la macro doit effectuer.
4. Lorsque vous avez terminé, cliquez sur
.
Attribution d'une macro à une porte
Vous pouvez également attribuer une macro à une porte au moyen de la fonctionnalité Macro simple sur la
page Opérations de la porte. Pour plus d'informations, voir Ajout de macros simples sur la page 227 et
Suppression de macros
211
Onglet Fonctionnement (Mercury Security) sur la page 277.
Tri des macros
Par défaut, lorsque vous ajoutez des commandes macro, les actions des commandes sont activées dans
l'ordre dans lequel elles sont ajoutées. Si vous avez besoin de modifier la séquence des commandes macro,
vous pouvez la trier dans l'ordre souhaité.
1. Sur la page Macros du panneau, sélectionnez la macro à trier.
2. Dans la liste Commande macro suivante, cliquez sur Trier. Ce bouton apparaît uniquement si vous
avez plusieurs commandes macro.
Chacune des commandes macro est mise en gris.
3. Cliquez sur les commandes macro et, tout en maintenant le bouton de la souris enfoncé, faites-les
glisser pour les disposer dans l'ordre de votre choix.
4. Cliquez sur Retour lorsque vous avez terminé.
Déclencheurs
Remarque : Seuls les panneaux Mercury Security prennent en charge les déclencheurs.
Les déclencheurs utilisent des macros pour générer un ensemble d'événements liés par une relation de
cause à effet. Les déclencheurs correspondent à l'enchaînement d'événements qui doivent survenir avant
l'activation d'une macro.
Par exemple, vous pouvez définir un déclencheur pour qu'il constitue une alarme antivandalisme émise par
un panneau secondaire spécifique. La macro liée au déclencheur verrouille ensuite automatiquement la
porte associée à ce panneau et l'alarme se déclenche.
Les déclencheurs sont généralement définis via la page Déclencheurs sur la feuille de propriétés d'un
panneau ou d'un panneau secondaire.
Ajout de déclencheurs
1. Sélectionner Accès physiques > Panneaux.
2. Cliquez sur le nom du panneau auquel vous souhaitez ajouter un déclencheur.
3. Sur la page des Déclencheurs, cliquez sur Ajouter Nouveau Déclencheur.
4. Entrez tous les paramètres requis pour le déclencheur.
5. Cliquez sur
pour enregistrer le nouveau déclencheur.
Modification des déclencheurs
1. Sélectionner Accès physiques > Panneaux.
2. Cliquez sur le nom du panneau sur lequel figure votre déclencheur.
Tri des macros
212
3. Sur la page Déclencheurs, cliquez sur le nom du déclencheur à modifier.
4. Sur la page suivante, apportez les modifications requises.
5. Cliquez sur
pour enregistrer vos modifications.
Suppression des déclencheurs
1. Sélectionner Accès physiques > Panneaux.
2. Cliquez sur le nom du panneau sur lequel figure votre déclencheur.
3. Sur la page Déclencheurs, cliquez sur
à côté du déclencheur à supprimer.
4. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Configuration des portes
Les portes du système ACM sont des unités logiques incorporant un ou plusieurs composants connectés à
un panneau.
Types de composants possibles :
l
Porte, portail, ascenseur, escalier, etc.
l
Verrou (magnétique ou avec gâche) ou relais
l
Lecteur
l
Clavier
l
Contact
l
Barre anti-panique
l
ACM Verify
Il n'est pas nécessaire d'installer physiquement ces éléments sur une porte, mais ils doivent être inclus s'ils
affectent la manière dont la porte se verrouille ou s'ouvre.
Les composants habituels d'une porte sont un lecteur, une serrure (généralement une gâche) et un contact
(généralement une position de porte ou un DPOS) signalant l'état de la porte. De plus, vous pouvez avoir un
bouton de sortie (demande de sortie ou REX) du côté opposé à la porte du lecteur, ou un deuxième lecteur si
vous souhaitez contrôler l'accès dans les deux sens.
Vous pouvez ajouter des portes :
l
l
l
Une à la fois, en configurant tous les paramètres manuellement.
Une à la fois, en configurant les paramètres de porte communs ou standardisés et les paramètres
opérationnels à l’aide d’un modèle de porte. Vous devez toujours configurer de nombreux attributs,
tels que les opérations, le matériel, les caméras et les verrouillages, spécifiquement pour des portes
individuelles. Vous devez configurer un modèle de porte avant d'ajouter des portes à l'aide de ce
modèle.
Par lot, lorsque vous ajoutez un nouveau panneau Mercury et utilisez l'assistant Panneau secondaire :
Création d'une synthèse par lot pour créer les panneaux secondaires. Pour créer des portes avec cet
assistant, vous devez au moins avoir défini des modèles de porte avec un Mode de porte spécifié.
Suppression des déclencheurs
213
Vous pouvez utiliser cet assistant pour créer :
l
l
l
des panneaux secondaires avec des portes qui fonctionnent. Cela nécessite des modèles de
porte (pour définir au moins l'option Mode de porte) et des modèles de câblage (pour affecter
des adresses et des modèles d'entrée / sortie / lecteur aux portes).
Panneaux secondaires avec portes non fonctionnelles. Cela nécessite des modèles de porte
(pour au moins spécifier le Mode de porte). Vous devez ensuite terminer la configuration de
chaque porte afin qu'elles fonctionnent toutes.
des panneaux secondaires seulement. Ceux-ci peuvent ensuite être configurés pour les portes
ou pour les entrées et les sorties uniquement, selon les besoins.
Pour plus d'informations sur les modèles que vous pouvez utiliser pour créer des portes et des
panneaux secondaires, consultez Aperçu de Modèles sur la page 151. Pour plus d'informations sur
l'assistant Panneau secondaire : Création par lot, consultez Création par lots de panneaux
secondaires sur un nouveau panneau Mercury sur la page 182.
Voir Annexe : Configuration pivCLASS sur la page 553
Recherche de portes
Un grand nombre de sites doivent contrôler et surveiller simultanément des dizaines, voire des centaines de
portes. La liste des portes peut donc être très longue. Vous pouvez rechercher des portes spécifiques pour
affiner la liste des portes qui apparaissant sur la page de liste des Portes.
1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants :
l
Saisissez votre terme de recherche dans le champ Rechercher... Vous pouvez utiliser
n'importe quelle combinaison de lettres et de chiffres pour rechercher les portes que vous
voulez afficher.
l
S'il est connu, sélectionnez le État du dispositif.
l
S'il est connu, sélectionnez le dispositif auquel la porte est connectée.
l
S'il est connu, sélectionnez le groupe dont fait partie la porte.
2. Cliquez sur OK.
Filtrage avancé sur la liste des portes
Outre la recherche, vous pouvez également utiliser les filtres avancés pour sélectionner plusieurs filtres dans
la liste Porte.
1. Cliquez sur les filtres avancés.
La boîte de dialogue Filtres avancés s’affiche.
2. Sélectionnez les filtres requis :
l
Alarmes : sélectionnez les alarmes à inclure dans la liste des alarmes.
l
Masqué : Sélectionnez cette option pour définir les masques à inclure dans la liste de masques.
l
Normal : sélectionnez cette option pour inclure toutes les portes fonctionnant correctement.
l
Mode de porte : sélectionnez les modes de porte à inclure dans la liste des modes de porte.
Recherche de portes
214
Remarque : Pour désactiver tous les filtres sélectionnés, cliquez sur Désélectionner tout.
Toutes les sélections seront supprimées.
3. Si vous souhaitez enregistrer les filtres sélectionnés, sélectionnez Garder les filtres en mémoire.
4. Cliquez sur OK.
La lise Porte s’actualise pour afficher les portes qui répondent à vos filtres.
Contrôle des portes
Lorsque vous surveillez le système, il arrive que vous deviez remplacer les paramètres de porte par défaut
pour autoriser l'accès d'un visiteur dans une zone ou pour déverrouiller une porte dans une situation
d'urgence. Dans une page de liste Portes, dans
Accès physique ou Moniteur > Tableau de bord,
utilisez les options des menus déroulants Action de porte, Mode de porte, Forcée, Maintenue, et Installée
pour contrôler les portes.
Les portes peuvent également être contrôlées depuis
Utilisation d'une carte sur la page 481.
Moniteur > Cartes. Pour plus d'informations, voir
Remarque : Seules les options Installé sont disponibles pour les portes virtuelles installées en vue
d'une utilisation avec des lecteurs ACM Verify.
1. Cochez la case pour chaque porte à contrôler.
Ou cliquez sur Tout en haut de la colonne de gauche pour sélectionner toutes les portes ou sur
Aucun pour désélectionner toutes les portes.
2. Pour une ou plusieurs portes, sélectionnez une Action de porte si nécessaire :
Remarque : Les actions de porte ci-dessous ne s'appliquent pas aux portes Wi-Fi hors ligne
Schlage ou aux portes autonomes SALTO. Seul Accorder s'applique aux serrures Schlage
Control™. Seul Ouvrir et Verrouillé sans accès sont applicables aux dispositifs de déconnexion
à distance (RU) Von Duprin. Verrouillé sans accès et Désactiver ne s'appliquent pas aux
portes à piles et à alimentation externe ASSA ABLOY.
l
l
Accorder : Accorde momentanément l'accès à la porte pour permettre une entrée une seule
fois.
Restaurer - Restaure le Mode de porte à sa configuration par défaut ou au Mode personnalisé.
Serrures Schlage avec fonctions de verrouillage activées uniquement. Restaurer une porte
ayant une Fonction de verrouillage activée (salle de classe, bureau, espace privé ou
appartement), supprime la fonction de verrouillage et la porte est rétablie à sa configuration par
défaut.
Contrôle des portes
215
Pour les portes IP ASSA ABLOY uniquement. La restauration d'une porte entraîne la mise hors
ligne temporaire de la porte dans le système ACM.
l
l
l
l
Déverrouiller : déverrouillage de la porte. La porte reste déverrouillée jusqu'à ce que la
commande Verrouillé sans accès soit émise ou jusqu'à ce qu'un remplacement de l'opérateur
ou une action planifiée soit initié.
Verrouillée sans accès : verrouille la porte. La porte reste verrouillée jusqu'à ce que la
commande Restaurer est lancée ou jusqu'à ce qu'une action prioritaire ou planifiée soit lancée.
Désactiver - Désactive la porte. La porte s'arrête de fonctionner et n'autorise aucun accès à
personne.
Verrouiller (ASSA ABLOY uniquement) — Pour les portes ASSA ABLOY IP uniquement.
Verrouille la porte. La porte reste verrouillée jusqu'à ce qu'une action programmée soit lancée.
3. Sélectionnez l'une des options de Mode de porte suivantes pour modifier le mode de porte.
Pour plus d'informations, voir Modes de porte sur la page 229.
4. Si nécessaire, sélectionnez l'une des options Forcé suivantes :
l
l
Masquer les forcées : masque L'alarme d'ouverture forcée pour cette porte. La couleur d'état
devient bleue et ne fait plus partie des sous-totaux des alarmes.
Afficher les forcées : Afficher Alarme de porte forcée pour la porte.
5. Si nécessaire, sélectionnez l'une des options Maintenu suivantes :
l
Masquage maintenu : masque l'Alarme de maintien d'ouverture pour cette porte.
l
Démasquage maintenu : affiche l'alarme de Porte maintenue ouverte pour la porte.
6. Si nécessaire, sélectionnez l'une des options Installé suivantes :
l
Installer : Installe une porte. Permet la communication entre la porte et le système ACM.
l
Désinstaller-Désinstalleuneporte.DésactivelescommunicationsentrelaporteetlesystèmeACM.
7. Sélectionner Supprimer : Supprime la connexion entre la porte et le système ACM.
Ajout de Portes
Pour ajouter une nouvelle porte :
1. Sélectionnez
Accès physique > Portes.
Remarque : Les portes ne peuvent pas être ajoutées manuellement pour les verrous Wi-Fi
hors ligne Allegion, les portes SALTO et les portes ASSA ABLOY IP. Pour plus d'informations
sur l'ajout de portes et de panneaux associés, voir Étape 2 : Configuration de la
communication avec les verrous Wi-Fi hors ligne sur la page 318, Étape 3 : Synchroniser les
portes avec le serveur SALTO sur la page 329, et Étape 2 : Synchronisation des portes avec
le routeur de service de porte sur la page 340.
2. Cliquez sur Ajouter une porte.
3. Si des modèles de porte sont utilisés, la boîte de dialogue Modèles s'affiche. Pour utiliser les
Ajout de Portes
216
paramètres de porte d'un modèle, qui remplit automatiquement les champs des onglets Paramètres et
Opérations, sélectionnez le modèle et cliquez sur OK. Sinon, cliquez sur Annuler.
Pour les dispositifs Schlage sans fil en mode IP ou les dispositifs se connectant à un port RS485,
cliquez sur Annuler.
4. Saisir dans l'onglet Paramètres :
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines
commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les
appareils.
Nom
Jusqu'à 50 caractères pour le nom de la porte. Voir Annexe : Configuration
pivCLASS sur la page 553
Alt. Nom
Un autre nom pour la porte.
Lieu
Une brève description de l'emplacement de la porte.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous
les opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Ajout de Portes
217
Panneau
Le panneau qui contrôle la porte, la passerelle qui contrôle l'appareil sans fil en
mode IP, ou l'appareil Wi-Fi hors ligne, ou le serveur externe auquel le dispositif ACM
est connecté.
S'affiche pour un panneau qui est connecté à un panneau secondaire qui contrôle
les lecteurs, les verrous, les entrées et les sorties ; ou une passerelle qui contrôle les
appareils sans fil en mode IP.
Panneau secondaire : Nom du panneau secondaire connecté au panneau principal
ou nom de la passerelle.
Numéro de porte ou Numéro de verrouillage : Numéro de porte pour les
connexions câblées ou numéro de verrou pour les appareils sans fil. Pour les
systèmes de verrouillage sans fil SimonsVoss, utilisez l'adresse hexadécimale
attribuée par l'outil SmartIntego.
ID d'appareil : s'affiche pour le panneau secondaire du hub Aperio AH-40
uniquement. Identifiant de Verrouillage/Capteur dans l'application de
programmation Aperio.
Présentoirs pour une Passerelle ENGAGE Schlage.
Modèle de verrouillage : Le modèle de verrouillage du fournisseur.
Dispositif lié : L'ID ou le nom de chaque appareil sans fil IP ou hors ligne Wi-Fi mis en
service en externe. Pour plus d'informations, reportez-vous au processus de mise en
service dans la documentation du fournisseur.
Écrans pour un ASSA ABLOY DSR.
Type de verrouillage : Le type de verrou alimenté par batterie ou externe du
fournisseur.
Numéro de série : Le numéro de série de la serrure.
Dispositif
Le dispositif ACM qui est connecté à la porte, passerelle, au hub ou au serveur
externe.
Fournisseur
Le fabricant du panneau, de la passerelle, du périphérique Wi-Fi hors ligne ou du
serveur externe.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Ajout de Portes
218
S'affiche pour une Passerelle ENGAGE Schlage :
Type d'accès : S'affiche pour un Appareil sans fil IP uniquement. Si l'accès est situé
sur un ou sur les deux côtés de la porte. La valeur par défaut est Unique, et ne peut
pas être modifiée. Pour plus d'informations, voir Types d'accès sur la page 231.
Mode de porte : Appareil sans fil IP uniquement. Mode d'entrée de la porte lorsque
la passerelle est en ligne et communique avec l'appareil. Pour plus d'informations sur
les options Déverrouillé, Verrouillé sans accès et Carte uniquement, voir Modes de
porte sur la page 229.
Appareil connecté IP de sortie RU uniquement (ne s'applique pas au RM). Mode
d'entrée de la porte lorsque la passerelle est en ligne et communique avec l'appareil.
Pour plus d'informations sur les options Déverrouillé et Verrouillé sans accès
(déverrouillé à la prochaine sortie), voir Modes de porte sur la page 229.
Verrou Wi-Fi hors ligne uniquement. Le mode d'entrée de la porte lorsque la serrure
est en ligne. Pour plus d'informations sur l'option Carte seulement, voir Modes de
porte sur la page 229.
Fonction de verrouillage : Aucun est la valeur par défaut (ne s'applique pas au
périphérique RM).
l
l
Aucune : utilisez les paramètres de porte par défaut du système.
Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage
intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à
l'aide d'un jeton. Pour déverrouiller la porte, le bouton de verrouillage
intérieur doit être à nouveau enfoncé ou sortir de la pièce.
Remarque : Seule cette fonction de verrouillage est prise en charge
pour les verrous IP ASSA ABLOY.
l
l
Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre
verrouillé et déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton
valide s’ouvre la porte. Si la porte n'est pas verrouillée manuellement, elle
reste déverrouillée.
Salle de classe : Salle de classe/Placard : Le verrouillage est normalement
sécurisé. La languette intérieure permet toujours la sortie. Informations
d’identification de bascule valides (par exemple, une carte valide glissée deux
fois en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à
passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à
pêne dormant. Ne pas utiliser de bouton poussoir intérieur.
Remarque : Seule cette fonction de verrouillage est prise en charge
pour le verrou série NDE connecté RSI.
Ajout de Portes
219
Remarque : Cette fonction de verrouillage n'est pas prise en charge
pour les verrous des séries LE, LEB, NDE et NDEB connectés par IP,
ou en Wi-Fi hors ligne.
l
Bureau — le verrouillage est normalement sécurisé. La languette intérieure
permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne
peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé.
Répond aux besoins de la fonction de verrouillage pour la sûreté et la
sécurité. Informations d’identification de bascule valides (par exemple, une
carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée
pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne
dormant.
Remarque : Une action de restauration de la porte est disponible sur la
page Door Listing (Liste des portes) et sur la page Hardware Status (Statut
du matériel) afin de réinitialiser le mode de porte à sa valeur par défaut.
Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte
sont toujours masquées.
Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à
la porte sont toujours masquées.
Mode personnalisé : Un autre mode de porte pris en charge par la passerelle.
Planning personnalisé : S'affiche pour une porte connectée IP (serrure série LE, LEB,
NDE, NDEB) si le mode de porte Carte seulement est sélectionné, ou le périphérique
RU connecté IP si le mode porte Verrouillé sans accès est sélectionné. Un moment
prédéfini où Mode personnalisé devient actif. Jamais actif est sur OFF. Actif 24
heures est sur ON.
Ajout de Portes
220
Pour Avigilon , entrer :
Type de station : La valeur par défaut est ACM Verify qui est utilisée sur les
appareils connectés. Un dispositif utilisant ce type de station est dénommé
ACM Verify Station.
Géré : Si sélectionné, ACM Verify Station exige que l'utilisateur octroie ou refuse
l'accès à la personne saisissant un code PIN valide. Il affiche également le nom et la
photo de l'utilisateur à titre de vérification.
Non géré : Si sélectionné, ACM Verify Station octroie ou refuse automatiquement
l'accès et ne fournit aucune information complémentaire lors de la saisie d'un
code PIN.
Fuseau horaire géographique : Le fuseau horaire où l'appareil ACM Verify est
localisé s'il est différent du fuseau horaire de l'appareil ACM.
Dans la zone : La zone dans laquelle le porte-badge entre en passant par la porte et
où le ACM Verify Station est utilisé ou non pour surveiller l'accès à la zone. Vous
devez spécifier une zone si la station virtuelle doit répertorier toutes les personnes
pénétrant dans la zone.
Authentification de station : La méthode d'authentification sur le dispositif
ACM Verify. Connexion signifie que l'utilisateur se connecte au logiciel ACM à l'aide
de l'URL ACM depuis le navigateur sur l'appareil ACM Verify. Associé précise que le
ACM Verify est associé au système ACM. Si le type d'authentification est associé, la
page Ajouter une porte s'actualise et apparaît avec le bouton d'ajout d'appareil
associé.
Ajout de Portes
221
Pour Mercury Security et le panneau VertX HID, entrez :
Type d'accès : Que le lecteur soit situé d'un côté ou des deux côtés de la porte, ou
sur une porte d'ascenseur. Voir Types d'accès sur la page 231.
Porte associée : S'affiche pour les types d'accès Associée au rôle maître et
Associée au rôle esclave uniquement. La porte avec le lecteur de l'autre côté de la
porte.
Mode Porte : Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et
communique avec le panneau. Voir Modes de porte sur la page 229.
Profil d'assurance : Pour Mercury Security LP4502 uniquement. Voir Annexe :
Configuration pivCLASS sur la page 553
Mode de porte hors ligne : Mode d'entrée de la porte si le contrôleur de porte ne
communique plus avec le panneau.
Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne
requièrent une solution d'entrée ou de sortie très simple en raison des
limitations de mémoire. L’option Mode de porte hors ligne recommandée
est Verrouillée, accès interdit.
Mode personnalisé : Un autre mode d'entrée pris en charge par le module de porte
en plus des options Mode porte et Mode porte hors ligne.
Calendrier personnalisé : Quand le Mode personnalisé devient actif. Jamais actif est
sur OFF. Actif 24 heures est sur ON.
Planification du masquage des portes forcées : Un moment prédéfini où les
alarmes Porte forcée ouverte de la porte seront masquées.
Planification du masquage des portes maintenues : Un moment prédéfini où les
alarmes Porte maintenue ouverte seront masquées.
Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte
sont toujours masquées.
Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à
la porte sont toujours masquées.
Ajout de Portes
222
Pour le panneau SALTO, entrez :
Mode de porte : Le mode d'entrée de la porte après synchronisation avec le serveur
SALTO et installation de la porte. Voir Modes de porte sur la page 229.
Mode personnalisé : Un autre mode d'entrée de la porte basé sur le temps (voir
Planification personnalisée). Peut être Débloqué, Carte et code PIN, Bureau,
Basculer ou Clavier uniquement. Si Clavier uniquement est sélectionné, Code du
clavier est affiché. Vous pouvez saisir jusqu'à 8 chiffres. Voir Modes de porte sur la
page 229.
Calendrier personnalisé : Un moment prédéfini où Mode personnalisé devient actif.
Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte
sont toujours masquées.
Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à
la porte sont toujours masquées.
Ajout de Portes
223
Attributs du
Pour la porte Schlage, sélectionnez :
traitement de
la porte
Remarque : Les trois attributs suivants ne s'appliquent pas aux verrous de
contrôle ou aux verrous Wi-Fi hors ligne.
Enregistrer des autorisations immédiatement : Initie les E/S locales dans le
panneau à l'aide des déclencheurs du panneau. Les journaux consignent un
événement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet de
déterminer les événements avant l'entrée/l'absence d'entrée). Cet événement n'est
pas transformé en événement Access Control Manager.
Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la
réception d'une autorisation mais avant la détermination d'un événement avant
l'entrée/l'absence d'entrée.
Consigner tous les accès tels qu'utilisés : Enregistre toutes les transactions
d'autorisation d'accès comme si une personne utilisait la porte. Si ce champ n'est
pas sélectionné, la porte détermine si elle était ouverte en distinguant si elle a été
utilisée ou non par rapport à l'autorisation.
Événements détaillés : Affiche la position actuelle du commutateur de position de
porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas
d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert
et « Fermé » lors de la DPOS est dans un état fermé.
Remarque : Pour signaler correctement l'état de la porte à partir du
commutateur de position de porte, les événements détaillés doivent être
activés.
Généralement, entre cinq et dix transactions détaillées sont générées pour chaque
transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles
n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant,
après plusieurs heures, il est souvent utile de ne manquer aucun détail.
Ne pas enregistrer les transactions Rex : Indique que les transactions de demande
de sortie ne sont pas enregistrées dans la base de données.
Remarque : C'est le seul attribut pris en charge pour les verrous Wi-Fi hors
ligne.
Ajout de Portes
224
Pour le panneau Mercury Security, sélectionnez :
Enregistrer des autorisations immédiatement : Initie les E/S locales dans le
panneau à l'aide des déclencheurs du panneau. Les journaux consignent un
événement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet de
déterminer les événements avant l'entrée/l'absence d'entrée). Cet événement n'est
pas transformé en événement Access Control Manager.
Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la
réception d'une autorisation mais avant la détermination d'un événement avant
l'entrée/l'absence d'entrée.
Refuser la contrainte : Refuse l'accès à un utilisateur qui indique vouloir franchir une
porte sous contrainte.
Ne pas effectuer d'impulsion de gâche sur REX : Désactive la pression sur la gâche
de la porte lorsque le bouton de demande de sortie est activé et peut être utilisé
pour une sortie « calme ». S'il n'est pas sélectionné, la sortie est pulsée.
Remarque : Ce champ ne doit pas être vérifié pour la serrure sans fil
SimonsVoss, telle que les cylindres, sur une porte qui ne prend pas en
charge un interrupteur de position de porte (DPOS).
Nécessite un contrôle à deux cartes : Deux jetons sont nécessaires pour ouvrir
cette porte. La règle de deux personnes est donc appliquée à la porte spécifiée.
Filtre forcé de porte : : Filtre les alarmes de porte forcée. Il arrive parfois que la
fermeture d'une porte soit lente ou au contraire brutale avec un rebond
occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur
accorde un délai de fermeture de la porte de trois secondes avant d'émettre une
alarme.
Consigner tous les accès tels qu'utilisés : Enregistre toutes les transactions
d'autorisation d'accès comme si une personne utilisait la porte. Si ce champ n'est
pas sélectionné, la porte détermine si elle était ouverte en distinguant si elle a été
utilisée ou non par rapport à l'autorisation.
Événements détaillés : Affiche la position actuelle du commutateur de position de
porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas
d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert
et « Fermé » lors de la DPOS est dans un état fermé.
Remarque : Pour signaler correctement l'état de la porte à partir du
commutateur de position de porte, les événements détaillés doivent être
activés.
Généralement, entre cinq et dix transactions détaillées sont générées pour chaque
transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles
Ajout de Portes
225
n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant,
après plusieurs heures, il est souvent utile de ne manquer aucun détail.
Activer le mode codé : Ce mode permet à l'opérateur de saisir le code de la carte
sur le pavé numérique de la porte.
Utiliser un relais de dérivation:Activer l'utilisation d'un relais de blocage pour cette
porte.
Ne pas enregistrer les transactions Rex : Indique que les transactions de demande
de sortie ne sont pas enregistrées dans la base de données.
Pour le panneau VertX HID, sélectionnez :
Suivi de l'utilisation des portes : Le niveau de suivi des événements de porte
enregistré dans l'écran Moniteur. Ces options doivent être utilisées uniquement
lorsque l'option Événements détaillés est activée.
l
Aucun : seuls les événements de porte standards sont consignés.
l
Utilisation : Les détails relatifs à l'utilisation de la porte.
l
Entre utilisations : Les événements qui se produisent entre deux utilisations
de la porte.
Refuser la contrainte : Si cette option est sélectionnée, elle refuse l'accès à un
utilisateur soumis à une contrainte à une porte.
Ne pas effectuer d'impulsion de gâche de porte sur REX : Désactive l'impulsion de
la gâche lorsque le bouton de demande de sortie est activé.
Événements détaillés : Pour les circonstances où il est important de connaître tous
les détails d'un événement. Affiche la position actuelle du commutateur de position
de porte (DPOS) dans la colonne État de la porte de la liste Porte. En cas d'activation,
la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé »
lors de la DPOS est dans un état fermé.
Activer le mode codé : Ce mode permet à l'opérateur de saisir le code de la carte
sur le pavé numérique de la porte.
Ne pas enregistrer les transactions Rex : Désactive la journalisation des
transactions de demande de sortie.
Pour un panneau SALTO, sélectionnez :
Événements détaillés : Permet de signaler les détails de l'événement, tels que État
de porte et Mode de porte, après la synchronisation et l'installation de la porte.
Ne pas enregistrer les transactions Rex : Désactive la journalisation des
transactions de demande de sortie.
5. Cliquez sur
pour ajouter une nouvelle porte. Après l'enregistrement, la page devient la page
Porte : Modifier. Si un modèle de porte a été utilisé, les champs des onglets Paramètres et Opérations
sont saisis.
6. Pour modifier la configuration des portes, voir Modification des portes sur la page 228. Pour modifier
la configuration des verrous, voir Étape 3 : Configuration des verrous sans fil IP sur la page 308.
Ajout de Portes
226
l
l
l
Paramètres : Modifier le type d'accès, les attributs de traitement, les fonctions de verrouillage
et d'autres options.
Operations : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage
câblés et sans fil RSI, et ASSA ABLOY IP. Modifier des macros simples, des formats de carte
acceptés et d'autres options.
Matériel : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage câblés
et sans fil RSI. Définir le lecteur, la position de la porte, la gâche et la demande de sortie (REX).
l
Elev : S'affiche uniquement pour Mercury Security. Voir les détails de la porte de l'ascenseur.
l
Caméras : Ajouter ou supprimer des caméras associées.
l
Verrouillages : S'affiche uniquement pour Mercury Security. Définit les verrouillages.
l
Événements : Afficher et modifier les événements de porte.
l
l
Accès : ne s'affiche pas pour les périphériques de sortie RU et RM. Afficher les groupes
dʼaccès, les rôles et les identités ayant accès à la porte.
Transactions : Afficher les transactions de porte.
7. Cliquez sur
pour enregistrer vos modifications.
Ajout de macros simples
Vous pouvez ajouter des macros simples, ou des commandes d'action unique, à n'importe quelle porte du
système. Les macros simples sont déclenchées par un type d'événement de porte. Ce dernier active
automatiquement la sortie correspondante.
Pour plus d'informations sur les macros, voir Macros sur la page 209.
1. Sélectionnez
Accès physique.
La liste Porte s’affiche.
2. Sélectionnez une porte dans la liste Porte.
3. Sur l'écran Modification des portes, sélectionnez l'onglet Fonctionnement.
La section Macros simples se trouve au bas de la page.
4. Sélectionnez le type d'événement de porte qui active la sortie. Les options sont les suivantes :
l
Forcée
l
Maintenue
l
Pré-alarme
5. Sélectionnez dans la liste déroulante Planification le moment à partir duquel la macro simple est
active. Seules les planifications définies dans le système sont répertoriées.
6. Sélectionnez la sortie qui est activée lorsque le type d'événement de porte sélectionné est déclenché.
7. Cliquez sur Enregistrer macro.
Une nouvelle ligne est automatiquement ajoutée au tableau.
8. Si vous devez ajouter une autre macro simple, répétez les étapes 4 à 7 dans la nouvelle ligne.
Pour supprimer une macro simple configurée, il vous suffit de cliquer sur Supprimer la macro. La ligne
est supprimée.
Ajout de macros simples
227
9. Cliquez sur
pour enregistrer vos modifications.
Modification des portes
Il est possible de modifier les portes après leur configuration initiale. Par exemple, vous devrez peut-être
modifier le type d’accès ou le mode de porte pour répercuter les modifications apportées sur votre site.
1. Sélectionnez
Accès physique > Portes.
2. Sélectionnez le nom de la porte.
3. Éditez les détails sur chaque onglet comme requis :
l
l
l
Paramètres : Modifier le type d'accès, les attributs de traitement, les fonctions de verrouillage
et d'autres options.
Operations : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage
câblés et sans fil RSI, et ASSA ABLOY IP. Modifier des macros simples, des formats de carte
acceptés et d'autres options.
Matériel : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage câblés
et sans fil RSI. Définir le lecteur, la position de la porte, la gâche et la demande de sortie (REX).
l
Elev : S'affiche uniquement pour Mercury Security. Voir les détails de la porte de l'ascenseur.
l
Caméras : Ajouter ou supprimer des caméras associées.
l
Verrouillages : S'affiche uniquement pour Mercury Security. Définit les verrouillages.
l
Événements : Afficher et modifier les événements de porte.
l
l
Accès : ne s'affiche pas pour les périphériques de sortie RU et RM. Afficher les groupes
dʼaccès, les rôles et les identités ayant accès à la porte.
Transactions : Afficher les transactions de porte.
Pour les descriptions des champs, voir :
l
VertX sur la page 259
l
Mercury Security sur la page 273
l
Serrures sans fil IP Schlage et appareils RU ou RM sur la page 310
l
Portes SALTO sur la page 329
l
Portes IP ASSA ABLOY sur la page 340
4. Après avoir modifié chaque onglet, cliquez sur
pour enregistrer les modifications apportées.
Portes - Modification des portes VertX®
1. Sélectionnez Accès physique.
La liste Portes s’affiche.
2. Dans la liste Portes, cliquez sur le nom de la porte VertX® à modifier.
L’écran Porte : modifier de ce type de porte spécifique s’affiche.
3. Modifiez la porte en changeant les valeurs proposées sur chacun des onglets d'options
correspondants.
Modification des portes
228
4. Lorsque vous avez terminé, cliquez sur
.
La liste réapparaît et toutes les modifications sont enregistrées.
Portes - Modification des portes Mercury Security
Pour modifier une porte Mercury Security existante :
1. Sélectionnez Accès physique.
La page de liste Portes est affichée.
2. Cliquez sur le nom de la porte que vous souhaitez modifier.
L'écran Modification des portes de la porte apparaît.
3. Lorsque vous avez terminé, cliquez sur
.
La liste réapparaît et toutes les modifications sont enregistrées.
Suppression des portes
Pour supprimer une porte :
1. Dans la liste Porte, cliquez sur
pour la porte à supprimer.
2. Lorsque le message de confirmation s'affiche, cliquez sur OK.
La porte sélectionnée est désormais supprimée du système.
Remarque : Portes SALTO uniquement. Lorsque les portes sont supprimées dans le système
ACM, les portes correspondantes du système SALTO ne sont pas supprimées. Lors de la
prochaine synchronisation manuelle dans le système ACM, la porte s'affichera comme une
nouvelle porte désinstallée.
Modes de porte
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes
ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils.
Pour Mercury Security et le panneau VertX HID. Cette même liste d'options est disponible pour l'option Mode
de porte hors ligne.
Pour les portes compatibles IP ASSA ABLOY, les portes autonomes SALTO et les portes Wi-Fi hors ligne
Schlage. Les verrous qui ne prennent pas en charge la communication en temps réel avec un serveur
n'afficheront pas les options de mode de porte sur la page de liste de Portes et les cartes. Le mode de porte
peut être réglé sur la page Porte : Modifier et en effectuant une tâche par lots (spécification).
Portes - Modification des portes Mercury Security
229
Mode de porte
Description
Désactivée
La porte est désactivée pour tous les accès.
Déverrouillé
La porte est toujours déverrouillée.
Verrouillée, accès interdit
La porte est toujours verrouillée. Aucun accès n'est autorisé par le biais de
ce système.
Verrouillé sans accès
(déverrouillé à la prochaine
sortie)
La porte est verrouillée jusqu'à ce qu'une personne appuie sur la barre de
poussée pour sortir.
Code du site uniquement
La porte est accessible à l'aide d'un code de site.
Tous les employés disposent d'un même code. Cette option est
particulièrement utile dans les situations hors ligne, lorsque le contrôleur
de portes ne communique plus avec l'hôte Access Control Manager.
Carte uniquement
La porte est accessible au moyen d'une carte. Aucun code PIN n'est requis.
Pour prendre en charge le profil Assurance sélectionné pour une porte
pivCLASS configurée, il est recommandé de régler le mode de porte à
Uniquement la carte.
Portes Mercury uniquement. Le type de lecteur utilisé pour lire cette carte
doit être précisé dans le champ Type de lecteur.
PIN uniquement
La porte n'est accessible qu'en saisissant un code PIN sur le pavé
numérique.
Aucune carte n'est requise.
Remarque : Ce mode de porte n’est pas disponible si l’option
« Autoriser les PIN doubles » a été sélectionnée sur la page
Paramètres système - Général.
Carte et code PIN
La porte est accessible au moyen d'une carte et d'un code PIN.
Porte IP ASSA ABLOY. Si le jeton n'a pas de code PIN, la porte est
accessible en faisant glisser la carte uniquement.
Carte ou code PIN
La porte est accessible en saisissant un code PIN sur le pavé numérique ou
en insérant une carte dans le lecteur de carte.
Remarque : Ce mode de porte n’est pas disponible si l’option
« Autoriser les PIN doubles » a été sélectionnée sur la page
Paramètres système - Général.
Bureau
Modes de porte
Porte SALTO uniquement. Le verrou permet au titulaire de la carte de
laisser le verrou ouvert.
Pour utiliser ce mode, le titulaire de la carte présente la clé à la porte tout
en appuyant sur la poignée intérieure et répète la procédure pour annuler
le mode.
230
Mode de porte
Description
Basculer
Porte SALTO uniquement. La porte permet au titulaire de la carte de
basculer entre laisser la serrure ouverte et la fermer en présentant la clé
attribuée (il n'est pas nécessaire d'appuyer sur la poignée intérieure).
Pour utiliser ce mode, le titulaire de la carte présente la clé pour laisser la
serrure ouverte et répète la procédure pour la fermer.
Clavier uniquement
Porte SALTO uniquement. La porte n'est accessible qu'en entrant le code
du clavier partagé sur un clavier. Si sélectionné, Code du clavier est affiché.
Vous pouvez saisir jusqu'à 8 chiffres.
Première personne à passer
Porte à piles ou à alimentation externe ASSA ABLOY uniquement. La
première personne autorisée à accéder à la porte déverrouillera la serrure.
Sortir laisse ouverte
Porte SALTO (non connectée à l'unité de contrôle) uniquement. La porte
est déverrouillée lorsque la poignée intérieure de la porte est enfoncée.
Permet au titulaire de la carte de sortir et de retourner au bâtiment sans
utiliser une clé attribuée en cas d'urgence (appelé mode Escape and
Return).
Pour verrouiller la porte, ajoutez une action globale pour définir une limite
de temps sur la porte ouverte.
Basculer et Sortir laisse
ouverte
Porte SALTO (non connectée à l'unité de contrôle) uniquement. La porte
permet au titulaire de la carte d'utiliser le mode de porte Basculer ou Sortir
laisse ouverte en cas d'urgence (appelé mode Escape and Return).
Types d'accès
Lorsque vous sélectionnez un type d'accès sur la page Modification des portes, les options suivantes sont
proposées :
Remarque : Les options peuvent être différentes selon le type de panneau connecté à la porte.
Caractéristique
Description
Unique
Porte équipée d'un lecteur/clavier d'un seul côté, généralement uniquement pour
l'entrée.
Maître appairé
Indique que la porte est équipée d'un lecteur/clavier des deux côtés, l'entrée et la sortie,
et que ce côté est associé au rôle maître.
Si vous sélectionnez cette option, l'option Porte jumelée apparaît automatiquement afin
que vous puissiez indiquer l'autre lecteur installé sur la porte.
Esclave apparié Indique que la porte est équipée d'un lecteur/clavier des deux côtés, l'entrée et la sortie,
et que ce côté est associé au rôle esclave.
Si vous sélectionnez cette option, l'option Porte jumelée apparaît automatiquement afin
que vous puissiez indiquer l'autre lecteur installé sur la porte.
Aucun retour
d'ascenseur
Types d'accès
Cette porte est un ascenseur sans retour d'information.
231
Caractéristique
Retour
d'ascenseur
Description
Cette porte est un ascenseur avec retour d'information.
Anti-passback
La fonctionnalité anti-passback (APB) peut être configurée pour consigner ou empêcher une carte d'être
réutilisée pour accéder à la même zone de manière imprévue.
Par exemple, la même carte ne peut pas être utilisée pour entrer deux fois de suite dans la même pièce. Si un
détenteur de badge entre dans une pièce, puis passe la carte à un autre détenteur de badge éventuel en vue
de la réutiliser sur la même porte, une erreur APB est enregistrée et peut être configurée pour empêcher le
deuxième détenteur de badge d’entrer.
Autre exemple, lorsqu'une carte d'accès est également requise pour sortir. Si un détenteur de badge ouvre
une porte pour une autre personne, la deuxième personne ne pourra pas sortir même si elle possède une
carte d’accès, car le système exige que le détenteur de badge consigne une entrée dans le système avant
de pouvoir sortir.
Pour configurer cette fonctionnalité, procédez comme suit :
Modes anti-passback
Lorsque vous sélectionnez l'onglet Fonctionnement sur la page Modification des portes, l'une des options
concerne le mode anti-passback, le Mode APB.
Le mode anti-passback (APB) requiert d'un utilisateur qu'il entre et sorte d'une salle pour pouvoir entrer dans
une autre salle. Citons l'exemple de l'utilisateur d'un parking qui passe sa carte devant le lecteur en entrée
pour entrer dans le parking et devant le lecteur de sortie pour en sortir. Toutefois, si un utilisateur passe sa
carte devant le lecteur en entrée, puis donne sa carte à un ami, la carte d'accès sera refusée la deuxième fois
qu'elle sera placée devant ce même lecteur.
Pour permettre le mode anti-passback, un lecteur de cartes doit être installé des deux côtés d'une porte. Les
utilisateurs doivent utiliser la carte pour entrer et sortir du bâtiment.
Remarque : Les modes APB peuvent être différents en fonction des panneaux installés.
Mode
Aucune
sélection
Anti-passback
Description
Le mode APB n'est pas utilisé.
232
Mode
APB basé
sur une
porte
Description
Permet de configurer l'APB avec un seul lecteur. La porte gère le suivi de chaque badge
entrant et ne permet pas d'utiliser le même badge pour entrer deux fois de suite, à moins que
la limite de temps du mode APB soit atteinte.
Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez
pas le paramètre d'entrée ou de sortie de la zone pour la porte.
Remarque : Ce mode est disponible uniquement si vous utilisez du matériel Mercury
Security.
APB
Effectue le suivi de chaque porte associée à un badge d'accès. Une fois que le badge a
temporisé
autorisé l'accès à une porte, il doit donner accès à une seconde porte ou ne pas être utilisé
en fonction
jusqu'à la limite de temps APB pour pouvoir être à nouveau utilisé pour accéder à la première
du jeton
porte.
Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez
pas le paramètre d'entrée ou de sortie de la zone pour la porte.
Remarque : Ce mode est disponible uniquement si vous utilisez du matériel Mercury
Security.
APB de
porte
matériel
Gère le suivi de chaque badge autorisant l'accès à une porte et ne permet pas d'utiliser le
même badge pour entrer deux fois de suite. Ce badge ne peut pas accéder deux fois à la
même porte avant d'avoir accédé à une deuxième porte.
Entrez une valeur dans le champ Délai APB pour créer un APB basé sur le temps.
Remarque : Ce mode est disponible uniquement si vous utilisez du matériel VertX®.
APB de
porte
logiciel
Gère le suivi de chaque badge autorisant l'accès à une porte et génère une transaction
d'avertissement si le même badge est utilisé deux fois de suite pour la même porte. Ce badge
est toujours en mesure d'accéder à la porte une deuxième fois, mais l'accès est enregistré en
tant que violation de l'APB.
Entrez une valeur dans le champ Délai APB pour créer un APB basé sur le temps.
Remarque : Ce mode est disponible uniquement si vous utilisez du matériel VertX®.
Modes anti-passback
233
Mode
APB zone
matérielle
Description
Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones
auxquelles le badge permet d'accéder ensuite. Le badge est refusé s'il est utilisé pour
accéder à une zone non définie. Si le badge est utilisé pour accéder à une zone où se trouve
déjà une personne, l'accès lui est refusé et une violation APB est enregistrée.
Entrez une valeur dans le champ Délai APB pour créer un APB basé sur le temps.
Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée.
Remarque : Le paramètre Sans importance ne s'applique pas aux champs Zone de
sortie et Zone d'entrée. De plus, ce mode n'est pas utilisé sur plusieurs panneaux de
contrôleurs.
APB : zone
logicielle
Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones
auxquelles le badge permet d'accéder ensuite. Le badge est autorisé à accéder à la zone,
mais l'accès est consigné en tant que violation de l'APB.
Entrez une valeur dans le champ Délai APB pour créer un APB basé sur le temps.
Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée.
APB : zone APB zone matérielle temporisée. Lorsque la limite de temps est écoulée, l'APB de la zone
temporisée matérielle devient un APB de la zone logicielle. Si une personne quitte la zone en passant par
une porte marquée Zone de sortie, l'APB sera réinitialisé.
Entrez une valeur dans le champ Délai APB pour créer un APB basé sur le temps.
Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée.
Remarque : Ce mode est disponible uniquement si vous utilisez du matériel Mercury
Security.
Configuration de lʼanti-passback
Avant de commencer, demandez-vous quel type de mode d'anti-passback (APB) vous avez besoin pour
chaque situation. Pour plus d'informations, voir Modes anti-passback sur la page 232.
Pour utiliser la fonction APB, vous devez configurer au moins deux portes dans ACM : une pour représenter
l'entrée et une pour représenter une sortie.
Remarque : Toutes les portes doivent utiliser le même panneau de commande pour de meilleurs
résultats. Pour plus d'informations sur l'occupation minimale de deux personnes sur une porte
installée qui utilise des panneaux Mercury et le micrologiciel du contrôleur 1.29.1 ou version
ultérieure, consultez Occupation minimale pour deux personnes et configuration de porte unique
sur la page suivante.
Configuration de lʼanti-passback
234
1. Créez au moins une zone.
2. Créez deux portes connectées au même panneau.
l
l
Si la pièce comprend deux portes distinctes (par exemple, une porte à deux extrémités
opposées), sélectionnez Unique pour Type d'accès.
Si la pièce ne possède qu'une seule porte, vous devez toujours créer deux portes dans le
système. Pour la porte d'entrée, sélectionnez Associée au rôle maître pour Type d'accès.
Cette porte contrôle toutes les entrées et sorties connectées à la porte.
Pour la porte de sortie, sélectionnez Associée au rôle esclave pour Type d'accès. Cette porte
contrôle uniquement le lecteur qui permet aux détenteurs de badge de quitter la pièce.
Définissez chacune des deux portes comme Porte associée.
3. Une fois les portes créées, attribuez un Mode APB à chaque porte sur l'onglet Opérations de la porte.
N'oubliez pas de cliquer sur
pour enregistrer les modifications apportées sur chacune des pages.
4. Affectez la zone créée lors de la première étape dans Dans la zone pour chaque porte.
5. Si vous avez créé plusieurs zones, sélectionnez Hors zone pour chaque porte. Sinon, conservez le
paramètre Sans importance.
6. Si vous configurez un Mode APB temporisé, saisissez le nombre de secondes avant qu'une autre
entrée ne soit autorisée dans le champ Délai APB.
Occupation minimale pour deux personnes et configuration de porte unique
Portes Mercury Security seulement.
Remarque : L'occupation minimale de deux personnes est prise en charge sur une porte installée
qui utilise des panneaux Mercury et le micrologiciel du contrôleur 1.29.1 ou version ultérieure.
Un espace avec Contrôle 2 personnes activé dans ACM (voir Coffre-fort dans l'exemple suivant) imposera un
minimum d'occupation de deux personnes dans la zone. Cela signifie que le premier accès nécessite que
deux personnes glissent leurs cartes avant de pouvoir accéder à la zone. Tout accès ultérieur nécessite
qu'une seule personne glisse sa carte. En quittant la zone, les deux dernières personnes doivent glisser leurs
cartes pour sortir.
Pour configurer une zone d'occupation minimale de deux personnes et un accès aux portes pour deux ou
plusieurs identités et leurs jetons :
Occupation minimale pour deux personnes et configuration de porte unique
235
1. Ajoutez et modifiez deux zones dans ACM.
Exemple :
Zone de contrôle :
Nom
Activer la zone
Contrôle 2
personnes
Coffre-fort
Portes intérieures
Portes extérieures
Entrée sécurisée
Sortie sécurisée
Lobby adjacent :
Nom
Activer la zone
Lobby
Pour plus d'informations, voir Ajout de Zones sur la page 345 et Modification de zones sur la page 345
2. Ajoutez deux portes ACM pour représenter la porte unique de Mercury Security.
Exemple :
Porte représentant l'entrée dans la zone d'occupation minimale pour deux personnes :
Nom
Installé
Entrée
sécurisée
Type d’accès
Mode APB
Zone
d'entrée
Zone de
sortie
Esclave
apparié
APB zone
matérielle
Coffre-fort
Lobby
Onglet Matériel :
Position de la porte Gâche
(non sélectionné)
(non sélectionné)
Porte représentant la sortie de la zone d'occupation minimale pour deux personnes :
Onglet Opérations :
Nom
Installé
Sortie
sécurisée
Type d’accès
Mode APB
Zone
d'entrée
Zone de
sortie
Maître
jumelé
APB zone
matérielle
Lobby
Coffre-fort
Onglet Matériel :
Position de la porte
Gâche
Sortie sécurisée DPOS (panneau secondaire : N Gâche de sortie sécurisée (panneau secondaire :
Production : N)
N Production : N)
Pour plus d'informations, voir Ajout de Portes sur la page 242 et Modification des portes sur la page 228.
Occupation minimale pour deux personnes et configuration de porte unique
236
3. Ajoutez deux ou plusieurs identités et assurez-vous que leurs jetons sont attribués. Pour plus
d'informations, voir Ajout d'une identité sur la page 74 et Attribution de jetons à des identités sur la
page 77.
Si spécifié, Exemption APB s'applique à toutes les zones définies.
4. Pour entrer dans la zone d'occupation minimale de deux personnes :
l
l
Si la zone est vide, deux personnes devront glisser leurs cartes individuelles pour accéder à la
zone. La deuxième carte doit glisser dans les 15 secondes suivant le premier balayage.
Lorsque la zone contient deux personnes, un balayage d'une troisième personne (et tout
balayage ultérieur) permettra d'accéder à la zone.
5. Pour quitter la zone d'occupation minimale de deux personnes :
l
l
Si la zone contient plus de deux personnes, un seul glissement leur permettra de quitter la
zone jusqu'à ce qu'il ne reste que deux personnes dans la zone.
Lorsque la zone ne contient que deux personnes, les deux devront glisser pour quitter la zone.
La deuxième carte doit glisser dans les 15 secondes suivant le premier balayage.
Autorisation d'un passage libre
Vous pouvez accorder à un utilisateur un accès libre à une porte sans générer d'erreur anti-passback. Cette
fonctionnalité est utile si un détenteur de badge a passé sa carte dans un lecteur de carte sans pénétrer dans
la zone.
Par exemple, un employé utilise sa carte d'accès pour déverrouiller l'entrée des locaux mais est distrait par
un autre employé avant d'ouvrir la porte. Les deux employés parlent quelques minutes et la porte se
verrouille automatiquement après une durée déterminée. Lorsque le premier employé tente de déverrouiller
la porte des locaux à nouveau, une alarme APB se déclenche et son accès est verrouillé. Il contacte le
responsable de la sécurité et lui explique la situation. Le responsable de la sécurité peut lui accorder un
accès libre unique pour lui permettre d'entrer dans les locaux.
Pour accorder un passage libre :
1. Cliquez sur Identités.
La liste Identités s’affiche.
2. Dans la liste Identités, cliquez sur le nom de l’identité.
L'écran Modification des identités s'affiche.
3. Sélectionnez l'onglet Jetons.
4. En regard du bouton 1 passage libre, sélectionnez une porte.
5. Cliquez sur 1 passage libre.
Le détenteur de badge peut désormais ouvrir la porte sans générer une nouvelle alarme antiretour.
Anti-passback global
L'anti-passback global définit une zone pour laquelle au moins deux lecteurs sont utilisés pour accéder à la
zone tout en étant physiquement câblés à des contrôleurs différents. Si un lecteur situé dans la même zone
reçoit une violation APB, celui-ci bloque l’entrée au détenteur de badge par d’autres portes situées dans la
même zone.
Autorisation d'un passage libre
237
Modes anti-passback global
L'anti-passback global est implémenté automatiquement en mode APB. Pour plus d'informations sur les
modes de l'anti-passback global, voir Modes anti-passback sur la page 232.
Verrouillages
Remarque : Seules les portes Sécurité Mercury prennent en charge les verrouillages réciproques.
Les verrouillages sont le mécanisme qui permet à un événement spécifique d'un élément du système de
déclencher une action au niveau d'un autre élément. Les verrouillages vous permettent de configurer des
routines de sécurité comme des sas de sécurité, des points d'entrée de type prison et des fonctions de
consolidation automatisées.
La fonction de verrouillage est accessible de l'une des trois façons suivantes :
Accès aux verrouillages par le biais de portes
1. Sélectionnez Accès physique.
La liste Portes s’affiche.
2. Sélectionnez la porte Sécurité Mercury que vous souhaitez verrouiller.
L'écran Modifier des portes s'affiche.
3. Cliquez sur l'onglet Verrouillages.
La liste Verrouillages de portes s’affiche.
Accès aux verrouillages à partir d'entrées du panneau secondaire
1. Sélectionnez Accès physique>Panneaux.
La liste Volets s’affiche.
2. Sélectionner le panneau à verrouiller.
La page Statut du panneau s'affiche.
3. Cliquez sur l'onglet Panneaux secondaires.
La liste Panneaux secondaires s’affiche.
4. Cliquez sur le bouton
correspondant au panneau secondaire connecté à l'entrée à verrouiller.
La liste Entrées s’affiche.
5. Cliquez sur le lien Verrouillages en regard de l'entrée requise.
La liste Verrouillage d’entrée s’affiche.
Accès aux verrouillages à partir de sorties du panneau secondaire
Modes anti-passback global
238
1. Sélectionnez Accès physique>Panneaux.
La liste Volets s’affiche.
2. Sélectionner le panneau à verrouiller.
La page Statut du panneau s'affiche.
3. Cliquez sur l'onglet Panneaux secondaires.
La liste Panneaux secondaires s’affiche.
4. Cliquez sur le bouton
correspondant au panneau secondaire connecté à la sortie à verrouiller.
La liste Sorties s’affiche.
5. Cliquez sur le lien Verrouillages en regard de la sortie requise.
La liste Verrouillage de sortie s’affiche.
Ajout de verrouillages
1. Dans la liste Verrouillage, cliquez sur Ajouter un verrouillage. Pour plus d'informations sur l'accès aux
différentes pages Liste de verrouillage, voir Verrouillages sur la page précédente.
2. Sur la page Ajout de verrouillages suivante, ajoutez les informations requises.
Au fur et à mesure que vous sélectionnez des options, de nouveaux champs s'affichent pour vous
permettre d'affiner vos critères.
3. Lorsque vous avez terminé, cliquez sur
pour enregistrer votre nouveau verrouillage.
Modification des verrouillages
1. Dans la liste Verrouillage, cliquez sur le nom d’un verrouillage. Pour plus d'informations sur l'accès aux
différentes pages Liste de verrouillage, voir Verrouillages sur la page précédente.
2. Sur la page Modification du verrouillage suivante, apportez les modifications requises.
3. Cliquez sur
pour enregistrer vos modifications.
Liste des Portes
La page Portes répertorie toutes les portes que vous êtes autorisé à voir et contrôler. À partir de cette liste,
vous pouvez contrôler les portes, ajouter et supprimer des portes, modifier les portes et leurs panneaux de
contrôleur associés, et créer des remplacements pour modifier temporairement l'état normal des portes
sélectionnées.
Remarque : Les remplacements ne peuvent être appliqués aux portes installées sur les panneaux
Mercury à l'aide du microcode de contrôleur 1.27.1 ou ultérieur.
Sélectionnez
(Accès physique) > Portes pour accéder à la liste des Portes.
Rechercher, trier et filtrer
Un grand nombre de sites doivent contrôler et surveiller simultanément des dizaines, voire des centaines de
Ajout de verrouillages
239
portes. La liste des portes peut donc être très longue. Vous pouvez rechercher des portes spécifiques pour
réduire la liste des portes, filtrer les colonnes pour des valeurs spécifiques et créer et enregistrer des filtres
personnalisés. Vous pouvez ensuite trier les résultats en utilisant n'importe quelle colonne.
Recherche dans la liste :
1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants :
l
Saisissez votre terme de recherche dans le champ Rechercher... Vous pouvez utiliser
n'importe quelle combinaison de lettres et de chiffres pour rechercher les portes que vous
voulez afficher.
l
S'il est connu, sélectionnez le État du dispositif.
l
S'il est connu, sélectionnez le dispositif auquel la porte est connectée.
l
S'il est connu, sélectionnez le groupe dont fait partie la porte.
2. Cliquez sur OK.
Création d'un filtre pour sélectionner plusieurs filtres :
1. Cliquez sur Advanced Filtres avancés pour ouvrir la boîte de dialogue Filtres avancés.
2. Sélectionnez les filtres :
l
Alarmes : sélectionnez les alarmes à inclure dans la liste des alarmes.
l
Masqué : Sélectionnez cette option pour définir les masques à inclure dans la liste de masques.
l
Normal : sélectionnez cette option pour inclure toutes les portes fonctionnant correctement.
l
Mode de porte : sélectionnez les modes de porte à inclure dans la liste des modes de porte.
Pour désactiver tous les filtres sélectionnés, cliquez sur Désélectionner tout.
3. Si vous souhaitez enregistrer les filtres sélectionnés, sélectionnez Garder les filtres en mémoire.
4. Cliquez sur OK.
Tri de la liste :
1. Cliquez dans un en-tête de colonne :
l
Cliquez sur pour trier la liste par ordre croissant.
l
Cliquez sur pour trier la liste par ordre décroissant.
Pour voir la légende de tous les états de périphérique :
l
Cliquez sur Légende pour afficher la liste des statuts et les icônes associées.
Il existe trois groupes qui apparaissent en couleurs — Normal
, alarmes
, masqué
:
Ajout et suppression de portes
l
l
Cliquez sur le bouton Ajout de porte pour définir une nouvelle porte. Pour plus d'informations, voir
Ajout de Portes sur la page 242 et Ajout de Portes sur la page 242
Sélectionnez les portes dans la liste et cliquez sur le bouton de contrôle Supprimer.
Modification des portes et des panneaux :
Liste des Portes
240
l
l
Cliquez sur le lien vers la porte dans la colonne Nom. Pour plus d'informations, voir Modification des
portes sur la page 228.
Cliquez sur le lien vers le panneau dans la colonne Panneau.
Contrôle des portes :
Sélectionnez les portes dans la liste, puis utilisez les options de la liste déroulante à partir des boutons de
commande en haut de la page pour les contrôler :
l
Action de porte
l
Mode de porte
l
Forcée
l
Maintenue
l
Installée
Pour plus d'informations, voir Contrôle des portes sur la page 215.
Création d'un rapport de configuration de porte
l
Cliquez sur Créer un nouveau rapport pour générer un rapport de Configuration de porte sur les
portes dans cette liste.
Les informations suivantes sont affichées pour chaque porte de la liste :
En-tête de colonne Description
Toutes/aucune
Utilisez cette bascule pour sélectionner et désélectionner toutes les portes
actuellement visibles dans la liste. Ou vous pouvez utiliser la case à cocher pour
sélectionner des portes individuelles.
Statut du
périphérique
Affiche le statut du périphérique. Passer la souris sur l’icône connexe pour voir plus
de détails.
Remarque : L’icône d’altération s’affiche uniquement pour les lecteurs
OSPD, et signale si le lecteur est hors ligne ou a été altéré.
Nom
Nom donné à la porte.
Cliquez sur ce nom pour ouvrir l'onglet Paramètres de la page Porte : Modification.
Panneau
Liste des Portes
Nom du panneau auquel cette porte est connectée. Cliquez sur ce nom pour ouvrir
l'onglet Configuration de la page Panneau - Modification.
241
En-tête de colonne Description
État de la porte
État actuel de la porte connexe : ouverte ou fermée.
Remarque : Pour signaler correctement le Etat de la porte à partir du
Commutateur de position de porte, le paramètre Evénements détaillés doit
être activé pour la porte. Si ce paramètre n'est pas défini pour une porte,
éditez les paramètres de la porte.
Mode de porte
Indique le mode de la porte, c'est-à-dire le moyen d'ouverture de la porte.
l
Désactivée
l
Déverrouillé
l
Verrouillée, accès interdit
l
Code de bâtiment uniquement
l
Carte uniquement
Voir Annexe : Configuration pivCLASS sur la page 553
l
PIN uniquement
l
Carte et code PIN
l
Carte ou PIN
Ajout de Portes
Pour ajouter une nouvelle porte :
1. Sélectionnez
Accès physique > Portes.
Remarque : Les portes ne peuvent pas être ajoutées manuellement pour les verrous Wi-Fi
hors ligne Allegion, les portes SALTO et les portes ASSA ABLOY IP. Pour plus d'informations
sur l'ajout de portes et de panneaux associés, voir Étape 2 : Configuration de la
communication avec les verrous Wi-Fi hors ligne sur la page 318, Étape 3 : Synchroniser les
portes avec le serveur SALTO sur la page 329, et Étape 2 : Synchronisation des portes avec
le routeur de service de porte sur la page 340.
2. Cliquez sur Ajouter une porte.
3. Si des modèles de porte sont utilisés, la boîte de dialogue Modèles s'affiche. Pour utiliser les
paramètres de porte d'un modèle, qui remplit automatiquement les champs des onglets Paramètres et
Opérations, sélectionnez le modèle et cliquez sur OK. Sinon, cliquez sur Annuler.
Pour les dispositifs Schlage sans fil en mode IP ou les dispositifs se connectant à un port RS485,
cliquez sur Annuler.
Ajout de Portes
242
4. Saisir dans l'onglet Paramètres :
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines
commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les
appareils.
Nom
Jusqu'à 50 caractères pour le nom de la porte. Voir Annexe : Configuration
pivCLASS sur la page 553
Alt. Nom
Un autre nom pour la porte.
Lieu
Une brève description de l'emplacement de la porte.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous
les opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Panneau
Le panneau qui contrôle la porte, la passerelle qui contrôle l'appareil sans fil en
mode IP, ou l'appareil Wi-Fi hors ligne, ou le serveur externe auquel le dispositif ACM
est connecté.
S'affiche pour un panneau qui est connecté à un panneau secondaire qui contrôle
les lecteurs, les verrous, les entrées et les sorties ; ou une passerelle qui contrôle les
appareils sans fil en mode IP.
Panneau secondaire : Nom du panneau secondaire connecté au panneau principal
ou nom de la passerelle.
Numéro de porte ou Numéro de verrouillage : Numéro de porte pour les
connexions câblées ou numéro de verrou pour les appareils sans fil. Pour les
systèmes de verrouillage sans fil SimonsVoss, utilisez l'adresse hexadécimale
attribuée par l'outil SmartIntego.
ID d'appareil : s'affiche pour le panneau secondaire du hub Aperio AH-40
uniquement. Identifiant de Verrouillage/Capteur dans l'application de
programmation Aperio.
Présentoirs pour une Passerelle ENGAGE Schlage.
Modèle de verrouillage : Le modèle de verrouillage du fournisseur.
Dispositif lié : L'ID ou le nom de chaque appareil sans fil IP ou hors ligne Wi-Fi mis en
service en externe. Pour plus d'informations, reportez-vous au processus de mise en
service dans la documentation du fournisseur.
Écrans pour un ASSA ABLOY DSR.
Type de verrouillage : Le type de verrou alimenté par batterie ou externe du
fournisseur.
Numéro de série : Le numéro de série de la serrure.
Dispositif
Ajout de Portes
Le dispositif ACM qui est connecté à la porte, passerelle, au hub ou au serveur
externe.
243
Fournisseur
Le fabricant du panneau, de la passerelle, du périphérique Wi-Fi hors ligne ou du
serveur externe.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Ajout de Portes
244
S'affiche pour une Passerelle ENGAGE Schlage :
Type d'accès : S'affiche pour un Appareil sans fil IP uniquement. Si l'accès est situé
sur un ou sur les deux côtés de la porte. La valeur par défaut est Unique, et ne peut
pas être modifiée. Pour plus d'informations, voir Types d'accès sur la page 231.
Mode de porte : Appareil sans fil IP uniquement. Mode d'entrée de la porte lorsque
la passerelle est en ligne et communique avec l'appareil. Pour plus d'informations sur
les options Déverrouillé, Verrouillé sans accès et Carte uniquement, voir Modes de
porte sur la page 229.
Appareil connecté IP de sortie RU uniquement (ne s'applique pas au RM). Mode
d'entrée de la porte lorsque la passerelle est en ligne et communique avec l'appareil.
Pour plus d'informations sur les options Déverrouillé et Verrouillé sans accès
(déverrouillé à la prochaine sortie), voir Modes de porte sur la page 229.
Verrou Wi-Fi hors ligne uniquement. Le mode d'entrée de la porte lorsque la serrure
est en ligne. Pour plus d'informations sur l'option Carte seulement, voir Modes de
porte sur la page 229.
Fonction de verrouillage : Aucun est la valeur par défaut (ne s'applique pas au
périphérique RM).
l
l
Aucune : utilisez les paramètres de porte par défaut du système.
Confidentialité : Lorsque vous appuyez sur le bouton de verrouillage
intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à
l'aide d'un jeton. Pour déverrouiller la porte, le bouton de verrouillage
intérieur doit être à nouveau enfoncé ou sortir de la pièce.
Remarque : Seule cette fonction de verrouillage est prise en charge
pour les verrous IP ASSA ABLOY.
l
l
Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre
verrouillé et déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton
valide s’ouvre la porte. Si la porte n'est pas verrouillée manuellement, elle
reste déverrouillée.
Salle de classe : Salle de classe/Placard : Le verrouillage est normalement
sécurisé. La languette intérieure permet toujours la sortie. Informations
d’identification de bascule valides (par exemple, une carte valide glissée deux
fois en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à
passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à
pêne dormant. Ne pas utiliser de bouton poussoir intérieur.
Remarque : Seule cette fonction de verrouillage est prise en charge
pour le verrou série NDE connecté RSI.
Ajout de Portes
245
Remarque : Cette fonction de verrouillage n'est pas prise en charge
pour les verrous des séries LE, LEB, NDE et NDEB connectés par IP,
ou en Wi-Fi hors ligne.
l
Bureau — le verrouillage est normalement sécurisé. La languette intérieure
permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne
peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé.
Répond aux besoins de la fonction de verrouillage pour la sûreté et la
sécurité. Informations d’identification de bascule valides (par exemple, une
carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée
pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne
dormant.
Remarque : Une action de restauration de la porte est disponible sur la
page Door Listing (Liste des portes) et sur la page Hardware Status (Statut
du matériel) afin de réinitialiser le mode de porte à sa valeur par défaut.
Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte
sont toujours masquées.
Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à
la porte sont toujours masquées.
Mode personnalisé : Un autre mode de porte pris en charge par la passerelle.
Planning personnalisé : S'affiche pour une porte connectée IP (serrure série LE, LEB,
NDE, NDEB) si le mode de porte Carte seulement est sélectionné, ou le périphérique
RU connecté IP si le mode porte Verrouillé sans accès est sélectionné. Un moment
prédéfini où Mode personnalisé devient actif. Jamais actif est sur OFF. Actif 24
heures est sur ON.
Ajout de Portes
246
Pour Avigilon , entrer :
Type de station : La valeur par défaut est ACM Verify qui est utilisée sur les
appareils connectés. Un dispositif utilisant ce type de station est dénommé
ACM Verify Station.
Géré : Si sélectionné, ACM Verify Station exige que l'utilisateur octroie ou refuse
l'accès à la personne saisissant un code PIN valide. Il affiche également le nom et la
photo de l'utilisateur à titre de vérification.
Non géré : Si sélectionné, ACM Verify Station octroie ou refuse automatiquement
l'accès et ne fournit aucune information complémentaire lors de la saisie d'un
code PIN.
Fuseau horaire géographique : Le fuseau horaire où l'appareil ACM Verify est
localisé s'il est différent du fuseau horaire de l'appareil ACM.
Dans la zone : La zone dans laquelle le porte-badge entre en passant par la porte et
où le ACM Verify Station est utilisé ou non pour surveiller l'accès à la zone. Vous
devez spécifier une zone si la station virtuelle doit répertorier toutes les personnes
pénétrant dans la zone.
Authentification de station : La méthode d'authentification sur le dispositif
ACM Verify. Connexion signifie que l'utilisateur se connecte au logiciel ACM à l'aide
de l'URL ACM depuis le navigateur sur l'appareil ACM Verify. Associé précise que le
ACM Verify est associé au système ACM. Si le type d'authentification est associé, la
page Ajouter une porte s'actualise et apparaît avec le bouton d'ajout d'appareil
associé.
Ajout de Portes
247
Pour Mercury Security et le panneau VertX HID, entrez :
Type d'accès : Que le lecteur soit situé d'un côté ou des deux côtés de la porte, ou
sur une porte d'ascenseur. Voir Types d'accès sur la page 231.
Porte associée : S'affiche pour les types d'accès Associée au rôle maître et
Associée au rôle esclave uniquement. La porte avec le lecteur de l'autre côté de la
porte.
Mode Porte : Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et
communique avec le panneau. Voir Modes de porte sur la page 229.
Profil d'assurance : Pour Mercury Security LP4502 uniquement. Voir Annexe :
Configuration pivCLASS sur la page 553
Mode de porte hors ligne : Mode d'entrée de la porte si le contrôleur de porte ne
communique plus avec le panneau.
Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne
requièrent une solution d'entrée ou de sortie très simple en raison des
limitations de mémoire. L’option Mode de porte hors ligne recommandée
est Verrouillée, accès interdit.
Mode personnalisé : Un autre mode d'entrée pris en charge par le module de porte
en plus des options Mode porte et Mode porte hors ligne.
Calendrier personnalisé : Quand le Mode personnalisé devient actif. Jamais actif est
sur OFF. Actif 24 heures est sur ON.
Planification du masquage des portes forcées : Un moment prédéfini où les
alarmes Porte forcée ouverte de la porte seront masquées.
Planification du masquage des portes maintenues : Un moment prédéfini où les
alarmes Porte maintenue ouverte seront masquées.
Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte
sont toujours masquées.
Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à
la porte sont toujours masquées.
Ajout de Portes
248
Pour le panneau SALTO, entrez :
Mode de porte : Le mode d'entrée de la porte après synchronisation avec le serveur
SALTO et installation de la porte. Voir Modes de porte sur la page 229.
Mode personnalisé : Un autre mode d'entrée de la porte basé sur le temps (voir
Planification personnalisée). Peut être Débloqué, Carte et code PIN, Bureau,
Basculer ou Clavier uniquement. Si Clavier uniquement est sélectionné, Code du
clavier est affiché. Vous pouvez saisir jusqu'à 8 chiffres. Voir Modes de porte sur la
page 229.
Calendrier personnalisé : Un moment prédéfini où Mode personnalisé devient actif.
Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte
sont toujours masquées.
Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à
la porte sont toujours masquées.
Ajout de Portes
249
Attributs du
Pour la porte Schlage, sélectionnez :
traitement de
la porte
Remarque : Les trois attributs suivants ne s'appliquent pas aux verrous de
contrôle ou aux verrous Wi-Fi hors ligne.
Enregistrer des autorisations immédiatement : Initie les E/S locales dans le
panneau à l'aide des déclencheurs du panneau. Les journaux consignent un
événement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet de
déterminer les événements avant l'entrée/l'absence d'entrée). Cet événement n'est
pas transformé en événement Access Control Manager.
Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la
réception d'une autorisation mais avant la détermination d'un événement avant
l'entrée/l'absence d'entrée.
Consigner tous les accès tels qu'utilisés : Enregistre toutes les transactions
d'autorisation d'accès comme si une personne utilisait la porte. Si ce champ n'est
pas sélectionné, la porte détermine si elle était ouverte en distinguant si elle a été
utilisée ou non par rapport à l'autorisation.
Événements détaillés : Affiche la position actuelle du commutateur de position de
porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas
d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert
et « Fermé » lors de la DPOS est dans un état fermé.
Remarque : Pour signaler correctement l'état de la porte à partir du
commutateur de position de porte, les événements détaillés doivent être
activés.
Généralement, entre cinq et dix transactions détaillées sont générées pour chaque
transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles
n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant,
après plusieurs heures, il est souvent utile de ne manquer aucun détail.
Ne pas enregistrer les transactions Rex : Indique que les transactions de demande
de sortie ne sont pas enregistrées dans la base de données.
Remarque : C'est le seul attribut pris en charge pour les verrous Wi-Fi hors
ligne.
Ajout de Portes
250
Pour le panneau Mercury Security, sélectionnez :
Enregistrer des autorisations immédiatement : Initie les E/S locales dans le
panneau à l'aide des déclencheurs du panneau. Les journaux consignent un
événement supplémentaire dès qu'ils en reçoivent l'autorisation (ceci permet de
déterminer les événements avant l'entrée/l'absence d'entrée). Cet événement n'est
pas transformé en événement Access Control Manager.
Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la
réception d'une autorisation mais avant la détermination d'un événement avant
l'entrée/l'absence d'entrée.
Refuser la contrainte : Refuse l'accès à un utilisateur qui indique vouloir franchir une
porte sous contrainte.
Ne pas effectuer d'impulsion de gâche sur REX : Désactive la pression sur la gâche
de la porte lorsque le bouton de demande de sortie est activé et peut être utilisé
pour une sortie « calme ». S'il n'est pas sélectionné, la sortie est pulsée.
Remarque : Ce champ ne doit pas être vérifié pour la serrure sans fil
SimonsVoss, telle que les cylindres, sur une porte qui ne prend pas en
charge un interrupteur de position de porte (DPOS).
Nécessite un contrôle à deux cartes : Deux jetons sont nécessaires pour ouvrir
cette porte. La règle de deux personnes est donc appliquée à la porte spécifiée.
Filtre forcé de porte : : Filtre les alarmes de porte forcée. Il arrive parfois que la
fermeture d'une porte soit lente ou au contraire brutale avec un rebond
occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur
accorde un délai de fermeture de la porte de trois secondes avant d'émettre une
alarme.
Consigner tous les accès tels qu'utilisés : Enregistre toutes les transactions
d'autorisation d'accès comme si une personne utilisait la porte. Si ce champ n'est
pas sélectionné, la porte détermine si elle était ouverte en distinguant si elle a été
utilisée ou non par rapport à l'autorisation.
Événements détaillés : Affiche la position actuelle du commutateur de position de
porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas
d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert
et « Fermé » lors de la DPOS est dans un état fermé.
Remarque : Pour signaler correctement l'état de la porte à partir du
commutateur de position de porte, les événements détaillés doivent être
activés.
Généralement, entre cinq et dix transactions détaillées sont générées pour chaque
transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles
Ajout de Portes
251
n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant,
après plusieurs heures, il est souvent utile de ne manquer aucun détail.
Activer le mode codé : Ce mode permet à l'opérateur de saisir le code de la carte
sur le pavé numérique de la porte.
Utiliser un relais de dérivation:Activer l'utilisation d'un relais de blocage pour cette
porte.
Ne pas enregistrer les transactions Rex : Indique que les transactions de demande
de sortie ne sont pas enregistrées dans la base de données.
Pour le panneau VertX HID, sélectionnez :
Suivi de l'utilisation des portes : Le niveau de suivi des événements de porte
enregistré dans l'écran Moniteur. Ces options doivent être utilisées uniquement
lorsque l'option Événements détaillés est activée.
l
Aucun : seuls les événements de porte standards sont consignés.
l
Utilisation : Les détails relatifs à l'utilisation de la porte.
l
Entre utilisations : Les événements qui se produisent entre deux utilisations
de la porte.
Refuser la contrainte : Si cette option est sélectionnée, elle refuse l'accès à un
utilisateur soumis à une contrainte à une porte.
Ne pas effectuer d'impulsion de gâche de porte sur REX : Désactive l'impulsion de
la gâche lorsque le bouton de demande de sortie est activé.
Événements détaillés : Pour les circonstances où il est important de connaître tous
les détails d'un événement. Affiche la position actuelle du commutateur de position
de porte (DPOS) dans la colonne État de la porte de la liste Porte. En cas d'activation,
la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé »
lors de la DPOS est dans un état fermé.
Activer le mode codé : Ce mode permet à l'opérateur de saisir le code de la carte
sur le pavé numérique de la porte.
Ne pas enregistrer les transactions Rex : Désactive la journalisation des
transactions de demande de sortie.
Pour un panneau SALTO, sélectionnez :
Événements détaillés : Permet de signaler les détails de l'événement, tels que État
de porte et Mode de porte, après la synchronisation et l'installation de la porte.
Ne pas enregistrer les transactions Rex : Désactive la journalisation des
transactions de demande de sortie.
5. Cliquez sur
pour ajouter une nouvelle porte. Après l'enregistrement, la page devient la page
Porte : Modifier. Si un modèle de porte a été utilisé, les champs des onglets Paramètres et Opérations
sont saisis.
6. Pour modifier la configuration des portes, voir Modification des portes sur la page 228. Pour modifier
la configuration des verrous, voir Étape 3 : Configuration des verrous sans fil IP sur la page 308.
Ajout de Portes
252
l
l
l
Paramètres : Modifier le type d'accès, les attributs de traitement, les fonctions de verrouillage
et d'autres options.
Operations : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage
câblés et sans fil RSI, et ASSA ABLOY IP. Modifier des macros simples, des formats de carte
acceptés et d'autres options.
Matériel : S'affiche uniquement pour les verrous HID VertX, Mercury Security et Schlage câblés
et sans fil RSI. Définir le lecteur, la position de la porte, la gâche et la demande de sortie (REX).
l
Elev : S'affiche uniquement pour Mercury Security. Voir les détails de la porte de l'ascenseur.
l
Caméras : Ajouter ou supprimer des caméras associées.
l
Verrouillages : S'affiche uniquement pour Mercury Security. Définit les verrouillages.
l
Événements : Afficher et modifier les événements de porte.
l
l
Accès : ne s'affiche pas pour les périphériques de sortie RU et RM. Afficher les groupes
dʼaccès, les rôles et les identités ayant accès à la porte.
Transactions : Afficher les transactions de porte.
7. Cliquez sur
pour enregistrer vos modifications.
Page Portes - Nouveaux paramètres VertX®
Lorsque vous enregistrez une nouvelle porte pour la première fois, l'écran s'actualise et affiche la page
Paramètres initiale de la porte.
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Périphérique
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Panneau
Spécifiez le panneau auquel la porte est affectée.
Une fois votre sélection terminée, de nouvelles options permettent de définir la
manière dont la porte est connectée au panneau.
Panneau
secondaire
Spécifiez le panneau secondaire auquel la porte est connectée.
Nombre de
verrouillages
Spécifie un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau
secondaire et la porte. Dans la liste déroulante, sélectionnez le numéro du verrouillage.
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
sélectionné.
Page Portes - Nouveaux paramètres VertX®
253
Caractéristique
Type d'accès
Description
Sélectionnez le type d'accès de la porte.
Conseil : Si le type d'accès est une porte jumelée (maître ou esclave), la page
Ajout de portes s'affiche à nouveau et propose un nouveau champ, Porte
jumelée. Sélectionnez l'option Porte jumelée dans la liste déroulante.
Mode de porte
Sélectionnez le mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et
communique avec le panneau.
Mode de porte
hors ligne
Sélectionnez le mode d'entrée de la porte si le contrôleur de porte ne communique
plus avec le panneau.
Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne
requièrent une solution d'entrée ou de sortie très simple en raison des
limitations de mémoire. L’option Mode de porte hors ligne recommandée est
Verrouillée, accès interdit.
Mode
personnalisé
Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors
des options Mode de porte et Mode de porte hors ligne.
Planning
personnalisé
Définissez le moment à partir duquel le Mode personnalisé est actif.
Sélectionnez une planification dans la liste déroulante. Seules les planifications
définies dans le système sont répertoriées.
Planning masque Définissez à quel moment les alarmes Ouverture forcée de porte pour cette porte sont
forcée
masquées.
Sélectionnez une planification dans la liste déroulante. Seules les planifications
définies dans le système sont répertoriées.
Planning masque Définissez à quel moment les alarmes Porte maintenue ouverte pour cette porte sont
maintienue
masquées.
Sélectionnez une planification dans la liste déroulante. Seules les planifications
définies dans le système sont répertoriées.
Toujours masquer Cochez cette case pour masquer tous les événements d'ouverture forcée.
les forcées
Toujours masquer Cochez cette case pour masquer tous les événements Porte maintenue ouverte.
les maintenues
Attributs de traitement de porte
Page Portes - Nouveaux paramètres VertX®
254
Caractéristique
Description
Suivi de
l'utilisation des
portes
Sélectionnez l’une des options répertoriées pour définir le niveau de suivi d’événement
de porte consigné sur l’écran de surveillance.
l
Aucun : seuls les événements de porte standard sont consignés
l
Utilisation : inclut les détails relatifs à l'utilisation de la porte
l
Entre utilisations : comprend les événements qui se produisent entre deux utilisations
de la porte.
Ces options doivent être utilisées uniquement lorsque l’option Événements détaillés
est activée.
Refuser la
contrainte
Si vous sélectionnez cette case, l'accès est refusé à l'utilisateur qui indique franchir la
porte sous la contrainte.
Ne pas pousser la Cochez cette case pour désactiver l'impulsion de la gâche lorsque le bouton de
gâche pour REX
demande de sortie est activé.
Événements
détaillés
Cochez cette case pour générer des événements détaillés de tous les matériels au
niveau de la porte, y compris le masquage de la position de la porte, l'expiration du
minuteur et le statut de sortie.
Cette fonction est utile lorsqu'il est important de connaître tous les détails relatifs à un
événement.
Activer le Mode
codé
Cochez cette case pour activer le mode codé.
Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la
porte.
Ne pas consigner Cochez cette case pour désactiver la consignation des transactions de demande de
les transactions
sortie.
Rex dans le
journal
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Portes - Page des nouveaux paramètres Mercury Security
Lorsque vous enregistrez une nouvelle porte pour la première fois, l'écran s'actualise et affiche la page
Paramètres initiale de la porte.
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes
ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils.
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Portes - Page des nouveaux paramètres Mercury Security
255
Caractéristique
Description
Emplacement
Emplacement de la porte.
Périphérique
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Panneau
Spécifie le panneau auquel la porte est affectée.
Une fois votre sélection terminée, de nouvelles options permettent de définir la manière
dont la porte est connectée au panneau.
Panneau
secondaire
Spécifie le panneau secondaire auquel la porte est connectée.
Numéro de
porte
Un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau secondaire et
la porte.
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
principal sélectionné.
Pour les connexions filaires, le numéro de la porte dans la liste déroulante.
Pour le verrouillage sans fil uniquement :
l
l
Type d'accès
Le numéro programmé pour le verrou. Pour tous les verrous sauf SimonsVoss,
sélectionnez le numéro dans la liste déroulante.
Pour les verrous sans fil SimonsVoss, l'adresse hexadécimale attribuée par l'outil
SmartIntego. Pour plus d'informations, voir Configuration des verrous sans fil
SimonsVoss sur la page 205.
Sélectionnez le type d'accès dans la liste déroulante.
Conseil : Si le type d'accès est une porte jumelée (maître ou esclave), la page
Ajout de portes s'affiche à nouveau et propose un nouveau champ, Porte
jumelée. Sélectionnez l'option Porte jumelée dans la liste déroulante.
Mode de porte
Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique
avec le panneau.
Sélectionnez une option de Mode de porte dans la liste déroulante.
Portes - Page des nouveaux paramètres Mercury Security
256
Caractéristique
Mode de porte
hors ligne
Description
Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le panneau.
Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent
une solution d'entrée ou de sortie très simple en raison des limitations de
mémoire. L’option Mode de porte hors ligne recommandée est Verrouillée,
accès interdit.
Sélectionnez l'option Mode hors ligne dans la liste déroulante.
Fonction de
verrouillage
Sélectionnez le fonctionnement du bouton de verrouillage.
l
l
l
l
Privé — lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se
verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour le
déverrouillage, vous devez réappuyer sur le bouton de verrouillage intérieur ou
quitter la pièce.
Appartement — lorsque vous appuyez sur le bouton de verrouillage intérieur, la
porte se verrouille mais n'importe quel jeton valide peut l'ouvrir. Si la porte n'est
pas verrouillée manuellement, elle reste déverrouillée.
Salle de classe — Salle de classe/Placard. Le verrouillage est normalement
sécurisé. La languette intérieure permet toujours la sortie. Informations
d’identification de bascule valides (par exemple, une carte valide glissée deux fois
en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à passage ou à
statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne
pas utiliser de bouton poussoir intérieur.
Bureau — le verrouillage est normalement sécurisé. La languette intérieure
permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut
être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux
besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations
d’identification de bascule valides (par exemple, une carte valide glissée deux fois
en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pas
utiliser sur une serrure à mortaise et à pêne dormant.
Une action de porte « Restaurer » est disponible sur la page Statut du matériel ou Liste
des portes qui réinitialise les valeurs de configuration de la porte (valeurs par défaut). Si la
porte est configurée sur un mode privé (Classe, Bureau, Privé ou Appartement), le statut
opposé sera « restauré » (par exemple, si la porte est en mode Privé, elle est donc
verrouillée. Si l'option Restaurer est sélectionnée, la porte revient à son mode par défaut,
qui est le mode paramétré dans la configuration de base de la porte).
Mode
personnalisé
Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors
des options Mode de porte et Mode de porte hors ligne.
Planning
personnalisé
Définissez le moment à partir duquel le Mode personnalisé est actif.
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Portes - Page des nouveaux paramètres Mercury Security
257
Caractéristique
Planning
masque forcée
Description
Définissez à quel moment les alarmes Ouverture forcée de porte pour cette porte sont
masquées.
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Planification de
masquage des
portes
maintenues
Définissez à quel moment les alarmes Porte maintenue ouverte pour cette porte sont
masquées.
Toujours
masquer les
forcées
Cochez cette case pour spécifier que les alarmes Ouverture forcée de porte sont
toujours masquées.
Toujours
masquer les
maintenues
Cochez cette case pour spécifier que les alarmes Porte maintenue ouverte sont toujours
masquées.
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Normalement, cette case n'est pas cochée.
Normalement, cette case n'est pas cochée.
Attributs de traitement de porte
Consigner les
Lorsque cette case est cochée, les journaux consignent un événement supplémentaire
autorisations
dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant
immédiatement
l'entrée/l'absence d'entrée). Cet événement n’est pas transformé en événement Access
Control Manager. Cochez cette case pour exécuter une entrée/sortie locale sur le
panneau à l'aide des déclencheurs.
Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la
réception d'une autorisation mais avant la détermination d'un événement avant
l'entrée/l'absence d'entrée.
Refuser la
contrainte
Cochez cette case pour refuser l'accès à un utilisateur qui indique vouloir franchir la porte
sous la contrainte.
Ne pas pousser
la gâche pour
REX
Cochez cette case pour désactiver la pression sur la gâche de la porte lorsque le bouton
de demande de sortie est activé et peut être utilisé pour une sortie « calme ».
Si cette case n'est pas cochée, une pression est effectuée en sortie.
Pour les portes de verrouillage sans fil SimonsVoss qui ne prennent pas en charge un
commutateur de position de porte (DPOS), cette case ne doit pas être cochée.
Contrôle à deux Cochez cette case pour spécifier que deux jetons sont nécessaires pour ouvrir la porte.
cartes requis
La règle de deux personnes est donc appliquée à la porte spécifiée.
Filtre de portes
forcées
Cochez cette case pour activer la fonction de filtre des alarmes pour ouverture forcée
des portes.
Il arrive parfois que la fermeture d'une porte soit lente ou au contraire brutale avec un
rebond occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur
accorde un délai de fermeture de la porte de trois secondes avant d'émettre une alarme.
Consigner tous
les accès tels
qu’utilisés
Cochez cette case pour consigner toutes les transactions d'autorisation d'accès comme
si une personne utilisait la porte. Si cette case n'est pas cochée, la porte détermine si elle
était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation.
Portes - Page des nouveaux paramètres Mercury Security
258
Caractéristique
Événements
détaillés
Description
Cochez cette case pour afficher la position actuelle du commutateur de position de porte
(DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation,
la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors
de la DPOS est dans un état fermé.
Remarque : Pour signaler correctement l’état de la porte à partir du
commutateur de position de porte, les événements détaillés doivent être activés.
Généralement, entre cinq et dix transactions détaillées sont générées pour chaque
transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ont
pas besoin d'accéder à des rapports complets sur les événements. Cependant, après
plusieurs heures, il est souvent utile de ne manquer aucun détail.
Activer le mode
codé
Cochez cette case pour activer le mode codé.
Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la
porte.
Utiliser un relais Cochez cette case pour activer l'utilisation d'un relais de blocage pour la porte.
de dérivation
Ne pas
Cochez cette case pour indiquer que les transactions de retour de sortie ne sont pas
consigner les
consignées dans la base de données.
transactions Rex
dans le journal
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Écran Portes - Porte : modifier
Lorsque vous cliquez sur le nom d’une porte dans la liste Portes, l’écran Portes : modifier s’affiche.
Pour les définitions des champs et pages propres à chaque type de porte, reportez-vous à la page relative à
votre fournisseur de porte.
l
Page Modification de porte (VertX®) en dessous
l
Modification des portes (Mercury Security) sur la page 273
Page Modification de porte (VertX®)
Lorsque vous sélectionnez une porte VertX®, les options configurables sont disposées dans des onglets sur
la page Porte : Modifier.
L'onglet Paramètres (VertX®)
Lorsque vous cliquez sur l’onglet Paramètres sur l’écran de modification de porte, la page Paramètres HID
s’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs de
planification et de traitement.
Écran Portes - Porte : modifier
259
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Périphérique
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Panneau
Spécifiez le panneau auquel la porte est affectée.
Une fois votre sélection terminée, de nouvelles options permettent de définir la
manière dont la porte est connectée au panneau.
Panneau
secondaire
Spécifiez le panneau secondaire auquel la porte est connectée.
Nombre de
verrouillages
Spécifie un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau
secondaire et la porte. Dans la liste déroulante, sélectionnez le numéro du verrouillage.
Type d'accès
Sélectionnez le type d'accès de la porte.
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
sélectionné.
Conseil : Si le type d'accès est une porte jumelée (maître ou esclave), la page
Ajout de portes s'affiche à nouveau et propose un nouveau champ, Porte
jumelée. Sélectionnez l'option Porte jumelée dans la liste déroulante.
Mode de porte
Sélectionnez le mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et
communique avec le panneau.
Mode de porte
hors ligne
Sélectionnez le mode d'entrée de la porte si le contrôleur de porte ne communique
plus avec le panneau.
Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne
requièrent une solution d'entrée ou de sortie très simple en raison des
limitations de mémoire. L’option Mode de porte hors ligne recommandée est
Verrouillée, accès interdit.
Mode
personnalisé
Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors
des options Mode de porte et Mode de porte hors ligne.
L'onglet Paramètres (VertX®)
260
Caractéristique
Description
Planning
personnalisé
Définissez le moment à partir duquel le Mode personnalisé est actif.
Planning masque
forcée
Définissez à quel moment les alarmes Ouverture forcée de porte pour cette porte sont
masquées.
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Planification de
masquage des
portes
maintenues
Définissez à quel moment les alarmes Porte maintenue ouverte pour cette porte sont
masquées.
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Toujours masquer Cochez cette case pour masquer tous les événements d'ouverture forcée.
les forcées
Toujours masquer Cochez cette case pour masquer tous les événements Porte maintenue ouverte.
les maintenues
Attributs de traitement de porte
Suivi de
l'utilisation des
portes
Sélectionnez l’une des options répertoriées pour définir le niveau de suivi d’événement
de porte consigné sur l’écran de surveillance.
l
Aucun : seuls les événements de porte standards sont consignés
l
Utilisation : inclut les détails relatifs à l'utilisation de la porte
l
Entre utilisations : comprend les événements qui se produisent entre deux
utilisations de la porte.
Ces options doivent être utilisées uniquement lorsque l’option Événements détaillés
est activée.
Refuser la
contrainte
Si vous sélectionnez cette case, l'accès est refusé à l'utilisateur qui indique franchir la
porte sous la contrainte.
Ne pas pousser la Cochez cette case pour désactiver l'impulsion de la gâche lorsque le bouton de
gâche pour REX
demande de sortie est activé.
Événements
détaillés
Cochez cette case pour générer des événements détaillés de tous les matériels au
niveau de la porte, y compris le masquage de la position de la porte, l'expiration du
minuteur et le statut de sortie.
Cette fonction est utile lorsqu'il est important de connaître tous les détails relatifs à un
événement.
Activer le mode
codé
Cochez cette case pour activer le mode codé.
Ne pas consigner
les transactions
Rex dans le
journal
Cochez cette case pour désactiver la consignation des transactions de demande de
sortie.
Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la
porte.
L'onglet Paramètres (VertX®)
261
Caractéristique
Description
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Créer un nouveau Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
rapport
Ajouter nouvelle
porte
Cliquez sur ce bouton pour ajouter une nouvelle porte.
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.
Afficher la règle
Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte
actuelle.
Cliquez sur ce bouton pour supprimer cette porte.
Cliquez sur OK dans la boîte de dialogue qui s’affiche pour confirmer la suppression. La
porte est supprimée et vous êtes renvoyé à liste Portes.
Onglet Fonctionnement (VertX®)
Dans l'onglet Opérations de l'écran Porte : Modifier, modifiez le fonctionnement de la porte, y compris le
mode de la porte, l'anti-passback et les modes de gâche
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement Emplacement de la porte.
Périphérique
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Panneau
Spécifie le panneau auquel la porte est affectée.
Panneau
secondaire
Spécifie le panneau secondaire auquel la porte est connectée.
Nombre de
verrouillages
ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.
Mode APB
Sélectionnez le mode anti-passback de la porte.
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
principal sélectionné.
Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au
panneau secondaire sélectionné.
Pour plus d'informations sur chaque option, voir Modes anti-passback sur la page 232.
Onglet Fonctionnement (VertX®)
262
Délai d’APB
Spécifie le délai (en secondes) qui doit s'écouler avant qu'une autre entrée soit autorisée.
Saisissez la valeur en secondes.
Dans la zone
Identifie la zone dans laquelle pénètre l'utilisateur lorsqu'il franchit la porte. Si aucune zone
n'est spécifiée, tous les emplacements sont valides.
Sélectionnez la zone dans la liste déroulante. Seules les zones actuellement définies pour
ce système s'affichent dans cette liste.
Hors zone
Identifie la zone dans laquelle se déplace l'utilisateur lorsqu'il franchit la porte en sortie.
Sélectionnez la zone dans la liste déroulante.
Mode de
gâche
Définit à quel moment une porte doit être déverrouillée. Spécifie si la gâche est désactivée
lorsque la porte est ouverte, lorsque la porte est fermée ou lorsque le minuteur de la gâche
arrive à expiration.
Sélectionnez le mode de gâche dans la liste déroulante.
l
Écourter à l'ouverture : la gâche est désactivée à l'ouverture.
l
Éteindre à la fermeture : la gâche est désactivée à la fermeture.
l
Pré-alarme
maintenue
Durée de gâche complète : la gâche est désactivée lorsque le minuteur arrive à
expiration.
Indiquez, en secondes, la durée de maintien d'ouverture d'une porte avant l'émission d'une
pré-alarme.
Au lieu générer une alarme, il envoie un signal d’avertissement à l’hôte Access Control
Manager.
Durée de
sonnerie
minimum
Spécifie la durée minimale pendant laquelle la porte reste déverrouillée. Chaque fois que la
porte est déverrouillée et ouverte, elle reste déverrouillée pendant la durée déterminée. Si
vous maintenez la porte ouverte plus longtemps, la porte se verrouille automatiquement à
sa fermeture.
Saisissez la valeur en secondes. La valeur par défaut est de 0 seconde.
Heure d'accès Spécifie le délai standard (en secondes) d'activation de la gâche.
standard
Saisissez la valeur en secondes. Si la porte n'est pas ouverte dans cet intervalle de temps,
la porte est automatiquement verrouillée.
Temps
d'ouverture
maintenue
Indiquez, en secondes, la durée de maintien de l'ouverture de la porte avant la génération
de l'événement Portes maintenues ouvertes.
Accès
prolongé
Spécifie la durée de la gâche d'une porte configurée pour les utilisateurs nécessitant
davantage de temps pour entrer par une porte.
Saisissez la valeur en secondes.
Temps
d'ouverture
maintenue
prolongé
Indiquez, en secondes, la durée de maintien de l'ouverture de la porte pour les utilisateurs
disposant d'une autorisation d'accès étendu.
Formats des
cartes
Spécifie les formats de cartes compatibles avec le lecteur de la porte.
Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps
pour franchir une porte.
Cochez la case à côté des formats de cartes applicables.
Onglet Fonctionnement (VertX®)
263
Macros simples
Type
Dans la liste déroulante, sélectionnez une macro par défaut dont le déclenchement est
soumis aux conditions suivantes. Dès les conditions remplies au niveau de la porte, la
macro est déclenchée. Macros actuellement disponibles :
l
Forcée
l
Maintenue
l
Pré-alarme
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Sortie
Dans la liste déroulante, sélectionnez une sortie activée par la condition Type.
Commandes
Cliquez sur Enregistrer macro pour enregistrer les paramètres de cette macro
standardisée. S'il s'agit d'une nouvelle macro, une nouvelle ligne est automatiquement
ajoutée dessous.
Cliquez sur Supprimer macro pour supprimer une macro. Ce bouton apparaît uniquement
si la macro a été enregistrée dans le système.
Pour plus d'informations, voir Ajout de macros simples sur la page 227.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
Ajouter une
porte
Cliquez sur ce bouton pour ajouter une nouvelle porte au système.
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.
Afficher la
règle
Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle.
Onglet Matériel (VertX®)
Lorsque vous cliquez sur l'onglet Matériel sur l'écran Modification des portes, la page Matériel HID s'affiche.
Cette page vous permet de connecter et de modifier les lecteurs, les entrées et les sorties de la porte.
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Périphérique
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Onglet Matériel (VertX®)
264
Caractéristique
Description
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Panneau
Spécifie le panneau auquel la porte est affectée.
Panneau
secondaire
Spécifie le panneau secondaire auquel la porte est connectée.
Nombre de
verrouillages
ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
principal sélectionné.
Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au
panneau secondaire sélectionné.
Pour modifier l'un des lecteurs ou l'une des entrées ou des sorties connectés à la porte,
cliquez sur
à côté de l'élément matériel :
l
Si vous cliquez sur
lecteurs s'affiche.
l
Si vous cliquez sur
à côté de Position de la porte, REX n° 1 ou REX n° 2, la page
Modification des entrées s'affiche.
l
Si vous cliquez sur
à côté de Lecteur ou Autre lecteur, la page Modification des
à côté de Gâche, la page Modification des sorties s'affiche.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
Ajouter
nouvelle porte
Cliquez sur ce bouton pour ajouter une nouvelle porte au système.
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.
Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte
actuelle.
Page Modification de lecteur (VertX®)
Lorsque vous cliquez sur l'icône
à côté du champ Lecteur ou Autre lecteur sur la page Matériel de porte,
la page Modification des lecteurs s'affiche. Cette page vous permet de définir les options du lecteur.
Caractéristique
Nom
Description
Saisissez le nom du lecteur.
Page Modification de lecteur (VertX®)
265
Caractéristique
Description
Autre nom
Saisissez un autre nom pour le lecteur.
Lieu
Saisissez une description brève de l'emplacement du lecteur.
Décodage du
clavier
Dans la liste déroulante, sélectionnez la méthode de décodage ou chiffrement du clavier
que vous souhaitez utiliser pour ce lecteur. Choisissez parmi les options suivantes :
Wiegand
l
Hughes ID 4 bits
l
Indala
l
MR20 8 bits sans détecteur antivandalisme
Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand.
Bande
Cochez cette case pour indiquer que le lecteur prend en charge la norme NCI magstripe.
magnétique NCI
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Modification des entrées (VertX®)
Lorsque vous cliquez sur l'icône
en regard du champ Position de la porte ou REX n° sur la page Matériel
de porte, la page Modification des entrées s'affiche. Cette page vous permet de définir les options pour cette
entrée.
Caractéristique
Description
Entrée
Nom du point d'entrée.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Adresse
Adresse en lecture seule du point.
Supervision
Si des résistances sont utilisées pour surveiller lʼentrée, sélectionnez le niveau de
résistance attendu pour indiquer lʼouverture ou la fermeture.
Stabilisation1
Dans la liste déroulante, sélectionnez le nombre dʼunités que cette entrée doit être
autorisée à stabiliser. Les unités sont indiquées en millisecondes (ms).
1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervalle
pendant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la
fermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du
bouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la
« suppression du rebond d'un commutateur ».
Page Modification des entrées (VertX®)
266
Caractéristique
Caméras
Description
Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une
alarme.
Seules les caméras ajoutées au système sont répertoriées.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée.
Page Modification des sorties (VertX®)
Lorsque vous cliquez sur l'icône
en regard du champ Gâche sur la page Matériel de porte , la page
Modification des sorties s'affiche. Cette page vous permet de définir les options de la sortie.
Remarque : Les panneaux de sortie VertX® ne disposent pas d'option en mode de fonctionnement,
car ils sont automatiquement mis sous tension lorsqu'ils sont actifs. Vous pouvez définir les
panneaux pour qu'ils ne soient pas « sous tension pendant l'activité » s'ils sont câblés à l'envers.
Caractéristique
Description
Sortie
Nom du point de sortie.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Adresse
Adresse en lecture seule du point de sortie.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module de sortie.
Onglet Caméras (VertX®)
Lorsque vous cliquez sur l'onglet Caméras sur l'écran Modification des portes, la page Caméra HID s'affiche.
Sur cette page, vous pouvez attribuer des caméras spécifiques pour enregistrer la vidéo de la porte
sélectionnée.
Page Modification des sorties (VertX®)
267
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Périphérique
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé
après l'enregistrement.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre
l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions.
Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas
de partition.
Panneau
Spécifie le panneau auquel la porte est affectée.
Une fois votre sélection terminée, de nouvelles options permettent de définir
la manière dont la porte est connectée au panneau.
Panneau
secondaire
Spécifie le panneau secondaire auquel la porte est connectée.
Nombre de
verrouillages
Entrez l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire
et la porte.
Cette option s'affiche uniquement si un panneau secondaire est connecté au
panneau principal sélectionné.
Cette option s'affiche uniquement lorsque des entrées ou des sorties sont
connectées au panneau secondaire sélectionné.
Numéro de
porte
Numéro attribué au module de porte par le dispositif de configuration du
verrouillage sans fil.
Type de caméra Sélectionnez le système externe qui est connecté à la caméra.
Toutes les caméras conformes à cette définition apparaissent dans la fenêtre
Disponibles.
Cliquez sur le bouton Caméra en regard de ce champ pour afficher la vidéo
en direct de la caméra. Pour en savoir plus sur la fenêtre de visualisation
vidéo, voir Configuration et affichage du flux vidéo en direct sur la page 289.
Disponible
Cette fenêtre affiche la liste des caméras configurées dans le système.
Pour connecter une caméra à la porte, sélectionnez la caméra dans la liste
Disponibles, puis cliquez sur
Membres
pour la déplacer vers la liste Membres.
La fenêtre affiche la liste des caméras actuellement connectées à la porte.
Pour déconnecter une caméra de la porte, sélectionnez la caméra en
question dans la liste Membres, puis cliquez sur
la liste Disponibles.
Onglet Caméras (VertX®)
pour la déplacer vers
268
Caractéristique
Rechercher
Description
Si vous avez plus de 10 caméras, vous pouvez afficher la fonction de
recherche pour faciliter la recherche des caméras requises.
Dans le champ Rechercher, saisissez le nom de la caméra à rechercher, puis
cliquez sur Filtre. Vous pouvez affiner la recherche en sélectionnant l'option
Sensible à la casse. Cliquez sur Effacer pour restaurer la liste complète des
caméras disponibles.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
Ajouter une
porte
Cliquez sur ce bouton pour ajouter une nouvelle porte.
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la
transaction.
Afficher la règle Cliquez sur ce lien pour afficher un rapport au format PDF indiquant la règle
actuellement associée à la porte.
Onglet Événements
Pour les portes Mercury Security, VertX et Avigilon
Affichez les événements de porte dans l'onglet Événements dans
Accès physique.
Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau
Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.
Événements locaux
Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.
Nom
Nom de l'événement.
Cliquez sur le nom pour modifier l'événement local.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Masquée
Si l'événement est masqué.
Cliquez pour changer le statut en
Consigné
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Cliquez pour changer le statut en
Onglet Événements
(oui) ou
269
Afficher la vidéo
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
(oui) ou
(non).
Cliquez sur ce bouton pour supprimer l'événement local.
Événements globaux
Cette table présente tous les événements globaux liés à ce type de dispositif.
Nom
Nom de l'événement.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Masquée
Si l'événement est masqué.
Cliquez pour changer le statut en
Consigné
(oui) ou
(non).
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
Créer localement
(non).
Si l'événement est enregistré.
Cliquez pour changer le statut en
Afficher la vidéo
(oui) ou
(oui) ou
(non).
Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique
uniquement au périphérique spécifique.
Portes - Création d'événements locaux pour les
portes VertX®
Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de porte, la version locale
de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être
personnalisée en tant qu'événement local de la porte en question.
Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement
global.
Effectuez les modifications requises.
Caractéristique
Nom
Description
Le nom de l’événement, que vous pouvez modifier.
Portes - Création d'événements locaux pour les portes VertX®
270
Caractéristique
Description
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Type
d'événement
Spécifiez le type d’événement.
Type de source
Périphérique correspondant à la source de l'événement.
Priorité
Spécifiez la priorité de cet événement.
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
La plage de priorités est comprise entre 1 et 999.
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
élevée ; elle apparaît toujours en haut de la liste.
Alarme sonore
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
lors de la surveillance de la page Alarmes.
Heure de
suppression
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
dans un rapport.
Seules les planifications définies dans le système sont répertoriées.
Instructions
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Événement de
retour
Sélectionnez le type d’événement de l’événement RTN.
Priorité de retour Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
A
Indique qu’un événement RTN est associé à cet événement.
Activé/Désactivé
Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet
écran ne change pas le paramètre de cette case. Elle est réglée uniquement si
l’événement d’origine présente un événement RTN associé défini pour lui.
Masquée
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié
sur la page Liste des événements.
Consigné
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur configuration
d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé,
alors la configuration de l'enregistrement des événements spécifiques de ce type
d’événement est respectée.
Portes - Création d'événements locaux pour les portes VertX®
271
Caractéristique
Description
Afficher la vidéo Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Liste des événements.
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Deux personnes Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
requises pour
effacer cet événement.
lʼeffacement
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute
la confirmation doivent être différents.
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Rôles :
Disponible
Liste de tous les rôles disponibles pour vous dans le système.
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs
ou sur Maj + Clic pour sélectionner des rôles consécutifs.
Membres
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Onglet Accès (VertX®)
Lorsque vous cliquez sur l'onglet Accès de l'écran Modification des portes, la page Accès s'affiche. Cette
page fournit la liste des groupes d'accès, des rôles et des identités autorisés à modifier ou à utiliser la porte.
Caractéristique
Description
Groupe d'accès Nom du groupe d'accès. Cliquez sur ce lien pour modifier le groupe d'accès.
Rôles
Répertorie les rôles auxquels ce groupe d'accès appartient.
Cliquez sur le symbole + ou - en regard de chaque rôle pour afficher ou masquer les
identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle.
Identités
Onglet Accès (VertX®)
Répertorie les utilisateurs appartenant au groupe d'accès.
272
Onglet Transactions (VertX®)
Lorsque vous cliquez sur l'onglet Transactions sur l'écran Modification des portes, la page HID Transaction
s'affiche.
Cette page permet d'examiner les alarmes et les événements survenus au niveau de la porte. Le tableau
affiche les informations suivantes sur chaque événement :
Caractéristique
Description
Date du panneau Date et heure auxquelles l'événement s'est produit.
Priorité
La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999.
Événement
Nom de l'événement.
Nom
Nom de la personne ayant généré l'événement.
Prénom
Prénom de la personne ayant généré l'événement.
Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement.
Message
Affiche tous les messages qui peuvent être associés à l'événement.
Modification des portes (Mercury Security)
Lorsque vous sélectionnez une porte Mercury Security, les options configurables sont disposées dans des
onglets sur la page Modification des portes.
L'onglet Paramètres (Mercury Security)
Lorsque vous cliquez sur l’onglet Paramètres sur l’écran Modification des portes, la page Paramètres
s’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs de
planification et de traitement.
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes
ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils.
Caractéristique
Nom
Description
Nom de la porte.
Voir Annexe : Configuration pivCLASS sur la page 553
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Périphérique
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Onglet Transactions (VertX®)
273
Caractéristique
Description
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Panneau
Spécifie le panneau auquel la porte est affectée.
Une fois votre sélection terminée, de nouvelles options permettent de définir la manière
dont la porte est connectée au panneau.
Panneau
secondaire
Spécifie le panneau secondaire auquel la porte est connectée.
Numéro de
verrou
ou
numéro de la
porte
Un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau secondaire et
la porte.
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
principal sélectionné.
Pour les connexions filaires, le numéro de la porte dans la liste déroulante.
Pour le verrouillage sans fil uniquement :
l
l
Type d'accès
Le numéro programmé pour le verrou. Pour tous les verrous sauf SimonsVoss,
sélectionnez le numéro dans la liste déroulante.
Pour les verrous sans fil SimonsVoss, l'adresse hexadécimale attribuée par l'outil
SmartIntego. Pour plus d'informations, voir Configuration des verrous sans fil
SimonsVoss sur la page 205.
Sélectionnez le type d'accès dans la liste déroulante. Toute porte créée selon ce modèle
est définie sur ce type.
Utilisez Unique lorsque vous avez un lecteur d’un seul côté de la porte uniquement (porte
de lecteur unique). Choisissez Associée au rôle maître et Associée au rôle esclave pour
une porte disposant de deux lecteurs, un de chaque côté de la porte (porte à lecteurs
appairés). Les lecteurs appairés permettent à chaque côté d’une porte physique unique
d’agir comme une porte séparée. Cette fonctionnalité est particulièrement utile pour
l’antiretour et le rassemblement.
Si vous définissez le type d’accès en Associée au rôle maître ou Associée au rôle
esclave, lorsque vous ajoutez une porte qui utilise ce modèle, la page Ajout de portes
s’affiche et comprend un nouveau champ, Porte associée. Utilisez ce champ pour
sélectionner la porte dont le lecteur est de l’autre côté. Vous devez associer les portes au
cours d’une étape distincte de l’ajout de la porte.
Le type d’accès peut également être configuré dans le modèle de câblage. Lorsque le
type d’accès est configuré à la fois dans le Modèle de câblage et dans le modèle de
porte associé, le paramètre défini dans le Modèle de câblage est prioritaire. Il est
recommandé d’utiliser le modèle de câblage afin de créer, de manière efficace, des
portes jumelées et associées.
Mode de porte
Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique
avec le panneau.
Sélectionnez une option de Mode de porte dans la liste déroulante.
L'onglet Paramètres (Mercury Security)
274
Caractéristique
Description
Mode hors ligne Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le
panneau.
Remarque : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent
une solution d'entrée ou de sortie très simple en raison des limitations de
mémoire. L’option Mode de porte hors ligne recommandée est Verrouillée,
accès interdit.
Sélectionnez l'option Mode hors ligne dans la liste déroulante.
Fonction de
verrouillage
Sélectionnez le fonctionnement du bouton de verrouillage.
l
l
l
l
Privé — lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se
verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour le
déverrouillage, vous devez réappuyer sur le bouton de verrouillage intérieur ou
quitter la pièce.
Appartement — lorsque vous appuyez sur le bouton de verrouillage intérieur, la
porte se verrouille mais n'importe quel jeton valide peut l'ouvrir. Si la porte n'est
pas verrouillée manuellement, elle reste déverrouillée.
Salle de classe — Salle de classe/Placard. Le verrouillage est normalement
sécurisé. La languette intérieure permet toujours la sortie. Informations
d’identification de bascule valides (par exemple, une carte valide glissée deux fois
en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à passage ou à
statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne
pas utiliser de bouton poussoir intérieur.
Bureau — le verrouillage est normalement sécurisé. La languette intérieure
permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut
être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux
besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations
d’identification de bascule valides (par exemple, une carte valide glissée deux fois
en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pas
utiliser sur une serrure à mortaise et à pêne dormant.
Une action de porte « Restaurer » est disponible sur la page Statut du matériel ou Liste
des portes qui réinitialise les valeurs de configuration de la porte (valeurs par défaut). Si la
porte est configurée sur un mode privé (Classe, Bureau, Privé ou Appartement), le statut
opposé sera « restauré » (par exemple, si la porte est en mode Privé, elle est donc
verrouillée. Si l'option Restaurer est sélectionnée, la porte revient à son mode par défaut,
qui est le mode paramétré dans la configuration de base de la porte).
Mode
personnalisé
Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors
des options Mode de porte et Mode de porte hors ligne.
Planning
personnalisé
Définissez le moment à partir duquel le Mode personnalisé est actif.
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
L'onglet Paramètres (Mercury Security)
275
Caractéristique
Planning
masque forcée
Description
Définissez à quel moment les alarmes Ouverture forcée de porte pour cette porte sont
masquées.
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Planification de
masquage des
portes
maintenues
Définissez à quel moment les alarmes Porte maintenue ouverte pour cette porte sont
masquées.
Toujours
masquer les
forcées
Cochez cette case pour spécifier que les alarmes Ouverture forcée de porte sont
toujours masquées.
Toujours
masquer les
maintenues
Cochez cette case pour spécifier que les alarmes Porte maintenue ouverte sont toujours
masquées.
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Normalement, cette case n'est pas cochée.
Normalement, cette case n'est pas cochée.
Attributs de traitement de porte
Journal
Lorsque cette case est cochée, les journaux consignent un événement supplémentaire
Autoriser
dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant
immédiatement
l'entrée/l'absence d'entrée). Cet événement n’est pas transformé en événement Access
Control Manager. Cochez cette case pour exécuter une entrée/sortie locale sur le
panneau à l'aide des déclencheurs.
Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la
réception d'une autorisation mais avant la détermination d'un événement avant
l'entrée/l'absence d'entrée.
Refuser la
contrainte
Cochez cette case pour refuser l'accès à un utilisateur qui indique vouloir franchir la porte
sous la contrainte.
Ne pas pousser
la gâche pour
REX
Cochez cette case pour désactiver la pression sur la gâche de la porte lorsque le bouton
de demande de sortie est activé et peut être utilisé pour une sortie « calme ».
Requiert deux
cartes de
contrôle
Cochez cette case pour spécifier que deux jetons sont nécessaires pour ouvrir la porte.
La règle de deux personnes est donc appliquée à la porte spécifiée.
Filtre de portes
forcées
Cochez cette case pour activer la fonction de filtre des alarmes pour ouverture forcée
des portes.
Si cette case n'est pas cochée, une pression est effectuée en sortie.
Il arrive parfois que la fermeture d'une porte soit lente ou au contraire brutale avec un
rebond occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur
accorde un délai de fermeture de la porte de trois secondes avant d'émettre une alarme.
Consigner tous
les accès tels
qu’utilisés
Cochez cette case pour consigner toutes les transactions d'autorisation d'accès comme
si une personne utilisait la porte. Si cette case n'est pas cochée, la porte détermine si elle
était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation.
L'onglet Paramètres (Mercury Security)
276
Caractéristique
Événements
détaillés
Description
Cochez cette case pour afficher la position actuelle du commutateur de position de porte
(DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation,
la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors
de la DPOS est dans un état fermé.
Remarque : Pour signaler correctement l’état de la porte à partir du
commutateur de position de porte, les événements détaillés doivent être
activés.
Généralement, entre cinq et dix transactions détaillées sont générées pour chaque
transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ont
pas besoin d'accéder à des rapports complets sur les événements. Cependant, après
plusieurs heures, il est souvent utile de ne manquer aucun détail.
Activer le Mode
codé
Cochez cette case pour activer le mode codé.
Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la
porte.
Utiliser un relais Cochez cette case pour activer l'utilisation d'un relais de blocage pour la porte.
de dérivation
Ne pas
Cochez cette case pour indiquer que les transactions de retour de sortie ne sont pas
consigner les
consignées dans la base de données.
transactions Rex
dans le journal
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Créer un
Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
nouveau rapport
Ajouter nouvelle Cliquez sur ce bouton pour ajouter une nouvelle porte.
porte
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.
Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte
actuelle.
Cliquez sur ce bouton pour supprimer cette porte.
Cliquez sur OK dans la boîte de dialogue qui s’affiche pour confirmer la suppression. La
porte est supprimée et vous êtes renvoyé à liste Portes.
Onglet Fonctionnement (Mercury Security)
Dans l'onglet Opérations de l'écran Porte : Modifier, modifiez le fonctionnement de la porte, y compris le
mode de la porte, l'anti-passback et les modes de gâche.
Onglet Fonctionnement (Mercury Security)
277
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes
ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils.
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement Emplacement de la porte.
Périphérique
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Panneau
Spécifie le panneau auquel la porte est affectée.
Une fois votre sélection terminée, de nouvelles options permettent de définir la manière
dont la porte est connectée au panneau.
Panneau
secondaire
Spécifie le panneau secondaire auquel la porte est connectée.
Nombre de
verrouillages
ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte.
Numéro de
porte
Numéro attribué au module de porte par le dispositif de configuration du verrouillage sans
fil.
Mode APB
Sélectionnez le mode APB (anti-passback) de la règle de porte.
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
principal sélectionné.
Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au
panneau secondaire sélectionné.
Pour plus d'informations sur les modes anti-passback, voir Modes anti-passback sur la
page 232.
Délai d’APB
Indiquez, en secondes, le délai requis avant qu'une autre entrée d'APB avec ce badge ne
soit autorisée. Laissez le champ vide pour aucun délai, ou tapez 0 pour ne jamais autoriser
d'entrée avec ce badge tant qu'il n'a pas été utilisé à une autre porte.
Dans la zone
Sélectionnez la zone dans laquelle pénètre l'utilisateur en franchissant la porte.
Seules les zones précédemment configurées dans le système s'affichent dans cette liste.
Hors zone
Sélectionnez la zone que quitte l'utilisateur en franchissant la porte.
Seules les zones précédemment configurées dans le système s'affichent dans cette liste.
Onglet Fonctionnement (Mercury Security)
278
Expiration du
PIN
Saisissez le nombre de secondes pendant lesquelles un utilisateur est autorisé à entrer
plusieurs tentatives de code PIN avant de générer un événement « Refus, dépassement du
nombre de PIN entrés ».
Remarque : Si le délai d’expiration du code PIN est réglé sur(secondes) et que le
nombre d'entrée du code pin est réglé sur 2, cela indique au système que, s'il y a
deux tentatives d'entrée de PIN incorrecte en 10 secondes, il doit générer un
événement « Refus, dépassement du nombre de PIN entrés ».
Nombre de
tentatives
d'entrée du
code PIN
Saisissez le nombre de tentatives d’entrée du code PIN par l'utilisateur dans le laps de
temps d'expiration du PIN avant qu'un événement « Refus, dépassement du nombre de PIN
entrés ». ne soit généré.
Mode de
gâche
Sélectionnez le mode de gâche.
l
l
l
Mode LED
Écourter à l’ouverture — la gâche est désactivée lorsque la porte s’ouvre.
Durée de gâche complète — la gâche est désactivée lorsque son minuteur arrive à
expiration.
Désactiver à la fermeture — la gâche est désactivée lorsque la porte se ferme.
Sélectionnez le mode LED pour spécifier la manière dont les LED du lecteur s'affichent.
Pour plus d'informations sur les modes LED, voir Modes LED de sécurité Mercury sur la
page 348.
Pré-alarme
maintenue
Indiquez, en secondes, la durée de maintien d'ouverture d'une porte avant l'émission d'une
pré-alarme.
Au lieu générer une alarme, il envoie un signal d’avertissement à l’hôte Access Control
Manager.
Temps
d’accès à
l'ouverture
Nombre de secondes pendant lesquelles la porte reste déverrouillée après le passage
d'une carte.
Heure d'accès Indiquez, en secondes, la durée pendant laquelle la porte reste déverrouillée une fois
standard
l'accès autorisé.
Si la porte n'est pas ouverte dans ce laps de temps, elle est automatiquement verrouillée.
Temps
d'ouverture
maintenue
Indiquez, en secondes, la durée de maintien de l'ouverture de la porte avant la génération
de l'événement Portes maintenues ouvertes.
Accès
prolongé
Indiquez, en secondes, la durée pendant laquelle la porte reste déverrouillée une fois que
les détenteurs de jeton ont reçu une autorisation d'accès étendu.
Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps
pour franchir une porte.
Temps
d'ouverture
maintenue
prolongé
Indiquez, en secondes, la durée de maintien de l'ouverture de la porte pour les utilisateurs
disposant d'une autorisation d'accès étendu.
Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps
pour franchir une porte.
Onglet Fonctionnement (Mercury Security)
279
Formats des
cartes
Identifier les formats de cartes que la porte accepte en les déplaçant dans la colonne
Membres si elles ne sont pas déjà répertoriés.
Toutes les portes d'un panneau (et de ses panneaux secondaires) peuvent utiliser
collectivement un maximum de 16 formats de carte distincts, à partir des 128 formats de
carte définis pour l'ensemble du système.
Lorsque la porte est créée, la sélection initiale des formats de carte dépend de :
l
l
S'il existe au plus 16 formats de carte définis dans le système, tous les formats de
cartes sont dans la colonne Membres.
S'il existe au moins 17 formats de carte dans le système et que :
l
l
l
Aucun format de carte n'est sélectionné pour le panneau attribué à la porte, la
colonne Membres est vide. Vous devez sélectionner les formats de carte
acceptés à la porte.
Certains formats de porte étant sélectionnés pour le panneau attribué à la
porte, ces formats sont répertoriés dans la colonne Membres. Vous pouvez
en ajouter jusqu'à un total de 16.
Si la porte est créée à l'aide d'un modèle de porte et que celui-ci spécifie :
l
l
l
l
l
Aucun changement : la colonne Membres est remplie comme décrit cidessus.
Vide : toute sélection à partir du panneau est ignorée et la colonne Membres
est vide. Vous devez sélectionner les formats de carte acceptés à la porte.
Affecter : le contenu de la colonne Membres du panel est remplacé par le
contenu de la colonne Membres du modèle de porte.
Ajouter : les formats de carte qui ne sont pas dans la colonne Membres du
panel mais qui se trouvent dans la colonne Membres du modèle de porte
sont ajoutés, jusqu'à un maximum de 16. S'il y en a plus de 16, vous devrez
ajuster manuellement la liste.
Supprimer: tous les formats de carte dans la colonne Membres du groupe qui
se trouvent dans la colonne Membres du modèle de porte sont supprimés.
Macros simples
Type
Planning
Sélectionnez une macro par défaut dont le déclenchement est soumis aux conditions
suivantes. Dès les conditions remplies au niveau de la porte, la macro est déclenchée.
Macros actuellement disponibles :
l
Forcée
l
Maintenue
l
Pré-alarme
Définissez quand cette macro peut se déclencher.
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Type d’opé
Sélectionnez un type d'opération utilisé par cette macro.
Sortie
Sélectionnez une sortie activée par la condition « Type ».
Onglet Fonctionnement (Mercury Security)
280
Commandes
Cliquez sur Enregistrer macro pour enregistrer les paramètres de cette macro
standardisée. S'il s'agit d'une nouvelle macro, une nouvelle ligne est automatiquement
ajoutée dessous.
Cliquez sur Supprimer macro pour supprimer une macro. Ce bouton apparaît uniquement
si la macro a été enregistrée dans le système.
Pour plus d'informations, voir Ajout de macros simples sur la page 227.
Les options suivantes sont toujours actives :
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Créer un nouveau
rapport
Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
Ajouter une porte
Cliquez sur ce bouton pour ajouter une nouvelle porte.
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.
Afficher la règle
Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte
actuelle.
Onglet Matériel (Mercury Security)
Lorsque vous cliquez sur l'onglet Matériel de l'écran Modification des portes, la page Matériel Mercury
s'affiche. Cette page vous permet de connecter et de modifier les lecteurs, les entrées et les sorties de la
porte.
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes
ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils.
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Périphérique
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Onglet Matériel (Mercury Security)
281
Caractéristique
Panneau
Description
Spécifie le panneau auquel la porte est affectée.
Une fois votre sélection terminée, de nouvelles options permettent de définir la manière
dont la porte est connectée au panneau.
Panneau
secondaire
Spécifie le panneau secondaire auquel la porte est connectée.
Numéro de
verrou
ou
numéro de la
porte
Le numéro programmé pour le verrou. Pour tous les verrous sauf SimonsVoss, il s'agit
d'un nombre décimal. Pour les verrous sans fil SimonsVoss, il s'agit d'un nombre
hexadécimal.
Désattribuer
tout
Cliquez sur ce bouton pour réinitialiser toutes les valeurs ci-dessous et recommencer.
Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau
principal sélectionné.
Pour modifier l'un des lecteurs ou l'une des entrées ou des sorties connectés à la porte,
cliquez sur
à côté de l'élément matériel :
l
Si vous cliquez sur
lecteurs s'affiche.
l
Si vous cliquez sur
à côté de Position de la porte, REX n° 1 ou REX n° 2, la page
Modification des entrées s'affiche.
l
Si vous cliquez sur
à côté de Lecteur ou Autre lecteur, la page Modification des
à côté de Gâche, la page Modification des sorties s'affiche.
Ascenseurs
Les options suivantes ne sont répertoriées que si la porte est un ascenseur.
Accès hors
ligne
Identifie l'étage sur lequel le lecteur de porte est paramétré par défaut si la
communication entre le panneau/panneau secondaire et le lecteur de porte bascule hors
ligne. La porte assure automatiquement un accès aux portes ou étages désignés, avec ou
sans carte/saisie de code, si cette situation se produit.
Sélectionnez le niveau d'accès aux ascenseurs dans la liste déroulante.
Seuls les niveaux d'ascenseur définis dans le système sont répertoriés.
Accès au site
Identifie le niveau d'accès aux ascenseurs par défaut de cet ascenseur si le mode Code
de site est activé.
Sélectionnez le niveau d'accès aux ascenseurs nécessaire dans la liste déroulante.
Seuls les niveaux d'ascenseur définis dans le système sont répertoriés.
Accès
personnalisé
Identifie le niveau d'accès aux ascenseurs par défaut de cet ascenseur lorsque le mode
Custom mode (Code personnalisé) est activé.
Sélectionnez le niveau d'accès aux ascenseurs nécessaire dans la liste déroulante.
Seuls les niveaux d'ascenseur définis dans le système sont répertoriés.
Sorties de
l'ascenseur
Sélectionnez la sortie utilisée par cet ascenseur.
Onglet Matériel (Mercury Security)
282
Caractéristique
Entrées de
l'ascenseur
Description
Sélectionnez l'entrée utilisée par cet ascenseur.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
Ajouter
nouvelle porte
Cliquez sur ce bouton pour ajouter une nouvelle porte.
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction.
Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte
actuelle.
Page Modification de lecteur (Mercury Security)
Lorsque vous cliquez sur l'icône
à côté du champ Lecteur ou Autre lecteur sur la page Matériel de porte,
la page Modification des lecteurs s'affiche. Cette page vous permet de définir les options du lecteur.
Caractéristique
Description
Nom
Saisissez le nom du lecteur.
Alt.name
Saisissez un autre nom pour le lecteur.
Lieu
Saisissez une description brève de l'emplacement du lecteur.
Page Modification de lecteur (Mercury Security)
283
Caractéristique
Description
Type de lecteur Sélectionnez le protocole de communication utilisé par le lecteur. Options disponibles :
l
OSDP
L'OSDP est recommandé pour les communications entre lecteurs, contrôleurs et
panneaux secondaires. OSPD offre une prise en charge de la communication
bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer le trafic et des
valeurs de statut supplémentaires pour les lecteurs, les commandes LED
améliorées et un câblage plus simple.
l
F/2F.
l
D1/D0 (Wiegand )
l
CLK + Data (Mag) (norme de bande magnétique NCI)
l
Personnaliser (par défaut)
Remarque : Personnaliser active toutes les options pour tous les types de
lecteurs. Les lecteurs configurés avec des versions du logiciel ACM
antérieures à la version 5.10.4 sont affectés à ce type de lecteur lorsque le
logiciel est mis à niveau pour garantir que les paramètres précédents sont
conservés.
Les options suivantes dépendent du type de lecteur sélectionné et comprennent :
LED unité de
disque
Sélectionnez le mode lecteur LED pour ce lecteur. Les options dépendent du modèle de
lecteur et de son câblage, et comprennent :
l
Aucun
l
Câble Gen 1
l
Réservé
l
Rouge/Vert sep aucun avert
l
Dorado 780
l
LCD
l
OSDP
Format par
quartet
Cochez cette case pour indiquer que le lecteur prend en charge le format par quartet.
Bidirectionnel
Cochez cette case pour indiquer que le lecteur permet de lire en mode bidirectionnel.
Décodage F/2F Cochez cette case pour indiquer que le lecteur utilise le décodage F ou F2.
Entrées sur le
lecteur
Cochez cette case pour indiquer que le lecteur fournit un ou plusieurs ports d'entrée pour
les tableaux d'entrées en série.
Page Modification de lecteur (Mercury Security)
284
Caractéristique
Décodage du
clavier
Wiegand
Description
Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par
le lecteur. Options disponibles :
l
Détecteur antivandalisme MR20 8-bits
l
Hughes ID 4 bits
l
Indala
l
MR20 8 bits sans détecteur antivandalisme
Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand.
Supprimer le bit Cochez cette case pour indiquer que ce lecteur prend en charge la norme de suppression
zéro
du bit zéro.
Protocole de
canal sécurisé
Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le
contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le
lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie.
ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1,
comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal
sécurisé est uniquement pris en charge OSDPv2.
Conseil : Si un lecteur avec une communication OSDP sécurisée doit être
remplacé, il doit être remplacé par un lecteur qui prend en charge OSDPv2. La
communication entre le lecteur de remplacement et le contrôleur doit être
sécurisée, et la communication entre le contrôleur et les autres lecteurs OSDPv2
doit être sécurisée à nouveau.
Débit en bauds
Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un
même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si
aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.
Remarque : Les contrôleurs Mercury peuvent détecter automatiquement le débit
en bauds OSDP. Pour plus d'informations, voir la documentation Mercury.
Voir Annexe : Configuration pivCLASS sur la page 553
Adresse OSDP
Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même
port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si
aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut.
Remarque : Les contrôleurs Mercury essaient d’abord le paramètre qui est
fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par
défaut.
Page Modification de lecteur (Mercury Security)
285
Caractéristique
Description
Bande
Cochez cette case pour indiquer que ce lecteur prend en charge la norme NCI pour les
magnétique NCI bandes magnétiques.
Supervisé
Cochez cette case pour indiquer que le lecteur est supervisé (équipé de dispositifs de
détection)
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Modification des entrées (Mercury Security)
Lorsque vous cliquez sur l'icône
à côté du champ Position de porte ou n° REX sur la page Matériel de
porte la page Modification des entrées de la porte s'affiche. Cette page vous permet de définir les options
pour cette entrée.
Caractéristique
Description
Entrée
Nom du point d'entrée.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Adresse
Adresse en lecture seule du point.
Résistance EOL Sélectionnez la résistance de fin de ligne de l'entrée.
Seules les résistances de fin de ligne définies dans le système sont répertoriées.
Stabilisation1
Dans la liste déroulante, sélectionnez le nombre dʼunités que cette entrée doit être
autorisée à stabiliser. Pour chaque unité, le temps est approximativement de 16 ms.
Délai de
suspension
Définir la durée pendant laquelle l'alarme reste dans alarme après le retour à la normale.
Caméras
Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une
alarme.
Par exemple, si le point d'entrée déclenche une alarme, puis rétablissements, il conserve
il dans la mesure où l'état d'alarme pour 1 à 15 secondes après sa renvoie à la normale
avant de signaler l'état normal.
Seules les caméras préalablement définies pour le système sʼaffichent dans la fenêtre.
1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervalle
pendant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la
fermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du
bouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la
« suppression du rebond d'un commutateur ».
Page Modification des entrées (Mercury Security)
286
Caractéristique
Partitions
Description
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée.
Page Modification des sorties (Mercury Security)
Lorsque vous cliquez sur l'icône
à côté du champ Gâche sur la page Matériel de porte, la page
Modification des sorties s'affiche. Cette page vous permet de définir les options de la sortie.
Caractéristique
Description
Sortie
Saisissez un nom pour la sortie.
Installée
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Adresse
Adresse en lecture seule du point de sortie.
Mode de
Choisissez la façon dont le panneau détermine si le point de sortie est actif.
fonctionnement
l Sous tension pendant l'activité – un courant est censé passer à travers le point
de sortie lorsqu'il est actif.
l
Partitions
Hors tension pendant l'activité – un courant est censé passer à travers le point
de sortie lorsqu'il est inactif.
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au point de sortie.
Onglet Asc (Mercury Security)
Lorsque vous cliquez sur l'onglet Ascenseur sur l'écran Modification des portes, l'onglet Ascenseur Mercury
Security s'affiche. Cette page vous permet d’afficher les détails de porte d’ascenseur.
Caractéristique
Nom
Description
Nom de la porte d’ascenseur. Si vous cliquez sur le nom, vous revenez à l'onglet
Paramètres de la porte.
Page Modification des sorties (Mercury Security)
287
Caractéristique
Description
Entrées
Liste des entrées pour le module d’entrée associé aux ascenseurs.
Sorties
Liste des sorties pour le module de sortie associé aux ascenseurs.
Onglet Caméras (Mercury Security)
Lorsque vous cliquez sur l'onglet Caméras sur l'écran Modification des portes, la page Caméra s'affiche. Sur
cette page, vous pouvez attribuer des caméras spécifiques pour enregistrer la vidéo de la porte
sélectionnée.
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes
ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils.
Caractéristique
Description
Nom
Nom de la porte.
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Périphérique
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte.
Installé
Permet la communication entre le dispositif ACM et le périphérique installé
après l'enregistrement.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre
l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions.
Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas
de partition.
Panneau
Spécifie le panneau auquel la porte est affectée.
Une fois votre sélection terminée, de nouvelles options permettent de définir
la manière dont la porte est connectée au panneau.
Panneau
secondaire
Spécifie le panneau secondaire auquel la porte est connectée.
Nombre de
verrouillages
Entrez l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire
et la porte.
Cette option s'affiche uniquement si un panneau secondaire est connecté au
panneau principal sélectionné.
Cette option s'affiche uniquement lorsque des entrées ou des sorties sont
connectées au panneau secondaire sélectionné.
Numéro de
porte
Numéro attribué au module de porte par le dispositif de configuration du
verrouillage sans fil.
Onglet Caméras (Mercury Security)
288
Caractéristique
Description
Type de caméra Sélectionnez le système externe qui est connecté à la caméra.
Toutes les caméras conformes à cette définition apparaissent dans la fenêtre
Disponibles.
Cliquez sur le bouton Caméra en regard de ce champ pour afficher la vidéo
en direct de la caméra. Pour en savoir plus sur la fenêtre de visualisation
vidéo, voir Configuration et affichage du flux vidéo en direct en dessous.
Disponible
Cette fenêtre affiche la liste des caméras configurées dans le système.
Pour connecter une caméra à la porte, sélectionnez la caméra dans la liste
Disponibles, puis cliquez sur
Membres
pour la déplacer vers la liste Membres.
La fenêtre affiche la liste des caméras actuellement connectées à la porte.
Pour déconnecter une caméra de la porte, sélectionnez la caméra en
question dans la liste Membres, puis cliquez sur
la liste Disponibles.
Rechercher
pour la déplacer vers
Si vous avez plus de 10 caméras, vous pouvez afficher la fonction de
recherche pour faciliter la recherche des caméras requises.
Dans le champ Rechercher, saisissez le nom de la caméra à rechercher, puis
cliquez sur Filtre. Vous pouvez affiner la recherche en sélectionnant l'option
Sensible à la casse. Cliquez sur Effacer pour restaurer la liste complète des
caméras disponibles.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte.
Ajouter une
porte
Cliquez sur ce bouton pour ajouter une nouvelle porte.
Rapport de
transactions
Cliquez sur ce bouton pour générer un rapport au format PDF sur la
transaction.
Afficher la règle Cliquez sur ce lien pour afficher un rapport au format PDF indiquant la règle
actuellement associée à la porte.
Configuration et affichage du flux vidéo en direct
Présentation générale
Vous pouvez afficher la fenêtre Vidéo en direct dans ACM, si configuré.
Configuration et affichage du flux vidéo en direct
289
En règle générale, la fenêtre Vidéo en direct comprend :
1
Barre
Affiche les commandes de visualisation de la vidéo de la caméra associée, notamment le
d'outils des passage de la vidéo en direct à la vidéo enregistrée, les commandes de panoramique /
commandes
inclinaison-zoom (PTZ) pour les caméras PTZ et la modification de la disposition
de caméra
d'affichage vidéo.
2 Liste des
caméras
Affiche toutes les caméras associées à l'événement. Cliquez sur le nom d'une caméra
pour afficher la vidéo. Utilisez l’une des dispositions multividéos pour afficher plusieurs
caméras à la fois.
3 Volet
d'image
Cette zone affiche le flux vidéo provenant des caméras connectées. Dans l'angle
supérieur droit, vous pouvez réduire et augmenter l'affichage ou fermer la vidéo.
Remarque : La fenêtre peut se présenter différemment et comporter des commandes différentes
selon le système de caméra externe connecté au système ACM.
Configuration du flux vidéo en direct
Pour configurer le flux vidéo en direct à partir des caméras connectées :
1. Sélectionnez
Accès physique > Portes.
2. Sélectionnez le nom de la porte.
3. Sur l'onglet Appareils photo, sélectionnez :
Configuration du flux vidéo en direct
290
Type de caméra
4. Cliquez sur
Sélectionnez le système externe qui est connecté à la caméra : Réseau,
Exacq, Avigilon ou Milestone. Déplacez les caméras vers la colonne
Membres.
pour enregistrer vos modifications.
Cliquez sur
pour annuler vos modifications.
5. Cliquez sur le bouton Caméra à côté de ce champ pour afficher la vidéo en direct de la caméra.
Onglet Verrouillages (portes Mercury Security)
Lorsque vous cliquez sur l’onglet Verrouillages sur l’écran Portes : modifier, la liste Verrouillages s’affiche.
Cette page répertorie tous les verrouillages ajoutés au système.
Caractéristique
Nom
Description
Nom du verrouillage.
Cliquez sur ce nom pour modifier le verrouillage.
Activé
Ce champ indique si le verrouillage est activé. Sélectionnez Oui ou Non.
Planification
Ce champ indique la planification utilisée pour définir quand le verrouillage est
actif.
Supprimer
Cliquez sur
pour supprimer ce verrouillage de la liste.
Ajouter un verrouillage Cliquez sur ce bouton pour ajouter un nouveau verrouillage au système.
Page Ajout de verrouillages
Lorsque vous cliquez sur Ajouter un verrouillage dans la liste Verrouillages, la page Ajout de verrouillages
s’affiche. Les options affichées varient en fonction des paramètres choisis.
Caractéristique
Nom
Description
Identifie le verrouillage.
Saisissez un nom unique pour le verrouillage.
Activé
Cochez cette case pour indiquer que le verrouillage est activé et actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Type de source Identifie le type de source du verrouillage.
Sélectionnez le type de source dans la liste déroulante.
Source
Identifie la source du verrouillage.
Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient
selon le type de source spécifié.
Onglet Verrouillages (portes Mercury Security)
291
Caractéristique
Type
d'événement
Description
Identifie le type d'événement auquel le verrouillage est associé.
Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour
correspondre à l'option source sélectionnée.
Seuls les types d'événement définis par le système apparaissent dans cette liste.
Événement
Sélectionnez l'événement déclencheur du verrouillage.
Les événements apparaissant dans cette liste varient selon l'événement et la source
spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation.
Verrouillages avec :
Type
Sélectionnez le type de composant qui déclenche le verrouillage.
Panneau
secondaire
Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce
verrouillage se déclenche.
Cible
Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage.
Commande à exécuter :
Commande
Cette option identifie le script de commande à exécuter.
Sélectionnez une commande dans la liste déroulante.
Seules les commandes préalablement définies par le système apparaissent dans cette
liste.
Fonction
Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter.
Texte de l'arg
Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de
texte.
Cette option ne s'affiche pas si aucun argument n'est nécessaire.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Modification des verrouillages
Lorsque vous cliquez sur le nom d’un verrouillage dans la liste Verrouillages, la page Modification du
verrouillage associée à la porte s’affiche.
Caractéristique
Nom
Description
Identifie le verrouillage.
Saisissez un nom unique pour le verrouillage.
Activé
Cochez cette case pour indiquer que le verrouillage est activé et actif.
Planification
Sélectionnez une planification dans la liste déroulante. Seules les planifications définies
dans le système sont répertoriées.
Page Modification des verrouillages
292
Caractéristique
Description
Type de source Identifie le type de source du verrouillage.
Sélectionnez le type de source dans la liste déroulante.
Source
Identifie la source du verrouillage.
Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient
selon le type de source spécifié.
Type
d'événement
Identifie le type d'événement auquel le verrouillage est associé.
Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour
correspondre à l'option source sélectionnée.
Seuls les types d'événement définis par le système apparaissent dans cette liste.
Événement
Sélectionnez l'événement déclencheur du verrouillage.
Les événements apparaissant dans cette liste varient selon l'événement et la source
spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation.
Verrouillages avec :
Type
Sélectionnez le type de composant qui déclenche le verrouillage.
Panneau
secondaire
Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce
verrouillage se déclenche.
Cible
Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage.
Commande à exécuter :
Commande
Cette option identifie le script de commande à exécuter.
Sélectionnez une commande dans la liste déroulante.
Seules les commandes préalablement définies par le système apparaissent dans cette
liste.
Fonction
Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter.
Texte de l'arg
Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de
texte.
Cette option ne s'affiche pas si aucun argument n'est nécessaire.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Onglet Événements
Pour les portes Mercury Security, VertX et Avigilon
Affichez les événements de porte dans l'onglet Événements dans
Accès physique.
Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau
Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte.
Onglet Événements
293
Événements locaux
Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique.
Nom
Nom de l'événement.
Cliquez sur le nom pour modifier l'événement local.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Masquée
Si l'événement est masqué.
Cliquez pour changer le statut en
Consigné
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Cliquez pour changer le statut en
Afficher la vidéo
(oui) ou
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
(oui) ou
(non).
Cliquez sur ce bouton pour supprimer l'événement local.
Événements globaux
Cette table présente tous les événements globaux liés à ce type de dispositif.
Nom
Nom de l'événement.
Événement
Type d'événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Masquée
Si l'événement est masqué.
Cliquez pour changer le statut en
Consigné
Onglet Événements
(oui) ou
(non).
Si une vidéo est disponible pour l'événement. Si l'option « oui » est sélectionnée, la
fenêtre de vidéo en direct s'ouvre automatiquement à la réception de l'événement.
Cliquez pour changer le statut en
Créer localement
(non).
Si l'événement est enregistré.
Cliquez pour changer le statut en
Afficher la vidéo
(oui) ou
(oui) ou
(non).
Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique
uniquement au périphérique spécifique.
294
Portes - Création d’événements locaux pour les portes
Mercury
Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de porte, la version locale
de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être
personnalisée en tant qu'événement local de la porte en question.
Remarque : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement
global.
Effectuez les modifications requises.
Caractéristique
Description
Nom
Le nom de l’événement, que vous pouvez modifier.
Nom du retour
Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom
correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte
se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée
d'ouverture de porte configurée a expiré.
Type
d'événement
Spécifiez le type d’événement.
Type de source
Périphérique correspondant à la source de l'événement.
Priorité
Spécifiez la priorité de cet événement.
Seuls les types d'événements définis dans le système s'affichent dans la liste
déroulante.
La plage de priorités est comprise entre 1 et 999.
Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus
élevée ; elle apparaît toujours en haut de la liste.
Alarme sonore
Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit
lors de la surveillance de la page Alarmes.
Heure de
suppression
Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés
dans un rapport.
Seules les planifications définies dans le système sont répertoriées.
Instructions
Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement.
L'utilisateur peut accéder à ces instructions sur l'écran de surveillance.
Événement de
retour
Sélectionnez le type d’événement de l’événement RTN.
Priorité de retour Spécifiez la priorité de l’événement RTN.
La plage de priorités est comprise entre 1 et 999.
Portes - Création d’événements locaux pour les portes Mercury
295
Caractéristique
Description
A
Indique qu’un événement RTN est associé à cet événement.
Activé/Désactivé
Remarque : L'ajout manuel d'informations sur l'événement de retour sur cet
écran ne change pas le paramètre de cette case. Elle est réglée uniquement si
l’événement d’origine présente un événement RTN associé défini pour lui.
Masquée
Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié
sur la page Liste des événements.
Consigné
Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la
page Liste des événements.
Notez que si l'enregistrement du type d’événement est activé, alors tous les
événements de ce type d’événement sont enregistrés, quelle que soit leur configuration
d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé,
alors la configuration de l'enregistrement des événements spécifiques de ce type
d’événement est respectée.
Afficher la vidéo Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra
associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page
Liste des événements.
Cette fonctionnalité ne fonctionne que si la vidéo est activée.
Deux personnes Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et
requises pour
effacer cet événement.
lʼeffacement
Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui exécute
la confirmation doivent être différents.
Si le même opérateur tente d’annuler l’alarme, rien ne se produira.
Adresse
électronique
Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet
événement se produit.
Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules.
Rôles :
Disponible
Liste de tous les rôles disponibles pour vous dans le système.
Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez
un rôle dans la liste Disponibles, puis cliquez sur
Membres.
pour le déplacer dans la liste
Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le
sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs
ou sur Maj + Clic pour sélectionner des rôles consécutifs.
Membres
Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement.
Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas
des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement.
Cliquez sur ce bouton pour enregistrer vos modifications.
Portes - Création d’événements locaux pour les portes Mercury
296
Caractéristique
Description
Cliquez sur ce bouton pour annuler vos modifications.
Onglet Accès (Mercury Security)
Lorsque vous cliquez sur l'onglet Accès de l'écran Modification, la page Accès s'affiche. Cette page fournit la
liste des groupes d'accès, des rôles et des identités autorisés à modifier ou à utiliser la porte.
Caractéristique
Description
Groupe d'accès Nom du groupe d'accès. Cliquez sur ce lien pour modifier le groupe d'accès.
Rôles
Répertorie les rôles auxquels ce groupe d'accès appartient.
Cliquez sur le symbole + ou - en regard de chaque rôle pour afficher ou masquer les
identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle.
Identités
Répertorie les utilisateurs appartenant au groupe d'accès.
Onglet Transactions (Mercury Security)
Lorsque vous cliquez sur l'onglet Transactions sur l'écran Modification des portes, la liste des transactions
pour la porte est affichée.
Cette page permet d'examiner les alarmes et les événements survenus au niveau de la porte. Le tableau
affiche les informations suivantes sur chaque événement :
Caractéristique
Description
Date du panneau Date et heure auxquelles l'événement s'est produit.
Priorité
La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999.
Événement
Nom de l'événement.
Nom
Nom de la personne ayant généré l'événement.
Prénom
Prénom de la personne ayant généré l'événement.
Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement.
Message
Affiche tous les messages qui peuvent être associés à l'événement.
Portes ─ Page d'accès
La page d'accès à la porte est disponible sur chaque version de la porte. La page d'accès de chaque
fabricant est la suivante :
l
Portes ─ Accès aux portes Mercury Security
l
Portes ─ Accès HID Vertx®
Affichage des événements de porte, des groupes d'accès et des transactions
Pour afficher les informations d'accès, les événements et les alarmes générés pour les portes :
Onglet Accès (Mercury Security)
297
1. Sélectionnez
Accès physique > Portes.
Pour plus d'informations sur l'état de la porte et le mode de la porte, voir Ajout de Portes sur la page 242.
Pour des descriptions d'événements, voir Résolution des problèmes sur la page 543 .
2. Sélectionnez le nom de la porte.
3. Cliquer sur l'onglet Événements pour afficher tous les événements globaux liés à l'appareil :
Nom
Nom de l'événement.
Événement
Le type d’événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Masquée
Si l'événement est masqué.
Cliquez pour changer le statut en
Consigné
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Cliquez pour changer le statut en
Afficher la vidéo
(oui) ou
Si une vidéo est disponible pour l'événement. Si l'option « oui » est
sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la
réception de l'événement.
Cliquez pour changer le statut en
(oui) ou
(non).
Conseil : Vous pouvez également afficher les événements à l'aide de
Moniteur >
Événements. Pour plus d'informations, voir Surveillance des événements sur la page 35.
4. Cliquer sur l'onglet Accès pour afficher les groupes d'accès, les rôles et les identités autorisés à
modifier ou à utiliser la porte (non applicable aux dispositifs de sortie RU et RM) :
Groupes d'accès
Nom du groupe d'accès. Cliquez sur le lien pour modifier le groupe d'accès.
Rôles
Les rôles dont le groupe d'accès est membre. Cliquez sur l'icône + ou - à
côté de chaque rôle pour afficher ou masquer les identités qui se trouvent
dans le groupe d'accès par l'intermédiaire du rôle.
Identités
Utilisateurs appartenant au groupe d'accès.
Date du panneau
Date et heure auxquelles l'événement s'est produit.
Priorité
La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse
est 999.
Événement
Nom de l'événement.
Nom
Nom de la personne ayant généré l'événement.
Prénom
Prénom de la personne ayant généré l'événement.
Numéro de carte
Numéro de jeton interne attribué à la personne ayant généré l'événement.
Affichage des événements de porte, des groupes d'accès et des transactions
298
Message
Tous les messages associés à l'événement.
Pour plus d'informations, voir Gestion de l'accès aux portes sur la page 119.
5. Cliquer sur l'onglet Transactions pour afficher les événements et alarmes survenus à la porte :
Groupes d'accès
Nom du groupe d'accès. Cliquez sur le lien pour modifier le groupe d'accès.
Rôles
Les rôles dont le groupe d'accès est membre. Cliquez sur l'icône + ou - à
côté de chaque rôle pour afficher ou masquer les identités qui se trouvent
dans le groupe d'accès par l'intermédiaire du rôle.
Identités
Utilisateurs appartenant au groupe d'accès.
Date du panneau
Date et heure auxquelles l'événement s'est produit.
Priorité
La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse
est 999.
Événement
Nom de l'événement.
Nom
Nom de la personne ayant généré l'événement.
Prénom
Prénom de la personne ayant généré l'événement.
Numéro de carte
Numéro de jeton interne attribué à la personne ayant généré l'événement.
Message
Tous les messages associés à l'événement.
Pour plus d'informations, voir Configuration des rôles sur la page 93.
Configuration des portes ACM Verify™ Virtual
La fonction ACM Verify permet aux utilisateurs autorisés du système ACM de connecter un appareil mobile
compatible avec les navigateurs Web au système ACM et de l'utiliser comme station virtuelle pour une porte
configurée en tant que ACM Verify Station. Une station virtuelle contrôle l’accès aux emplacements
dépourvus de portes ou de systèmes de verrouillage à accès contrôlé. Par exemple, des stations de
rassemblement extérieures utilisées pour les exercices d’incendie, un bus réservé aux sorties scolaires ou un
espace de travail sur une plateforme ouverte. Les utilisateurs accédant à un emplacement contrôlé par une
station virtuelle doivent vérifier s'ils sont autorisés à le faire en saisissant leur code PIN sur l’appareil. En
général, les appareils compatibles avec les navigateurs Web sans fil, tels que les téléphones mobiles et les
tablettes, sont utilisés comme stations de travail, même s'il est possible de se servir de n’importe quel
appareil doté d’un navigateur Web.
Les utilisateurs du système ACM auxquels le rôle d’administrateur ACM Verify est attribué peuvent ajouter et
configurer des portes en tant que stations ACM Verify et administrer les stations virtuelles et les dispositifs
doubles dans le système ACM. Ils peuvent également administrer d'autres portes.
Les utilisateurs du système ACM auxquels le rôle Utilisateur ACM Verify est attribué peuvent accéder à la
fonctionnalité ACM Verify sur leur appareil mobile, permettant à ce dernier de faire office de station virtuelle,
et le connecter au système ACM.
Ajout d’une porte ACM Verify
Pour configurer une porte en tant que ACM Verify Station :
Configuration des portes ACM Verify™ Virtual
299
1. Ajouter une nouvelle porte depuis le panneau de liste des portes, puis renseignez les champs Nom,
Autre nom, Emplacement et Dispositif.
2. Dans le champ Fournisseur, sélectionnez Avigilon. Le champ Type de station est automatiquement
défini sur ACM Verify.
3. Configuration de la station avec le statut Gérée ou Non gérée
l
l
Une station gérée invite l’opérateur de la station virtuelle à vérifier si l'utilisateur saisissant un
code PIN utilise un code PIN valide. Elle affiche une image ainsi que d'autres informations
permettant de procéder à une vérification supplémentaire.
Une station non gérée vérifie uniquement si le code PIN saisi par l'utilisateur et permettant
d'accéder à la station virtuelle est valide.
4. Définissez le fuseau horaire des événements signalés par la station virtuelle s’il doit être différent du
fuseau horaire que le dispositif applique.
5. Spécifiez une zone si la station virtuelle doit faire office d'accès à cette zone.
Si la station virtuelle est configurée avec une zone, saisir un code PIN valide au niveau de la station
déplace l’identité liée au code PIN dans cette zone. Si elle est également configurée en tant que
station virtuelle gérée, l’utilisateur peut afficher la liste des identités avec les photos présentes dans
cette zone.
6. Configuration d'une autorisation de station avec le statut Appariée ou Connexion
l
l
On obtient une station appariée en associant un appareil donné au serveur afin que seul un
utilisateur du logiciel ACM détenant cet appareil et l'un des rôles requis, ou le jeu de
délégations équivalent correspondant, puisse accéder à la station ACM Verify.
On obtient une station de connexion uniquement en utilisant les identifiants de connexion ACM
afin qu’un utilisateur du système ACM disposant des rôles requis, ou la délégation équivalente
correspondante, puisse accéder à la station ACM Verify depuis n’importe quel appareil.
7. Deux listes apparaissent si l’autorisation de station est paramétrée sur Appariée. La liste Disponibles
affiche les appareils associés au dispositif ACM, et non à cette porte. La liste des membres affiche les
appareils appariés affectés à cette porte. Déplacez les appareils d'une liste à l'autre à l'aide des
touches
ou
.
8. Pour associer un nouvel appareil au dispositif ACM, cliquez sur Ajouter un appareil apparié. Pour plus
d'informations, voir Appareils appairés sur la page 302.
9. Cliquez sur
pour enregistrer la porte. La page est actualisée et affiche les informations que vous
avez entrées dans l'onglet Paramètres de la porte.
L'onglet Paramètres (Avigilon)
Lorsque vous enregistrez une nouvelle porte pour la première fois en tant que ACM Verify Station, l'écran
s'actualise et affiche l'onglet initial Parameters (Paramètres) de cette porte.
Lorsque vous cliquez sur l’onglet Paramètres sur l’écran Modification des portes, la page Paramètres
s’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs de
planification et de traitement.
Caractéristique
Nom
L'onglet Paramètres (Avigilon)
Description
Nom de la porte.
300
Caractéristique
Description
Autre nom
Autre nom de la porte.
Emplacement
Emplacement de la porte.
Périphérique
Dispositif auquel la porte est connectée.
Fournisseur
Nom du fabricant de la porte. Sélectionnez Avigilon pour obtenir un ACM Verify
Station.
Installée
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Type de station
Affiche ACM Verify comme type de station utilisé sur les appareils connectés. Un
appareil utilisant ce type de station est dénommé station virtuelle.
Géré ou Non géré
Sélectionnez une option si vous souhaitez que ACM Verify Station soit géré ou non.
l
l
Une station gérée exige que l’utilisateur de la station virtuelle octroie ou refuse
l’accès à la personne saisissant un code PIN valide. Il affiche également le nom
et la photo de l’utilisateur à titre de vérification.
Une station non gérée octroie ou refuse automatiquement l’accès et ne fournit
aucune information complémentaire lors de la saisie d’un code PIN.
Fuseau horaire
géographique
Sélectionnez le fuseau horaire où le dispositif ACM Verify est utilisé s'il est différent de
la valeur de ce dispositif.
Dans la zone
Sélectionnez la zone où le dispositif ACM Verify permet de surveiller l’accès.
Sélectionnez l’option Sans importance si le lecteur ACM Verify ne permet pas de
contrôler l’accès à une zone donnée. Vous devez spécifier une zone si la station
virtuelle doit répertorier toutes les personnes pénétrant dans la zone.
Authentification de Sélectionnez Connexion si l’utilisateur se connecte au logiciel ACM à l’aide de l’URL
station
ACM depuis le navigateur sur l'appareil ACM Verify. Sélectionnez Appairé si l'appareil
ACM Verify est associé au logiciel ACM.
Conseil : Si le type d’authentification est associé, la page Ajouter une porte
apparaît de nouveau avec le bouton d’ajout d'appareil associé.
Disponible
Répertorie les appareils ACM Verify qui ont été associés au système ACM.
Membres
Répertorie les dispositifs ACM Verify associés et attribués à cette station.
Cliquez sur cette option pour déplacer un appareil couplé de la liste Disponibles vers
la liste Membres.
Cliquez sur cette option pour déplacer un appareil apparié de la liste Membres vers la
liste Disponibles.
Ajouter un appareil Cliquez sur cette option pour ajouter un nouveau périphérique apparié. Pour plus
appairé
d'informations, consultez la section Ajouter un appareil apparié.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
L'onglet Paramètres (Avigilon)
301
Appareils appairés
Associer des appareils au dispositif de l'ACM permet de garantir que l’accès aux stations de vérification de
l'ACM est limité aux appareils autorisés.
L'association d'appareils doit être réalisée par l’administrateur ACM et l’utilisateur de l’appareil connecté.
L’utilisateur de l’appareil doit être un utilisateur ACM autorisé avec au minimum le rôle d’utilisateur de ACM
Verify, ou équivalent. L’association dure aussi longtemps que le cookie utilisé pour l’association existe. Voir
Précautions pour l'utilisation de stations de vérification de l’ACM associées en dessous
ATTENTION — Dans un déploiement de basculement du système ACM, associer le dispositif à la fois au
serveur principal et au serveur de basculement. En cas de basculement, l’opérateur ACM doit restaurer les
associations de tous les dispositifs d'ACM Verify sur le serveur de basculement, et répéter la procédure
lorsque le serveur principal est remis en service.
Configuration requise pour associer des appareils
Avant d’associer un appareil :
1. L’opérateur de l'ACM fournit à l’utilisateur l’adresse IP ou le nom d’hôte du dispositif ACM. Ne pas
fournir les deux. Utiliser un format pour l’adresse du dispositif ACM pour toutes les associations.
L’adresse IP ou le nom d’hôte du dispositif ACM est visible dans la barre de navigation du navigateur
Web à partir de n’importe quelle fenêtre du client ACM.
2. L’utilisateur de l’appareil doit ouvrir le navigateur sur son appareil.
L’association doit être terminée par l’opérateur ACM dans les dix minutes suivant la création du code PIN
d’association.
Bien que l'appareil de l’utilisateur soit relié au dispositif ACM, les stations virtuelles configurées pour
l’authentification appairée sont actives uniquement pour un appareil une fois l'installation terminée, et
l'appareil de l’utilisateur est dans la colonne Membres pour cette station.
Un appareil ne peut être associé qu'à un seul dispositif ACM actif. Si un dispositif ACM de basculement est
configuré, associez tous les dispositifs de vérification de l'ACM aux deux serveurs. En cas de basculement, il
faut réattribuer des appareils aux stations ACM Verify sur le serveur de basculement lorsqu’il est actif, et les
réaffecter sur le serveur principal lorsqu’il est remis en service. Associer les appareils à l’avance permettra de
gagner en efficacité.
Pour associer un appareil, voir Jumelage d'un dispositif sur la page suivante.
Précautions pour l'utilisation de stations de vérification de l’ACM associées
Un appareil appairé utilise des cookies pour se connecter à ACM. Prenez les précautions suivantes :
l
l
Toujours utiliser le même appareil et le même navigateur pour vous connecter. Les cookies ne sont
pas partagés entre les différents appareils ou navigateurs.
Ne pas associer l'appareil en mode privé sur votre navigateur. Les cookies ne sont pas enregistrés
lorsque vous êtes en mode privé.
Appareils appairés
302
l
Les cookies sont perdus si vous :
l
l
Effacer l’historique et les cookies dans votre navigateur
Associer l’appareil au moyen d’une adresse IP, puis utiliser le nom d’hôte pour accéder à
l'ACM.
Si le navigateur de l’appareil perd le cookie, il ne peut pas accéder à la vérification de l'ACM et il faudra
associer à nouveau l'appareil. Avant de pouvoir associer à nouveau l'appareil, l'association précédente doit
être supprimée du dispositif ACM.
Jumelage d'un dispositif
Un périphérique doit être associé au dispositif ACM pour accéder à la fonction ACM Verify. Un dispositif peut
être associé au dispositif ACM à tout moment, ou lors de l’ajout d’une porte en tant que ACM Verify Station.
Pour associer un dispositif :
1. L’opérateur ACM et l’utilisateur du dispositif s’accordent sur le nom à utiliser pour le dispositif.
2. L’opérateur ACM fournit l’URL ou le nom d’hôte de l’ACM à l’utilisateur du dispositif.
L’adresse IP ou le nom d’hôte du dispositif ACM est visible dans la barre de navigation du navigateur
Web à partir de n’importe quelle fenêtre du client ACM.
3. L’opérateur ACM accède au volet Ajout d’un dispositif associé.
a. Si l’opérateur est :
l
l
Appariement d’un dispositif uniquement, cliquez sur
> périphériques associée.
Ajoute une nouvelle porte en tant que ACM Verify Station, cliquez sur Ajout d’un
dispositif associé dans l'écran Ajouter une nouvelle porte. Pour plus d'informations, voir
L'onglet Paramètres (Avigilon) sur la page 300.
b. Saisissez le nom pour identifier le dispositif, tel que « Nom d’utilisateur Smartphone » et cliquez
sur Generate PIN (Créer code PIN).
Fournissez le code PIN à 4 chiffres à l’utilisateur du dispositif. Le code PIN est valide pour 10 minutes.
4. L’utilisateur du dispositif :
a. Entre l’URL du dispositif ACM dans le navigateur Web sur son dispositif au format :
<ipAddress>/doors/virtual
L’écran de connexion du client ACM s’affiche.
Par exemple, si l’URL de l’ACM est 192.168.0.125, l’utilisateur d’appareil entre :
//192.168.0.125/doors/virtual
b. Se connecte au client ACM Verify à l’aide de son nom d’utilisateur et de son mot de passe.
c. Clique sur
, puis sur >Dispositif associé.
L’utilisateur est invité à saisir le nom de son dispositif et le code PIN à 4 chiffres fourni par
l’opérateur ACM.
5. L’opérateur ACM attend jusqu'à ce que le périphérique est couplé, puis clique sur
Pour supprimer un appariement à partir du dispositif ACM, cliquez sur
Jumelage d'un dispositif
.
du périphérique.
303
Utilisation d'ACM Verify
Vous pouvez utiliser un appareil compatible avec les navigateurs Web, tel qu'un smartphone ou une tablette,
pour vous connecter à ACM, accéder à la fonctionnalité ACM Verify Station et vous servir de cet appareil
comme d'une station virtuelle. Une station virtuelle contrôle l’accès aux emplacements dépourvus de portes
ou de systèmes de verrouillage à accès contrôlé. Par exemple, des stations de rassemblement extérieures
utilisées pour les exercices d’incendie, un bus réservé aux sorties scolaires ou un espace de travail sur une
plateforme ouverte. Les utilisateurs accédant à un emplacement contrôlé par une station virtuelle doivent
vérifier s'ils sont autorisés à le faire en saisissant leur code PIN sur l’appareil.
Vous devez être un utilisateur ACM pour pouvoir vous servir d'ACM Verify sur votre appareil. Afin de
configurer un appareil pour ACM Verify, consultez la section Configuration des portes ACM Verify™ Virtual sur
la page 299.
Pour utiliser ACM Verify :
1. Servez-vous de l'URL ou du lien Web dans le navigateur Web fourni lors de la configuration de votre
appareil pour lancer ACM Verfy depuis ce navigateur.
Remarque : Si votre appareil est associé à l’utilisateur ACM, utilisez toujours le même
navigateur.
2. Si la page de connexion Access Control Manager apparaît, saisissez vos identifiant et mot de
passe ACM.
ACM Verify apparaît ; les stations virtuelles que vous pouvez utiliser sont répertoriées.
3. Appuyez sur pour ouvrir une station virtuelle.
Une invite de saisie des codes PIN apparaît.
4. Les utilisateurs souhaitant accéder à l’emplacement que vous contrôlez doivent saisir un code PIN sur
votre appareil, puis appuyer sur Envoyer
l
l
l
Si la station virtuelle est gérée, la photo et le nom de l’utilisateur apparaissent ; vous êtes alors
invité(le) à octroyer ou refuser l’accès.
L'accès est accordé si la station virtuelle n’est pas gérée et que le code est valide.
Si le code PIN est incorrect ou non valide, un message indiquant que l'accès est refusé
apparaît.
5. Si une zone est spécifiée pour la station virtuelle, le nombre d’identités vérifiées est également
indiqué ; vous pouvez afficher la liste des identités de toutes les personnes pénétrant dans la zone en
cliquant sur le lien Identités vérifiées.
6. Pour basculer vers une autre station virtuelle, appuyez sur la touche Retour, puis sur la station virtuelle
concernée.
Par exemple, si vous souhaitez que des personnes entrent dans une zone et en sortent en saisissant
leur code PIN, vous devez utiliser deux stations virtuelles. Une station est configurée pour la zone
d'entrée souhaitée et l'autre, pour la zone de sortie. Ces deux stations virtuelles sont accessibles sur
le même appareil.
Pour vous déconnecter d’ACM Verify, appuyez sur
Utilisation d'ACM Verify
304
, puis sur Déconnexion.
Installation en mode IP/PoE
Ajouter un site externe dans ACM pour configurer et gérer des groupes d'appareils Schlage IP via la
passerelle Schlage ENGAGE™ qui prend en charge le mode de fonctionnement IP/PoE (Power over Ethernet).
Pour plus d’informations, consultez :
l
Présentation du système en dessous
l
Dispositifs pris en charge sur la page suivante
l
Étape 1 : création d'un site ENGAGE sur la page 317
l
Étape 2 : configuration des passerelles pour les verrous sans fil IP sur la page 307
l
Étape 3 : Configuration des verrous sans fil IP sur la page 308
l
Étape 4 : Configuration du fonctionnement de verrouillage sur la page 310
Remarque : ACM prend en charge uniquement les appareils Schlage et Von Duprin® dans
Dispositifs pris en charge sur la page suivante en mode IP/PoE. D'autres modèles d'appareils
peuvent ne pas fonctionner correctement.
Présentation du système
Figure 5 : Organisation du système ACM pour les serrures sans fil Allegion Schlage® IP/PoE
1
Les applications ACM, y compris l'identité (badging), l'administration, la vidéosurveillance et la
surveillance des alarmes
2
Dispositif ACM
3
Connexion cryptée fournie par le site Schalge ENGAGE auquel la passerelle ENGAGE est
commandée (le site est créé dans ACM)
4
Un panneau de passerelle ENGAGE qui prend en charge jusqu'à 10 dispositifs connectés IP dans
n'importe quelle combinaison en utilisant le mode de fonctionnement IP (410-IP)/PoE (Power over
Ethernet), ou un panneau hub ASSA ABLOY Aperio IP qui prend en charge jusqu'à 64 dispositifs
connectés IP.
Installation en mode IP/PoE
305
5
Serrures sans fil Schlage IP, y compris les appareils de sortie de blocage à distance (RU) et de
surveillance à distance (RM) compatibles avec les appareils mobiles et Allegion Von Duprin
Dispositifs pris en charge
Assurez-vous que la configuration physique du verrou correspond à la configuration de l'application ACM
comme suit.
Remarque : Jusqu'à 10 appareils connectés IP, dans n'importe quelle combinaison, sont pris en
charge par une seule passerelle.
Porte
Panneau
Panneau
secondaire
Système
externe
Jusqu'à 1.024
panneaux pour un
dispositif ACM
-
Site
ENGAGE
-
Site
ENGAGE
Périphérique associé
Série Allegion Schlage LE et NDE
Jusqu'à 10 verrous sans fil pour chaque
passerelle - modèles LE et NDE
Jusqu'à 5000 identifiants pour chaque
verrou
Jusqu'à 10 verrous sans fil compatibles avec
les appareils mobiles pour chaque
passerelle - modèles LE version B (LEB) et
NDE version B (NDEB)
Une passerelle
ENGAGE est un
panneau.
Les informations d'identification mobiles ne
sont pas prises en charge.
Serrures intelligentes Allegion Schlage Control™
Jusqu'à 10 verrous sans fil sur chaque
passerelle
Jusqu'à 500 identifiants pour chaque
appareil
Jusqu'à 1.024
panneaux pour un
dispositif ACM
Une passerelle
ENGAGE est un
panneau.
Appareils de blocage à distance (RU) et de surveillance à distance (RM) Allegion Von Duprin
Jusqu'à 10 appareils RU ou RM pour chaque
passerelle
Configuration à une porte uniquement.
Les informations d'identification ne sont pas
applicables.
Dispositifs pris en charge
Jusqu'à 1.024
panneaux pour un
dispositif ACM
-
Site
ENGAGE
Une passerelle
ENGAGE est un
panneau.
306
Étape 1 : création d'un site ENGAGE
Remarque : Avant de commencer, obtenez les informations de compte de connexion ENGAGE.
Pour plus d'informations, voir la documentation de Schlage.
Pour créer un site ENGAGE dans ACM :
1. Sélectionnez
> Systèmes externes.
2. Cliquez sur l'onglet Schlage.
3. Cliquer sur le bouton Ajouter un site Schalge.
4. Entrée
Nom du site
Jusqu'à 50 caractères alphanumériques pour le nom du site qui représente
le groupe logique d'appareils ENGAGE.
Remarque : Créez toujours un site ENGAGE dans l'application
ACM. Un site déjà créé dans l'application ENGAGE ne peut pas être
réutilisé dans l'application ACM. De plus, un site ne peut pas être
utilisé par plus d'un appareil ACM.
Utilisateur ENGAGE
Le nom de connexion du compte ENGAGE.
Mot de passe
ENGAGE
Le mot de passe du compte ENGAGE.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre
l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions.
Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez
pas de partition.
5. Cliquez sur
Cliquez sur
pour enregistrer vos modifications.
pour annuler vos modifications.
Après avoir ajouté le site ENGAGE pour un verrou connecté IP, consultez Étape 2 : configuration des
passerelles pour les verrous sans fil IP en dessous.
Après avoir ajouté le site ENGAGE pour un verrou Wi-Fi hors ligne, consultez Étape 2 : Configuration de la
communication avec les verrous Wi-Fi hors ligne sur la page 318.
Étape 2 : configuration des passerelles pour les verrous sans fil IP
Pour les passerelles Schlage qui contrôlent les dispositifs sans fil IP Schlage
Pour configurer une passerelle Schlage :
1. Assurer que la communication de la passerelle avec le dispositif ACM est activée :
Étape 1 : création d'un site ENGAGE
307
a. Sélectionner
> Dispositif et l'onglet Accès.
b. Sélectionner la case Installé à côté du fournisseur Schalge.
c. Cliquez sur
.
d. Contactez votre représentant de support pour activer la case Déboguer, si nécessaire.
2. Sélectionnez
Accès physique>Panneaux.
3. Cliquez sur Ajouter un panneau.
4. Entrée
Nom
Jusqu'à 50 caractères pour le nom de la passerelle.
Emplacement Description de l'endroit où le panneau est installé.
physique
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous
les opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Dispositif
Le dispositif ACM auquel l'appareil est connecté.
Fournisseur
Sélectionner Schlage.
Modèle : Passerelle ENGAGE - IP.
Site : Nom du site auquel la passerelle est commandée.
Fuseau horaire : Fuseau horaire local où la passerelle est installée.
5. Cliquez sur
Configurer.
pour enregistrer vos modifications. Les entrées sont affichées sur l'onglet
6. Cliquez sur l’onglet Hôte.
7. Entrée
Adresse IP
L'adresse IP de la passerelle ou du nom d'hôte du périphérique.
Installée
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
8. Cliquez sur
pour enregistrer vos modifications.
Une fois la communication par passerelle activée, tous les périphériques liés à la passerelle seront affichés
aux endroits suivants :
l
l
Sur l'onglet Statut de la page du panneau susmentionnée, où les colonnes Nom du lien, S/N (numéro
de série), Statut (de la connexion à chaque dispositif) et Capacité d'identification (pour chaque
dispositif qui prend en charge l'identification) sont affichées.
Dans le champ Dispositifs liés sur la page de la porte.
Pour plus d'informations, voir Étape 3 : Configuration des verrous sans fil IP en dessous.
Étape 3 : Configuration des verrous sans fil IP
Pour les dispositifs sans fil IP Schlage.
Étape 3 : Configuration des verrous sans fil IP
308
Remarque : Avant de commencer, assurez-vous que les dispositifs ont été installés conformément
aux instructions d'installation du fournisseur. Si vous n'êtes pas prêt à installer physiquement les
dispositifs, vous pouvez prédéfinir les portes comme décrit dans cette section sans spécifier les
dispositifs.
Pour configurer un dispositif sans fil :
1. Assurez-vous que la communication du dispositif est prise en charge dans le logiciel ACM :
l
l
Ajoutez le site ENGAGE dans ACM, comme décrit dans Étape 1 : création d'un site ENGAGE sur
la page 317.
Ajoutez une passerelle pour les dispositifs sans fil Schlage IP, comme décrit dans Étape 2 :
configuration des passerelles pour les verrous sans fil IP sur la page 307.
2. Sur la page de liste Panneau : Statut ou portes, effectuez l'une des opérations suivantes :
l
l
Cliquez sur Ajouter une porte pour créer une nouvelle porte pour chaque nouveau dispositif.
Cliquez sur Annuler dans la boîte de dialogue Modèles.
Sélectionnez le nom d'un dispositif lié à la passerelle.
Étape 3 : Configuration des verrous sans fil IP
309
3. Sur l'onglet Paramètres, sélectionnez :
Fournisseur
Schalge.
Panneau
La passerelle.
Mode de
verrouillage
Le modèle de verrouillage. Voir Dispositifs pris en charge sur la page 306.
Appareil lié
L'ID ou le nom de chaque appareil sans fil IP ou hors ligne Wi-Fi mis en service en
externe. Pour plus d'informations, reportez-vous au processus de mise en service
dans la documentation du fournisseur.
Conseil : Appareil sans fil IP uniquement. Vous pouvez enregistrer la porte
sans appareil lié et y accéder comme étape de post-installation.
Type d’accès
Appareil sans fil IP uniquement. Si l'accès est situé sur un ou sur les deux côtés de
la porte. La valeur par défaut est Unique, et ne peut pas être modifiée. Pour plus
d'informations, voir Types d'accès sur la page 231.
Mode de porte
Appareil sans fil IP uniquement. Mode d'entrée de la porte lorsque la passerelle est
en ligne et communique avec l'appareil. Pour plus d'informations sur les options
Déverrouillé, Verrouillé sans accès et Carte uniquement, voir Modes de porte sur
la page 229.
Les modes de porte sont spécifiques à l'appareil et ne s'appliquent pas aux
serrures de contrôle.
Fonction de
verrouillage
Aucun est la valeur par défaut. Pour plus d'informations sur les fonctions de
verrouillage Confidentialité, Appartement et Bureau, voir Ajout de Portes sur la
page 242
La fonction de verrouillage est spécifique à l'appareil.
Toujours
masquer les
forcées
Les alarmes Porte forcée ouverte à la porte sont toujours masquées.
Toujours
masquer les
maintenues
Les alarmes Porte maintenue ouverte à la porte sont toujours masquées.
Attributs de
traitement de
porte
Pour plus d'informations sur les attributs de traitement des portes Enregistrer
immédiatement les autorisations, Enregistrer tous les accès comme utilisés et
Événements détaillés, voir Ajout de Portes sur la page 242.
Non applicable aux serrures de contrôle.
4. Cliquez sur
pour enregistrer vos modifications.
Après avoir ajouté une nouvelle porte, personnalisez les autres paramètres de porte pour répondre aux
exigences de votre système. Pour plus d’informations, consultez la section Étape 4 : Configuration du
fonctionnement de verrouillage en dessous.
Étape 4 : Configuration du fonctionnement de verrouillage
Pour les verrous sans fil Schlage IP qui ne prennent pas en charge les lecteurs d'entrée / sortie, et les dispositfis RU ou RM.
Étape 4 : Configuration du fonctionnement de verrouillage
310
Pour configurer le fonctionnement du verrouillage :
1. Modifier les paramètres de dispositif selon les besoins :
(Les champs Nom à installé peuvent être modifiés sur les onglets Paramètres, Opérations et Caméra.
Pour ces descriptions de champ, voir Ajout de Portes sur la page 242.)
Dans l’onglet Opérations :
Zone d'entrée
La zone dans laquelle le porte-badge entre en passant par la porte.
Exemple : laboratoire
Pour plus d'informations, voir Ajout de Zones sur la page 345.
Zone de sortie
La zone que le porte-badge quitte en passant par la porte.
Exemple : Lobby
Pour plus d'informations, voir Ajout de Zones sur la page 345.
Heure d'accès
standard
Les secondes pendant lesquelles la porte reste déverrouillée après que
l'accès a été accordé.
Temps d'ouverture
maintenue
La durée en secondes de maintien de l'ouverture de la porte avant la
génération de l'événement Portes maintenues ouvertes.
Accès prolongé
La durée en seconde pendant laquelle la porte reste déverrouillée une fois
que les détenteurs de jeton ont reçu une autorisation d'accès étendu.
Formats des cartes
Important : Pour maximiser la sécurité et la capacité de vos
verrous, déplacez uniquement les formats de carte réellement
utilisés vers la colonne Membres.
Assurez-vous que le Code de l'établissement dans Accès physique >
Formats de carte corresponde au code d'établissement sur la carte. Cela
garantit la correspondance des informations d'identification pendant le
fonctionnement de la carte sur la porte qui utilise le format de la carte. Pour
plus d'informations, voir Configuration des formats de carte sur la page 351.
Remarque : La case Supprimer la vérification des installations ne
doit pas être utilisée.
2. Cliquez sur
pour enregistrer vos modifications.
Laissez le temps à la configuration d'appareil de prendre effet.
Important : Vérifier la capacité des informations d'identification sur l'onglet Panneau : Statut
avant d'ajouter d'autres informations d'identification à la serrure.
3. Ne s'applique pas aux verrous de contrôle. Ajoutez l'appareil à un groupe d'accès pour l'affectation
Étape 4 : Configuration du fonctionnement de verrouillage
311
aux identités et à leurs jetons.
Sur l'onglet Panneau : Statut, le compte de Capacité d'identification pour la porte est mis à jour.
Application des commandes de porte
Pour contrôler votre appareil sans fil Schlage IP, appliquez les commandes de porte suivantes :
1. Sélectionnez
Accès physique > Portes.
2. Entrez une coche dans la colonne Tout à côté de l'appareil.
3. Pour le verrou de Contrôle :
l
Pour accorder l'accès au pêne dormant sur le verrou
Contrôle, sélectionnez Action de la
porte > Accorder (seule cette action de porte est prise en charge). Accorde momentanément
l'accès à la porte pour permettre une entrée une seule fois. Ignorez l'état de porte et le mode
de porte Inconnu.
Le pêne dormant est activé pour que vous puissiez le verrouiller (étendre le pêne) ou le
déverrouiller (rétracter le pêne) à l'extérieur.
4. Pour l'appareil RU :
l
Pour déverrouiller l'appareil
RU dans l'état de la porte Fermé et le mode de porte
Verrouillé sans accès, sélectionnez Action de la porte > Déverrouiller (seulement cette action
de porte et l'action de porte Verrouillé sans accès sont prises en charge).
Le mode de porte passe à Verrouillé sans accès (déverrouillé à la prochaine sortie). La porte
est verrouillée à l'extérieur et à l'intérieur. Le
restant apparaît.
Lorsqu'une personne appuie sur la barre de poussée, la porte est
Déverrouillée. Pendant
que la porte est déverrouillée, vous verrez les états Ouvert et Fermé selon que la porte soit
ouverte ou fermée.
l
Pour verrouiller l'appareil
RU dans l'état de la porte Fermé et le mode de porte Débloqué,
sélectionnez Action de la porte > Verrouillé sans accès.
La porte
est instantanément verrouillée.
Pour plus d'informations sur le contrôle des portes, voir Contrôle des portes sur la page 215. Pour plus
d'informations, voir Cartes - Présentation sur la page 479.
Planification de porte par traitement par lots (spécification)
Pour créer une planification pour le verrouillage et le déverrouillage des portes, utilisez une spécification de
tâche en lots. Pour plus d'informations, voir Planification des travaux par lots sur la page 508 et
Configuration des modes de porte par lots sur la page 515.
Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors
ligne
Pour les passerelles ENGAGE en mode IP/PoE et mode Wi-Fi hors ligne.
Application des commandes de porte
312
1. Sélectionnez
Wi-Fi.
Accès physique > Panneaux pour afficher les passerelles ou les verrous hors ligne
2. Voir le Statut du périphérique dans la première colonne. Pour plus d'informations, voir Statut du
périphérique sur la page 55. Ignorer la colonne Cartes en cours d'utilisation.
Pour une autre façon d'accéder à l'état de l'appareil, voir Surveillance - Tableau de bord sur la page 52.
3. Sélectionnez le panneau.
4. Vue sur l'onglet Statut :
L'état des communications entre le panneau et l'appareil ACM. Le statut actuel
du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d’informations,
voir Couleurs de statut sur la page 54.
Horloge
Resynchronise l'heure de la passerelle ou le verrouillage Wi-Fi hors ligne lorsque
vous cliquez dessus. Voir Mise à jour de l'heure du panneau sur la page 192.
Derniers com
La date et l'heure du dernier message échangé entre le panneau et le dispositif
ACM.
Verrou Wi-Fi hors ligne uniquement. La date et l'heure de la dernière
communication entre le verrou et le dispositif ACM.
Prochaines
communications
Verrou Wi-Fi hors ligne uniquement. La date et l'heure de la prochaine
communication entre le verrou et le dispositif ACM.
Micrologiciel
La version du micrologiciel de la passerelle ou du verrou Wi-Fi hors ligne. Voir
Mise à jour du microcode du panneau sur la page 191.
Verrou Wi-Fi hors ligne uniquement. Passez votre souris sur la version du
micrologiciel pour afficher plus de détails.
Affichage du statut et des événements de la porte
Pour afficher les informations d'accès, les événements et les alarmes générés pour les portes :
1. Sélectionnez
Accès physique > Portes.
Pour plus d'informations sur l'état de la porte et le mode de la porte, voir Ajout de Portes sur la page 242.
Pour des descriptions d'événements, voir Résolution des problèmes sur la page 543 .
2. Sélectionnez le nom de la porte.
3. Cliquer sur l'onglet Événements pour afficher tous les événements globaux liés à l'appareil :
Nom
Nom de l'événement.
Événement
Le type d’événement.
Type de source
Source de l'événement.
Sous/hors tension
Si l'événement est activé ou désactivé.
Cliquez sur Oui ou Non.
Affichage du statut et des événements de la porte
313
Masquée
Si l'événement est masqué.
Cliquez pour changer le statut en
Consigné
(non).
(oui) ou
(non).
Si l'événement est enregistré.
Cliquez pour changer le statut en
Afficher la vidéo
(oui) ou
Si une vidéo est disponible pour l'événement. Si l'option « oui » est
sélectionnée, la fenêtre de vidéo en direct s'ouvre automatiquement à la
réception de l'événement.
Cliquez pour changer le statut en
(oui) ou
(non).
Conseil : Vous pouvez également afficher les événements à l'aide de
Moniteur >
Événements. Pour plus d'informations, voir Surveillance des événements sur la page 35.
4. Cliquer sur l'onglet Accès pour afficher les groupes d'accès, les rôles et les identités autorisés à
modifier ou à utiliser la porte (non applicable aux dispositifs de sortie RU et RM) :
Groupes d'accès
Nom du groupe d'accès. Cliquez sur le lien pour modifier le groupe d'accès.
Rôles
Les rôles dont le groupe d'accès est membre. Cliquez sur l'icône + ou - à
côté de chaque rôle pour afficher ou masquer les identités qui se trouvent
dans le groupe d'accès par l'intermédiaire du rôle.
Identités
Utilisateurs appartenant au groupe d'accès.
Date du panneau
Date et heure auxquelles l'événement s'est produit.
Priorité
La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse
est 999.
Événement
Nom de l'événement.
Nom
Nom de la personne ayant généré l'événement.
Prénom
Prénom de la personne ayant généré l'événement.
Numéro de carte
Numéro de jeton interne attribué à la personne ayant généré l'événement.
Message
Tous les messages associés à l'événement.
Pour plus d'informations, voir Gestion de l'accès aux portes sur la page 119.
5. Cliquer sur l'onglet Transactions pour afficher les événements et alarmes survenus à la porte :
Groupes d'accès
Nom du groupe d'accès. Cliquez sur le lien pour modifier le groupe d'accès.
Rôles
Les rôles dont le groupe d'accès est membre. Cliquez sur l'icône + ou - à
côté de chaque rôle pour afficher ou masquer les identités qui se trouvent
dans le groupe d'accès par l'intermédiaire du rôle.
Identités
Utilisateurs appartenant au groupe d'accès.
Date du panneau
Date et heure auxquelles l'événement s'est produit.
Affichage du statut et des événements de la porte
314
Priorité
La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse
est 999.
Événement
Nom de l'événement.
Nom
Nom de la personne ayant généré l'événement.
Prénom
Prénom de la personne ayant généré l'événement.
Numéro de carte
Numéro de jeton interne attribué à la personne ayant généré l'événement.
Message
Tous les messages associés à l'événement.
Pour plus d'informations, voir Configuration des rôles sur la page 93.
Mise à jour du micrologiciel de la passerelle et du verrouillage Wi-Fi
hors ligne
Pour les verrous sans fil Schalge IP et les verrous Wi-Fi hors ligne.
Remarque : Assurez-vous que la passerelle ENGAGE et ACM dispose d'un accès à Internet.
Pour appliquer les mises à jour du microcode des fabricants de verrous :
1. Dans la liste Panneaux, sélectionnez le panneau que vous souhaitez modifier.
2. Pour le type d'appareil, cliquez sur Mise à jour du micrologiciel. Ignorer le bouton Micrologiciel bleu,
qui est utilisé pour mettre à jour le micrologiciel de la passerelle.
3. Procédez de l’une des façons suivantes :
l
l
Cliquez sur
à côté de la version du microcode disponible dans le système pour l'appliquer
au groupe de verrous.
Sélectionnez une nouvelle version de microcode comme suit :
a. Cliquez sur Ouvrir les options avancées.
b. Entrez vos informations de connexion ENGAGE dans Utilisateur ENGAGE et Mot de
passe ENGAGE et cliquez sur Obtenir le microcode disponible. Les versions du
microcode sont téléchargées.
ATTENTION — Cette procédure avancée ne doit être effectuée que par du personnel
qualifié ayant la connaissance requise des versions du microcode et du système ACM.
c. Cliquez sur
à côté du fichier du microcode pour l'appliquer.
Remarque : Pour les verrous Wi-Fi hors ligne, la mise à jour de la version du micrologiciel ne se
produit pas immédiatement. Il se produit au prochain intervalle de communication avec l'application
ACM. Chaque verrou Wi-Fi hors ligne a son propre paramètre d'intervalle qui dépend du moment de
sa communication initiale avec le système ACM.
Mise à jour du micrologiciel de la passerelle et du verrouillage Wi-Fi hors ligne
315
Génération de rapports
Pour les dispositifs sans fil IP Schlage.
Vous pouvez générer le rapport de configuration de porte et le rapport de transaction en sélectionnant
Rapports.
Installation en mode Wi-Fi hors ligne
Ajouter un site externe dans ACM pour configurer et gérer des groupes de verrous Wi-Fi Allegion Schlage®
via la passerelle Schlage ENGAGE™ qui prend en charge le mode de fonctionnement Wi-Fi. Pour plus
d’informations, consultez :
l
Dispositifs pris en charge en dessous
l
Étape 1 : création d'un site ENGAGE sur la page suivante
l
Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne sur la page 318
l
Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors ligne sur la page 318
Remarque : ACM prend en charge uniquement les appareils Schlage dans Dispositifs pris en charge
en dessous en mode Wi-Fi hors ligne. D'autres modèles d'appareils peuvent ne pas fonctionner
correctement.
Remarque : Le basculement du dispositif ACM n'est pas pris en charge pour les verrous Wi-Fi hors
ligne en raison de la méthode de connexion. Les verrous Wi-Fi hors ligne lancent des appels vers
l'appareil ACM, par opposition à l'appareil ACM initialisant la connexion pour les serrures filaires.
Cependant, le basculement manuel vers un appareil ACM en veille est pris en charge. Pour activer le
basculement automatisé pour les verrous Wi-Fi hors ligne, les entreprises peuvent choisir de suivre
les pratiques standard pour le basculement DNS du réseau dans leur infrastructure. Les détails de la
configuration du basculement automatisé dépendent des architectures réseau individuelles.
Dispositifs pris en charge
Assurez-vous que la configuration physique du verrou correspond à la configuration de l'application ACM
comme suit.
Porte
Panneau
Panneau
secondaire
Système
externe
Identique aux portes
-
Site
ENGAGE
Périphérique associé
Série Allegion Schlage LE et NDE
Jusqu'à 2048 verrous sans fil, selon
l'appareil ACM ou la licence - modèle LE
Génération de rapports
316
Jusqu'à 2048 verrous sans fil compatibles
avec les appareils mobiles, selon l'appareil
ACM ou la licence - modèles LE version B
(LEB) et NDE version B (NDEB)
Identique aux portes
-
Site
ENGAGE
Les informations d'identification mobiles ne
sont pas prises en charge.
Étape 1 : création d'un site ENGAGE
Remarque : Avant de commencer, obtenez les informations de compte de connexion ENGAGE.
Pour plus d'informations, voir la documentation de Schlage.
Pour créer un site ENGAGE dans ACM :
1. Sélectionnez
> Systèmes externes.
2. Cliquez sur l'onglet Schlage.
3. Cliquer sur le bouton Ajouter un site Schalge.
4. Entrée
Nom du site
Jusqu'à 50 caractères alphanumériques pour le nom du site qui représente
le groupe logique d'appareils ENGAGE.
Remarque : Créez toujours un site ENGAGE dans l'application
ACM. Un site déjà créé dans l'application ENGAGE ne peut pas être
réutilisé dans l'application ACM. De plus, un site ne peut pas être
utilisé par plus d'un appareil ACM.
Utilisateur ENGAGE
Le nom de connexion du compte ENGAGE.
Mot de passe
ENGAGE
Le mot de passe du compte ENGAGE.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre
l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions.
Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez
pas de partition.
5. Cliquez sur
Cliquez sur
pour enregistrer vos modifications.
pour annuler vos modifications.
Après avoir ajouté le site ENGAGE pour un verrou connecté IP, consultez Étape 2 : configuration des
passerelles pour les verrous sans fil IP sur la page 307.
Après avoir ajouté le site ENGAGE pour un verrou Wi-Fi hors ligne, consultez Étape 2 : Configuration de la
communication avec les verrous Wi-Fi hors ligne sur la page suivante.
Étape 1 : création d'un site ENGAGE
317
Étape 2 : Configuration de la communication avec les verrous Wi-Fi
hors ligne
Pour configurer la communication entre les verrous Wi-Fi hors ligne et l'appareil ACM :
1. Sélectionner
> Paramètres du système.
2. Sur l'onglet Général, entrez :
Intervalle de
L'intervalle de temps pour la communication du verrou Wi-Fi hors ligne au
communication de la
système ACM. La valeur par défaut est 1440 minutes (24 heures).
porte WiFi Schlage
Site pour les verrous
Schlage WiFi
3. Cliquez sur
Le site ENGAGE que ACM utilisera pour établir une communication
sécurisée avec le verrou Wi-Fi hors ligne lorsque le verrou tente de se
connecter à ACM pour la première fois.
pour chaque champ.
4. Dans l'application ENGAGE, saisissez le site ENGAGE défini dans le champ ci-dessus et l'adresse IP du
serveur ACM. Pour plus d'informations, voir la documentation de fournisseur.
Après la mise en service externe d'une serrure, la serrure apparaît automatiquement dans l'application ACM
comme porte et panneau.
Après cette étape, reportez-vous à l'Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors ligne en
dessous.
Voir également :
l
Suppression des verrous Wi-Fi hors ligne sur la page 321
Étape 3 : Configuration du fonctionnement du verrou Wi-Fi hors
ligne
Pour configurer le fonctionnement du verrouillage :
1. Modifier les paramètres de dispositif selon les besoins :
(Les champs Nom à installé peuvent être modifiés sur les onglets Paramètres, Opérations et Caméra.
Pour ces descriptions de champ, voir Ajout de Portes sur la page 242.)
Dans l’onglet Opérations :
Heure d'accès
standard
Les secondes pendant lesquelles la porte reste déverrouillée après que
l'accès a été accordé.
Temps d'ouverture
maintenue
La durée en secondes de maintien de l'ouverture de la porte avant la
génération de l'événement Portes maintenues ouvertes.
Accès prolongé
La durée en seconde pendant laquelle la porte reste déverrouillée une fois
que les détenteurs de jeton ont reçu une autorisation d'accès étendu.
Étape 2 : Configuration de la communication avec les verrous Wi-Fi hors ligne
318
Formats des cartes
Important : Pour maximiser la sécurité et la capacité de vos
verrous, déplacez uniquement les formats de carte réellement
utilisés vers la colonne Membres.
Assurez-vous que le Code de l'établissement dans Accès physique >
Formats de carte corresponde au code d'établissement sur la carte. Cela
garantit la correspondance des informations d'identification pendant le
fonctionnement de la carte sur la porte qui utilise le format de la carte. Pour
plus d'informations, voir Configuration des formats de carte sur la page 351.
Remarque : La case Supprimer la vérification des installations ne
doit pas être utilisée.
2. Cliquez sur
pour enregistrer vos modifications.
Laissez le temps à la configuration d'appareil de prendre effet.
Important : Vérifier la capacité des informations d'identification sur l'onglet Panneau : Statut
avant d'ajouter d'autres informations d'identification à la serrure.
Sur l'onglet Panneau : Statut, le compte de Capacité d'identification pour la porte est mis à jour.
Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors
ligne
Pour les passerelles ENGAGE en mode IP/PoE et mode Wi-Fi hors ligne.
1. Sélectionnez
Wi-Fi.
Accès physique > Panneaux pour afficher les passerelles ou les verrous hors ligne
2. Voir le Statut du périphérique dans la première colonne. Pour plus d'informations, voir Statut du
périphérique sur la page 55. Ignorer la colonne Cartes en cours d'utilisation.
Pour une autre façon d'accéder à l'état de l'appareil, voir Surveillance - Tableau de bord sur la page 52.
3. Sélectionnez le panneau.
4. Vue sur l'onglet Statut :
L'état des communications entre le panneau et l'appareil ACM. Le statut actuel
du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d’informations,
voir Couleurs de statut sur la page 54.
Horloge
Resynchronise l'heure de la passerelle ou le verrouillage Wi-Fi hors ligne lorsque
vous cliquez dessus. Voir Mise à jour de l'heure du panneau sur la page 192.
Affichage de l'état de verrouillage de la passerelle ou du Wi-Fi hors ligne
319
Derniers com
La date et l'heure du dernier message échangé entre le panneau et le dispositif
ACM.
Verrou Wi-Fi hors ligne uniquement. La date et l'heure de la dernière
communication entre le verrou et le dispositif ACM.
Prochaines
communications
Verrou Wi-Fi hors ligne uniquement. La date et l'heure de la prochaine
communication entre le verrou et le dispositif ACM.
Micrologiciel
La version du micrologiciel de la passerelle ou du verrou Wi-Fi hors ligne. Voir
Mise à jour du microcode du panneau sur la page 191.
Verrou Wi-Fi hors ligne uniquement. Passez votre souris sur la version du
micrologiciel pour afficher plus de détails.
Mise à jour du microcode de verrou
Pour les verrous sans fil Schalge IP et les verrous Wi-Fi hors ligne.
Remarque : Assurez-vous que la passerelle ENGAGE et ACM dispose d'un accès à Internet.
Pour appliquer les mises à jour du microcode des fabricants de verrous :
1. Dans la liste Panneaux, sélectionnez le panneau que vous souhaitez modifier.
2. Pour le type d'appareil, cliquez sur Mise à jour du micrologiciel. Ignorer le bouton Micrologiciel bleu,
qui est utilisé pour mettre à jour le micrologiciel de la passerelle.
3. Procédez de l’une des façons suivantes :
l
l
Cliquez sur
à côté de la version du microcode disponible dans le système pour l'appliquer
au groupe de verrous.
Sélectionnez une nouvelle version de microcode comme suit :
a. Cliquez sur Ouvrir les options avancées.
b. Entrez vos informations de connexion ENGAGE dans Utilisateur ENGAGE et Mot de
passe ENGAGE et cliquez sur Obtenir le microcode disponible. Les versions du
microcode sont téléchargées.
ATTENTION — Cette procédure avancée ne doit être effectuée que par du personnel
qualifié ayant la connaissance requise des versions du microcode et du système ACM.
c. Cliquez sur
à côté du fichier du microcode pour l'appliquer.
Remarque : Pour les verrous Wi-Fi hors ligne, la mise à jour de la version du micrologiciel ne se
produit pas immédiatement. Il se produit au prochain intervalle de communication avec l'application
ACM. Chaque verrou Wi-Fi hors ligne a son propre paramètre d'intervalle qui dépend du moment de
sa communication initiale avec le système ACM.
Mise à jour du microcode de verrou
320
Suppression des verrous Wi-Fi hors ligne
Pour supprimer un verrou Wi-Fi hors ligne de l'application ACM :
1. Désinstallez le matériel de verrouillage physique.
2. Supprimer la porte dans l'application ACM. Pour plus d'informations, voir Suppression des portes sur
la page 229.
La suppression de la porte supprime automatiquement le panneau associé.
Si un verrou est supprimé dans l'application ACM, il réapparaîtra comme une nouvelle porte au prochain
intervalle de communication avec l'application ACM. Un verrou qui n'est pas supprimé dans l'application
ACM, mais supprimé dans l'application ENGAGE, apparaîtra comme un verrou hors ligne dans l'application
ACM. Le changement de site doit être effectué dans l'application ENGAGE.
Suppression des verrous Wi-Fi hors ligne
321
Installation de la porte SALTO
Ajouter un Serveur SALTO ProAccess SPACE (appelé serveur SALTO) dans l'application ACM pour gérer les
utilisateurs et l'accès physique aux portes installées qui sont configurées dans le réseau SALTO. Pour plus
d’informations, consultez :
l
Présentation du système en dessous
l
Spécifications requises sur la page suivante
l
Dispositifs pris en charge sur la page 327
l
Étape 1: connexion à un serveur SALTO sur la page 327
l
Étape 2 : Configuration du serveur SALTO sur la page 328
l
Étape 3 : Synchroniser les portes avec le serveur SALTO sur la page 329
l
Étape 4: Installation et configuration des portes sur la page 329
l
Étape 5 : Création d'identités et de jetons sur la page 331
Remarque : Les portes doivent être créées dans le système SALTO avant d'utiliser le système ACM.
Chaque fois que vous ajoutez ou supprimez des portes dans le système SALTO, n'oubliez pas de les
synchroniser manuellement avec ACM comme décrit à l'étape 3. De plus, les identités et leurs jetons
doivent être gérés dans le système ACM et nécessite l'utilisation du matériel d'encodeur pour
certains modes de porte, comme décrit à l'étape 5.
Présentation du système
Figure 6 : Organisation du système ACM pour les portes SALTO ProAccess SPACE
1
Les applications ACM, y compris l'identité (badging), l'administration, la vidéosurveillance et la
surveillance des alarmes
2
Dispositif ACM
3
Connexion cryptée fournie par l'intégration SALTO Host Interface Protocol (SHIP)
Installation de la porte SALTO
322
4
Serveur SALTO ProAccess SPACE (appelé serveur SALTO ; prend en charge jusqu'à 2048 portes
installées), Application SALTO ProAccess SPACE Configurator, matériel d'encodeur SALTO
Remarque : Il est recommandé d'installer le serveur SALTO ProAccess SPACE sur une
machine dédiée pour obtenir les meilleures performances.
5
Réseau SALTO
6
Technologie d'accès mobile SALTO JustIN et identifiants mobiles, cartes-clés physiques
7
Portes en ligne SALTO (filaires et sans fil) et portes autonomes
Spécifications requises
Installation et configuration du serveur SALTO
Contactez votre intégrateur pour installer et configurer le serveur SALTO ProAccess SPACE.
Remarque : Les opérateurs doivent comprendre comment utiliser la configuration de sécurité
SALTO, telle que la revalidation des clés, le mode d'ouverture de la porte et la configuration
temporisée, avant d'utiliser le système ACM. Voir Comprendre SALTO et Configuration de la porte
ACM sur la page suivante.
Pour obtenir des instructions générales, nouvelles ou mises à jour sur l'enregistrement, l'installation
et la configuration du logiciel et du matériel des systèmes SALTO, reportez-vous à la documentation
des systèmes SALTO. Les instructions suivantes sont basées sur l'utilisation du logiciel SALTO
ProAccess SPACE version 6.2.3.1.
1. Dans l'application SALTO ProAccess SPACE Configurator, configurez la connexion chiffrée :
a. Si le service ProAccess SPACE est en cours d'exécution, sélectionnez le panneau
PROPRIÉTÉS DE SERVICE et arrêtez-le.
b. Sélectionnez le panneau PORTS DE SERVICE.
c. Sélectionnez Authentification SALTO et entrez le port utilisé pour la communication entre
SALTO et les systèmes ACM. La valeur par défaut est 8100.
Il s'agit du même port utilisé dans l'URL pour accéder à l'interface Web SALTO ProAccess
SPACE.
d. Sélectionnez la case Utiliser HTTPS, puis sélectionnez le certificat requis dans la liste
déroulante.
Si votre certificat n'est pas répertorié, assurez-vous que le certificat et sa clé privée sont
stockés dans un fichier.pfx, puis importés dans le magasin de certificats Windows.
Spécifications requises
323
Remarque : Les étapes ci-dessus supposent que vous exécutez Windows 10. Si vous
utilisez le Service Pack (SP) 1 de Windows 7, il est recommandé de passer à Windows
10 ou d'activer la Sécurité de la couche de transport (TLS) dans Windows 7 SP 1. Pour
plus d'informations, voir les étapes sur Microsoft.com (support.microsoft.com/enca/help/3140245/update-to-enable-tls-1-1-and-tls-1-2-as-default-secure-protocolsin-wi).
e. Sélectionnez le panneau BASE DE DONNÉES et sélectionnez Authentification Windows.
f. Enregistrez les paramètres.
g. Démarrer le service ProAccess SPACE.
2. Sur votre machine Windows, assurez-vous que le pare-feu peut prendre en charge le trafic entrant et
sortant sur le port utilisé pour la communication entre SALTO et les systèmes ACM.
3. Dans la version 6.2.3.1 du logiciel SALTO ProAccess SPACE, configurez l'ID utilisateur :
a. Cliquez sur l'URL qui s'affiche sur le panneau PORTS DE SERVICE.
Par exemple : https://hostname:portnumber/ProAccessSpace/
b. Sélectionnez l'onglet Avancé sur Options générales.
c. Ajouter le paramètre SHOW_EXT_ID et définissez la valeur sur 1.
d. Sélectionnez l'onglet Utilisateurs et cliquez sur le bouton à côté de Configuration de l'ID
utilisateur.
e. Ajoutez ($FirstName) ($LastName) ($EXTID) dans le champ Contenu et cliquez sur OK.
Important : La macro ($EXTID) doit être utilisée pour garantir l'unicité de la
combinaison Prénom et Nom de famille.
4. Dans le logiciel SALTO ProAccess SPACE, configurez l'intégration SHIP :
a. Sélectionner Système > Options générales dans la barre de menus.
b. Sélectionnez l'onglet SHIP sur Options générales.
c. Cliquez sur la case Activer.
d. Cliquez sur HTTP(S) et sélectionnez De base depuis Authentification.
e. Créez un nom d'utilisateur et un mot de passe pour vous connecter au système ACM.
f. Enregistrez les paramètres.
Comprendre SALTO et Configuration de la porte ACM
Lorsque vous installez des portes dans le système SALTO, tenez compte des éléments suivants :
Comprendre SALTO et Configuration de la porte ACM
324
l
La configuration du mode d'ouverture de la porte SALTO est mappée aux champs Mode de porte
ACM et Mode personnalisé.
La création, la mise à jour ou la suppression d'un mode de porte ouverte dans le système SALTO
ajoutera, mettra à jour ou supprimera (respectivement) les valeurs de champ mappées dans le
système ACM après une synchronisation manuelleACM. Consultez le tableau suivant pour les valeurs
des champs. Lorsque les portes sont supprimées dans le système ACM, les portes correspondantes
du système SALTO ne sont pas supprimées. Lors de la prochaine synchronisation manuelle dans le
système ACM, la porte s'affichera comme une nouvelle porte désinstallée.
l
Le champ SALTO Période chronométrée est mappé au champ ACMPlanification personnalisée
champ.
Créer, mettre à jour ou supprimer une nomenclature affectée à une porte dans le système ACM
créera, mettra à jour ou supprimera (respectivement) la valeur Période chronométrée dans le système
SALTO.
l
La configuration du groupe de calendriers SALTO est mappée sur la configuration des congés ACM.
Créer, mettre à jour ou supprimer un jour férié dans le système ACM ajoutera, mettra à jour ou
supprimera (respectivement) le calendrier et tous les jours fériés dans le système SALTO.
Pour plus d'informations sur configuration de la porte ACM, voir Modes de porte sur la page 229, Étape 3 :
Synchroniser les portes avec le serveur SALTO sur la page 329 et Étape 4: Installation et configuration des
portes sur la page 329.
Pour plus d'informations sur la configuration des portes SALTO, reportez-vous à la documentation des
systèmes SALTO.
Comprendre SALTO et Configuration de la porte ACM
325
Système ACM
Système SALTO
Mode de porte
Mode personnalisé
Mode d'ouverture de la porte*
Carte uniquement
-
Standard
Déverrouillé
Ouverture automatique
Carte et PIN
Clé chronométrée + PIN
Bureau
Bureau chronométré
Basculer
Bascule chronométrée
Clavier uniquement
Clavier temporisé
Carte et PIN
-
Clé + PIN
Bureau
-
Bureau
Déverrouillé
Ouverture automatique +
Bureau
-
Basculer
Déverrouillé
Ouverture automatique +
Bascule
Clavier uniquement
-
Clavier uniquement
Sortir laisse ouverte‡
-
Sortir laisse ouverte‡
Basculer et Sortir laisse
ouverte‡
-
Basculer et Sortir laisse
ouverte‡
-
-
Un autre mode de porte
Basculer
Planning personnalisé
Période chronométrée*
Jusqu'à 1024 programmes
1024 périodes chronométrées
Jour férié
Calendrier*
Jusqu'à 3 types de groupes de vacances
Dans le nom du calendrier
(0000), 1 jour férié et 2 jours
fériés spéciaux
*Utilisé avec l'autorisation de SALTO Systems S.L.
‡ Les paramètres des modes Escape and Return ne s'appliquent pas aux portes en ligne et autonomes
SALTO installées avec une unité de contrôle (CU).
Comprendre SALTO et Configuration de la porte ACM
326
Mode Escape and Return
Dans la version du logiciel SALTO ProAccess SPACE 6.2.3.1, configurez le mode de verrouillage :
a. Sélectionnez Système > Options générales > Avancé.
b. Ajoutez le paramètre EXIT_LEAVES_OPEN et définissez la valeur sur 1.
c. Enregistrez les paramètres.
Remarque : Vous pouvez rechercher des événements Escape et Return dans la surveillance
d'événement ACM.
Dispositifs pris en charge
L'application ACM est mappée à la configuration physique des portes SALTO comme suit.
Porte
Panneau
Panneau
secondaire
Système externe
Jusqu'à 2048 portes installées
Un serveur
SALTO est un
panneau.
-
Un serveur
SALTO est un
panneau.
Tous les dispositifs de porte SALTO au moment
de la sortie initiale dans ACM
Étape 1: connexion à un serveur SALTO
Remarque : Avant de commencer, configurez le serveur et le matériel SALTO requis. Pour plus
d'informations, consultez la documentation des systèmes SALTO.
Important : Seulement un système ACM peut se connecter à un serveur SALTO. Connecter plus
d'un système ACM n'est pas pris en charge.
Pour se connecter à un serveur SALTO dans ACM:
Mode Escape and Return
327
1. Sélectionnez
> Systèmes externes.
2. Cliquez sur l’onglet SALTO.
3. Entrée
Dispositif
Le nom du dispositif ACM qui est connecté au serveur SALTO.
Adresse
L'adresse IP ou le nom d'hôte du serveur SALTO.
Port
Le numéro de port TCP/IP configuré sur le serveur SALTO.
Nom d'utilisateur
Le nom d'utilisateur SALTO créé lors de l'étape de chiffrement SHIP
Spécifications requises sur la page 323.
Mot de passe
Le mot de passe du nom d'utilisateur.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre
l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions.
Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez
pas de partition.
Installée
Permet la communication entre le dispositif ACM et le serveur SALTO après
l'enregistrement.
4. Cliquez sur le bouton Créer.
Une fois le système externe enregistré, le serveur SALTO apparaît automatiquement dans l'application ACM
en tant que panneau.
l
Présentation du système sur la page 322
Étape 2 : Configuration du serveur SALTO
Pour configurer le nouveau serveur SALTO :
1. Sélectionnez
Accès physique>Panneaux.
2. Sélectionnez le panneau SALTO.
3. Cliquez sur l'onglet Configurer du panneau SALTO.
4. Entrée
Emplacement Description de l'endroit où le panneau est installé.
physique
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous
les opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Les autres champs sont en lecture seule et ne peuvent pas être modifiés. Pour plus d’informations,
voir Configuration du panneau SALTO sur la page 192.
5. Cliquez sur
pour enregistrer vos modifications.
Après avoir enregistré le panneau, voir Étape 3 : Synchroniser les portes avec le serveur SALTO sur la page
suivante.
l
Présentation du système sur la page 322
Étape 2 : Configuration du serveur SALTO
328
Étape 3 : Synchroniser les portes avec le serveur SALTO
Pour importer des portes SALTO dans le dispositif ACM :
l
Sur l'onglet Statut du panneau SALTO, cliquez sur Synchronisation des portes.
Les portes sont importées désinstallées. État de la synchronisation affiche les résultats de la
synchronisation. Les portes d'une zone du système SALTO sont affichées comme des portes dans le
système ACM.
Remarque : Chaque fois que vous ajoutez ou supprimez des portes dans le système SALTO,
n'oubliez pas de les synchroniser avec le système ACM.
Les autres champs sont en lecture seule et ne peuvent pas être modifiés. Pour plus d’informations,
voir État du panneau SALTO sur la page 192.
Après l'importation des portes, voir Étape 4: Installation et configuration des portes en dessous.
l
Présentation du système sur la page 322
Étape 4: Installation et configuration des portes
Remarque : Les portes doivent être créées dans le système SALTO avant d'utiliser Mode porte,
Mode personnalisé et Calendrier personnalisé dans le système ACM.
Pour activer la communication avec la porte SALTO après la synchronisation avec le serveur SALTO :
1. Sélectionnez
Accès physique > Portes.
2. Installez la porte pour permettre la communication avec ACM, si ce n'est déjà fait :
a. Sélectionnez la porte affichant le statut du périphérique
.
b. Sélectionner Installé > Installer.
c. Cliquez sur OK..
Remarque : Si un message (texte rouge) s'affiche indiquant la nécessité de mettre à jour le
mode de la porte, assurez-vous que les champs Mode porte, Mode personnalisé et
Calendrier personnalisé sont sélectionnés. Vous devez définir les modes de porte pris en
charge dans le dispositif ACM.
Si vous ajoutez une porte à une zone ou supprimez une porte d'une zone dans le système
SALTO, attendez jusqu'à cinq minutes pour que la porte soit ajoutée ou supprimée
(respectivement) dans le système ACM.
Étape 3 : Synchroniser les portes avec le serveur SALTO
329
3. Affichez les détails de l'événement pour chaque porte de la liste, si ce n'est déjà fait :
a. Sélectionnez le nom de la porte.
b. Sur l'onglet Paramètres, entrez une coche dans Événements détaillés.
c. Cliquez sur
4. Revenir à
l
pour enregistrer vos données.
Accès physique > Portes.
Dans la colonne Statut du périphérique, vous verrez :
En ligne avec la porte de l'unité de contrôle. Normal, Désinstallé, Communication, Débloqué,
Batterie, Altérer, Forcé, Tenu ou Synchronisation.
Porte autonome. Normal, Désinstallé, Batterie ou Synchronisation.
Pour plus d'informations, voir Statut du périphérique sur la page 55.
l
Dans la colonne État de la porte, vous verrez Inconnu changer en :
Porte en ligne. Ouvert, Fermé, Ouverture d'urgence ou Fermeture d'urgence.
Porte autonome. Hors ligne.
Porte en ligne ou autonome sans unité de contrôle. Fermé ou Ouverture d'urgence.
Pour plus d'informations, voir Contrôle des portes sur la page 215 et Cartes - Présentation sur la
page 479.
l
Dans la colonne Mode porte, vous verrez :
Portes en ligne et autonomes. Carte seulement, Carte et épingle, Basculer, Bureau ou Clavier
uniquement.
Porte en ligne ou autonome sans unité de contrôle. Débloqué ou Verrouillée sans accès.
Pour plus d'informations, voir Modes de porte sur la page 229.
5. Sélectionnez et modifiez la configuration de la porte selon vos besoins :
(Les champs Nom alternatif jusqu'à Installé peuvent être modifiés sur les onglets Paramètres et
Appareils photo. Pour ces descriptions de champ, voir Ajout de Portes sur la page 242.)
Mode de porte : Le mode d'entrée de la porte après synchronisation avec le serveur SALTO et
installation de la porte. Pour plus d'informations, voir Modes de porte sur la page 229.
Mode personnalisé : Un autre mode d'entrée de la porte basé sur le temps (voir Planification
personnalisée), qui peut être Déverrouillé, Carte et code PIN, Bureau, Basculer ou Clavier
uniquement (comme le Mode de porte). Si Clavier uniquement est sélectionné, Code du clavier est
affiché. Vous pouvez saisir jusqu'à 8 chiffres.
Calendrier personnalisé : Un moment prédéfini où Mode personnalisé devient actif. Si vous devez
ajouter une nouvelle planification, consultez Ajout de planifications (intervalles dans les plaifications)
sur la page 427.
Toujours masqué forcé : Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours
masquées.
Toujours masquer maintenu : Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont
toujours masquées.
Événements détaillés : Permet de signaler les détails de l'événement, tels que Mode de porte, après
la synchronisation et l'installation de la porte.
Étape 4: Installation et configuration des portes
330
Ne pas enregistrer les transactions Rex : Désactive la journalisation des transactions de demande de
sortie.
6. Cliquez sur
pour enregistrer vos modifications.
Voir Étape 5 : Création d'identités et de jetons en dessous.
l
Présentation du système sur la page 322
Étape 5 : Création d'identités et de jetons
Remarque : Avant de commencer, assurez-vous que vous avez accès au matériel de l'encodeur
avant de créer l'identité et le jeton dans le système ACM. De plus, assurez-vous qu'un groupe
d'accès et une identité sont créés dans le système ACM. Pour plus d'informations, voir Ajout d'un
groupe d'accès sur la page 119 et Attribution d'un groupe d'accès à un rôle sur la page 121.
Si votre réseau SALTO prend en charge les identifiants mobiles SALTO, assurez-vous que toutes les
identités téléchargent et installent l'application SALTO JustIN Mobile.
Pour créer une identité et un jeton pour une porte SALTO :
1. Sélectionner
créée.
Identités > Identités et cliquez sur Chercher pour sélectionner une identité déjà
Si vous devez ajouter une identité, consultez Ajout d'une identité sur la page 74.
2. Cliquez sur l'onglet Jetons et saisissez :
Type de jeton
SALTO
Type d'application mobile
La valeur par défaut est Aucun.
JustIn Mobile fait référence à l'application SALTO JustIN Mobile qui
est installée sur le téléphone mobile de l'identité.
Remarque : Lors de l'émission de clés mobiles, l'encodeur
nécessite un accès à Internet.
Numéro de téléphone
portable
Le numéro de téléphone mobile au format international (signe plus et
sans espace).
+ indicatif du pays, indicatif régional, numéro de téléphone
Exemple : +12345678910
Remarque : L'application mobile doit être installée sur le
téléphone mobile de ce numéro de téléphone.
Pour d'autres descriptions de champs, voir Champs de jeton sur la page 87.
Étape 5 : Création d'identités et de jetons
331
3. Cliquez sur
pour enregistrer vos données.
Les boutons Télécharger et Attribuer une clé apparaissent.
4. Modifiez le jeton et cliquez sur Attribuer une clé pour attribuer une clé au jeton comme suit :
Pour une clé physique :
a. Sélectionnez l'encodeur SALTO dans la boîte de dialogue et cliquez sur Suivant.
b. Étape encodeur SALTO. Placez la clé physique sur le matériel de l'encodeur.
c. Cliquez sur le bouton Encoder la clé dans ACM.
d. Cliquez sur OK.
Pour une clé mobile :
l
Cliquez sur OK.
ACM affiche l'état de la mise à jour de la clé.
Utilisation des clés physiques et mobiles
Pour utiliser une clé physique après avoir attribué ou modifié un jeton :
l
Placez la carte-clé sur le dispositif de porte SALTO.
Pour utiliser une clé mobile après avoir attribué ou modifié un jeton :
a. Appuyez sur l'icône de clé dans l'application mobile.
b. Placez le téléphone portable sur le dispositif de porte SALTO pendant 1 à 2 secondes jusqu'à ce
qu'une coche s'affiche.
Modification des jetons - Mise à jour requise et réédition requise
Si l'état Mise à jour requise ou Réédition requise (case rouge) apparaît sur l'onglet Jetons, modifiez la
configuration du jeton comme suit :
Remarque : La mise à jour d'une partie de la configuration du jeton vous oblige à ré-encoder (appelé
réédition ou réédition) la clé. Par conséquent, assurez-vous d'avoir accès au matériel de l'encodeur
avant de commencer.
1. Sélectionnez la configuration du jeton :
CODE PIN
Utilisation des clés physiques et mobiles
Lorsqu'un code PIN est nécessaire, le code PIN que l'utilisateur devra
entrer sur le pavé d'un lecteur de cartes.
332
Statut du jeton
Le statut du jeton peut être défini manuellement puis mis à jour par le
système comme suit :
l
l
l
l
Niveau d'émission
Actif : Le jeton Pas encore actif est défini sur Actif lorsque la
date actuelle dépasse la Date d'activation.
Expiré : Le jeton Actif est défini sur Expiré lorsque la date
actuelle dépasse la Date de désactivation.
Inactif : Le jeton Actif est défini manuellement sur Inactif sans
autre mise à jour.
Pas encore actif : Le jeton n'est pas encore actif.
Un nombre compris entre 0 et 999999999, représentant le niveau
d'émission du jeton.
Exemple : si une longueur à 3 chiffres a été configurée sur la page
Format de la carte : Modifier, vous pouvez entrer 123 pour le niveau
d'émission de la carte.
Pour plus d'informations, voir Niveau d'émission Numérotation pour
réutiliser un numéro de carte sur la page 354.
N'expire jamais
Le jeton n'expire jamais.
Durée des portes étendues
Une case à cocher pour donner au jeton un temps d'accès prolongé.
Une fois activée, la porte reste déverrouillée plus longtemps que la
période d'accès standard pour allouer plus de temps aux utilisateurs le
nécessitant.
Les durées d'accès standard et étendue sont spécifiées sur la page
Door Edit (Modification des portes).
Bureau
Une case à cocher permettant au jeton d'activer le mode Bureau pour
une porte configurée pour le mode Bureau, ce qui permet au titulaire
de la carte de laisser le verrou ouvert.
Pour utiliser ce mode, le titulaire de la carte présente la clé à la porte
tout en appuyant sur la poignée intérieure et répète la procédure pour
annuler le mode.
Définir le verrouillage
Portes autonomes SALTO uniquement. Une case à cocher pour
activer le mode de verrouillage pour une porte qui a un verrou qui
peut prendre en charge le verrouillage manuel. Pour plus
d'informations sur le verrouillage dans le système SALTO, reportezvous à la documentation des systèmes SALTO.
Pour utiliser ce mode, le titulaire de la carte présente la clé au lecteur
intérieur de la porte et répète la procédure pour annuler le mode.
Remplacer la confidentialité Une case à cocher permettant au titulaire de la carte d'accéder à tout
moment à une porte verrouillée de l'intérieur.
Ignorer le verrouillage
Une case à cocher pour permettre à la personne d'accéder à une
porte fermée de l'intérieur pendant l'état de verrouillage.
Modification des jetons - Mise à jour requise et réédition requise
333
Ouvertures d'audit
Portes autonomes SALTO uniquement. Une case à cocher pour
vérifier l'utilisation des clés dans les portes autonomes. Les
vérifications ont lieu automatiquement dans les portes en ligne.
Activer la Revalidation
Une case à cocher pour spécifier une période de revalidation d'une
Période de mise à jour dans clé avant qu'elle ne devienne invalide. Pour rendre le jeton à nouveau
valide, le titulaire de la carte peut présenter le jeton au lecteur mural
jours ou unité d'heures
en ligne à tout moment.
Par exemple, une clé nécessite une revalidation tous les sept jours, si
la période de mise à jour est définie sur 7 jours. Si la clé est utilisée le
troisième jour, la période de mise à jour est réinitialisée. Si la clé n'est
pas utilisée pendant plus de sept jours, la clé devient invalide.
Remarque : Lors de la revalidation des clés mobiles,
l'encodeur nécessite un accès à Internet.
Date d'émission
La date à laquelle le jeton a été émis.
Date d'activation
La date d'activation du jeton.
Date de désactivation
La date de désactivation du jeton.
Dernière porte
La dernière porte sur laquelle le jeton a été utilisé pour obtenir un
accès.
Dernière utilisation
La dernière fois que le jeton a été utilisé pour obtenir un accès.
2. Cliquez sur le bouton Mettre à jour la clé dans ACM.
3. En cas de mise à jour Ouvertures d'audit, Remplacer la confidentialité ou alors Ignorer le
verrouillage :
Pour une clé physique :
a. Sélectionnez l'encodeur SALTO dans la boîte de dialogue et cliquez sur Suivant.
b. Étape encodeur SALTO. Placez la clé physique sur le matériel de l'encodeur.
c. Cliquez sur le bouton Encoder la clé dans ACM.
d. Cliquez sur OK.
Pour une clé mobile :
l
Cliquez sur OK.
ACM affiche l'état de la mise à jour de la clé, tel que le statut Aucune mise à jour requise.
Annulation des clés
Pour annuler une clé affectée à un jeton :
1. Sur l'onglet Jetons, cliquez sur le bouton Annuler la clé.
ACM affiche l'état de la mise à jour des clés.
2. Cliquez sur OK.
Annulation des clés
334
Remarque : Une clé annulée ne peut pas être utilisée dans tout le système SALTO. Pour plus
d'informations, voir la documentation du système SALTO.
Téléchargement de tous les jetons
Pour télécharger ou restaurer tous les jetons sur le panneau ASSA ABLOY, HID ou Mercury :
l
Dans l'onglet État du volet, cliquez sur Jetons.
En règle générale, cette action est effectuée après la restauration du système. Pour plus d'informations, voir
Restauration des sauvegardes sur la page 398.
Téléchargement de tous les jetons
335
Installation du verrou IP ASSA ABLOY™
Ajouter un panneau dans ACM pour configurer et gérer des groupes de verrous ASSA ABLOY IP, y compris
les verrous PoE (Power over Ethernet) et les verrous Wi-Fi alimentés par batterie, après leur configuration
initiale et leur connexion au serveur Door Service Router (DSR) (référencé comme DSR). En règle générale,
les verrous Wi-Fi sont alimentés par batterie (soit type de verrouillage Alimenté par pile), et s'ils sont
configurés avec une alimentation externe, peuvent avoir les capacités de communication en temps réel des
verrous PoE alimentés en dur (soit type de verrouillage Alimentation externe). Pour plus d’informations,
consultez :
l
Présentation du système en dessous
l
Spécifications requises sur la page suivante
l
Dispositifs pris en charge sur la page 338
l
Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP sur la page 338
l
Étape 2 : Synchronisation des portes avec le routeur de service de porte sur la page 340
l
Étape 3: Installation et configuration des portes sur la page 340
l
Étape 4 : Configuration du fonctionnement de verrouillage sur la page 342
Remarque : Les verrous doivent être créés dans l'outil de configuration des verrous (LCT) et les
portes doivent être créées dans le logiciel DSR avant d'utiliser le système ACM. Chaque fois que
vous ajoutez des portes dans le système ASSA ABLOY, n'oubliez pas de les synchroniser
manuellement avec ACM comme décrit à l'étape 2. Après la synchronisation des portes, les portes
doivent être modifiées et gérées dans le système ACM.
Présentation du système
Figure 7 : Organisation du système ACM pour les serrures IP ASSA ABLOY
1
Les applications ACM, y compris l'identité (badging), l'administration, la vidéosurveillance et la
surveillance des alarmes
2
Dispositif ACM
3
Connexion cryptée fournie par le certificat du dispositif ACM et configuration du serveur ASSA
ABLOY DSR à l'aide de Transport Layer Security (TLS)
4
Serveur de routeur de service de porte ASSA ABLOY, outil de support DSR et applications de
l'outil de configuration de verrouillage
Installation du verrou IP ASSA ABLOY™
336
5
Connexion cryptée fournie par la configuration du réseau LCT
6
Verrous PoE ASSA ABLOY à alimentation externe et alimentés par IP et verrous Wi-Fi alimentés
par batterie
En règle générale, les verrous Wi-Fi sont alimentés par batterie (soit type de verrouillage Alimenté
par pile dans ACM), et s'ils sont configurés avec une alimentation externe, peuvent avoir les
capacités de communication en temps réel des verrous PoE alimentés en dur (soit type de
verrouillage Alimentation externe dans ACM).
Spécifications requises
Contactez votre intégrateur pour installer et configurer le logiciel ASSA ABLOY DSR et l'application LCT.
Remarque : Les intégrateurs peuvent télécharger le logiciel pour fournisseur requis et le Guide
d'intégration système Access Control Manager™ pour le Routeur de service de porte et l'outil de
configuration de verrouillage d'ASSA ABLOY dans le Portail partenaire Avigilon
(avigilon.com/software-downloads).
Spécifications requises
337
Dispositifs pris en charge
L'application ACM est mappée à la configuration physique des verrous IP ASSA ABLOY comme suit.
Porte
Panneau
Panneau
secondaire
Système externe
Jusqu'à 1024 portes sur un seul DSR
Un DSR est un
panneau.
-
-
Jusqu'à 2048 portes combinées à deux DSR
DSR version 8.0.13 - Y compris verrous
SARGENT Profile Series v.S2, SARGENT
Passport 1000 P2, SARGENT IN120 WiFi,
CORBIN RUSSWIN IN120 WiFi, CORBIN
RUSSWIN Access 700 PWI1 WiFi, CORBIN
RUSSWIN Access 800 PWI1WiFi
Les informations d'identification dépendent du
modèle de verrouillage. Consultez la
documentation du fournisseur pour connaître la
limite.
Étape 1 : Configuration d'un routeur de service de porte pour les
verrous IP
Remarque : Avant de commencer, configurez le logiciel DSR et LCT et le matériel de verrouillage IP
requis. Pour plus d'informations, consultez le Guide d'intégration système Access Control Manager™
pour le Routeur de service de porte et l'outil de configuration de verrouillage d'ASSA ABLOY. Pour
plus d'informations sur le nombre de DSR pris en charge par le système ACM, voir Dispositifs pris en
charge au-dessus.
Important : La connexion cryptée au système ACM doit être activée dans le logiciel DSR.
Pour configurer un DSR dans ACM :
Dispositifs pris en charge
338
1. Sélectionnez
Accès physique>Panneaux.
2. Cliquez sur Ajouter un panneau.
3. Entrée :
Nom
Jusqu'à 50 caractères pour le nom du panneau. Entrer un nom qui vous aidera à
identifier les périphériques qu'il contrôle. Les noms en double ne sont pas
autorisés.
Emplacement
physique
Description de l'endroit où le panneau est installé.
Dispositif
Le nom du dispositif ACM qui est connecté au DSR.
Fournisseur
Assa Abloy
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès
de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour
autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez pas de
partition.
Installée
Permet la communication entre le dispositif ACM et le périphérique installé après
l'enregistrement.
Modèle
Le modèle du DSR.
Fuseau horaire
L'heure locale à laquelle le panneau fonctionne pour les horaires de porte et
toute autre configuration basée sur l'heure.
4. Cliquez sur
Configurer.
pour enregistrer vos modifications. Les entrées sont affichées sur l'onglet
(Les champs Nom et Emplacement physique peuvent être modifiés depuis les onglets Configurer et
Hôte. Les autres champs sont en lecture seule et ne peuvent pas être modifiés.)
5. Cliquez sur l’onglet Hôte.
6. Entrée
Adresse IP
L'adresse IP de la passerelle ou du nom d'hôte du périphérique.
Port d'accès
Le port qui reçoit les événements du DSR. La valeur par défaut est 8443.
Port de rappel
Le port qui reçoit des rappels sur les événements ou les statuts sur le DSR. La
valeur par défaut est 9001 ; la plage est comprise entre 0 et 65535.
Remarque : Le port de rappel doit être unique pour chaque DSR, si
vous installez plusieurs DSR sur le même appareil ACM.
7. Cliquez sur
pour enregistrer vos modifications.
Après avoir configuré le panneau, voir Étape 2 : Synchronisation des portes avec le routeur de service de
porte sur la page suivante.
Étape 1 : Configuration d'un routeur de service de porte pour les verrous IP
339
Étape 2 : Synchronisation des portes avec le routeur de service de
porte
Pour synchroniser les portes ASSA ABLOY IP avec l'appareil ACM :
l
Sur l'onglet Statut du panneau ASSA ABLOY, cliquez sur Synchronisation des portes.
Les portes sont importées désinstallées. État de la synchronisation affiche les résultats de la
synchronisation.
Remarque : Chaque fois que vous ajoutez des portes dans le logiciel DSR, n'oubliez pas de
les synchroniser avec le système ACM.
Après la synchronisation des portes, voir Étape 3: Installation et configuration des portes en dessous.
Étape 3: Installation et configuration des portes
Remarque : Les portes doivent être créées dans le système ASSA ABLOY avant d'utiliser Mode
porte, Mode personnalisé et Calendrier personnalisé dans le système ACM.
Pour activer la communication avec la porte ASSA ABLOY après la synchronisation avec le DSR :
1. Sélectionnez
Accès physique > Portes.
2. Installez la porte pour permettre la communication avec ACM, si ce n'est déjà fait :
a. Sélectionnez la porte affichant le statut du périphérique
.
b. Sélectionner Installé > Installer.
c. Cliquez sur OK..
3. Revenir à
suivantes.
Accès physique > Portes. Les informations sur la porte sont affichées dans les colonnes
Statut du
périphérique
Pour les portes à alimentation externe, vous verrez Normal, Désinstallé,
Communication, Débloqué, Batterie, Altérer, Forcé, Tenu ou Synchronisation.
Pour une porte alimentée par batterie, vous verrez Normal, Désinstallé, Batterie
ou alors Synchronisation.
Pour plus d'informations, voir Statut du périphérique sur la page 55.
Étape 2 : Synchronisation des portes avec le routeur de service de porte
340
État de la porte
Inconnu changera comme suit.
Pour les portes extérieures motorisées, vous verrez Ouverte, Fermée, Forcée ou
alors Maintenue.
Pour les portes alimentées par batterie, vous verrez Normal ou alors Hors ligne.
Pour plus d'informations, voir Contrôle des portes sur la page 215 et Utilisation
d'une carte sur la page 481.
Mode de porte
Inconnu ne changera pas pour toutes les portes répertoriées.
4. Sélectionnez et modifiez la configuration de la porte selon vos besoins :
(Les champs Nom à installé peuvent être modifiés sur les onglets Paramètres, Opérations et Caméra.
Pour ces descriptions de champ, voir Ajout de Portes sur la page 242.)
Mode de porte
Le mode d'entrée de la porte après la synchronisation avec le DSR et
l'installation de la porte, qui peut être Déverrouillé, Carte seulement, Carte et
code PIN, ou alors Première personne à traverser.
Pour plus d'informations, voir Modes de porte sur la page 229.
Mode
personnalisé
Un autre mode d'entrée de la porte qui est basé sur le temps (voir Planification
personnalisée), qui peut être Déverrouillé, Carte seulement, Carte et épingle, ou
alors Première personne à traverser (comme le Mode porte).
Planning
personnalisé
Un moment prédéfini où Mode personnalisé devient actif. Si vous devez ajouter
une nouvelle planification, consultez Ajout de planifications (intervalles dans les
plaifications) sur la page 427.
Conseil : Si un message indique que l'option Planification avancée ne
peut pas être activée lors de l'enregistrement, effectuez l'une des
opérations suivantes :
l
l
Fonction de
verrouillage
Enregistrez la planification sélectionnée sans Planification
avancée. Certaines portes ne prennent en charge que les
planifications de base.
Recherchez les groupes d'accès à l'aide de la planification et
sélectionnez une autre planification.
Aucun est la valeur par défaut. Confidentialité : Lorsque vous appuyez sur le
bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne
permet plus l'accès à l'aide d'un jeton. Pour déverrouiller la porte, le bouton de
verrouillage intérieur doit être à nouveau enfoncé ou sortir de la pièce.
Toujours masquer Si sélectionné, les alarmes Porte forcée ouverte à la porte sont toujours
les forcées
masquées.
Toujours masquer Si sélectionné, les alarmes Porte maintenue ouverte à la porte sont toujours
les maintenues
masquées.
Étape 3: Installation et configuration des portes
341
Événements
détaillés
Permet de signaler les détails de l'événement, tels que Mode de porte, après la
synchronisation et l'installation de la porte.
Ne pas consigner
les transactions
Rex dans le
journal
Désactive la consignation des transactions de demande de sortie.
5. Cliquez sur
pour enregistrer vos modifications.
Voir Étape 4 : Configuration du fonctionnement de verrouillage en dessous.
Étape 4 : Configuration du fonctionnement de verrouillage
Pour configurer le verrouillage de la porte ASSA ABLOY IP :
1. Modifier les paramètres de dispositif selon les besoins :
(Les champs Nom à installé peuvent être modifiés sur les onglets Paramètres, Opérations et Caméra.
Pour les descriptions des champs, voir Ajout de Portes sur la page 242.)
Dans l’onglet Opérations :
Zone d'entrée
La zone dans laquelle le porte-badge entre en passant par la porte.
Exemple : laboratoire
Pour plus d'informations, voir Ajout de Zones sur la page 345.
Zone de sortie
La zone que le porte-badge quitte en passant par la porte.
Exemple : Lobby
Pour plus d'informations, voir Ajout de Zones sur la page 345.
Heure d'accès
standard
Les secondes pendant lesquelles la porte reste déverrouillée après que l'accès
a été accordé.
Temps
d'ouverture
maintenue
La durée en secondes de maintien de l'ouverture de la porte avant la génération
de l'événement Portes maintenues ouvertes.
Accès prolongé
La durée en seconde pendant laquelle la porte reste déverrouillée une fois que
les détenteurs de jeton ont reçu une autorisation d'accès étendu.
Formats des
cartes
Important : Pour maximiser la sécurité et la capacité de vos verrous,
déplacez uniquement les formats de carte réellement utilisés vers la
colonne Membres.
Assurez-vous que le Code de l'établissement dans
Accès physique >
Formats de carte corresponde au code d'établissement sur la carte. Cela garantit
la correspondance des informations d'identification pendant le fonctionnement
de la carte sur la porte qui utilise le format de la carte. Pour plus d'informations,
voir Configuration des formats de carte sur la page 351.
2. Cliquez sur
pour enregistrer vos modifications.
Étape 4 : Configuration du fonctionnement de verrouillage
342
Laissez le temps à la configuration d'appareil de prendre effet.
Important : Avant d'ajouter d'autres informations d'identification au verrou, consultez le
logiciel DSR pour connaître la capacité d'informations d'identification disponible. La capacité
d'informations d'identification dépend du modèle de serrure.
Planification de porte par traitement par lots (spécification)
Pour créer une planification pour le verrouillage et le déverrouillage des portes, utilisez une spécification de
tâche en lots. Pour plus d'informations, voir Planification des travaux par lots sur la page 508 et
Configuration des modes de porte par lots sur la page 515.
Configuration des Zones
Une zone du système ACM définit un emplacement physique dans un site sécurisé qui nécessite un contrôle
d’accès supplémentaire. Cette zone peut être relativement petite, comme un laboratoire ou une salle de
stockage, ou grande, comme un ensemble de bâtiments. Les zones comprennent souvent une ou plusieurs
portes, ainsi que les entrées et sorties qui leur sont liées. Vous pouvez définir des zones pour localiser des
détenteurs de badge, par exemple, dans un scénario de rassemblement, ou pour contrôler l’accès à des
zones spécifiques, par exemple, dans une configuration antiretour, afin de limiter l’accès des utilisateurs au
sein d’un bâtiment ou d’un site.
Remarque : Ne confondez pas les zones avec des partitions. Une partition est une zone d’accès
administratif distincte au sein du système ACM. Une zone est un emplacement physique qui
nécessite un contrôle d’accès supplémentaire. Par conséquent, dans un système partitionné, une
zone est configurée au sein d’une partition.
Par exemple, une configuration anti-passback peut être utilisée sur le site d'un laboratoire pour restreindre
l’accès à une salle de spécifique.
Planification de porte par traitement par lots (spécification)
343
Le laboratoire est divisé entre la zone A et la zone B. Pour sécuriser la zone B, seuls les membres du
personnel de laboratoire qui sont autorisés à la fois dans la zone A et dans la zone B peuvent accéder au
laboratoire de la zone B. Pour cela, les portes sont configurées comme suit :
l
l
l
l
La porte entre la plus petite salle de la zone A et de la zone B est configurée comme étant en dehors
de la zone A/à l'intérieur de la zone B. C’est la porte d’entrée de la zone B.
La porte entre la plus grande salle de la zone A et de la zone B est configurée comme étant en dehors
de la zone B/à l'intérieur de la zone A. C’est la porte de sortie de la zone B.
Le côté droit de la double-porte d'entrée dans la zone A est configurée comme étant une porte à
l'intérieur de la zone A.
Le côté droit de la double-porte de sortie dans la zone A est configurée comme étant une porte en
dehors de la zone A.
Les employés du laboratoire avec l'autorisation d'entrer dans la zone A sont admis par le côté droit de la
porte-double lorsqu’ils passent leur carte d’entrée sur le lecteur de la porte. Le système ACM enregistre
qu'ils sont « à l'intérieur de la zone A ». Les employés du laboratoire avec l'autorisation d'entrer dans la
zone A et dans la zone B peuvent ensuite entrer dans la zone B par la porte entre la plus petite salle de la
zone A et de la zone B lorsqu’ils passent leur carte d’entrée sur le lecteur de la porte. Le système ACM
enregistre qu'ils sont « en dehors de la zone A » et « à l'intérieur de la zone B ». Une fois qu’ils sont entrés
dans la zone B, ils peuvent sortir en passant par l'autre porte pour se rendre dans la zone A. Le système ACM
enregistre qu'ils sont « en dehors de la zone A » et « à l'intérieur de la zone B ». Les employés du laboratoire
qui quittent la zone A doivent passer leur carte d’entrée sur le lecteur du côté droit de la porte-double. Le
système ACM enregistre qu'ils sont « en dehors de la zone A ».
Les zones définies sont ajoutées à la liste Zone dans la zone et Zone hors zone sur la page Fonctionnement
des portes. Pour plus d'informations, voir Configuration des portes sur la page 213.
Configuration des Zones
344
Ajout de Zones
1. Sélectionnez
Accès physique > Zones.
2. Dans la liste Zones, cliquez sur Ajouter une nouvelle zone.
3. Saisissez un nom pour la zone.
4. Sélectionnez le dispositif qui va gérer les informations relatives à la zone.
5. Cochez la case Activer la zone pour activer la nouvelle zone.
6. Renseignez les autres options.
7. Cliquez sur
.
La nouvelle zone est ajoutée à la page Liste des zones.
Modification de zones
1. Sélectionnez
Accès physique > Zones.
2. Cliquez sur le nom de la zone à modifier.
3. Sur la page suivante, apportez les modifications requises.
Pour modifier les portes connectées à la zone, vous devez accéder à la page Opérations de la porte.
4. Cliquez sur
.
Suppression de zones
1. Sélectionnez
Accès physique > Zones.
2. Dans la liste Zones, cliquez sur le bouton
correspondant à la zone à supprimer.
3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK.
Résistance de fin de ligne
La résistance de fin de ligne (FDL) correspond aux niveaux de résistance à respecter pour les points d'entrée.
Les dispositifs d'entrée utilisés avec les portes mesurent souvent la résistance du circuit en ohms. Cette
mesure est utilisée pour déterminer le niveau normal de résistance. Si la résistance baisse le long du circuit,
une alarme est renvoyée à l'application ACM.
Par exemple, si la résistance d'un dispositif a été définie sur 2 000 ohms et que la résistance du circuit baisse
soudainement jusqu'à 1 000 ohms, l'application déclenche une alarme.
Ajout d'une résistance de FDL pour les points d'entrée Mercury
Pour ajouter une définition de résistance FDL à un dispositif d'entrée Mercury :
Ajout de Zones
345
1. Sélectionnez
sélectionné.
Accès physique > Résistance de FDL. Assurez-vous que l'onglet Mercury est
2. Dans la liste Résistance de fin de ligne Mercury, cliquez sur Ajout normal ou sur Ajout avancé.
3. Sur la page Ajout d'une résistance de FDL, entrez les informations requises.
4. Cliquez sur
pour enregistrer vos modifications.
Ajout de résistance FDL pour les points d’entrée VertX®
Pour ajouter une définition de résistance de fin de ligne d'un point d'entrée VertX® :
1. Sélectionnez
Accès physique > Résistance de EOL > HID.
2. Dans la liste HID, cliquez sur Ajouter.
3. Saisissez les informations demandées.
4. Cliquez sur
pour enregistrer vos modifications.
Modification de la résistance de FDL pour les points d'entrée
Mercury
Pour modifier la définition de résistance FDL d'un dispositif d'entrée Mercury :
1. Sélectionnez
sélectionné.
Accès physique > Résistance de FDL. Assurez-vous que l'onglet Mercury est
2. Sélectionnez la définition de résistance FDL à modifier.
3. Sur la page suivante, apportez les modifications requises.
4. Cliquez sur
pour enregistrer vos modifications.
Modification de la résistance EOL pour les points d'entrée VertX®
Pour modifier une définition de résistance de fin de ligne d’un point d’entrée VertX® :
1. Sélectionnez
Accès physique > Résistance de EOL > HID.
2. Dans la liste HID, sélectionnez la définition de résistance de fin de ligne à modifier.
3. Sur la page suivante, apportez les modifications requises.
4. Cliquez sur
pour enregistrer vos modifications.
Mercury Modes LED - Page de liste
La liste Modes LED Mercury énumère les modes LED Mercury Security disponibles.
Sélectionnez un mode dans la liste des modes LED personnalisés pour modifier ses paramètres. La page
Tableau Mode LED Mercury <numéro> s’affiche. Pour plus d’informations, consultez la section Modification
des modes LED (Mercury Security) sur la page suivante.
Ajout de résistance FDL pour les points d’entrée VertX®
346
Avant de faire une modification quelconque, assurez-vous que les portes connexes et les panneaux
secondaires sont correctement configurés et câblés, notamment :
l
l
Assurez-vous que le champ Lecteur LED sur l'écran Lecteur : Modifier a une entrée valide (par ex.,
Gén 1 câble, Rouge/Vert sep aucun avert, OSDP).
Assurez-vous que le champ de Mode LED sur la page des opérations de sécurité Mercury est défini
pour correspondre au tableau (1, 2 ou 3) que vous souhaitez utiliser.
Modification des modes LED (Mercury Security)
1. Sélectionnez Accès physique > Modes LED Mercury.
2. Sélectionnez un tableau Mode LED Mercury pour afficher les détails du mode LED.
3. Examinez les détails du tableau. Les paramètres suivants peuvent être mis à jour pour n’importe quel
état de porte :
l
Changer la couleur qui apparaît lorsque l’état devient :
l
actif dans la colonne Couleur active ;
l
inactif dans la colonne Couleur inactive.
Sélectionnez la couleur en cliquant à l’intérieur du cercle de la couleur désirée (
l
)
Modifier la durée d’affichage de la couleur lorsque l’état devient :
l
actif dans la colonne Durée allumage (1/10 s) ;
l
inactif dans la colonne Durée mise hors tension (1/10 s).
La durée est donnée en incréments de 1/10 seconde.
l
l
Pour modifier le nombre de clignotements de la LED (lorsque cela est possible), saisissez la
nouvelle valeur dans la colonne Nombre de répétitions.
Pour modifier le nombre de clignotements associés à un son (lorsque cela est possible),
saisissez la nouvelle valeur dans la colonne Nombre de bips.
4. Cliquez sur
.
Page Mercury Security Tableau des modes LED - (Mercury Security)
La page Tableau des modes LED Mercury <number> vous permet de modifier tous les tableaux des modes
LED Mercury.
Remarque : La sortie effective dérivant des sélections ci-dessous (en termes de couleurs et de bips
sonores) peut varier de celles qui sont sélectionnées en fonction du panneau, du type de lecteur et
de la configuration.
Pour plus d’informations sur les modes de LED Mercury Security, voir Modes LED de sécurité Mercury sur la
page suivante.
Modification des modes LED (Mercury Security)
347
Caractéristique
Description
ID LED
Identificateur unique de l’état du voyant.
État
État de porte pour lequel vous pouvez définir un mode LED personnalisé.
Couleur Actif
Sélectionnez la couleur à afficher lorsque l’état de la porte est Active.
Les options sont vert, orange, rouge ou tous éteints (
). Cliquez dans le
cercle de la couleur souhaitée pour la sélectionner (par exemple,
).
Temps de démarrage
(1/10s)
Durée en incréments de 1/10 seconde pendant laquelle la couleur Actif s'allume.
Couleur Non active
Sélectionnez la couleur à afficher lorsque l’état de la porte est Non active.
Les options sont vert, orange, rouge ou tous éteints (
). Cliquez dans le
cercle de la couleur souhaitée pour la sélectionner (par exemple,
Temps d'arrêt (1/10s)
).
Durée en incréments de 1/10 seconde pendant laquelle la couleur Non actif
s'allume.
Nombre de répétitions Sélectionnez le nombre de répétitions pour les couleurs Actif et Non actif.
Remarque : Ce paramètre n'est pas modifiable dans toutes les régions.
Nombre de bips
Sélectionnez le nombre de bips sonores à faire retentir lorsque l’état connexe
devient actif.
Remarque : Ce paramètre n'est pas modifiable dans toutes les régions.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Restaurer les valeurs
par défaut
Cliquez sur ce bouton pour restaurer les sélections de tous les états sur leurs
valeurs par défaut.
Modes LED de sécurité Mercury
Pour les commandes de porte Mercury Security, il existe trois modes LED de lecteur. Chaque mode
comprend deux ensembles d’attributs :
l
Attributs du mode de porte (ID LED 1 à 8)
Ils sont utilisés lorsque le lecteur est inactif. Il est impossible de définir le nombre de répétitions et de
signaux sonores pour ces ID LED.
Modes LED de sécurité Mercury
348
l
Attributs de traitement de porte (ID LED 11 à 16)
Ils sont utilisés lorsqu’une carte ou un code PIN est présenté dans le lecteur. Il est possible de définir
le nombre de répétitions pour les ID LED 11 et 12 uniquement. Il est impossible de définir le nombre de
signaux sonores pour l'un de ces ID de fonction.
Mercury Security dispose de 3 modes LED intégrés. Les tableaux suivants décrivent les paramètres de
chaque mode.
Paramètres par défaut du mode LED 1
LED
Activé
Éteint
Allumé
Éteint
Répéter
Bip
Mode de porte ou
ID
Couleur
Couleur
Heure
Heure
Compte
Compte
État de porte
1
Rouge
Éteint
29
1
0
0
Désactiver
2
Vert
Éteint
29
1
0
0
Déverrouillée
3
Rouge
Éteint
29
1
0
0
Sortie uniquement
4
Rouge
Éteint
1
29
0
0
Code d'établissement
uniquement
5
Rouge
Éteint
1
29
0
0
Carte uniquement
6
Vert
Éteint
1
29
0
0
PIN uniquement
7
Rouge
Éteint
1
29
0
0
Carte et PIN
8
Vert
Éteint
1
29
0
0
Carte ou PIN
11
Rouge
Éteint
2
2
5
3
Refuser
12
Vert
Éteint
2
2
7
1
Autorisé
13
Vert
Éteint
1
14
0
2
Commande utilisateur
14
Vert
Rouge
1
4
6
2
Contrôle à deux cartes
requis
15
Vert
Rouge
4
1
25
2
Deuxième utilisateur code
PIN
16
Vert
Rouge
1
4
6
2
Attendre
Paramètres par défaut du mode LED 2
LED
Allumé
Éteint
Allumé
Éteint
Répéter
Bip
Mode de porte ou
ID
Couleur
Couleur
Heure
Heure
Compte
Compte
État de porte
1
Rouge
Éteint
29
1
0
0
Désactiver
2
Vert
Éteint
29
1
0
0
Déverrouillée
3
Rouge
Éteint
29
1
0
0
Sortie uniquement
Modes LED de sécurité Mercury
349
LED
Allumé
Éteint
Allumé
Éteint
Répéter
Bip
Mode de porte ou
ID
Couleur
Couleur
Heure
Heure
Compte
Compte
État de porte
4
Rouge
Éteint
24
1
0
0
Code d'établissement
uniquement
5
Rouge
Éteint
24
1
0
0
Carte uniquement
6
Rouge
Éteint
24
1
0
0
PIN uniquement
7
Rouge
Éteint
24
1
0
0
Carte et PIN
8
Rouge
Éteint
24
1
0
0
Carte ou PIN
11
Rouge
Éteint
2
2
5
3
Refuser
12
Vert
Éteint
2
2
7
1
Autorisé
13
Vert
Éteint
1
14
0
2
Commande utilisateur
14
Vert
Rouge
1
4
6
2
Contrôle à deux cartes
requis
15
Vert
Rouge
4
1
25
2
Deuxième utilisateur code
PIN
16
Vert
Rouge
1
4
6
2
Attendre
Paramètres par défaut pour le Mode LED 3
LED
Allumé
Éteint
Allumé
Éteint
Répéter
Bip
Mode de porte ou
ID
Couleur
Couleur
Heure
Heure
Compte
Compte
État de porte
1
Rouge
Éteint
29
1
0
0
Désactiver
2
Vert
Éteint
29
1
0
0
Déverrouillée
3
Vert
Éteint
29
1
0
0
Sortie uniquement
4
Vert
Éteint
29
1
0
0
Code d'établissement
uniquement
5
Vert
Éteint
29
1
0
0
Carte uniquement
6
Vert
Éteint
29
1
0
0
PIN uniquement
7
Vert
Éteint
29
1
0
0
Carte et PIN
8
Vert
Éteint
29
1
0
0
Carte ou PIN
11
Rouge
Éteint
2
2
5
3
Refuser
12
Vert
Éteint
2
2
7
1
Autorisé
Modes LED de sécurité Mercury
350
LED
Allumé
Éteint
Allumé
Éteint
Répéter
Bip
Mode de porte ou
ID
Couleur
Couleur
Heure
Heure
Compte
Compte
État de porte
13
Vert
Éteint
1
14
0
2
Commande utilisateur
14
Vert
Rouge
1
4
6
2
Contrôle à deux cartes
requis
15
Vert
Rouge
4
1
25
2
Deuxième utilisateur code
PIN
16
Vert
Rouge
1
4
6
2
Attendre
Par exemple, les trois modes LED ont les mêmes fonctionnalités pour les droits d’accès (ID LED 12), et la LED
ne suit pas la durée de gâche. La LED du lecteur s’allume en vert 7 fois pendant 0,2 seconde (2 incréments
de 1/10 seconde) et s’éteint pendant 0,2 seconde (2 incréments de 1/10 seconde).
Configuration des formats de carte
Les lecteurs qui contrôlent les accès aux portes sont très nombreux et utilisent une multitude de types de
cartes différents.
Formats de carte pris en charge
Le système ACM prend en charge les types de cartes les plus couramment utilisés en utilisant deux formats
de carte :
l
l
l
ABA Mag : pour les cartes à piste magnétique.
Wiegand : pour d'autres types de cartes, y compris les cartes de proximité et cartes à puce. Celles-ci
incluent la plupart des nouvelles cartes qui utilisent des puces intégrées et des formats propriétaires,
qui sont maintenant largement utilisées en raison d’exigences de sécurité de plus en plus strictes.
Chiffré Grand: pour les numéros internes supérieurs à 64 bits. Par exemple, les cartes 128 bits et 200
bits nécessitent le numéro d'identification FASC-N de 32 caractères de l'Agence fédérale ou le CHUID
(Card Holder Unique Identifier) pour les cartes PIV-I. Les formats de cartes Large Encoded sont utilisés
avec des lecteurs pivCLASS conformes à la norme FIPS 201.
Vous pouvez définir des formats de carte personnalisés, qui permettent à un panneau de contrôler l'accès
pour une variété de lecteurs. Lorsque vous configurez une porte, vous spécifiez les formats de carte
acceptés pour cette porte. Une porte peut prendre en charge jusqu'à 16 formats de carte sur un total de 128
formats de carte pour l'ensemble du système. Toutes les portes d'un même panneau peuvent utiliser
collectivement un maximum de 16 formats de cartes distincts.
Important : Un volet configuré pour accepter le format de carte Large Encoded ne peut pas
accepter les formats ABA Mag ou Wiegand. Toutefois, le groupe peut accepter au maximum
16 formats de cartes Large Encoded différents. En revanche, un volet qui peut accepter n’importe
Configuration des formats de carte
351
quelle combinaison de 16 formats de cartes ABA Mag et Wiegand maximum à la fois ne peut
accepter aucun format Large Encoded.
Mode de carte d'entreprise pour l'utilisation des codes
d'établissement
Pour cartes Wiegand
Le mode Carte d'entreprise vous permet de créer des lots de numéros de carte uniques en utilisant différents
codes d'établissement et la même plage de numéros de carte internes. Par exemple, deux lots de cartes
Wiegand 26 bits peuvent avoir les codes d'installation 55 et 105 (respectivement) et les mêmes numéros de
carte interne 1400-19999. Le code d'installation qui est inséré au début de chaque chaîne de numéro de
carte peut être utilisé pour accorder l'accès, puis facilement visualisé dans Surveillance des événements et
Rapports de transaction.
Pour utiliser le réglage mode Carte d'entreprise :
Mode de carte d'entreprise pour l'utilisation des codes d'établissement
352
1. Sur la page Format de carte : ajouter ou Format de carte : modifier, saisissez :
Code d'établissement
Le code de site du format de la carte.
Exemple : 55 pour le type de format de carte Wiegand 26 bits.
Longueur du code de site
Longueur du code de site en chiffres.
Exemple : 8 pour le type de format de carte Wiegand 26 bits.
Emplacement du code de
site
L'emplacement de départ du code d'installation dans la chaîne
numérique.
Exemple : 3 pour le type de format de carte Wiegand 26 bits.
Jusqu'à 2 zéros (0) peuvent être insérés à l'emplacement 3 bits.
Décalage
Numéro de décalage pour le format de la carte. Utilisé avec le mode
Carte d'entreprise.
Exemple : 10000
Conseil : N'importe quel nombre peut être utilisé, cependant,
une puissance de 10 supérieure au numéro de carte utilisé est
recommandée. Par exemple, si la plage de numéros de carte
interne est 1400-19999, spécifiez 100000. Votre plage de
numéros de carte augmentera désormais à 55014005519999.
Quand la valeur de Décalage est mise à zéro (0), le numéro de la carte
est toujours lu sur la carte.
Mode carte d'entreprise
Une case pour permettre la combinaison des champs Code
d'établissement et Décalage et le numéro de carte pour produire des
numéros de cartes uniques que les lecteurs dans différentes
installations reconnaîtront.
Exemple : 55 X 10 000 + 1400 = 551400
Remarque : Lorsque le paramètre Mode de carte entreprise
est activé, les valeurs d'emplacement Longueur du code
d'établissement et Code d'établissement doivent également
être précisées.
Pour saisir d'autres options de format de carte, voir Champs Format de carte sur la page 355.
2. Cliquez sur
.
3. Répétez les étapes ci-dessus pour un autre code d'établissement.
Exemple : 105
4. Lorsque le titulaire de la carte glisse le jeton configuré avec le mode Carte d'entreprise, le titulaire de
Mode de carte d'entreprise pour l'utilisation des codes d'établissement
353
la carte a accès à la porte.
Niveau d'émission Numérotation pour réutiliser un numéro de carte
Pour cartes ABA Mag et Wiegand
Un niveau d'émission permet à un numéro de carte d'être réutilisé en créant le jeton pour un numéro de carte
avec un niveau d'émission mis à jour. Un seul jeton pour un numéro de carte donné peut être actif à la fois. Si
votre déploiement ACM utilise l'option de numérotation du niveau d'émission dans un format de carte
personnalisé, procédez comme suit :
1. Sur la page Format de carte : modifier, saisissez :
Longueur du degré du
problème
Longueur de la valeur du niveau d'émission dans la chaîne numérique
de carte. Utilisé avec les options Emplacement d'émission et Niveau
d'émission.
Exemple : numéro à 3 chiffres pour le type de format de carte 56 bits.
Emplacement du problème
L'emplacement de départ de la valeur du niveau d'émission dans la
chaîne numérique de carte.
Exemple : 0 pour le type de format de carte 56 bits.
Pour saisir d'autres options de format de carte, voir Champs Format de carte sur la page suivante.
2. Sur la page Jeton : modifier, entrez :
Niveau d'émission
Un nombre compris entre 0 et 999999999, représentant le niveau
d'émission du jeton.
Exemple : si une longueur à 3 chiffres a été configurée sur la page
Format de la carte : Modifier, vous pouvez entrer 123 pour le niveau
d'émission de la carte.
3. Cliquez sur
.
Lorsqu'un titulaire de carte glisse le jeton configuré avec un niveau d'émission, le titulaire de la carte a
accès à la porte. Si un niveau d'émission qui n'est pas configuré est balayé (par exemple, tout niveau
d'émission qui n'est pas 123), l'événement de porte suivant est généré dans le journal : « Carte valide
avec un niveau d'émission incorrect. »
4. Si le numéro de carte doit être réutilisé, répétez l'étape 2 et incrémentez le numéro de niveau
d'émission.
5. Lorsque le titulaire de la carte glisse le jeton configuré avec le niveau d'émission mis à jour, le titulaire
de la carte a accès à la porte.
Ajout de formats de cartes
1. Sélectionnez
Accès physique > Formats de cartes.
2. Cliquez sur Ajouter un format de carte .
3. Sur la page Ajout de format de carte, saisissez les informations pour le nouveau format de carte.
4. Cliquez sur
pour enregistrer le nouveau format de carte.
Le nouveau format de carte est affiché dans la liste Ajout de format de carte et peut être affecté à des portes
Niveau d'émission Numérotation pour réutiliser un numéro de carte
354
dans le système.
Modification des formats de cartes
1. Sélectionnez
Accès physique > Portes.
2. Dans la liste Formats de cartes, cliquez sur le nom du format de carte à modifier.
3. Sur la page Modification du format de carte, apportez les modifications requises.
4. Cliquez sur
pour enregistrer les modifications et télécharger les informations de format de carte
mises à jour sur tous les panneaux et panneaux secondaires de porte auxquels le format est attribué.
Le format de carte mis à jour est disponible sur toutes les portes concernées dès que les informations de
format de carte mises à jour sont téléchargées.
Suppression des formats de cartes
1. Sélectionnez
Accès physique > Portes.
2. Cliquez sur le bouton
correspondant au format de carte à supprimer.
3. Lorsque le message de confirmation s'affiche, cliquez sur OK pour télécharger les informations de
format de carte mises à jour sur tous les panneaux et panneaux secondaires de porte auxquels le
format est attribué.
Le format de carte effacé est supprimé de toutes les portes concernées dès que les informations de format
de carte mises à jour sont téléchargées.
Champs Format de carte
Ajouter ou modifier un format de carte à partir de
Nom
Nom du format de la carte.
Type de format
de carte
Type du format de la carte.
l
l
l
Accès physique > Formats de carte :
ABA Mag : pour les cartes à piste magnétique.
Wiegand : pour les autres types de cartes, notamment les cartes de proximité et
les cartes à puce.
Chiffré Grand—pour les numéros internes supérieurs à 64 bits. Par exemple, les
cartes 128 bits et 200 bits nécessitent le numéro d'identification FASC-N de 32
caractères de l'Agence fédérale ou le CHUID (Card Holder Unique Identifier) pour
les cartes PIV-I. Les formats de cartes Large Encoded sont utilisés avec des
lecteurs pivCLASS conformes à la norme FIPS 201.Voir Annexe : Configuration
pivCLASS sur la page 553
L'option que vous sélectionnez détermine les options qui s'affichent parmi les suivantes.
Options ABA Mag
Code
Le code de site du format de la carte.
d'établissement
Modification des formats de cartes
355
Décalage
Numéro de décalage pour le format de la carte. Dans les formats de carte ABA Mag, la
valeur de décalage est ajoutée au numéro de carte et le résultat est utilisé comme
numéro de carte pour la demande d'accès.
Nombre
maximal
Le nombre maximal de chiffres pour le format de carte.
Nombres min
Le nombre minimal de chiffres pour le format de carte.
Longueur du
code de site
Longueur du code de site en chiffres.
Emplacement du L'emplacement de départ du code d'installation dans la chaîne numérique.
code de site
Longueur du
Longueur totale du numéro figurant sur la carte.
numéro de carte
Emplacement de L'emplacement de départ du numéro de carte dans la chaîne numérique.
la carte
Longueur du
degré du
problème
Longueur de la valeur du niveau d'émission dans la chaîne numérique.
Emplacement du L'emplacement de départ de la valeur du niveau d'émission dans la chaîne numérique de
problème
carte.
Supprimer les
contrôles pour
l'établissement
Par défaut, la vérification du code d'installation permet d'utiliser un seul format de carte
pour plusieurs jeux de cartes avec une longueur de numéro identique, mais des codes
d'installation différents.
Une case à cocher pour ignorer une vérification des installations.
Mode carte
d'entreprise
Non pris en charge pour les formats de carte ABA Mag. Cocher cette option n'aura aucun
effet.
Option Wiegand (volets Mercury et HID™/VertX)
Code
Le code de site du format de la carte.
d'établissement
Décalage
Numéro de décalage pour le format de la carte. Utilisé avec le mode Carte d'entreprise.
l
l
Si le paramètre Mode de carte entreprise est désactivé (réglage par défaut), la
valeur de décalage est ajoutée au numéro de carte lu sur la carte et le résultat est
utilisé comme numéro de carte pour la demande d'accès.
Si le Mode carte d'entreprise est activé, la valeur du code d'installation lue sur la
carte est multipliée par le décalage puis ajoutée au numéro de carte lu sur la
carte. Le résultat est utilisé comme numéro de carte pour la demande d'accès.
Remarque : Lorsque le paramètre Mode de carte entreprise est activé,
les valeurs d'emplacement Longueur du code d'établissement et Code
d'établissement doivent également être précisées.
Quand la valeur de Décalage est mise à zéro (0), le numéro de la carte est toujours lu sur
la carte.
Champs Format de carte
356
Nombre de bits
Nombre maximal de bits du format de carte. Si l’option Reverse card bytes (Inverser les
octets de carte) est disponible pour ce type de format de carte et qu'elle est activée, la
valeur saisie dans ce champ doit être un multiple de 8.
Longueur de
parité paire
La longueur de la chaîne numérique avec une parité paire.
Emplacement de L'emplacement de départ de la chaîne numérique avec une parité paire.
parité paire
Longueur de
parité impaire
La longueur de la chaîne numérique avec une parité impaire.
Emplacement de L'emplacement de départ de la chaîne numérique avec une parité impaire.
parité impaire
Longueur du
code de site
Longueur du code de site en chiffres. Cette valeur doit être spécifiée si mode Carte
d'entreprise est activé.
Emplacement du L'emplacement de départ du code d'installation dans la chaîne numérique. Cette valeur
code de site
doit être spécifiée si mode Carte d'entreprise est activé.
Longueur du
Longueur totale du numéro figurant sur la carte.
numéro de carte
Emplacement de L'emplacement de départ du numéro de carte dans la chaîne numérique.
la carte
Longueur du
degré du
problème
Longueur de la valeur du niveau d'émission dans la chaîne numérique de carte.
Emplacement du L'emplacement de départ de la valeur du niveau d'émission dans la chaîne numérique de
problème
carte.
Supprimer les
contrôles pour
l'établissement
Une case pour ignorer un contrôle de site et utiliser des séquences de numéros de
cartes qui se chevauchent dans des jeux de cartes avec des valeurs correspondantes
dans les champs longueur de bit et parité de bit.
Remarque : Si ce mode est utilisé avec mode Carte d'entreprise, le lecteur lira
le code de l'installation sur la carte et l'utilisera pour calculer le décalage. Le
mode de porte Code de site uniquement ne peut pas être utilisé lorsque la case
Supprimer la vérification des installations est utilisée.
Mode carte
d'entreprise
Une case pour permettre la combinaison des champs Code d'établissement et
Décalage et le numéro de carte pour produire des numéros de cartes uniques que les
lecteurs dans différentes installations reconnaîtront.
Remarque : Lorsque le paramètre Mode de carte entreprise est activé, les
valeurs d'emplacement Longueur du code d'établissement et Code
d'établissement doivent également être précisées.
D'autres optons Wiegand (Panneaux Mercury seulement)
Champs Format de carte
357
Faire progresser Une case pour indiquer que la parité doit être incrémentée de 2.
la parité de 2
Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité.
Activer la parité
37 bits w/4
Une case pour activer la parité 37 bits avec le format 4.
Activer la parité
37 bits w/2
Une case pour activer la parité 37 bits avec le format 2.
Activer le mode
transparent
75 bits
Une case pour activer le mode transparent 75 bits pour les cartes PIV / TWIC.
Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité.
Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité.
Format de carte Une case pour activer l'inversion, au niveau du bit, du flux binaire entier de la carte une
inversé
fois reçu du lecteur de carte. Le flux binaire inversé est ensuite comparé au format de
carte. Si les valeurs correspondent, les données au format de la carte sont utilisées pour
authentifier l'identité du titulaire.
Inverser les
octets de carte
Une case pour activer l'inversion, au niveau des octets, du flux binaire entier de la carte
une fois reçu du lecteur de carte. Le flux binaire inversé est ensuite comparé au format
de carte. Si les valeurs correspondent, les données au format de la carte sont utilisées
pour authentifier l'identité du titulaire. Pour que cette option fonctionne correctement, la
valeur dans le champ Nombre de Bits doit être un multiple de 8.
Avec chiffrement étendu
Nombre de bits
Nombre maximal de bits du format de carte. La valeur par défaut est 0. La valeur
maximale est 128.
Longueur du
La longueur maximale (en bits) du format de carte. Cette valeur doit être la même que la
numéro de carte valeur pour Nombre de bits.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Configuration des événements du système ACM
Le système ACM vous informe des problèmes qui peuvent nécessiter votre attention. Les événements
comprennent les messages émis et les alarmes déclenchées par des dispositifs spécifiques dans le système
ACM.
Vous ne pouvez pas créer d'événements, mais vous pouvez personnaliser les événements système existants
afin de surveiller ce qui vous préoccupe le plus.
Les événements peuvent se transformer en alarme lorsqu'ils sont attribués à un type d'événement à alarme.
Pour plus d'informations, voir Types d’événements - Introduction sur la page 431.
Rechercher des événements système ACM
Le système ACM propose de nombreux événements. Il est donc parfois plus facile de rechercher
l'événement à personnaliser. Par exemple, si vous recherchez un événement lié aux incidents dans le
Configuration des événements du système ACM
358
système, vous pouvez rechercher des événements contenant le mot « défaillance ».
1. En haut de la liste Événements, saisissez le nom de l’événement dans le champ Nom.
Conseil : Utiliser n’importe quelle combinaison de lettres et de chiffres pour rechercher les
événements que vous souhaitez voir.
Vous pouvez également utiliser les options de la liste déroulante pour affiner la recherche par nom
d'événement : Commence par, Est égal à, Contient ou Se termine par.
2. Si vous connaissez le type d'événement attribué à l'événement, sélectionnez l'une des options dans la
liste déroulante Type d'événement.
3. Cliquez sur Rechercher.
La page s'actualise pour afficher les résultats de votre recherche.
Personnalisation des Événements du système ACM
Vous pouvez modifier les événements système ACM pour les personnaliser selon vos besoins. Par exemple,
si une action doit être entreprise lorsqu’un événement spécifique se produit, les instructions peuvent être
ajoutées à l’événement. Ces instructions seront affichées lorsque l’événement est déclenché.
1. Sélectionnez
Accès physique > Événements.
2. Dans la liste Événements, cliquez sur le nom de l’événement à modifier.
La page Modification de l'événement s'affiche.
3. Effectuez les modifications requises.
4. Cliquez sur
pour enregistrer vos modifications.
Affectation des couleurs de priorité à Événements du système ACM
Vous pouvez attribuer une couleur à n'importe quel niveau de priorité. Les couleurs sont utilisées pour mettre
en évidence les événements présentant la même priorité sur la page Alarmes de l'écran Surveillance.
La priorité d'alarme est attribuée aux événements sur la page Modification des événements ou la page
Modification des types d'événements.
1. Sélectionnez
Accès physique > Événements.
2. Sélectionnez l'onglet Couleurs.
3. Dans la liste Couleurs, effectuez l’une des actions suivantes :
l
Pour ajouter une couleur, cliquez sur Ajouter une couleur.
l
Pour modifier une couleur de priorité, cliquez sur un numéro de priorité dans la liste.
l
Pour supprimer une couleur de priorité, cliquez sur
.
4. Sur la page suivante, saisissez le numéro de priorité auquel le jeu de couleurs doit être attribué.
Personnalisation des Événements du système ACM
359
5. Pour chacune des options de couleur, cliquez sur le champ de couleur pour afficher la palette de
couleurs.
6. Pour sélectionner une couleur spécifique dans cette palette :
a. Dans les champs de couleur HSV ou RGB (RVB), saisissez la couleur générale dont vous avez
besoin.
Toutes les teintes et variations possibles de cette couleur apparaissent à gauche, dans la zone
de teinte.
La nouvelle couleur sélectionnée s'affiche sur la droite de la barre horizontale qui s'affiche audessus des champs des éléments de couleur. La couleur d'origine s'affiche à gauche.
b. Pour affiner la couleur, cliquez dans la zone de teinte.
Une croix s'affiche. Faites glisser la croix dans la zone pour déterminer la couleur exacte que
vous souhaitez, indiquant la teinte et l’ombre exactes que vous avez sélectionnées comme
dans l’exemple suivant :
Le nombre dans le champ de Couleur varie en fonction de votre choix.
Affectation des couleurs de priorité à Événements du système ACM
360
c. Si nécessaire, faites glisser la barre verticale vers le haut ou le bas pour modifier davantage la
couleur.
d. Une fois votre sélection terminée dans la palette, cliquez sur OK.
7. Cliquez sur
pour enregistrer vos données.
Actions globales
Les actions globales permettent d'effectuer une ou plusieurs actions simultanément sur un grand nombre de
portes connectées à plusieurs panneaux. Ces actions peuvent être déclenchées de la manière suivante :
l
Manuellement, à partir de la liste Actions globales.
Depuis le navigateur ou l'application ACM Expedite mobile.
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines
commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les
appareils.
l
Par planification, lorsqu'elles sont configurées depuis la liste Actions globales.
l
Automatiquement lorsqu'elles sont utilisées dans un lien global.
Une ou plusieurs actions globales doivent être définies pour pouvoir créer des liens globaux.
Important : Une règle de porte de priorité est le moyen le plus sûr pour contrôler l’accès avec le
système ACM dans une situation d’urgence. Elle est également plus fiable qu’une action globale de
porte de priorité. Une règle de porte de priorité restera en vigueur sur les portes où elle est installée
même si :
l
l
Actions globales
L'appareil ACM :
l
Est redémarré
l
Est déconnecté de l' alimentation
l
Bascule sur un dispositif de sauvegarde
La porte ou le panneau de porte :
l
Passe en mode hors ligne
l
Est redémarré
l
Est déconnecté de l' alimentation
l
Est déconnecté du réseau de contrôle d’accès.
361
Ajout d'actions globales
1. Sélectionnez
Accès physique > Actions globales.
2. Dans la liste Action globale, cliquez sur Ajouter une action globale.
3. Saisissez les informations demandées pour la nouvelle action globale.
4. Sélectionnez les objets de l'action globale en les déplaçant vers la liste Membres.
Pour ajouter un élément, sélectionnez-le dans la liste Disponible et cliquez sur
Pour supprimer un élément, sélectionnez-le dans la liste Membres et cliquez sur
.
.
Conseil : Utilisez MAJ + Clic pour sélectionner des éléments en séquence. Utilisez Ctrl + Clic
pour sélectionner des éléments individuels.
5. Cliquez sur
pour enregistrer vos données.
Après avoir défini toutes vos actions globales, passez à Liens globaux pour créer une séquence d'actions.
Ajout d'un groupe d'actions globales
Avant de commencer, créez plusieurs actions globales.
1. Ajoutez une action globale en sélectionnant Groupe d'actions dans le champ Type.
2. Déplacez les multiples actions globales vers la liste Membres.
3. Cliquez sur
pour enregistrer vos données.
Modification des actions globales
1. Sélectionnez
Accès physique > Actions globales.
2. Cliquez sur le nom de l'action globale.
3. Effectuez les modifications requises.
4. Cliquez sur
pour enregistrer vos modifications.
Types d'actions globales
Remarque : Seuls Installation / désinstallation du groupe d'accès, Groupe d'action, Autorisation de
porte, Installation / désinstallation de la porte, Masque de porte et Mode de porte sont applicables
aux portes à alimentation externe ASSA ABLOY. Autorisation de porte et Mode porte ne s'appliquent
pas aux portes à batterie ASSA ABLOY. Les verrous qui ne prennent pas en charge la
communication en temps réel avec un serveur n'afficheront pas les options de mode de porte sur la
page de liste de Portes et les cartes. Le mode de porte peut être réglé sur la page Porte : Modifier et
Ajout d'actions globales
362
en effectuant une tâche par lots (spécification).
Type
Description
Installer/Désinstaller
groupe d'accès
Un ou plusieurs groupes d'accès désignés à installer ou désinstaller.
Groupe d'action
Un groupe d'actions globales à exécuter.
Autorisation de porte
Entrée à accorder à une ou plusieurs portes désignées.
Installation/désinstallation Une ou plusieurs portes à installer ou à désinstaller.
de porte
Masquer porte
Les alarmes doivent être forcées à un état de masquage ou de démasquage à
une ou plusieurs portes désignées.
Mode de porte
Le mode de porte à appliquer à une ou plusieurs portes désignées.
Adresse électronique
Les adresses e-mail des destinataires des notifications d'action globale
Déclencheur logiciel Exacq Intégration vidéo Exacq uniquement. Un déclencheur soft à exécuter sur le
système de caméra Exacq.
Entrée
Panneau Bosch contre les intrusions uniquement. Une ou plusieurs entrées
désignées à masquer ou à démasquer.
Zones d'intrusion
Affichages pour le panneau d'intrusion Bosch uniquement. Toutes les
commandes disponibles pour les zones d’intrusion.
Sorties d’intrusion
Affichages pour le panneau d'intrusion Bosch uniquement. Toutes les
commandes disponibles pour les sorties d’intrusion.
Points d’intrusion
Affichages pour le panneau d'intrusion Bosch uniquement. Toutes les
commandes disponibles pour les points d’intrusion.
Sortie
Panneau Bosch contre les intrusions uniquement. Une ou plusieurs sorties
désignées à activer ou à désactiver.
Installation/désinstallation Un ou plusieurs panneaux à installer ou à désinstaller.
du panneau
Macro du panneau
Panneau Mercury Security uniquement. Une macro-commande à exécuter sur
un groupe désigné.
Installation/désinstallation Portes Mercury Security seulement. Une ou plusieurs stratégies désignées à
de la règle
installer ou à désinstaller.
Mode de réglage de la
planification
Une ou plusieurs planifications à activer, désactiver ou analyser.
Suppression d'actions globales
1. Sélectionnez
Accès physique > Actions globales.
2. Dans la liste Actions globales, cliquez sur le bouton
à côté de l’action globale à supprimer.
3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK.
Suppression d'actions globales
363
Actions globales - Liens globaux d’intrusion et actions
Portes Bosch uniquement.
Ci-dessous figurent des exemples de configuration d’actions et de liens globaux d'intrusion.
Alarme de panneau d’intrusion à cause d’un événement dans le système
Un événement du système ACM peut déclencher un point d’alarme d'intrusion. Pour établir une configuration
permettant le déclenchement d'une condition d’alarme au niveau du panneau d'intrusion (informant le centre
de surveillance, etc.), en raison d’un événement du système ACM (par exemple, une porte forcée), assurezvous que le panneau d'intrusion dispose d’un point à « sortie » source. Sélectionnez un index qui n’est utilisé
ni comme point ni comme sortie. Procédez comme suit :
1. Créez des actions globales afin d’activer et de désactiver la sortie.
2. Créez un lien global à l’événement de porte forcée, afin d’activer la sortie.
3. Créez un lien global à un événement NORMAL Porte forcée pour désactiver la sortie.
Lorsque l’événement associé se produit dans le système ACM, le point correspondant se déclencher au
niveau du panneau d'intrusion et le contrôle de l’événement (par exemple, désactiver une alarme) peut être
effectuée par des panneaux d'intrusion.
Désactiver et activer les portes à partir du clavier
L'armement d'une alarme au niveau du clavier d'intrusion peut également verrouiller une porte dans le
système ACM.
1. Créez des actions globales pour verrouiller et rétablir la porte.
2. Créez un lien global aux événements d'armement de la zone pour verrouiller la porte.
3. Créez un lien global aux événements de désarmement de la zone pour déverrouiller la porte.
Il est recommandé de configurer cette action dans une seule zone car des combinaisons d’armement et
désarmement différentes pourraient résulter dans le verrouillage et le déverrouillage inattendus de la porte.
Les alarmes/accès seront accessibles à partir du pavé numérique et de la section Moniteur > Statut
d'intrusion > Zones du système ACM.
Remarque : L’accès du pavé numérique sera limité par les jetons attribués à l’identité.
Désarmer l'arme sur Octroi d’accès avec autorisations restreintes
L'accès à une zone au moyen d’une carte d'accès au système ACM valide peut automatiquement désarmer
une zone.
Pour permettre un scénario où l’entrée dans une zone via un accès par carte valide désarme une zone
d’intrusion en fonction des autorisations d’intrusion du détenteur de badge, procédez comme suit :
Actions globales - Liens globaux d’intrusion et actions
364
1. Créez une action globale pour désarmer une zone. Type d’action « Zone d’intrusion », sous-type
« Désarmement global » et zones pertinentes comme Membres.
2. Créez un lien global aux événements d’accès de porte.
l
Onglet Dispositifs : Porte comme Type et les portes cibles comme Membres.
l
Onglet Événements : Attribution locale.
l
Onglet Actions : Désarmer toutes.
Les zones peuvent être armées/désarmées à partir du pavé numérique (en fonction des jetons attribués à
l’identité) et depuis la section Moniteur > Statut d'intrusion > Zones du système ACM.
Liens globaux - Présentation
Les liens globaux constituent l'étape finale du processus qui permet de définir des actions de déclenchement
d'événements au niveau de portes spécifiques. Cette procédure se différencie des fonctions Macro ou
Trigger (Déclencheur) disponibles pour des portes ou des panneaux spécifiques en ce qu'elle peut
connecter de nombreuses portes et entrées réparties sur plusieurs panneaux.
Par exemple, vous pouvez verrouiller un bâtiment entier grâce à un seul déclencheur. À un niveau plus
sophistiqué, vous pouvez utiliser des liens globaux pour élaborer un scénario complexe, comme un port de
sortie ou une interruption manuelle, dans lequel un ensemble de portes sont ouvertes les unes à la suite des
autres, les entrées associées à ces portes étant masquées et affichées au fur et à mesure, et les caméras
activées à l'ouverture de chaque porte.
Les liens globaux vous permettent de programmer une suite de déclencheurs et les actions qui en résultent à
l'aide d'une seule commande ou saisie de code.
Ajout de liens mondiaux
1. Sélectionnez
Accès physique > Liens globaux.
2. Dans la liste Liens globaux, cliquez sur Ajouter un lien global.
3. Saisissez les informations demandées et cliquez sur
.
4. Modifiez chaque onglet pour ajouter les événements, appareils, identités et actions dont vous avez
besoin.
5. Cliquez sur
pour enregistrer les modifications apportées sur chacune des pages.
Modification des liens globaux
1. Sélectionnez
Accès physique > Liens globaux.
2. Dans la liste Lien global, cliquez sur le nom du lien global à modifier.
3. Modifiez chaque onglet selon vos besoins.
4. Cliquez sur
Liens globaux - Présentation
pour enregistrer vos modifications après avoir modifié chaque page.
365
Mustering
En situation d'urgence, les employés et autres personnels présents dans vos locaux peuvent être amenés à
se rassembler à des endroits spécifiques afin que les équipes d'intervention d'urgence puissent rapidement
mettre chacun en sécurité. Par exemple, lors d'un exercice d'incendie, vous serez invité à patienter à un
endroit particulier, dit poste de rassemblement, jusqu'à la fin de l'exercice. Il s'agit du même endroit que celui
qui serait utilisé lors d'un incendie réel.
Pour faciliter la localisation des utilisateurs en cas d'urgence, Access Control Manager dispose de la
fonctionnalité Mustering. Dans les situations d'urgence, Mustering permet de créer un tableau de bord vous
permettant de déterminer rapidement qui est arrivé à son poste de rassemblement et qui est toujours en
danger.
Mustering - Exigences
Pour utiliser la fonctionnalité Mustering, vous devez configurer chaque poste de rassemblement et autoriser
les utilisateurs à y accéder dans le système ACM.
1. Créez une zone pour chaque poste de rassemblement. Pour plus d'informations, voir Ajout de Zones
sur la page 345.
2. Pour organiser plusieurs zones associées en même temps, vous pouvez les combiner en groupes.
3. Identifiez toutes les portes menant à la zone de rassemblement, puis assurez-vous que la zone
appropriée est attribuée à chaque porte.
a. Dans le logiciel Access Control Manager, sélectionnez Accès physiques > Portes.
b. Cliquez sur le nom de la porte qui doit être dans la zone, puis sélectionnez l'onglet
Fonctionnement.
c. Dans la liste déroulante Dans la zone, sélectionnez la zone à laquelle la porte donne accès.
d. Dans la liste déroulante Hors zone, sélectionnez la zone que la porte permet de quitter.
e. Cliquez sur
.
4. Créez un groupe d'accès qui comprend toutes les portes de la zone de rassemblement.
5. Affectez le groupe d'accès à un rôle devant avoir accès à la zone de rassemblement.
Conseil : Créez un rôle pour chaque poste de rassemblement. Si les utilisateurs déplacent
physiquement les emplacements au sein d'une organisation, ils peuvent être facilement
affectés à de nouveaux postes de rassemblement sans que cela ait d'impact sur leur rôle
principal dans le système.
6. Attribuez le rôle à chaque identité ayant besoin d'accéder au poste de rassemblement.
Ensuite, créez un tableau de bord pour suivre les identités au fur et à mesure de leur arrivée au poste de
rassemblement approprié lors de situations d'urgence.
Mustering
366
Mustering - Création d'un tableau de bord
Un tableau de bord Mustering est une carte offrant un aperçu rapide des personnes qui sont entrées dans
chacune des zones de rassemblement.
Le tableau de bord peut être une simple liste de toutes les zones Mustering, ou être configuré avec des
formes de couleur pour une identification rapide.
Vous pouvez ajouter un tableau de bord à n'importe quelle carte ou créer une carte vide pour y placer le
tableau de bord.
1. Sélectionnez
> Cartes.
La liste Modèles de cartes est affiché.
2. Dans la liste Modèles de cartes, précisez si vous souhaitez ajouter un tableau de bord à une carte
existante ou si vous souhaitez créer une carte vierge.
l
Pour ajouter le tableau de bord à une carte, cliquez sur le nom de la carte à utiliser.
l
Pour créer une carte vide, cliquez sur Ajouter un modèle de carte, puis cochez la case Utiliser
une toile vide. Fournissez les autres informations demandées, puis cliquez sur
.
3. Sur la page Modification du modèle de carte, cliquez sur Ajouter en regard des éléments du tableau
de bord.
4. Saisissez un titre pour l'élément de tableau de bord. La carte se met automatiquement à jour à chaque
modification.
5. Cliquez dans le champ Couleur de police du titre pour modifier la couleur du texte.
6. Dans la zone de liste déroulante Taille de police du titre, sélectionnez la taille. Les options sont Petite,
Moyenne et Grande.
7. Pour l'option Opacité, spécifiez le niveau de transparence souhaité pour l'élément du tableau de bord.
Saisissez une valeur en pourcentage ou déplacez le curseur pour définir l'opacité. 100 % correspond à
opaque et 0 % à transparent.
8. Dans le champ Emplacement, saisissez l'emplacement où vous souhaitez que l'élément du tableau de
bord apparaisse sur la carte. Vous pouvez également déplacer l'élément de tableau de bord
directement sur la carte.
9. Dans la liste déroulante Type d'élément, indiquez si vous souhaitez que l'élément de tableau de bord
apparaisse sous forme de texte seulement ou de graphique et de texte.
Si vous choisissez Graphique et texte, les options suivantes s'affichent :
a. Dans la liste déroulante Groupe de zone/Zone, sélectionnez la zone de rassemblement
représentée par cet élément de tableau de bord. Vous pouvez sélectionner une zone
spécifique ou un ensemble de zones.
b. Dans la liste déroulante Forme graphique, sélectionnez Cercle ou Carré.
c. Cliquez sur le champ Couleur de graphique pour modifier la couleur de la forme graphique.
d. Pour l'option Taille du graphique, spécifiez la taille de graphique souhaitée. Vous pouvez saisir
la taille en pixels ou utiliser le curseur pour modifier la taille.
10. Cliquez sur
pour enregistrer vos modifications.
Pour utiliser le tableau de bord, voir Utilisation d'une carte sur la page 481.
Mustering - Création d'un tableau de bord
367
Mustering - Utilisation du tableau de bord
Une fois que vous avez configuré le tableau de bord Mustering, vous pouvez surveiller l'accès à chaque zone
de rassemblement en cas d'urgence.
1. Cliquez sur Surveillance > Cartes.
2. Sélectionnez le tableau de bord Mustering dans la liste Carte.
Remarque : Votre carte peut prendre un aspect différent selon la configuration de votre
tableau de bord. Les éléments de tableau de bord peuvent se présenter sous la forme de
lignes de texte ou de formes contenant du texte.
Chaque élément du tableau de bord est étiqueté au format : <# personnes> <Nom de la zone>. Le titre
de chaque élément de tableau de bord indique le nombre total de personnes se trouvant dans la zone
de rassemblement. En dessous du titre se trouve la liste des zones du groupe.
Au fur et à mesure que les personnes passent d'une zone à une autre, vous pouvez identifier celles
qui se trouvent encore dans la zone dangereuse et celles qui sont arrivées dans une zone sécurisée.
Mustering - Utilisation du tableau de bord
368
3. Cliquez sur un élément de tableau de bord pour afficher la liste des personnes se trouvant dans une
zone.
Cliquez sur le nom d'une personne dans la liste pour accéder à sa page Identité. La page Modification
des identités indique la dernière porte ouverte et la dernière zone traversée par la personne.
4. Pour générer un rapport de toutes les personnes présentes dans chaque zone, sélectionnez Rapports
> Rapport d'identité de zone.
Par défaut, le rapport affiche la liste des identités se trouvant chaque zone configurée. Vous pouvez
toutefois filtrer cette liste pour afficher uniquement des zones spécifiques.
Mustering - Déplacement manuel des identités
Lors d'une situation d'urgence, il est difficile d'anticiper le trajet emprunté par les personnes pour arriver à
leur poste de rassemblement. Si une personne choisit d'en suivre une autre jusqu'à son poste de
rassemblement sans utiliser son badge, vous pouvez définir manuellement l'identité comme étant arrivée
dans une zone Mustering sécurisée.
Remarque : Confirmez l'emplacement de la personne avant de réinitialiser son emplacement réel
dans le système.
1. Sélectionnez Identités. Cliquez sur le nom d'une identité.
Dans la zone Informations d'identité, la dernière porte ouverte et la dernière zone traversée par la
personne s'affichent.
2. Sélectionnez l'onglet Jetons.
3. Dans la liste déroulante Dernière zone, sélectionnez la zone dans laquelle se trouve la personne.
4. Cliquez sur
.
Mustering - Déplacement manuel des identités
369
Gestion des dispositifs
Lorsque vous vous connectez à l'application ACM, vous accédez à un dispositif configuré sur votre réseau.
Le dispositif configure et dirige la communication entre tous les éléments du système de contrôle des accès.
Après avoir connecté votre dispositif au réseau, vous pouvez continuer de personnaliser et configurer votre
dispositif pour satisfaire aux besoins de votre système.
Modification des paramètres du dispositif
Après la configuration initiale, vous pouvez modifier les paramètres système ACM et configurer la
sauvegarde et la redondance du dispositif.
1. En haut à droite, sélectionnez
> Dispositif.
Si une seule appliance est gérée par le système, la page Modifier le dispositif s'affiche.
Si plusieurs dispositifssont gérées par le système, la liste Dispositif s'affiche. Sélectionnez le dispositif
à modifier.
2. Parcourez les onglets suivants pour configurer l'appliance :
l
l
l
Onglet Dispositif : modifier et définir les paramètres de système, de réseau et de stockage du
dispositif ou redémarrer le dispositif à distance.
Onglet Accès : cette page permet de spécifier et d'activer les types de panneaux du
contrôleur.
Onglet Ports : spécifiez le mode d'utilisation des ports Ethernet de l'appareil pour la
communication avec les périphériques de contrôle d'accès, tels que DHCP.
l
Onglet Réplication : configurer la réplication et la redondance du système.
l
Onglet Sauvegardes : configurezrdes sauvegardes planifiées pour le dispositif.
l
Onglet Journaux : accéder aux journaux système.
l
Onglet Mises à jour logicielles : mettez à jour le logiciel de l'appliance.
l
l
Onglet Certificat SSL : Configurer les certificats SSL utilisés dans l'authentification des
utilisateurs client ACM. Pour plus d'informations, voir Configuration de l’authentification à
distance à l’aide de certificats SSL sur la page 443.
Onglet À propos : afficher et gérer les licences, d’afficher les numéros de version et de
consulter les conditions générales des licences des utilisateurs finaux.
3. Cliquez sur
pour enregistrer vos modifications.
Suppression d'un dispositif
Il est parfois nécessaire de supprimer des dispositifs dans certains cas. Si vous souhaitez déconnecter un
dispositif dont vous n'avez plus besoin, supprimez-le du système avant de le retirer physiquement. Pour
utiliser en tant que dispositif principal, un dispositif utilisé pour la réplication ou la redondance, commencez
Gestion des dispositifs
370
par supprimer ce dernier.
Remarque : Vous ne pouvez supprimer un dispositif que si votre système comprend plusieurs
dispositifs.
1. En haut à droite, sélectionnez
> Dispositif.
2. Dans la liste Dispositifs, cliquez sur le bouton
à côté du dispositif à supprimer.
3. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Le dispositif sélectionné est supprimé de la liste.
Configuration de la réplication et du basculement
L'onglet Réplication sur la page Dispositif - Modification permet la configuration et la surveillance de la
réplication des données LDAP et, éventuellement, la redondance/le basculement de l'application ACM afin
de ne pas perdre les fonctions de surveillance et de contrôle du matériel en cas de panne du dispositif. Seule
l'identité d'administrateur par défaut peut modifier les paramètres de réplication des dispositifs.
Important : Le format de la licence ACM 6 est différent des versions précédentes. Vous aurez
besoin de mettre à niveau le format de votre licence si vous êtes passé de la version ACM 5.12.2 à la
version ACM 6.0.0 ou ultérieure, afin d’ajouter de nouvelles licences. Les fonctionnalités de
réplication, y compris le basculement, ne fonctionneront pas si le format de votre licence est
différent de celui sur le dispositif principal et le dispositif de secours.
La fonctionnalité de réplication permet à deux dispositifs minimum d’être configurées pour partager un seul
jeu de données de configuration LDAP, afin qu’ils puissent partager des identités et d’autres détails du
système. Toute modification apportée aux données de configuration sur un dispositif est automatiquement
copiée (« répliquée ») sur les autres dispositifs. Cette configuration de réplication est appelée configuration
« pair à pair ». Dans cette configuration, chaque dispositif « possède » le matériel installé sur celui-ci, et les
événements et informations de statut envoyés à partir de ce matériel ne peuvent être consultés que sur le
dispositif propriétaire du matériel. Tout le matériel de panneau ajouté dans un environnement répliqué doit
être attribué, lors de la création, à l'un des dispositifs pair à pair disponibles. Un volet et ses panneaux
secondaires ne peuvent pas être répartis sur plusieurs dispositifs. En effet, ils ne seront installés que sur l’un
des dispositifs pair à pair.
Conseil : Il est recommandé de configurer la réplication sur tous les dispositifs avant d'ajouter des
panneaux, d'autres matériels ou des détails concernant les utilisateurs dans le système. Une fois la
réplication configurée, vous pouvez configurer le matériel système et les informations d’identité à
partir de l’un des dispositifs répliqués sur le réseau. Cela vous évite de vous connecter directement
Configuration de la réplication et du basculement
371
à chaque dispositif individuel pour apporter des modifications au matériel installé correspondant.
Toutefois, il peut s'avérer nécessaire de télécharger la configuration du matériel à partir du dispositif
sur lequel le matériel est installé afin de mettre à jour le matériel conformément aux dernières
modifications effectuées dans les données de configuration à partir d’un autre dispositif.
Fonctionnalité de basculement/redondance
La fonctionnalité de réplication par basculement (ou redondance) permet de configurer un dispositif de
secours « à chaud » capable d'assurer le contrôle et la surveillance des événements en cas de défaillance du
dispositif principal utilisé au quotidien. Cette configuration est désignée par les termes Principal/Disponibilité
à chaud. Pour utiliser la fonctionnalité de basculement, les deux dispositifs sont initialement configurés avec
une réplication pair à pair, afin qu'ils puissent partager une base de données de configuration LDAP
commune. Le dispositif de secours à chaud est alors configuré en tant que tel. Par conséquent, il ne sera pas
associé à un matériel ou à des collaborations propres, et n'apparaîtra pas dans la liste des dispositifs
répliqués disponibles pour une attribution lorsque les éléments concernés seront créés.
Chaque dispositif principal ne peut être attribué qu'à un dispositif de secours, mais le même dispositif de
secours peut être attribué à plusieurs dispositifs principaux. Toutefois, si plusieurs dispositifs principaux
tombent en panne simultanément, le dispositif de secours remplacera le premier dispositif détecté comme
hors ligne (si configuré pour un basculement automatique), et ne sera pas disponible pour le basculement
des autres dispositifs principaux pendant la durée de ce remplacement.
Les types de basculement et de restauration suivants sont pris en charge :
l
Basculement automatique
l
Basculement manuel
l
Restauration manuelle
Basculement automatique
Le basculement automatique est contrôlé par le dispositif de secours en assurant la surveillance de l'état du
dispositif principal. Si le dispositif de secours détecte qu'un dispositif principal ne répond plus pendant une
période définie, le dispositif de secours déclenche automatiquement le basculement du dispositif principal,
prend le contrôle du matériel installé sur le dispositif principal, et commence à recevoir les événements et le
statut de ce matériel.
Deux paramètres contrôlent le basculement automatique - le nombre de réponses et l'intervalle de temps
entre vérifications. Le nombre de réponses est le nombre de vérifications fonctionnelles effectuées par le
dispositif sur lequel la disponibilité à chaud est inactive pour voir si le dispositif principal actif est responsif.
Au bout d'un certain nombre d’échecs d’affilée, la fonction de disponibilité à chaud fait un basculement
automatique. L'intervalle de temps entre vérifications est le temps qui sépare deux vérifications
fonctionnelles (peu importe si la vérification précédente a réussi ou échoué).
Il n’est pas nécessairement possible de calculer précisément combien de temps il faut pour que le
basculement ait lieu. Il ne s'agit pas de simplement multiplier le nombre de réponses par l'intervalle de temps
entre vérifications (par exemple si le nombre de réponses est de deux et que l'intervalle entre vérifications
est de 30 secondes, cela ne signifie pas forcément que le basculement se fait dans la minute qui suit
Fonctionnalité de basculement/redondance
372
l'absence de réponse du dispositif principal ; une minute serait la meilleure valeur/la valeur la plus courte).
Ceci est dû au fait qu'il faut compter un certain temps avant de détecter l'échec d'une vérification, et ce
temps dépend du délai de réponse du réseau dans le cas où le système de sécurité de la machine perd sa
connexion au réseau et ne parvient plus à communiquer avec le dispositif principal. En règle générale, le
délai de réponse du réseau peut aller jusqu'à deux minutes environ, mais il est variable. Une vérification
fonctionnelle peut également échouer immédiatement selon l'état ou les paramètres du réseau.
Il est recommandé de configurer le nombre de réponses sur une valeur de deux au moins pour qu’un
problème de réseau de courte durée ne provoque pas un basculement prématuré. Un nombre de
vérifications fonctionnelles de deux et un délai entre vérifications de 30 secondes assure généralement un
basculement dans les cinq minutes environ qui suivent la panne du dispositif principal.
Basculement manuel et reprise après panne
Un basculement manuel peut être exécuté à partir de l'onglet Réplication disponible sur la page Dispositif Modification du dispositif de secours. Cette fonctionnalité est généralement utilisée pour tester des
fonctionnalités ou si un dispositif principal doit être arrêté dans le cadre d'une maintenance planifiée.
Une fois que le dispositif principal est à nouveau en ligne et entièrement fonctionnel, vous pouvez lancer
manuellement la restauration du dispositif de secours sur le dispositif principal, afin que le dispositif principal
reprenne le contrôle du matériel et assure à nouveau la gestion des rapports d'événement et de statut.
Lisez toutes les procédures suivantes avant de configurer la réplication et la redondance. Si certains détails
ne sont pas clairs, contactez l'assistance technique de Avigilon pour en savoir plus avant de commencer.
Architecture système conseillée
Architecture système pour la réplication
La réplication consiste à copier automatiquement les bases de données de configuration LDAP1 d'un
dispositif à l'autre. Les modifications apportées à une base de données sont automatiquement répliquées sur
tous les autres dispositifs. La réplication peut se produire entre deux ou plusieurs dispositifs pair à pair, ou
bien entre un dispositif principal et son dispositif de secours à chaud. Il est également possible d'utiliser
simultanément ces deux configurations.
Si vous disposez d'un seul dispositif dans votre système, la réplication n'est pas possible. Dans ce cas, il est
conseillé d'effectuer régulièrement des sauvegardes afin d'assurer la restauration du dispositif en cas de
panne.
Lorsque deux dispositifs existent, ils peuvent commencer à répliquer des informations.
1Le protocole LDAP (Lightweight Directory Access Protocol) est un protocole d’application industriel et ouvert
standard d'accès et de maintien des services d’annuaire distribués via un réseau. Une base de données
LDAP du système Access Control Manager comprend généralement les détails relatifs à l'utilisateur, les
détails relatifs au matériel connecté, les événements, les alarmes et les autres détails de configuration du
système.
Basculement manuel et reprise après panne
373
Une fois la réplication configurée, toute identité ou tout type de données de configuration ajoutés à un
dispositif ou modifiés sur celui-ci sont automatiquement copiées sur les autres dispositifs. Sachez que
chaque dispositif est responsable de ses panneaux, panneaux secondaires et autres équipements
connectés. Il est possible de configurer et de visualiser tout le matériel système à partir de n’importe quel
dispositif pair répliqué, mais vous ne pourrez pas voir le statut du matériel ou les événements depuis un
dispositif différent de celui sur lequel le matériel est installé.
Lorsque plus de deux dispositifs pairs répliqués existent, il convient de configurer la réplication pair à pair
selon une structure en réseau dans laquelle chaque dispositif pair a des liens (« abonnements ») avec tous les
autres dispositifs pairs. Ceci permet d'effectuer la configuration du système à partir d’un dispositif pair et de
répliquer automatiquement les informations sur tous les autres dispositifs pairs, tout en offrant plusieurs
chemins d’accès pour la réplication des données sur les dispositifs participants. Cette règle s'applique à tous
les dispositifs à l'exception du dispositif de secours, pour lequel il suffit de configurer des abonnements de
réplication avec le dispositif principal correspondant uniquement.
Remarque : Jusqu'à 99 dispositifs peuvent être connectés entre eux pour une réplication pair à pair,
et cette limite tient compte de tous les éventuels dispositifs de secours à chaud présents dans
l'environnement.
Architecture système pour la redondance
Dans le cadre de la redondance, un dispositif de secours à chaud configuré remplace automatiquement ou
manuellement un dispositif principal défaillant. Pour que la redondance fonctionne correctement, il est
nécessaire et de configurer et de tester au préalable une réplication pair à pair entre le dispositif principal et
les dispositifs de secours. Une fois ces étapes réalisées, le dispositif de secours est désigné comme tel et le
logiciel le configure pour ce rôle.
Une fois configuré et en mode veille, le dispositif de secours est essentiellement un dispositif vierge doté
uniquement de paramètres système de base. Le dispositif de secours dispose de sa propre configuration
pour les attributs liés au dispositif (nom d'hôte, ports, fuseau horaire, etc.), mais ne dispose pas de
configuration matérielle propre. Il dispose uniquement des données matérielles répliquées à partir du
dispositif principal qui en est propriétaire. Lorsqu'un dispositif de secours remplace un dispositif principal, les
paramètres du système d'exploitation sur le dispositif de secours (tels que le nom d'hôte et l'adresse IP) ne
changent pas pour s'adapter au dispositif principal. Néanmoins, les applications en cours d'exécution sur le
Architecture système pour la redondance
374
dispositif de secours commencent à gérer les enregistrements (y compris les portes, panneaux, serveurs
vidéo, collaborations, etc.) précédemment contrôlés par le dispositif principal. Sachez qu'une URL différente
est requise pour que les clients puissent accéder au dispositif de secours à chaud : il n'y a pas de gestion
automatique par le système ACM.
Si un dispositif principal (1) existe pour les opérations quotidiennes et qu'un dispositif de secours à chaud (*)
est disponible, vous pouvez configurer le dispositif de secours pour vous y abonner et recevoir les données
de configuration et données de transaction répliquées issues du dispositif principal. Si le dispositif principal
connaît une défaillance, le dispositif de secours peut automatiquement le remplacer et assurer les opérations
quotidiennes.
Si vous avez plusieurs dispositifs principaux pour un même dispositif de secours à chaud, le dispositif de
secours à chaud, bien qu'il ne gère pas les opérations quotidiennes, doit recevoir les données de
configuration et de transaction répliquées de tous les dispositifs principaux dont il assure le basculement.
Sachez que le dispositif de secours ne peut remplacer qu'un dispositif principal défaillant à la fois.
Si l’environnement répliqué avec plusieurs dispositifs est configuré selon une structure en réseau pour la
réplication lorsque c’est possible, mais qu'en raison d’une contrainte matérielle quelconque, telle que
l'utilisation d'un réseau étendu (WAN), un ou plusieurs de ces dispositifs constitue(nt) un point unique de
défaillance pour la propagation des données répliquées, il est préférable que chacun de ces dispositifs
dispose de son propre dispositif de secours à chaud. En cas de défaillance de l’un de ces dispositifs
principaux critiques, l’environnement dispose obligatoirement d'un dispositif de secours à chaud disponible
afin que tous les dispositifs pairs répliqués soient en mesure de continuer à synchroniser les données de
configuration entre eux.
Architecture système pour la redondance
375
Exigences relatives à la réplication et au basculement
AVERTISSEMENT — Assurez-vous que votre système répond aux exigences suivantes avant de configurer
la réplication et le basculement, sous peine de perdre les données configurées.
l
Exigences liées à la licence :
l
l
Le contrat de licence de l’application doit être saisi sur tous les dispositifs. La clé de licence est
liée à une machine spécifique. Lorsque vous utilisez la redondance, une licence et une clé
doivent être installées séparément sur le dispositif principal et le dispositif de secours. Sur un
dispositif de secours, les fonctionnalités de la licence doivent inclure toutes les fonctionnalités
utilisées par les dispositifs principaux que le dispositif de secours peut être amené à remplacer.
Infrastructure réseau :
l
l
l
Noms d'hôtes DNS enregistrés pour chaque dispositif dans l'entreprise. Chaque dispositif doit
être en mesure de se connecter à un autre dispositif par le biais du nom d'hôte. Des
adresses IP statiques ou réservées doivent être mises en place, ainsi qu'un masque de réseau
et une passerelle réseau corrects pour chaque dispositif.
Adresse IP du serveur de noms pour la résolution du nom d'hôte. Tous les dispositifs doivent
être en mesure de résoudre les autres dispositifs grâce au nom d'hôte.
Adresse IP du serveur temporel ou nom d'hôte. La date et l'heure doivent être synchronisées
sur tous les dispositifs. Il s'agit d'un point essentiel au bon fonctionnement de la réplication.
Chaque dispositif doit utiliser un serveur temporel dans ce but. La réplication multimaîtres Open LDAP utilisée par le logiciel ACM synchronise une arborescence de répertoires
LDAP sur plusieurs dispositifs. Chaque dispositif prend en charge les opérations de
Exigences relatives à la réplication et au basculement
376
lecture/écriture à l'échelle d'un système d'entreprise. Les conflits sont gérés à l'aide d'un
horodatage afin de déterminer l'enregistrement le plus récent. Tous les dispositifs doivent
utiliser une base temporelle commune pour synchroniser leurs horloges et garantir une
résolution des conflits fonctionnelle.
Remarque : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence
sur le système ACM. L'heure UTC est transférée à partir du client sur le serveur lors du
réglage de la date et de l'heure.
l
Ports TCP définis et ouverts :
l
Port du serveur Web / Port Web des abonnements de réplication (par défaut : 443). Certaines
options de réplication nécessitent que chaque dispositif contacte les autres via le port de
service Web.
Remarque : Le port par défaut doit être utilisé pour les verrous Allegion Schlage.
l
l
l
l
l
Port de connexion LDAP / Port LDAP des abonnements de réplication (il doit s'agir d'un port
TCP unique, ouvert et qui ne remplit aucune autre fonction). Il s'agit d'un port TCP utilisé pour la
réplication Open LDAP entre les dispositifs.
Port de réplication d'événement (par défaut : 6052). Lorsqu’une relation dispositif
principal/dispositif de secours est établie, le dispositif principal transfère automatiquement les
transactions d'événements vers le dispositif de secours afin que les données d'événements
soient disponibles en cas de basculement. Pour le dispositif principal comme pour le dispositif
de secours, la connectivité doit se faire par le biais du port de réplication d'événement (il s'agit
d'un port TCP utilisé pour les communications Open SSL).
Port de basculement de réplication pour la pulsation (par défaut, AUCUN, mais doit être un port
TCP unique, ouvert et inutilisé). Il s'agit d'un port TCP (utilisé pour les communications Open
SSL) défini uniquement sur le dispositif principal. Le dispositif de secours l'utilise pour
communiquer avec le dispositif principal afin de vérifier son état et de déterminer si un
basculement automatique est requis, si la surveillance est activée sur le dispositif de secours.
Ces ports doivent être ouverts sur le réseau entre les deux dispositifs.
Adresse de réplication du dispositif. Une adresse numérique unique doit être réservée et configurée
pour chaque dispositif, de 1 à 99. Ces adresses ne doivent pas nécessairement respecter un ordre
consécutif.
Remarque : Vous pouvez interconnecter jusqu'à 99 dispositifs pour la réplication, y compris
tout dispositif de secours configuré pour le basculement.
Exigences relatives à la réplication et au basculement
377
l
l
Mises à jour logicielles. En cas d'installation de mises à jour logicielles, ces dernières doivent être
installées sur tous les dispositifs de façon appropriée (sur l'un après l'autre). Sachez que le dispositif
correspondant à l'adresse 1 doit toujours être le premier dispositif de l’environnement auquel les
mises à jour logicielles sont appliquées, car toutes les modifications de schéma et de données LDAP
(ajout/suppression des enregistrements système, nettoyage des données) concernées sont
effectuées sur ce dispositif et répliquées sur les autres. Ces modifications de schéma LDAP ne seront
pas appliquées aux autres dispositifs non liés à l'adresse 1 par la mise à niveau. C'est pourquoi il est
essentiel de mettre d'abord à niveau le dispositif lié à l'adresse 1. Les dispositifs restants peuvent être
mis à niveau dans n'importe quel ordre une fois que le dispositif lié à l'adresse 1 est à nouveau en ligne
et que sa mise à niveau est terminée.
Paramètres SMTP recommandés Les paramètres SMTP indiquent le serveur de messagerie qui doit
être contacté pour envoyer des e-mails et le compte qui doit être utilisé. Ces paramètres sont
configurés séparément, par dispositif. Lorsque les dispositifs principal et de secours sont séparés
physiquement, parfois par des distances considérables, il est recommandé de leur attribuer des
serveurs de messagerie locaux. Un serveur de messagerie doit être défini sur les dispositifs
principaux et de secours si vous souhaitez envoyer des notifications par e-mail pour les occurrences
de basculement et de restauration.
1. Préparation des dispositifs pour la réplication et le basculement
Avant de pouvoir configurer la réplication et le basculement, vous devez configurer l'infrastructure réseau et
les ports attribués aux dispositifs. Pour plus d'informations, voir Exigences relatives à la réplication et au
basculement sur la page 376.
Configuration du dispositif principal
Si vous configurez deux périphériques ou plus pour faire une réplication réciproque dans un système pair à
pair, ou si vous configurez un système de basculement redondant principal/de secours à chaud, désignez un
périphérique en tant que périphérique lié à l'adresse de réplication 1. Ce dispositif ne doit pas être utilisé
comme un dispositif de secours et sera le premier dispositif sur lequel les mises à jour logicielles seront
appliquées.
1. Connectez-vous au dispositif qui utilisera l'adresse de réplication 1.
2. Sur la page Dispositif - Modification, renseignez les champs suivants dans l’onglet Dispositif :
l
Nom - Un nom approprié pour le dispositif afin que vous puissiez l’identifier facilement.
l
Nom d’hôte - nom d’hôte du dispositif sur le réseau.
l
Nom de serveur - L'adresse IP du serveur DNS.
l
Serveur temporel - Le nom ou l’adresse IP d’un serveur temporel accessible sur le réseau.
L'heure doit être synchronisée sur tous les dispositifs connectés. Ce paramètre est essentiel
pour un dispositif répliqué.
Remarque : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence
sur le système ACM. L'heure UTC est transférée à partir du client sur le serveur lors du
réglage de la date et de l'heure.
1. Préparation des dispositifs pour la réplication et le basculement
378
l
l
Port du serveur Web - Le numéro de port pour accéder au service web du dispositif.
Port de connexion LDAP - Le numéro de port pour accéder à la base de données LDAP sur le
dispositif. Ce port sera utilisé par la réplication pour mettre à jour des données LDAP et sera
utilisé lorsque d’autres dispositifs sont ajoutés à l’environnement répliqué.
3. Cliquez sur
pour enregistrer vos modifications.
Le dispositif redémarre automatiquement si des modifications sont apportées aux champs ci-dessus et
sauvegardées.
Configuration de dispositifs supplémentaires
Suivez cette procédure pour tous les dispositifs de votre système. Dans la mesure du possible, outre le nom
et le nom d’hôte, il est recommandé d'utiliser des paramètres identiques à ceux du dispositif principal, afin
d'éviter toute confusion concernant les ports utilisés et les ressources réseau utilisées pour le réglage de
l’heure et la résolution des noms.
1. Connectez-vous au dispositif.
2. Sur la page Dispositif - Modification, renseignez les champs suivants dans l’onglet Dispositif :
l
Nom du dispositif - Un nom approprié pour le dispositif afin que vous puissiez l’identifier
facilement.
l
Nom d’hôte - nom d’hôte du dispositif sur le réseau.
l
Nom de serveur - L'adresse IP du serveur DNS.
l
Serveur temporel - Le nom ou l’adresse IP d’un serveur temporel accessible sur le réseau.
Utilisez la même valeur que le dispositif d'adresse de réplication 1 si possible.
Remarque : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence
sur ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de
la date et de l'heure.
l
l
Port du serveur Web - Le numéro de port utilisé pour accéder au service web du dispositif.
Port de connexion LDAP - Le numéro de port utilisé pour accéder à la base de données LDAP
sur le dispositif. Utilisez la même valeur que le dispositif d'adresse de réplication 1 si possible.
3. S’il s’agit d’un dispositif de secours, cochez la case Secours à chaud. Veillez également à ce que la
valeur des Transactions stockées max soit supérieure ou égale à la somme des paramètres du même
nom pour tous les dispositifs principaux dont le dispositif de secours à chaud assurera la sauvegarde.
Remarque : Ne sélectionnez pas cette case si le dispositif ne doit pas être utilisé comme un
dispositif de secours.
4. Cliquez sur
pour enregistrer vos modifications.
Le dispositif redémarre automatiquement si des modifications sont apportées aux champs ci-dessus
et sauvegardées.
Configuration de dispositifs supplémentaires
379
2. Configuration de la réplication entre périphériques
Pour que les dispositifs puissent répliquer automatiquement des données entre eux, vous devez les
configurer pour qu'ils acceptent la réplication.
Activation de la réplication sur le dispositif principal
1. Connectez-vous au dispositif auquel une adresse de réplication de 1 doit être attribuée.
2. En haut à droite, sélectionnez
> Dispositif.
3. Dans l'onglet Réplication, saisissez les paramètres suivants :
a. Activer la réplication : cochez cette case.
b. Activer le chiffrement il est recommandé de cocher cette case pour permettre aux serveurs
OpenLDAP d'utiliser le chiffrement OpenSSL TLS lors du transfert des données répliquées
entre les dispositifs.
c. Adresse : saisissez 1 pour ce dispositif. Si plusieurs dispositifs existent dans le système, chacun
doit être doté d'une adresse de réplication unique à deux chiffres, et ce dispositif doit être
configuré sur « 1 ».
d. Mot de passe de l'identité : saisissez un mot de passe pour sécuriser la réplication des
données LDAP. Ce mot de passe doit être le même sur tous les dispositifs de l’environnement
répliqué.
e. Port de réplication de l'événement : saisissez le numéro du port qui permettra à ce dispositif
de répliquer les données sur les autres dispositifs. La valeur par défaut est 6052.
f. Autres champs de la section Paramètres de réplication : conservez les valeurs par défaut
pour Heure tentative initiale, Nombre tentatives initiales, Heure dernière tentative, Nombre
dernières tentatives, Délai, Délai de réseau expiré et Maintenir actif. Ces champs doivent
uniquement être configurés en accord avec l'assistance technique Avigilon pour résoudre les
problèmes de réplication.
4. Cliquez sur
pour enregistrer vos modifications.
2. Configuration de la réplication entre périphériques
380
Figure 8 : Onglet de réplication du dispositif principal
Activation de la réplication sur le second dispositif pair ou dispositif de secours.
Suivez cette procédure pour tous les autres dispositifs du système.
1. Connectez-vous au dispositif.
2. En haut à droite, sélectionnez
> Dispositif.
3. Dans l'onglet Réplication, saisissez les paramètres suivants :
a. Activer la réplication : cochez cette case.
b. Activer le chiffrement : il est recommandé de cocher cette case afin de permettre aux serveurs
OpenLDAP d'utiliser le chiffrement SSL TLS pour répliquer les données entre les dispositifs.
c. Adresse : si vous disposez d'un seul dispositif secondaire/en veille, saisissez 2 pour ce dernier.
Si votre système comprend plusieurs dispositifs, vous devez saisir une valeur comprise entre 2
et 99. Vous ne pouvez pas utiliser la même adresse deux fois pour des dispositifs différents.
Remarque : Vous pouvez interconnecter jusqu'à 99 dispositifs pour la réplication, y
Activation de la réplication sur le second dispositif pair ou dispositif de secours.
381
compris le dispositif principal et les dispositifs de secours.
d. Mot de passe de l'identité : saisissez le même mot de passe que celui utilisé pour le dispositif
principal.
e. Port de réplication de l'événement : saisissez le numéro du port qui sera utilisé pour répliquer
des données sur le dispositif principal. La valeur par défaut est 6052.
f. Autres champs de la section Paramètres de réplication : conservez les valeurs par défaut
pour Heure tentative initiale, Nombre tentatives initiales, Heure dernière tentative, Nombre
dernières tentatives, Délai, Délai de réseau expiré et Maintenir actif. Ces champs doivent
uniquement être configurés en accord avec l'assistance technique Avigilon pour résoudre les
problèmes de réplication.
4. Cliquez sur
pour enregistrer vos modifications.
Figure 9 : Onglet de réplication du dispositif de secours à chaud
3. Ajout d’un abonnement de réplication
Avant d'ajouter un abonnement de réplication entre les deux dispositifs, assurez-vous que les exigences
3. Ajout d’un abonnement de réplication
382
relatives au réseau sont respectées :
l
l
l
l
l
Les dispositifs sont installés sur le même réseau et peuvent communiquer entre eux. Assurez-vous
que les dispositifs peuvent échanger des requêtes ping par nom d'hôte.
Un serveur temporel et un serveur de nom sont spécialement configurés pour chaque dispositif.
Un port de service Web, un port de connexion LDAP et un port de réplication d'événement sont
configurés pour les dispositifs. Veillez à ce que ces ports soient ouverts entre ces dispositifs.
La réplication a été activée sur les deux dispositifs. Un mot de passe d'identité de réplication a été
configuré pour les deux dispositifs.
Les horloges des deux dispositifs sont synchronisées. La durée d'exécution actuelle peut être
consultée sur la page de chaque dispositif.
Ajoutez toujours l’abonnement de réplication au premier dispositif (adresse de réplication 1) lorsque vous
êtes connecté sur le second dispositif, et effectuez cet ajout à partir de l'onglet Réplication du dispositif de
secours à chaud. Le second dispositif et les dispositifs suivants effectuent d'abord leur abonnement de
réplication et reçoivent les données répliquées du premier dispositif (adresse de réplication 1). Par
conséquent, la base de données LDAP existant sur chaque dispositif abonné est écrasée par les données
répliquées depuis le premier dispositif (adresse de réplication 1), afin que chaque dispositif abonné dispose
de données LDAP correctement initialisées.
Notez que cet écrasement de la base de données LDAP de l'abonné se produit uniquement lorsque le
premier abonnement est ajouté sur un dispositif abonné. Contrairement au premier abonnement, les
abonnements ultérieurs créés sur le dispositif abonné n’engendrent pas l’écrasement des données LDAP car
la base de données est déjà initialisé. Il est donc conseillé de paramétrer la réplication (et la redondance si
utilisée) pour chaque abonné avant d'ajouter du matériel, des identités d'utilisateur ou des configurations
système, afin d'éviter l'écrasement et la perte des données.
N'ajoutez pas le premier abonnement de réplication au dispositif lié à l'adresse 1, ou toutes les données
configurées sur ce dispositif seront écrasées dans le cadre du processus d’initialisation décrit ci-dessus.
1. Connectez-vous au dispositif secondaire ou de secours. Vous devez utiliser le nom d'utilisateur et le
mot de passe « admin » pour pouvoir apporter des modifications dans l'onglet Replication
(Réplication).
2. En haut à droite, sélectionnez
> Dispositif.
3. Dans l'onglet Réplications, cliquez sur Nouveau dans la zone Souscriptions à réplication.
4. Complétez les champs suivants :
a. Hôte : saisissez le nom d'hôte du dispositif de l'adresse de réplication 1.
b. Port Web : saisissez le numéro de port Web du dispositif de l'adresse de réplication 1.
c. Port LDAP : saisissez la valeur Port de connexion LDAP du dispositif de l'adresse de
réplication 1. Il est fortement recommandé d'utiliser le même numéro que celui du Port de
connexion LDAP du dispositif actuel.
d. Connexion : saisissez un compte avec les délégations appropriées pour l’identité de
l’administrateur par défaut. Il peut s’agir du compte admin ou d'une identité différente, mais
cette identité doit être associée aux délégations appropriées disponibles dans son rôle. Les
3. Ajout d’un abonnement de réplication
383
délégations requises pour cette connexion sont Ajouter un abonnement de réplication (à
distance), Supprimer l'abonnement de réplication (à distance), Mise à jour de la réplication et
Afficher les dispositifs.
e. Mot de passe : saisissez le mot de passe correspondant à l'identité de connexion.
5. Cliquez sur
pour enregistrer vos modifications.
Figure 10 : Abonnement du second dispositif au premier dispositif
Le journal du processus de configuration de la réplication s'affiche automatiquement s'il s'agit du premier
abonnement de réplication. Cliquez sur le bouton Continuer.
3. Ajout d’un abonnement de réplication
384
Figure 11 : Fichier journal sur le dispositif abonné
Le processus de configuration de réplication comprend les étapes suivantes :
l
l
l
Le dispositif abonné se connecte au dispositif principal et copie l'intégralité de la base de données
LDAP à partir de ce dernier.
L'abonnement de réplication du dispositif abonné au dispositif principal est ajouté à la base de
données de configuration LDAP.
Un abonnement de réplication du dispositif principal au dispositif abonné est automatiquement créé
et ajouté à la base de données de configuration LDAP.
À présent, effectuez les tests suivants pour vérifier que la réplication fonctionne correctement.
Test de la réplication
Après avoir configuré la réplication entre différents dispositifs, effectuez les procédures suivantes pour
vérifier que la réplication a été configurée correctement.
Vérification du statut de la réplication du dispositif
Une fois l'abonnement de réplication effectué, ouvrez un navigateur pour chaque dispositif configuré pour
Test de la réplication
385
répliquer des données vers un autre dispositif.
Une fois les navigateurs ouverts, affichez la page Réplication des dispositifs. Vérifiez que les paramètres
suivants sont les mêmes pour tous les dispositifs :
Remarque : Les zones Statut et Entrées du système s'affichent uniquement si les informations du
dispositif principal et du dispositif abonné sont consultées simultanément.
l
l
l
l
Dans la zone Statut, « 1 » et « 2 » sont répertoriés dans la colonne RID. « 1 » doit correspondre au
dispositif principal et « 2 » au dispositif secondaire ou de secours. D'autres chiffres peuvent être
indiqués si vous disposez de plusieurs abonnements.
Vérifiez que la date et l'heure indiquées dans la colonne CSN sont les mêmes pour tous les dispositifs.
Dans la zone Entrées du système, au moins une entrée doit indiquer que le dispositif principal réplique
ses données sur les autres dispositifs.
Lorsque vous cliquez sur
dispositifs.
> Dispositif, la liste Dispositif doit s’afficher et répertorier tous les
Vérification du statut de la réplication du dispositif
386
Figure 12 : Onglet de réplication du dispositif principal affichant le statut
Test de la réplication bidirectionnelle
1. Effectuez une petite modification sur le dispositif principal. Par exemple, modifiez l'adresse d'une
identité.
2. Accédez à un dispositif abonné et vérifiez que vous pouvez voir la modification que vous avez
effectuée.
3. Effectuez une petite modification sur le dispositif abonné. Par exemple, modifiez l'adresse d'une autre
Test de la réplication bidirectionnelle
387
identité.
4. Accédez au dispositif principal et vérifiez que vous pouvez voir la modification que vous avez
effectuée.
Si les modifications effectuées apparaissent sur les deux dispositifs, la réplication a été configurée
correctement.
4. Configuration du basculement
Remarque : N'effectuez pas cette procédure avant que la réplication ne soit correctement
configurée. Cette étape implique que la case Secours à chaud de l'onglet Dispositif ait été cochée
pour le dispositif de secours à chaud.
1. Connectez-vous au dispositif principal. Cette procédure doit uniquement être effectuée sur le
dispositif principal.
2. En haut à droite, sélectionnez
> Dispositif.
3. Sélectionnez le dispositif principal dans la liste des dispositifs.
4. Sous l’onglet Réplication, saisissez les paramètres suivants dans la zone Paramètres de basculement :
a. Dispositif en veille : sélectionnez un dispositif en veille dans la liste. Plusieurs dispositifs de
secours peuvent être configurés dans un système, mais seuls les dispositifs identifiés comme
« de secours » apparaissent dans cette liste.
b. Port TCP : saisissez le port TCP du dispositif principal pour qu'il puisse communiquer son état
au dispositif en veille.
c. Surveillance activée : cochez cette case pour activer la surveillance de redondance. Cela
permet au dispositif de secours de vérifier l'état du dispositif principal et de le remplacer
automatiquement en cas de perte de connectivité réseau.
d. Intervalle pulsation : saisissez la fréquence (en secondes) à laquelle le dispositif secondaire
doit vérifier l'état du dispositif principal. Si vous laissez le paramètre sur 0, le système est défini
par défaut sur 60 secondes.
Remarque : Un nombre de vérifications fonctionnelles de deux et un délai entre
vérifications de 30 secondes assure généralement un basculement dans les cinq
minutes environ qui suivent la panne du dispositif principal. Pour plus d’informations,
consultez la section Configuration de la réplication et du basculement sur la page 371.
e. Nombre de pulsations : indiquez le nombre de défaillances d’affilée avant le basculement du
dispositif principal vers le dispositif secondaire.
Conseil : Il est recommandé de configurer ceci sur deux au moins pour qu’une
4. Configuration du basculement
388
défaillance réseau de courte durée ne provoque pas un basculement prématuré.
5. Cliquez sur
pour enregistrer vos modifications.
Figure 13 : Onglet de réplication du dispositif principal, avec dispositif de secours à chaud configuré
4. Configuration du basculement
389
Figure 14 : Onglet de réplication du dispositif de secours à chaud affichant le dispositif principal sauvegardé
Configuration des notifications par e-mail pour les événements de
réplication
Un événement est enregistré chaque fois qu'un basculement ou une restauration survient. Vous pouvez
configurer le courrier électronique à envoyer à une ou plusieurs adresses électroniques chaque fois qu'un
basculement et une restauration sont enregistrés.
Les événements sont les suivants :
l
l
Basculement automatique du dispositif terminé : après un basculement automatique du dispositif de
secours à chaud, cet événement est enregistré par le dispositif de secours à chaud lorsqu'il est
opérationnel pour le compte du dispositif principal.
Basculement manuel du dispositif terminé : après un basculement manuel, cet événement est
enregistré par le dispositif de secours à chaud lorsqu'il est opérationnel pour le compte du dispositif
principal.
Configuration des notifications par e-mail pour les événements de réplication
390
l
Restauration manuelle du dispositif terminée : après une restauration manuelle, cet événement est
enregistré par le dispositif principal lorsqu'il est à nouveau opérationnel en tant que dispositif
principal.
Avant de configurer les notifications par courrier électronique pour ces événements :
l
l
Configurez et testez les paramètres SMTP configurés sur le dispositif principal et le dispositif de
secours.
Accédez à la page Liste des événements et vérifiez que ces événements sont définis.
Vous pouvez spécifier les adresses électroniques auxquelles les notifications sont envoyées pour chaque
événement, ou vous pouvez configurer un type d'événement personnalisé pour les trois événements et
spécifier les adresses électroniques auxquelles les notifications sont envoyées pour le type d'événement.
1. Pour spécifier les adresses électroniques auxquelles les notifications sont envoyées pour chaque
événement :
a. Cliquez sur Accès physique> Événements pour ouvrir la page Liste des événements et
rechercher les trois événements. Astuce : recherchez des événements contenant « Dispositif ».
b. Ouvrez le premier événement. Le panneau Événement : Modifier s'ouvre.
c. Entrez une ou plusieurs adresses e-mail dans le champ Adresse e-mail. Séparez les adresses
électroniques avec des virgules.
d. Cliquez sur
.
e. Recommencez pour les autres événements.
2. Pour créer un type d'événement pour les trois événements, puis spécifier les adresses électroniques
auxquelles les notifications sont envoyées pour le type d'événement :
a. Cliquez sur
, puis sur Types d'événements pour ouvrir le panneau Types d'événements.
b. Cliquez sur le bouton Ajouter un type d'événement. Le panneau Type d'événement : Ajouter
s'affiche.
c. Saisissez le nom du type d'événement. Complétez les autres options au besoin.
d. Entrez une ou plusieurs adresses e-mail dans le champ Adresse e-mail. Séparez les adresses
électroniques avec des virgules.
e. Cliquez sur
.
f. Cliquez sur Accès physique> Événements pour ouvrir la page Liste des événements et
rechercher les trois événements. Astuce : recherchez des événements contenant « Dispositif ».
g. Ouvrez le premier événement. Le panneau Événement : Modifier s'ouvre.
h. Dans l'option Type d'événement, sélectionnez le nouveau type d'événement dans la liste
déroulante.
i. Cliquez sur
.
j. Recommencez pour les autres événements.
Configuration des notifications par e-mail pour les événements de réplication
391
Suppression de la réplication et du basculement
Important : Appelez l'assistance technique Avigilon avant de tenter d'enlever ou de supprimer des
paramètres de réplication et de basculement.
Selon la configuration de votre système, une planification précise peut être nécessaire avant de pouvoir
désactiver avec succès la réplication et le basculement sur votre système. Pour éviter d'éventuelles pertes
de données, contactez l'assistance technique Avigilon afin d'obtenir de l'aide.
Basculement et restauration
Si vous avez configuré la réplication et le basculement, le système de contrôle des accès continue à
fonctionner lors des arrêts du système, planifiés ou non. En cas d'arrêt du système, un dispositif peut arrêter
de fonctionner et basculer sur un dispositif de secours. Ce dernier effectuera alors les opérations de routine
jusqu'à ce que le dispositif d'origine fonctionne à nouveau.
Dans le cas d'un arrêt non planifié du système, le dispositif peut basculer automatiquement. Dans le cas d'un
arrêt planifié du système, vous pouvez faire basculer manuellement un dispositif pour que le système puisse
continuer à fonctionner. Une fois le dispositif d'origine à nouveau rétabli, vous pouvez paramétrer le dispositif
de remplacement pour qu'il bascule et permette au dispositif d'origine de reprendre un fonctionnement
normal.
Basculement automatique
Si la fonction Surveillance activée est activée dans la zone des paramètres de basculement de l'onglet
Réplication du dispositif principal, le dispositif de secours à chaud tente automatiquement de communiquer
avec le dispositif principal à intervalles réguliers. Si le dispositif principal ne répond pas pendant la période
déterminée, le dispositif de secours à chaud établit que le dispositif principal connaît une défaillance et le
remplace automatiquement.
Si l'option Surveillance activée est désactivée dans les paramètres de basculement du dispositif, le dispositif
principal s'arrête et le dispositif de secours à chaud ne le remplace que si vous le paramétrez manuellement
dans ce sens.
Pour savoir si un dispositif principal a basculé sur un dispositif de secours à chaud, vérifiez les points
suivants :
l
l
Vous ne parvenez pas à vous connecter au dispositif principal par le biais du navigateur Web.
Lorsque vous vous connectez au dispositif de secours à chaud, vous pouvez voir qu'il a lancé
l'enregistrement des événements matériels sur l'écran Événements Surveillance.
Les dispositifs de secours à chaud ne disposent pas de panneaux connectés ni d'autres matériels
avant d'avoir remplacé un dispositif principal. Aucun événement n'apparaît donc sur l'écran
Événements Surveillance avant que le dispositif de secours à chaud ne remplace son dispositif
principal.
l
Lorsque vous accédez à la page Dispositif > Réplication, le dispositif Secours à chaud est répertorié
comme étant Active: Oui en regard du nom du dispositif principal inactif.
Suppression de la réplication et du basculement
392
Basculement manuel
En cas d'arrêt planifié du système, par exemple pour la mise à niveau d'un dispositif, vous pouvez paramétrer
le basculement manuel du dispositif vers le dispositif de secours afin que le système puisse fonctionner
pendant la mise à niveau.
En prévision d’un arrêt planifié du système, l'option de basculement Surveillance activée doit être désactivée
afin qu’un dispositif principal ne puisse pas basculer avant d'avoir été paramétré dans ce sens.
Pour faire basculer manuellement un dispositif :
1. Connectez-vous au dispositif de secours à chaud.
2. Accédez à la page Dispositifs > Réplication.
3. Dans la zone Paramètres de basculement, cliquez sur le bouton Remplacement en regard du
dispositif principal pour permettre au dispositif de secours à chaud de le remplacer.
Au bout de quelques minutes, le statut Actif indique Oui en regard du dispositif principal que le dispositif de
secours à chaud a remplacé, et le bouton Restauration automatique apparaît à la place du bouton
Remplacement. Sachez qu'une fois que le dispositif de secours a remplacé un dispositif, vous ne pouvez pas
le configurer pour qu'il remplace un autre dispositif principal avant la restauration automatique du dispositif
principal qu'il remplace.
Basculement manuel
393
Figure 15 : Fonctionnement du dispositif de secours à chaud lors du remplacement d'un dispositif principal
Restauration
Après un basculement, vous pouvez configurer le dispositif de secours pour qu'il procède à une restauration
dès que le dispositif principal fonctionne de nouveau normalement.
Restauration
394
1. Connectez-vous au dispositif de secours à chaud.
2. Accédez à la page Dispositifs > Réplication.
3. Dans la zone Paramètres de basculement, cliquez sur le bouton Restauration automatique.
Surveillance de la réplication des transactions sur le dispositif de secours à chaud
Dans le cadre de la structure de redondance, les données de transaction Postgres sont répliquées à partir
d’un dispositif principal vers le dispositif de secours à chaud correspondant. Ainsi, si un basculement du
dispositif principal se produit, l'historique complet des transactions est disponible sur le dispositif de secours
à chaud. Pour chaque dispositif, le statut de cette réplication peut être consulté dans la section Statut de la
réplication des transactions de l'onglet Réplication sur la page Dispositif - Modification.
Pour le dispositif principal, cette section contient des informations concernant la dernière ligne des données
de transaction Postgres répliquées à partir du dispositif principal vers le dispositif de secours à chaud, y
compris l'identificateur de ligne d’enregistrement dans un tableau de transaction de base (ID dernière trans),
la date de la transaction (Date dernière trans), la dernière tentative de réplication (Heure dernière tentative),
ainsi que son statut (Statut dernière tentative). Pour le dispositif de secours à chaud, ces informations
apparaissent pour les données de transaction Postgres dont il dispose. Les données de transaction, quant à
telles, sont disponibles pour la dernière transaction répliquée vers le dispositif de secours à chaud pour
chaque dispositif principal dont il assure la sauvegarde.
Figure 16 : Statut de la réplication des transactions du dispositif principal
Figure 17 : Statut de la réplication des transactions sur le dispositif de secours à chaud
Configuration des connexions réseau
Vous pouvez configurer la façon dont les dispositifs sont connectés aux panneaux et aux portes associées.
Dans l'onglet Ports du dispositif, vous pouvez configurer des ports virtuels et le routage de chaque port
Ethernet. Vous pouvez également configurer des ports série.
Configuration des ports Ethernet
Les dispositifs peuvent comprendre jusqu'à huit ports Ethernet RJ-45. Ces ports à haute vitesse peuvent être
configurés pour se connecter à une série de panneaux et de contôleurs de portes liés.
Surveillance de la réplication des transactions sur le dispositif de secours à chaud
395
Remarque : Vous ne pouvez pas ajouter ou supprimer de port Ethernet à partir du dispositif, mais
vous pouvez ajouter des ports virtuels.
Pour activer et configurer un port Ethernet :
1. Sur la page Modification des dispositifs, sélectionnez l'onglet Ports.
La liste Port s’affiche.
2. Cliquez sur le nom ou le numéro du port dans la liste des ports Ethernet.
La page Port : Modifier s'affiche.
3. Effectuez les modifications requises.
4. Cliquez sur
.
Remarque : Si vous attribuez ou modifiez l'adresse IP, assurez-vous que tous les commutateurs ou
routeurs connectés au dispositif reconnaissent l'adresse modifiée. Pour cela, procédez de l'une des
manières suivantes :
l
Redémarrez le dispositif.
l
Débranchez le câble Ethernet connecté au dispositif, patientez quelques secondes, puis rebranchez-le.
Si le commutateur ou le routeur n'est pas en mesure de détecter la nouvelle adresse IP du dispositif, vous
devez mettre à jour manuellement le commutateur ou le routeur. Pour plus d'informations, reportez-vous à la
documentation du commutateur ou du routeur.
Ajout d'itinéraires Ethernet
Si vous préférez ne pas utiliser l'itinéraire Ethernet par défaut défini par le dispositif, vous pouvez ajouter un
nouvel itinéraire Ethernet pour les communications du panneau du dispositif et du contrôleur.
1. Sur la page Modification des dispositifs, sélectionnez l'onglet Ports.
La liste Port s’affiche.
2. Dans la colonne la plus à droite de la liste Ports Ethernet, cliquez sur le lien Itinéraires.
La liste Itinéraires s’affiche.
3. Dans la liste Itinéraires, cliquez sur Ajouter un nouvel itinéraire.
La page Ajout d'un itinéraire s'affiche.
4. Complétez les champs requis pour définir le nouvel itinéraire Ethernet.
5. Cliquez sur
.
6. Répétez cette procédure pour ajouter tous les itinéraires nécessaires.
Ajout d'itinéraires Ethernet
396
Activation des ports série
Chaque dispositif comprend un ou plusieurs ports série pour la connexion d'équipements via RS-232 ou RS485. Vous pouvez utiliser les ports série pour connecter des consoles de dépannage ou des panneaux ne
disposant pas de connexions Ethernet.
Pour activer un port série sur un dispositif :
1. Connectez le dispositif à un ou plusieurs panneaux via le port série approprié.
Notez le numéro de port de chaque connexion par câble série.
2. Sur la page Modification des dispositifs, sélectionnez l'onglet Ports.
La liste Ports s’affiche.
3. Au bas de la page, cliquez sur le port série que vous souhaitez activer.
La page Modification du port série s'affiche.
4. Sélectionnez la case Activer.
5. Complétez les champs restants au besoin pour définir la connexion série.
6. Cliquez sur
.
Sauvegardes
Vous pouvez configurer les événements de sauvegarde pour générer des fichiers de sauvegarde des bases
de données de configuration et de transaction du système ACM. Les fichiers de sauvegarde peuvent être
utilisés pour restaurer des informations si la configuration ou les données de transaction d'un dispositif sont
corrompues. Ils sont utilisés pour conserver des données, en particulier des données transactionnelles, à des
fins réglementaires.
Les données de configuration et de transaction sont sauvegardées séparément. Les événements de
sauvegarde peuvent être planifiés sur une fréquence quotidienne ou hebdomadaire, ou démarrés
manuellement. Les fichiers de sauvegarde peuvent également être cryptés, ce qui peut être nécessaire pour
protéger les données conservées à des fins réglementaires.
Les données de configuration, qui incluent des informations d'identité (y compris des photographies, des
données et des jetons), peuvent générer des fichiers de sauvegarde volumineux. Les sauvegardes doivent
être générées régulièrement et au minimum à la suite des modifications. En cas de défaillance
catastrophique, une sauvegarde de configuration mise à jour permet au système ACM d'être opérationnel à
nouveau beaucoup plus rapidement.
Les données transactionnelles, qui sont générées lorsque le système ACM est actif, peuvent être conservées
sous forme de sauvegarde pour répondre à toutes les exigences réglementaires applicables et peuvent être
générées pour répondre aux politiques de conservation des données.
Sauvegarde des données du système
Vous pouvez configurer le dispositif pour sauvegarder les paramètres de configuration du système et les
détails des événements de transaction. Plusieurs événements de sauvegarde peuvent être créés et chaque
fichier peut être conservé dans un emplacement différent. Vous pouvez définir une planification pour un
Activation des ports série
397
événement de sauvegarde. Les sauvegardes programmées peuvent avoir lieu au moins une fois par semaine
ou au plus une fois par jour à une heure précise. Un événement de sauvegarde sans planification doit être
démarré manuellement.
Remarque : Les données de configuration (y compris les jetons) et les données de transactions
doivent être sauvegardées séparément.
1. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes.
2. Cliquez sur Ajouter une sauvegarde du dispositif.
La page Sauvegardes du dispositif - Ajout s'affiche.
3. Saisissez un nom pour la sauvegarde.
4. Sélectionnez le type de sauvegarde préféré.
Certains paramètres varient pour correspondre au type de sauvegarde sélectionné
5. Dans la liste déroulante Type de données, sélectionnez Configuration ou Transaction.
6. Cliquez sur Parcourir pour sélectionner l'emplacement de stockage des fichiers de sauvegarde.
7. Dans la zone Planification, sélectionnez les jours d'exécution de la sauvegarde dans la semaine, puis
saisissez l'heure de sauvegarde souhaitée au format 24 heures. Laissez les options de planification
vides pour une sauvegarde qui ne peut être démarrée que manuellement.
8. Cliquez sur
.
Sauvegarde manuelle des données
Une fois que vous avez configuré un événement de sauvegarde, vous pouvez démarrer manuellement une
sauvegarde à tout moment ; pour créer, par exemple, une sauvegarde des données actuelles avant de
restaurer une sauvegarde plus ancienne.
1. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes.
La liste Sauvegarde du dispositif s’affiche.
2. Dans la ligne de la sauvegarde que vous souhaitez démarrer, cliquez sur Sauvegarder maintenant
pour lancer la sauvegarde.
Le nom du fichier de sauvegarde est généré au format : <nom de la sauvegarde>-<date:
aaaaMMJJHHMMSS>.
Remarque : Lorsque vous utilisez le type de sauvegarde disque local, le fichier de
sauvegarde précédent est écrasé. Pour tous les autres types de sauvegarde, le fichier est
ajouté à l'Emplacement configuré.
Restauration des sauvegardes
Si la configuration ou les données de transaction du dispositif sont corrompues, vous pouvez restaurer les
Sauvegarde manuelle des données
398
données à partir d'une sauvegarde.
Commencez par la sauvegarde la plus récente avant la corruption des données. Les données restaurées
écraseront toutes les données de configuration ou de transaction.
Les données de configuration restaurées ne seront pas téléchargées immédiatement sur les panneaux. Une
fois la sauvegarde restaurée, vérifiez que les données restaurées pour les panneaux sont correctes. Par
exemple, les identités (ou les programmes de portes, ou les remplacements, etc.) que vous avez supprimées
après la création de la sauvegarde devront peut-être être supprimées, et les identités que vous avez
ajoutées après la création de la sauvegarde devront peut-être être ajoutées à nouveau. Ensuite, téléchargez
manuellement les données de configuration vérifiées restaurées sur chaque panneau de votre système. Pour
plus d' informations sur le téléchargement de panneaux, consultez Réinitialisation des portes connectées à
un panneau secondaire sur la page 190.
En plus de restaurer des sauvegardes à partir de votre dispositif ACM, vous pouvez restaurer des fichiers de
sauvegarde :
l
À partir d'autres systèmes ou des fichiers créés à l'aide d'événements de sauvegarde ne se trouvant
plus sur votre système ACM. Pour plus d'informations, voir Restauration des sauvegardes à partir
d'autres événements de sauvegarde en dessous.
Les sauvegardes créées dans des versions antérieures à la version logicielle ACM 5.12.2 peuvent ne
pas être compatibles avec les versions ACM ultérieures. Contactez le support client si vous devez
restaurer une sauvegarde à partir d'une version antérieure.
l
Stocké sur votre poste de travail local.
Pour restaurer un fichier de sauvegarde créé sur votre dispositif ACM (autre que celui créé par un événement
de sauvegarde du lecteur local téléchargé dans le dossier Téléchargements par défaut de votre poste de
travail local) :
1. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes.
La liste Sauvegarde du dispositif s’affiche.
2. Cliquez sur Liste de fichiers en regard de la sauvegarde à restaurer.
3. Dans la colonne de droite, cliquez sur Restaurer en regard de la copie de la sauvegarde que vous
souhaitez restaurer.
Le fichier sélectionné est copié sur le dispositif et remplace la configuration ou les informations de
transaction existantes sur le dispositif.
Remarque : Voir Téléchargement de tous les jetons sur la page 335 si vous avez restauré un
dispositif ACM connecté à un serveur SALTO.
Restauration des sauvegardes à partir d'autres événements de
sauvegarde
Vous pouvez utiliser un événement de sauvegarde pour restaurer un fichier créé par un autre événement de
sauvegarde, tant que le type de sauvegarde est identique. Cela peut être utile si vous devez restaurer une
sauvegarde créée avec un événement de sauvegarde qui n'est plus sur votre système, ou qui est d'un autre
Restauration des sauvegardes à partir d'autres événements de sauvegarde
399
système ACM.
Remarque : Il est également possible de restaurer des sauvegardes de versions antérieures des
systèmes ACM. Cependant, les sauvegardes créées dans des versions antérieures à la version
logicielle ACM 5.12.2 peuvent ne pas être compatibles avec les versions ACM ultérieures.
Pour restaurer une sauvegarde créée par un autre événement de sauvegarde, vous devez :
1. Identifier le nom de l'événement de sauvegarde utilisé pour créer la sauvegarde :
a. Localisez le fichier de sauvegarde que vous souhaitez restaurer. Le format de fichier est <nom
de l' événement de sauvegarde>-<date: aaaammjjHHMMSS>.
b. Notez le nom de l'événement de sauvegarde incorporé dans le nom du fichier.
2. Ouvrez le logiciel Client ACM.
a. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes.
La page de liste Sauvegardes du dispositif s'affiche.
b. Renommez ou créez un événement de sauvegarde portant le même nom que l'événement de
sauvegarde utilisé pour créer le fichier de sauvegarde :
l
Pour renommer un événement de sauvegarde existant :
1. Cliquez sur le nom du plan pour ouvrir la page Sauvegarde du dispositif :
Modifier.
2. Entrez le nouveau nom pour l'événement de sauvegarde.
3. Laissez les autres champs comme ils sont.
4. Cliquez sur
pour enregistrer vos modifications.
Conseil : Après avoir restauré le fichier de sauvegarde, renommez l'événement
de sauvegarde avec son nom précédent si vous souhaitez continuer à l'utiliser
comme auparavant.
l
Cliquez sur ce bouton pour créer un nouvel événement de sauvegarde :
1. Cliquez sur
pour ajouter un nouveau panneau.
2. Entrez tous les détails de l'événement de sauvegarde, en spécifiant
l'emplacement du fichier de sauvegarde à restaurer.
3. Cliquez sur
pour enregistrer vos modifications.
3. Copiez le fichier de sauvegarde à l'emplacement spécifié dans l'événement de sauvegarde que vous
utiliserez.
4. Ouvrez le logiciel Client ACM.
Restauration des sauvegardes à partir d'autres événements de sauvegarde
400
a. Cliquez sur Liste de fichiers en regard de la sauvegarde à restaurer.
La liste des fichiers de sauvegarde s'affiche.
b. Dans la colonne de droite, cliquez sur Restaurer en regard de la copie de la sauvegarde que
vous souhaitez restaurer.
Important : Le nom de l'événement de sauvegarde doit correspondre au nom de
l'événement de sauvegarde intégré au nom de fichier de sauvegarde.
c. Le fichier sélectionné est copié sur le dispositif et remplace la configuration ou les informations
de transaction existantes sur le dispositif.
Journaux
Les journaux du dispositif sont automatiquement générés pour surveiller les communications entre les
panneaux et les appareils.
Accès aux journaux du Dispositif
Les journaux du dispositif sont automatiquement générés pour surveiller les communications entre les
panneaux et les appareils.
Les journaux du dispositif sont automatiquement générés et surveillent les communications entre les
panneaux et les appareils. Ils peuvent faciliter le diagnostic des problèmes du dispositif.
1. Sur l'écran Modification des dispositifs, sélectionnez l'onglet Journaux.
La liste Journaux s’affiche.
2. Cliquez sur le journal à afficher.
La page Journaux du dispositif s'affiche.
Les détails du journal s’affichent par ordre chronologique. L'événement le plus ancien contenu dans le
journal s'affiche en haut tandis que l'événement le plus récent s'affiche en bas. Le texte complet du journal
apparaît. Chaque journal est différent en raison de la variété des activités qui y sont consignées. Le nom du
dispositif et le fichier journal s’affichent, pour chaque journal, en haut de l’écran.
Mises à jour logicielles
Les mises à jour logicielles sont disponibles. Vous pouvez les télécharger et les installer.
Mise à jour du logiciel du dispositif
Les mises à jour du logiciel Access Control Manager sont disponibles au téléchargement sur le site Web de
Avigilon : avigilon.com.
Après avoir téléchargé la dernière version du logiciel, vous pouvez installer la mise à jour sur le dispositif
Journaux
401
depuis n'importe quel navigateur sur le réseau.
1. Sur la page Modification des dispositifs, sélectionnez l'onglet Mise à jour logicielle.
Arriéré Trx du
rapport
Le nombre de transactions d’événement en attente d’être traités pour la
création de rapports.
Arriéré de l'audit
du rapport
Le nombre d’événements d'audit du système et de l'utilisateur en attente d’être
traités pour la création de rapports.
Nom de fichier
Nom du fichier de mise à jour disponible pour le dispositif.
en octets
Taille du fichier de mise à jour, en octets.
Date de
téléchargement
Date et heure du téléchargement du fichier de mise à jour vers le dispositif.
2. Téléchargez la dernière version du logiciel Access Control Manager sur le dispositif.
a. Cliquez sur Ajouter une mise à jour du logiciel.
b. Cliquez sur Choisir le fichier puis recherchez le dernier fichier logiciel téléchargé.
c. Cliquez sur
pour charger le fichier sur le dispositif. Le chargement peut prendre plusieurs
minutes. Ne quittez pas la page lors du chargement, dans le cas contraire le chargement est
automatiquement annulé.
3. Lorsque le fichier logiciel est téléchargé sur l'appareil, cliquez sur
à côté du nom de fichier.
4. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Une fois la mise à jour terminée, le dispositif redémarre automatiquement.
Remarque : Lorsque le système démarre ACM, vous devez enregistrer le dispositif sur la page
Dispositif : Modifier pour assurer le redémarrage du dispositif ACM. Vous n'avez pas besoin
d'apporter de modifications à la page avant de cliquer sur Enregistrer pour que le redémarrage se
produise.
Présentation des certificats SSL
Pour les Utilisateurs administrateurs ACM (par défaut, aucune délégation) ou utilisateurs super-administrateurs avec les délégations
Liste des certificats SSL, Certificats SSL Nouveau, Certificat SSL Nouveau CSR et Certificat de chargement de certificat SSL affectées à
leur rôle.
Un certificat SSL (Secure Socket Layer) auto-signé identifie et sécurise la communication entre un dispositif
ACM, votre navigateur et les services externes qui interagissent avec le dispositif. Le certificat de l'appliance
et les certificats du client Web chiffreront la communication pour garantir que seul le destinataire attendu
peut lire la communication.
Mettez à jour le certificat SSL auto-signé par défaut fourni avec votre dispositif ACM avec votre certificat ou
un certificat fourni par votre autorité de signature de certificat. ACM vous permet de créer un nouveau
certificat ou de créer une demande de signature de certificat, puis de le télécharger.
Présentation des certificats SSL
402
Remarque : Si vous utilisez des chiffrements certifiés FIPS, assurez-vous que le réglage Utiliser
uniquement des chiffrements conformes à la norme FIPS 140-2 est activé avant de télécharger un
certificat. Pour plus d'informations, voir Activation du cryptage FIPS 140-2 sur les dispositifs ACM sur
la page 553.
Les certificats installés sur ACM étant susceptibles d'affecter le fonctionnement du verrou Allegion
Schlage®, ils doivent donc être conformes aux exigences du verrou Allegion Schalge. Pour plus
d'informations, voir la documentation de Schlage. Le port par défaut du serveur web de ACM doit
également être utilisé.
Normes de certificat prises en charge
Le certificat du dispositif ACM prend en charge l'algorithme de hachage sécurisé SHA-384 avec algorithme
de signature numérique à courbe elliptique (ECDSA). L'algorithme SHA-256 avec RSA est toujours pris en
charge pour les certificats tiers.
Remarque : Pour fournir la force de sécurité maximale pour votre système ACM, vérifiez que le
certificat rencontre l'Institut national du gouvernement américain des normes et de la technologie
(NIST) Publication spéciale 800-131A (SP 800-131A) standard.
Si votre déploiement d'intégration de dispositif ACM à ACC a des problèmes de connexion, passez
en revue les exigences de certificat pour les deux systèmes. Vous devrez peut-être mettre à jour le
certificat sur le dispositif ACM pour résoudre les problèmes de connexion entre les deux systèmes.
Affichage du Certificat SSL
1. En haut à droite, sélectionnez
>Dispositif.
2. Sélectionnez l’onglet du Certificat SSL.
Le certificat SSL actuel s'affiche.
Création d'un Certificat SSL
Pour créer un certificat SSL auto-signé :
1. En haut à droite, sélectionnez
>Dispositif.
2. Sélectionnez l’onglet du Certificat SSL.
3. Cliquez sur Nouveau certificat sous le certificat actuel.
Normes de certificat prises en charge
403
4. Entrée
Nom du pays
Le code du pays à deux lettres.
Nom de l'État ou de la
province
Le nom de l'état ou de la province.
Nom de la localité
La localité, comme la ville.
Nom de l'organisation
Le nom de votre société.
Nom de l'unité
organisationnelle
L'unité, la section ou le service.
Nom commun
Le nom d'hôte de l'appareil.
Adresse e-mail
L'adresse e-mail du contact d'assistance de l'entreprise.
Autre nom du sujet
Le nom de domaine complet (FQDN) ou une liste de domaines
séparés par des virgules, tels que dispositif.votreorg.com,
dispositif.votreorg.net.
Jours valides
Le nombre de jours pendant lesquels le certificat SSL est valide. La
plage est 1-3650.
5. Cliquez sur
pour sauvegarder puis sur OK pour confirmer la création du certificat.
Votre dispositif ACM est redémarré automatiquement pour terminer le processus.
Création d'une demande de signature de certificat
Pour créer une demande de signature de certificat :
1. En haut à droite, sélectionnez
>Dispositif.
2. Sélectionnez l’onglet du Certificat SSL.
3. Cliquez sur Demande de signature de certificat sous le certificat actuel.
4. Entrée
Nom du pays
Le code du pays à deux lettres.
Nom de l'État ou de la
province
Le nom de l'état ou de la province.
Nom de la localité
La localité, comme la ville.
Nom de l'organisation
Le nom de votre société.
Nom de l'unité
organisationnelle
L'unité, la section ou le service.
Nom commun
Le nom d'hôte de l'appareil.
Adresse e-mail
L'adresse e-mail du contact d'assistance de l'entreprise.
Autre nom du sujet
Le nom de domaine complet (FQDN) ou une liste de domaines
séparés par des virgules, tels que dispositif.votreorg.com,
dispositif.votreorg.net.
Jours valides
Le nombre de jours pendant lesquels le certificat SSL est valide. La
plage est 1-3650.
Création d'une demande de signature de certificat
404
5. Cliquez sur
.
6. Quand les liens Télécharger CSR et Télécharger la clé privée apparaissent, cliquez dessus pour
télécharger les deux fichiers sur votre disque local.
7. Envoyez le fichier certificateRequest.csr à votre autorité de signature pour obtenir un
certificat signé.
Remarque : Protégez votre fichier csrPrivatekey.key et assurez-vous qu'il n'est
accessible qu'aux administrateurs de confiance.
Ensuite, voir Téléchargement d'un certificat SSL en dessous.
Téléchargement d'un certificat SSL
Pour télécharger des fichiers de certificats auto-signés :
1. En haut à droite, sélectionnez
>Dispositif.
2. Sélectionnez l’onglet du Certificat SSL.
3. Cliquez sur Charger un nouveau certificat SSL.
4. Téléchargez votre nouveau certificat et les fichiers de clé correspondants à partir de votre lecteur
local dans les champs Télécharger le certificat SSL et Télécharger la clé privée.
5. Cliquez sur
pour sauvegarder puis sur OK pour confirmer les téléchargements.
Votre dispositif ACM est redémarré automatiquement pour terminer le processus.
Dispositifs ─ Page À propos
Lorsque vous sélectionnez l’onglet À propos sur la page Modification des dispositifs, les détails relatifs à la
version du dispositif et à la licence s’affichent.
Sur cette page, vous pouvez ajouter ou supprimer les licences du dispositif.
Ajout d’une licence
Lorsque vous installez un système ACM 6 pour la première fois, vous devez obtenir une licence pour le
système afin d’utiliser ses différentes fonctionnalités. Ajoutez des licences supplémentaires pour accéder
aux nouvelles fonctionnalités selon vos besoins.
Si vous ne disposez pas d’une licence, achetez-en une auprès d’Avigilon.
Licences en ligne
Utilisez l’activation en ligne si vous disposez d’un accès à Internet. Dans le cas contraire, reportez-vous à
Gestion des licences hors ligne sur la page suivante.
Téléchargement d'un certificat SSL
405
1. En haut à droite, sélectionnez
> Dispositif.
2. Dans l’onglet À propos, cliquez sur Ajouter une licence.
3. Dans la boîte de dialogue Ajouter des licences, saisissez vos ID d’activation.
l
Cliquez sur Ajouter un ID pour ajouter des ID d’activation supplémentaires.
l
Cliquez sur Supprimer le dernier ID pour effacer le dernier ID d’activation saisi.
4. Cliquez sur Activer les licences.
Gestion des licences hors ligne
La licence hors ligne consiste à transférer des fichiers entre un ordinateur qui exécute le système ACM et un
ordinateur avec accès à Internet.
Dans le système ACM :
1. En haut à droite, sélectionnez
>Dispositif.
2. Dans l’onglet À propos, cliquez sur Ajouter une licence.
3. Dans la boîte de dialogue Ajouter des licences, sélectionnez l’onglet Manuel.
4. Saisissez vos ID d’activation.
l
Cliquez sur Ajouter un ID pour ajouter des ID d’activation supplémentaires.
l
Cliquez sur Supprimer le dernier ID pour effacer le dernier ID d’activation saisi.
5. Cliquez sur Enregistrer le fichier… et sélectionnez l’emplacement où vous souhaitez enregistrer le
fichier .key. Vous pouvez renommer les fichiers selon vos besoins.
6. Copiez le fichier .key sur un ordinateur doté d’un accès à Internet.
Dans un navigateur :
1. Rendez-vous sur activate.avigilon.com.
2. Cliquez sur Choisir un fichier, puis sélectionnez le fichier .key.
3. Cliquez sur Upload.
Important : Lorsque vous réactivez un cluster de sites, téléchargez d'abord tous les fichiers
.key de désactivation, puis le fichier .key d'activation unique.
Un fichier abilityResponse.bin doit se télécharger automatiquement. Si ce n'est pas le cas,
autorisez le téléchargement lorsque vous y êtes invité.
4. Remplissez la page d'enregistrement du produit pour recevoir les mises à jour produit de Avigilon.
5. Copiez le fichier .bin sur un ordinateur exécutant le logiciel ACC Client.
Dans le système ACM :
1. Dans la boîte de dialogue Ajouter des licences, cliquez sur Sélectionner un fichier.
2. Sélectionnez le fichier .bin et cliquez sur Ouvrir.
3. Cliquez sur Activer les licences.
Gestion des licences hors ligne
406
Suppression d’une licence
Vous pouvez désactiver les licences individuelles et les activer sur un autre système.
Licences en ligne
Si vous disposez d’un accès Internet, suivez la procédure suivante. Dans le cas contraire, reportez-vous à
Gestion des licences hors ligne en dessous.
1. En haut à droite, sélectionnez
>Dispositif.
2. Dans l’onglet À propos, cochez les cases à côté des licences que vous souhaitez supprimer.
3. Cliquez sur Supprimer la licence.
4. Vérifiez les licences et copiez les ID d’activation pour vos enregistrements.
5. Cliquez sur Supprimer les licences.
Gestion des licences hors ligne
Remarque : Vous avez besoin d’une compte licensing. avigilon.com. Rapprochez-vous du contact
technique de votre entreprise pour y avoir accès.
La licence hors ligne consiste à transférer des fichiers entre un ordinateur qui exécute le système ACM et un
ordinateur avec accès à Internet.
Dans le système ACM :
1. En haut à droite, sélectionnez
>Dispositif.
2. Dans l’onglet À propos, cochez les cases à côté des licences que vous souhaitez supprimer.
3. Cliquez sur Supprimer la licence.
4. Vérifiez les licences et copiez les ID d’activation pour vos enregistrements.
5. Sélectionnez l’onglet Manuel.
6. Cliquez sur Enregistrer le fichier… et sélectionnez l’emplacement où vous souhaitez enregistrer le
fichier .key.
7. Copiez le fichier .key sur un ordinateur doté d’un accès à Internet.
Dans un navigateur :
1. Rendez-vous sur activate.avigilon.com.
2. Cliquez sur Choisir un fichier, puis sélectionnez le fichier .key.
3. Cliquez sur Upload.
Important : Lorsque vous réactivez un cluster de sites, téléchargez d'abord tous les
fichiers .key de désactivation, puis le fichier .key d'activation unique.
Un fichier abilityResponse.bin doit se télécharger automatiquement. Si ce n'est pas le
Suppression d’une licence
407
cas, autorisez le téléchargement lorsque vous y êtes invité.
4. Remplissez la page d'enregistrement du produit pour recevoir les mises à jour produit de
Avigilon.
5. Copiez le fichier .bin sur un ordinateur exécutant le logiciel ACC Client.
1. Dans le message de réussite, cliquez ici pour télécharger le fichier de licence
capabilityResponse.bin.
2. Copiez le fichier .bin sur un ordinateur qui exécute le logiciel ACM.
Dans le système ACM :
1. Dans la boîte de dialogue Ajouter des licences, cliquez sur Sélectionner un fichier
2. Sélectionnez le fichier .bin et cliquez sur Ouvrir.
3. Cliquez sur Supprimer les licences.
Mise à niveau de votre format de licence
Le format de la licence ACM 6 est différent des versions précédentes. Si vous avez effectué une mise à
niveau et êtes passé de la version ACM 5.12.2 à la version ACM 6.0.0 ou ultérieure, vous devrez mettre à
niveau votre format de licence pour pouvoir ajouter de nouvelles licences. N'ajoutez pas de nouvelles
licences ACM 6 avant d'avoir mis à niveau vos anciennes licences.
Remarque : Si votre système est licencié pour un nombre de personnes supérieur au nombre
maximal de lecteurs, aucune licence de mise à niveau ne vous sera délivrée. Vous pouvez continuer
à utiliser votre système existant ou contacter le service commercial pour ajouter davantage de
fonctionnalités.
Si vous ne mettez pas votre format de licence à niveau, vous pouvez continuer à utiliser vos fonctionnalités
existantes. Cependant, vous ne pourrez pas obtenir de licence pour les nouvelles fonctionnalités.
Important : Si vous utilisez les fonctionnalités de réplication et de basculement du système ACM et
que vous choisissez de mettre à niveau le format de licence, vous devez mettre à niveau le format
de licence sur les dispositifs ACM principal et de secours. Les fonctionnalités de réplication, y
compris le basculement, ne fonctionneront pas si le format de licence est différent sur les deux
dispositifs. Effectuez les étapes suivantes sur les deux dispositifs.
Mise à niveau de votre format de licence
408
1. En haut à droite, sélectionnez
>Dispositif.
2. Dans l’onglet À propos, cliquez sur Télécharger le fichier de mise à niveau.
3. Envoyez le fichier .bin par courrier électronique à l’adresse suivante : [email protected].
Vous recevrez une réponse sous 1 à 2 jours ouvrés avec un ID d’activation pour chaque fonctionnalité
dont vous disposez. Vous pouvez continuer à utiliser le dispositif ACM pendant cette période.
4. Après avoir reçu les ID d’activation, suivez la procédure indiquée à la section Ajout d’une licence sur la
page 405. Il vous suffit de saisir l’un des ID d’activation pour octroyer automatiquement une licence au
système pour toutes les fonctionnalités auxquelles votre dispositif peut avoir accès.
Affichage du contrat de licence de l'utilisateur final
Suivez ces étapes pour consulter le contrat de licence de l'utilisateur final du logiciel :
1. En haut à droite, sélectionnez
> Dispositif.
2. Dans l’onglet À propos, cliquez sur Afficher les conditions générales du contrat de licence de
l’utilisateur final.
3. Cliquez sur Retour pour revenir à la page Dispositif : Modifier.
Dispositifs ─ Page À propos
Lorsque vous sélectionnez l’onglet À propos sur la page Modification des dispositifs, les détails relatifs à la
version du dispositif et à la licence s’affichent.
Sur cette page, vous pouvez ajouter ou mettre à niveau les licences du dispositif.
Caractéristique
Description
Nom du dispositif
Nom du dispositif.
Version du logiciel
d'application
Version logicielle actuellement exécutée sur ce dispositif.
Version de base de données
Version de la base de données actuellement exécutée sur le dispositif.
Statut du contrat de licence
d'utilisateur final
Si les conditions générales ont été acceptées.
Afficher les conditions du
Contrat de licence de
l'utilisateur final
Cliquez sur ce lien pour lire le contrat de licence de l'utilisateur final du
logiciel.
Informations de licence
Ajouter une licence
Ajouter des licences au système
Supprimer la licence
Supprimer les licences sélectionnées du système.
Nombres
Nombre de lecteurs sous licence du dispositif. Comprend :
Systèmes externes
l
Lecteurs de Mercury Security.
l
Lecteurs VertX®.
l
Migrations du système ACM.
Fournisseurs externes autorisés sous licence à utiliser le dispositif.
Affichage du contrat de licence de l'utilisateur final
409
Caractéristique
Description
Collaborations
Spécifie la liste des types de source de données externes d’une licence
pour l'importation et l'exportation données d’identité Access Control
Manager.
Options
Spécifie les fonctions prises en charge par ce dispositif.
Dispositifs ─ Page À propos
410
Gérer les collaborations
Connecter, personnaliser et configurer votre dispositif pour répondre aux exigences de votre système. Les
fonctions possibles incluent :
l
l
Extraction des informations d'identité à partir d'une base de données externe pour renseigner les
champs d'identité dans Access Control Manager.
Transfert des identités et événements de Access Control Manager vers des applications tierces
comme un logiciel de gestion vidéo.
Remarque : Les champs de date dans les fichiers de collaboration (comme Dernier accès, Date
d’expiration, Date d'activation, Date d’émission) seront vides si aucune information n'est enregistrée.
Le champ Forcer le changement de mot de passe ne s'applique pas aux collaborations.
Ajout d’une collaboration
Pour les types de collaborations disponibles dans l’application ACM, voir Collaborations prises en charge sur
la page 419.
Pour ajouter une collaboration :
1. Sélectionnez
> Collaboration.
La liste Collaborations apparaît.
2. Cliquez sur Ajouter une collaboration.
La page Ajouter une collaboration s'affiche.
3. Renseignez les champs Nom, Dispositif et Type. Selon le type de collaboration sélectionné, des
champs supplémentaires s'affichent.
4. Cochez la case Installée pour activer la collaboration.
5. Renseignez les champs restants, au besoin. Les champs varient selon le type de collaboration :
Type de collaboration
Champs supplémentaires
Événements – XML générique ; Événements –
Splunk
Hôte ; Numéro de port ; TCP requis
Gérer les collaborations
411
Exportation de l'identité au format CSV
Partitions (si configurées); Partitions à exporter (si
configurées); Inclure la photo principale ; Inclure
les rôles ; Type d'emplacement ; et pour SCP ou
Windows Share uniquement: Hôte , Numéro de
port, Nom d'utilisateur , Mot de passe,
Emplacement, Nom de domaine (Windows Share
uniquement)
Remarque : Une seule collaboration
d'exportation CSV d'identité de lecteur
local est autorisée. Vous pouvez mettre à
jour la définition de la collaboration
existante ou la remplacer par une
nouvelle en supprimant manuellement la
collaboration existante et en en ajoutant
une nouvelle. Pour plus d'informations,
voir Suppression d’une collaboration sur
la page 424.
Format d'identité long CSV ponctuel
Délimiteur ; Identificateur de texte ; Format date ;
Fichier CSV
Format d'identité court CSV ponctuel
Fichier CSV
Fichier CSV récurrent de l'identité
Inclure la photo principale ; Type d'emplacement ;
Hôte ; Numéro de port ; Nom d'utilisateur ; Mot de
passe ; Emplacement ; Délimiteur ; Identificateur
de texte ; Format date ; Nom de domaine (Partage
Windows)
Attraction d'identité LDAP
Hôte; Nom unique de liaison ; Mot de passe ;
Numéro de port ; SSL, Valider le certificat
Attraction SGBDR Identity Oracle
Hôte ; Nom d'utilisateur ; Instance ; Numéro de
port ; Mot de passe
Extraction SQL Server de l'identité
Hôte ; Nom d'utilisateur ; Base de données ;
Numéro de port ; Mot de passe
Remarque : Faites en sorte que le poids
de chaque image à importer ne soit pas
supérieur à 1 Mo.
6. Cliquez sur
.
L'écran Collaboration - Modification apparaît.
Ajout d’une collaboration
412
7. Parcourez les onglets et fournissez les informations demandées.
8. Cliquez sur
.
Ajout d'une collaboration d'événements au format XML
Remarque : La licence ACM, AC-SW-LIC-XML, est nécessaire pour activer cette fonction.
Pour ajouter une collaboration d'événements au format XML :
1. Sélectionnez
> Collaboration.
La liste Collaborations apparaît.
2. Cliquez sur Ajouter une collaboration.
La page Collaboration : Ajouter apparaît.
3. Complétez les champs suivants :
Nom
Nom de la collaboration.
Dispositif
Sélectionnez le dispositif approprié, si plusieurs dispositifs sont
disponibles.
Type
Sélectionnez les événements - XML générique.
Les champs supplémentaires suivants affichent une fois le type
sélectionné :
l
Hôte
l
TCP requis
l
Numéro de port
Installée
Cochez cette case pour activer la collaboration.
Hôte
Adresse IP du récepteur XML.
TCP requis
Cochez cette case.
Numéro de port
Port TCP relatif à l'adresse IP de l'hôte.
4. Cliquez sur
.
Le message « L'entrée de collaboration a été créée avec succès » s'affiche sur l'écran Collaboration :
Modification.
5. Cliquez sur l'onglet Événements.
6. Complétez les champs suivants :
Planification
Sélectionnez une planification à utiliser lorsque la collaboration
d'événements XML sera active.
Envoyer des accusés de
réception
Cochez cette case pour inclure des accusés de réception.
Ajout d'une collaboration d'événements au format XML
413
Envoyer des annulations
Cochez cette case pour inclure les annulations.
Envoyer des remarques
Cochez cette case pour inclure des remarques créées par les
opérateurs du moniteur d'alarmes lorsque le traitement des alarmes.
7. Sélectionnez dans la liste Disponible les types d'événements de votre choix à inclure dans les
données XML et déplacez-les dans la liste Membres.
Remarque : Maintenez la touche MAJ enfoncée, puis sélectionnez la première et la dernière
entrées pour sélectionner plusieurs entrées consécutives. Maintenez la touche CTRL
enfoncée pour sélectionner plusieurs entrées non consécutives.
8. Cliquez sur
.
Collaboration - Définitions de XML dʼévénements
Définitions pour chaque attribut du flux des événements XML ci-dessous :
Pour découvrir un exemple type, voir Collaboration - Exemple d'événements au format XML sur la page 417.
XML
Définition
<plasectrxGatewayDN>
cn=544de4aa06914073,ou=gateways
,dc=plasec
</plasectrxGatewayDN>
Une référence interne pour le dispositif ACM
provenant de ce xml.
<cn>38901f4a95d14013</cn>
Identificateur de ligne unique pour cet événement.
Correspond à la colonne ID dans les tables de
l'historique.
<plasectrxRecdate>20140610055028-0700
</plasectrxRecdate>
Heure à laquelle l'événement a été enregistré dans
l'historique du système ACM, ajustée en fonction
de l'heure locale ACM.
<plasectrxPanneau date>20140610085028400 </plasectrxPanneau date>
L'heure UTC à laquelle l'événement s'est produit.
C'est l'horodatage de l'événement signalé du
champ de matériel. Ajusté en fonction de l'heure
locale du champ matériel.
<plasectrxRecdateUTC>20140610125028Z
</plasectrxRecdateUTC>
Heure à laquelle l’événement a été enregistré dans
l’historique du système ACM.
<plasectrxPanneau
dateUTC>20140610125028Z
</plasectrxPanneau dateUTC>
L'heure UTC à laquelle l'événement s'est produit.
C'est l'horodatage de l'événement signalé du
champ de matériel.
<plasectrxLastacc>
19700101000000Z</plasectrxLastacc>
Heure du dernier accès et la date du Jeton qui est
associé à cet événement. Par exemple, le dernier
accès valide enregistré de la carte qui a été utilisée
à la porte à l'origine d'un événement « Autorisation
locale ».
Collaboration - Définitions de XML dʼévénements
414
XML
Définition
<plasectrxEvtypename>
Intrusion</plasectrxEvtypename>
ACM catégorie d'événement pour cet événement.
Correspond à l'un des types d'événements définis
dans le système ACM dans les paramètres : Types
d'événement.
<plasectrxBackgroundColor>
</plasectrxBackgroundColor>
Couleur affectée à la couleur d'arrière-plan
événement (le cas échéant) pour afficher dans le
moniteur d'ACM.
<plasectrxForegroundColor>
</plasectrxForegroundColor>
Couleur affectée à la couleur de premier plan
événement (le cas échéant) pour afficher dans le
moniteur d'ACM.
<plasectrxAckBackgroundColor>
</plasectrxAckBackgroundColor>
Couleur affectée à la couleur d'arrière-plan
événement (le cas échéant) pour afficher dans le
moniteur d'ACM. Cette couleur correspond à une
« alarme confirmée » sur la page Alarmes.
<plasectrxAckForegroundColor>
</plasectrxAckForegroundColor>
Couleur affectée à la couleur de premier plan
événement (le cas échéant) pour afficher dans le
moniteur d'ACM. Cette couleur correspond à une
« alarme confirmée » sur la page Alarmes.
<plasectrxEventname>
Point d'entrée dans l'alarme
</plasectrxEventname>
Nom de l'événement. Correspond à l'un des
événements définis dans le système ACM dans
accès physique : Événements.
<plasectrxPanneau nom>elevator test
</plasectrxPanneau nom>
Nom du panneau auquel l'événement provient.
<plasectrxSourcename>
Entrée sur le panneau secondaire 0
Adresse 1
</plasectrxSourcename>
Nom de la source de l'événement.
<plasectrxSourcelocation>
</plasectrxSourcelocation>
Emplacement de la source de l'événement, telle
que définie dans le champ Emplacement sur les
différentes pages de propriétés de matériel.
<plasectrxSourcealtname>
</plasectrxSourcealtname>
S'applique aux portes seulement : si la source de
l'événement est une porte, il s'agit de Alt. Nom tel
que défini dans l'onglet de Configuration de
propriétés de la porte.
<plasectrxPointaddress>
750</plasectrxPointaddress>
Un numéro de référence pour l'événement, par
exemple « Point d'entrée point dans l'alarme ».
<plasectrxPointDN>
cn=750,ou=points,dc=plasec
</plasectrxPointDN>
Il s'agit du dn LDAP de l'événement « Point d'entrée
dans les alarmes », pour la recherche pendant le
traitement de l'ACM.
<plasectrxEvtypeaddress>5
</plasectrxEvtypeaddress>
Il s'agit d'un numéro de référence pour le type
d'événement par exemple, « Intrusion ».
Collaboration - Définitions de XML dʼévénements
415
XML
Définition
<plasectrxSourceDN>
cn=100,cn=0,cn=9,ou=panels,
cn=544de4aa06914073,ou=gateways,
dc=plasec
</plasectrxSourceDN>
Dn LDAP de la source de l'événement, utilisé dans
le traitement de l'ACM.
<plasectrxSourcetype>40
</plasectrxSourcetype>
Une référence interne pour le type de matériel
auquel appartient la source de l'événement. Définit
le type de matériel qui a généré l'événement, un
point d'entrée dans ce cas.
<plasectrxOperatorname>
</plasectrxOperatorname>
l'opérateur du système ACM qui est associé à
certains événements, par exemple, un événement
d'audit pour un enregistrement mis à jour par un
utilisateur du système ACM.
<plasectrxPri>10</plasectrxPri>
Priorité de l'événement, telle que définie sur la
page de propriétés de l'événement.
<plasectrxMsg></plasectrxMsg>
Contenu de la colonne « Message » dans le
moniteur, par exemple, les données brutes de
carte à partir d'un événement « Format de carte
non valide ».
<plasectrxIdentityDN>
</plasectrxIdentityDN>
Le dn LDAP de l'identité associé à l'événement.
Exemple : le dn de l'identité qui utilisé sa carte à la
porte à l'origine d'un événement « accorder local ».
<plasectrxCardno>0
</plasectrxCardno>
Numéro interne du jeton qui est associé à cet
événement. Par exemple, le numéro de carte qui a
été utilisé à la porte à l'origine d'un événement
« accorder local ».
<plasectrxEmbossedno>
</plasectrxEmbossedno>
Numéro estampé du jeton qui est associé à cet
événement. Par exemple, le numéro de carte qui a
été utilisé à la porte à l'origine d'un événement
« accorder local ».
<plasectrxLname>
</plasectrxLname>
Nom de famille de l'identité associée à
l'événement. Par exemple, le nom de famille de
l'identité qui a utilisé sa carte à la porte à l'origine
d'un événement « accorder local ».
<plasectrxFname>
</plasectrxFname>
Prénom de l'identité associée à l'événement. Par
exemple, le prénom de l'identité qui a utilisé sa
carte à la porte à l'origine d'un événement
« accorder local ».
<plasectrxMi></plasectrxMi>
Prénom de l'identité associée à l'événement.
Exemple - le deuxième prénom de l'identité qui a
utilisé sa carte à la porte à l'origine d'un événement
« accorder local ».
Collaboration - Définitions de XML dʼévénements
416
XML
Définition
<plasectrxIssuelevel>-1
</plasectrxIssuelevel>
Émission au niveau du jeton qui est associé à cet
événement. Exemple : le niveau d'émission de la
carte qui a été utilisée à la porte à l'origine d'un
événement « accorder local ».
<plasectrxFacilityCode>0
</plasectrxFacilityCode>
Code d'installation du jeton qui est associé à cet
événement. Par exemple, le code d'installation de
la carte qui a été utilisée à la porte à l'origine d'un
événement « code d'établissement non valide ».
<plasectrxExpiredat>
19700101000000Z
</plasectrxExpiredat>
Date du jeton qui est associé à l'événement de
désactivation. Exemple : la date de désactivation
de la carte qui a été utilisée à la porte à l'origine
d'un événement « accorder local ».
<plasectrxActivdat>
19700101000000Z
</plasectrxActivdat>
Date du jeton qui est associé à l'événement
d'activation. Par exemple, la date d'activation de la
carte qui a été utilisée à la porte à l'origine d'un
événement « accorder local ».
<plasectrxIssuedat>
19700101000000Z
</plasectrxIssuedat>
Date du jeton qui est associé à l'événement
d'émission. Par exemple, la date d'émission de la
carte qui a été utilisée à la porte à l'origine d'un
événement « accorder local ».
<plasectrxHasCamera>0
</plasectrxHasCamera>
Indique si l'événement est associé à une vue de la
caméra. Utilisé dans le moniteur pour afficher
l'icône de caméra pour un événement associé à
une association de la caméra.
<plasectrxHasNotes>0
</plasectrxHasNotes>
Indique si les remarques sont disponibles pour cet
événement.
<plasectrxHasSoftTriggerSet>0
</plasectrxHasSoftTriggerSet>
Indique s'il y a un déclencheur soft associé –
actuellement ceci s'applique uniquement à
l'intégration vidéo Exacq.
<plasectrxShowVideo>0
</plasectrxShowVideo>
Indique si l'événement est attribué pour afficher la
vidéo contextuelle d'une caméra associée.
<plasectrxSeqno>0
</plasectrxSeqno>
Inutilisé.
<plasectrxIsAlarm>1
</plasectrxIsAlarm>
Indique si l'événement est également défini en tant
qu'alarme. Les alarmes apparaissent sur la page
Surveillance : Alarmes.
Collaboration - Exemple d'événements au format XML
Indiqué ci-dessous est un exemple d'un flux d'événements XML normal « point d'entrée de l'alarme » :
<EVENT>
Collaboration - Exemple d'événements au format XML
417
<plasectrxGatewayDN>cn=544de4aa06914073,ou=gateways,dc=plasec</plase
ctrxGatewayDN>
<cn>38901f4a95d14013</cn>
<plasectrxRecdate>20140610055028-0700</plasectrxRecdate>
<plasectrxPanel date>20140610085028-0400</plasectrxPanel date>
<plasectrxRecdateUTC>20140610125028Z</plasectrxRecdateUTC>
<plasectrxPanel dateUTC>20140610125028Z</plasectrxPanel dateUTC>
<plasectrxLastacc>19700101000000Z</plasectrxLastacc>
<plasectrxEvtypename>Intrusion</plasectrxEvtypename>
<plasectrxBackgroundColor></plasectrxBackgroundColor>
<plasectrxForegroundColor></plasectrxForegroundColor>
<plasectrxAckBackgroundColor></plasectrxAckBackgroundColor>
<plasectrxAckForegroundColor></plasectrxAckForegroundColor>
<plasectrxEventname>Point d'entrée en alarme</plasectrxEventname>
<plasectrxPanel name>test d'ascenseur</plasectrxPanel name>
<plasectrxSourcename>Entrée sur le sous-panneau 0 Adresse
1</plasectrxSourcename>
<plasectrxSourcelocation></plasectrxSourcelocation>
<plasectrxSourcealtname></plasectrxSourcealtname>
<plasectrxPointaddress> 750</plasectrxPointaddress>
<plasectrxPointDN>cn=750,ou=points,dc=plasec</plasectrxPointDN>
<plasectrxEvtypeaddress> 5</plasectrxEvtypeaddress>
<plasectrxSourceDN>cn=100,cn=0,cn=9,ou=panels,cn=544de4aa06914073,ou
=gateways,dc=plasec
</plasectrxSourceDN>
<plasectrxSourcetype>40</plasectrxSourcetype>
<plasectrxOperatorname></plasectrxOperatorname>
<plasectrxPri>10</plasectrxPri>
<plasectrxMsg></plasectrxMsg>
<plasectrxIdentityDN></plasectrxIdentityDN>
<plasectrxCardno> 0</plasectrxCardno>
<plasectrxEmbossedno></plasectrxEmbossedno>
<plasectrxLname></plasectrxLname>
<plasectrxFname></plasectrxFname>
Collaboration - Exemple d'événements au format XML
418
<plasectrxMi></plasectrxMi>
<plasectrxIssuelevel> -1</plasectrxIssuelevel>
<plasectrxFacilityCode>0</plasectrxFacilityCode>
<plasectrxExpiredat>19700101000000Z</plasectrxExpiredat>
<plasectrxActivdat>19700101000000Z</plasectrxActivdat>
<plasectrxIssuedat>19700101000000Z</plasectrxIssuedat>
<plasectrxHasCamera>0</plasectrxHasCamera>
<plasectrxHasNotes>0</plasectrxHasNotes>
<plasectrxHasSoftTriggerSet>0</plasectrxHasSoftTriggerSet>
<plasectrxShowVideo>0</plasectrxShowVideo>
<plasectrxSeqno>0</plasectrxSeqno>
<plasectrxIsAlarm>1</plasectrxIsAlarm>
</EVENT>
Pour en savoir plus sur les attributs individuels, voir Collaboration - Définitions de XML dʼévénements sur la
page 414.
Modification d’une collaboration
Pour modifier une collaboration :
1. Sélectionnez
> Collaboration.
La liste Collaborations apparaît.
2. Cliquez sur le nom de la collaboration à modifier.
L'écran Modification de la collaboration s'affiche.
3. Parcourez les pages à onglets et effectuez les modifications requises.
4. Cliquez sur
.
Collaborations prises en charge
Remarque : Jusqu'à 32 collaborations, dans n'importe quelle combinaison par status Type ou
Installée — sont prises en charge par un appareil ACM.
Les types de collaborations disponibles dans l’application ACM incluent :
Modification d’une collaboration
419
Type
Description
Identité
Exportation de
Exportez les identités, les photos, les jetons, les groupes et les rôles dans un fichier
l'identité au format CSV.
CSV
Remarque : Une seule collaboration d'exportation CSV d'identité de lecteur
local est autorisée.
Fichier CSV
d'identité Usage
unique Format
long
Importez manuellement les identités, les jetons, les groupes et les rôles à partir d'un
fichier CSV, et maintenez la synchronisation entre la base de données des identités
Access Control Manager et les modifications.
Format d'identité
court CSV
ponctuel
Importez manuellement les identités, les jetons, les groupes et les rôles à partir d'un
fichier CSV, et maintenez la synchronisation entre la base de données des identités
Access Control Manager et les modifications.
Fichier CSV
récurrent de
l'identité
Importez les identités, les photos, les jetons, les groupes et les rôles à partir d'un
fichier CSV mis à jour, et assurez la synchronisation entre la base de données des
identités Access Control Manager et les modifications.
Extraction LDAP
de l'identité
Extrayez les identités, les jetons, les groupes et les rôles à partir d'un magasin
d'annuaires et maintenez la synchronisation entre la base de données des identités
Access Control Manager et les modifications.
Extraction Oracle
RDBMS de
l'identité
Extrayez les identités, les jetons, les groupes et les rôles à partir d'un Oracle RDBMS et
maintenez la synchronisation entre la base de données des identités Access Control
Manager et les modifications.
Extraction
SQL Server de
l'identité
Extrayez les identités, les jetons, les groupes et les rôles à partir d'un SGBDR
Microsoft SQL Server et maintenez la synchronisation entre la base de données des
identités Access Control Manager et les modifications.
Remarque : Faites en sorte que le poids de chaque image à importer ne soit
pas supérieur à 1 Mo.
Événements
Événements - XML Transmettez des événements en temps réel au format XML.
générique
Événements Splunk
Génère des messages au format Splunk. Splunk est un regroupement de connexion.
Remarque : La taille de fichier maximale recommandée pour les informations décompressées est de
Collaborations prises en charge
420
25 Go. Ce maximum équivaut à environ 12 500 identités si chaque identité a une photographie de 2
Mo, ou 6 250 identités si chaque identité a une photographie de 4 Mo.
Exécution d’une collaboration
Pour exécuter une collaboration :
1. Sélectionnez
> Collaboration.
La liste Collaborations apparaît.
2. Cliquez sur
dans la colonne Exécuter à côté de la collaboration à exécuter.
3. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Accordez plus de temps pour que la collaboration s'exécute si vous utilisez le type d'emplacement
SCP ou Partage de Windows . Exécution du type d'emplacement de lecteur local est plus rapide car
les performances du réseau ne sont pas une considération.
4. Affichez l'identité ACM et les informations de jeton comme suit :
Remarque : La taille de fichier maximale recommandée pour les informations
décompressées est de 25 Go. Ce maximum équivaut à environ 12 500 identités si chaque
identité a une photographie de 2 Mo, ou 6 250 identités si chaque identité a une
photographie de 4 Mo.
l
l
l
Pour des aperçus des collaborations Identity CSV Recurrent, Identity LDAP pull, Identity Oracle
RDBMS pull et Identity SQL Server pull dans le journal général, voir Aperçu du journal de
collaboration d'identité générale en dessous.
Pour les exportations vers les emplacements réseau SCP ou Partage Windows, affichez les
fichiers (décompressés) à l'emplacement spécifié dans la collaboration.
Pour les exportations vers Lecteur local, cliquez sur
lorsqu'il apparaît et affichez le contenu
du fichier d'exportation CSV compressé . Voir Extraire un fichier Zip CSV sur la page 423.
Aperçu du journal de collaboration d'identité générale
Vous pouvez cliquer sur l'icône Aperçu pour afficher le journal général des collaborations d'identité qui ont
été exécutées, quand chaque collaboration a été lancée, combien de temps chaque collaboration a pris en
quelques minutes, le nombre d'identités qui ont été exportées et le niveau de compression (format de
dégonflage) de chaque article. Les entrées récentes sont affichées en haut du journal et les entrées plus
anciennes à la fin du journal. Pour plus d'informations sur l'accès aux journaux individuels, voir Accès aux
journaux du Dispositif sur la page 401.
Le journal de collaboration d'identité générale peut être prévisualisé pour ces types de collaboration :
Exécution d’une collaboration
421
l
CSV d'identité récurrente
l
Attraction d'identité LDAP
l
Attraction SGBDR Identity Oracle
l
Attraction du serveur SQL d'identité
Les exemples suivants présentent une collaboration d'exportation CSV d'identité vers un lecteur local et un
journal prévisualisé dans le Journal de collaboration d'identité ....
Figure 18 : Exemple de deux collaborations exécutées et terminées
20191024-010540 collab_idfile:<Vancouver Appliance> 2019 10/24 01:05:40-0700 *******************EXECUTION DE LA
COLLABORATION.*******************
20191024-010540 collab_idfile:<Vancouver Appliance> Exécution de la collaboration d'exportation...
====================================
Commencé à: 2019-10-24 01:05:56 -0700
Terminé le : 2019-10-24 01:13:59 -0700
Durée totale : 483.713355605
Total des identités exportées : 10106
====================================
ajout : ACM_identity_export.csv (dégonflé 81 %)
ajout : ACM_manifest.yml (dégonflé 58 %)
ajout : photos / (stocké 0 %)
ajout : photos / caa41a44-8a46-1039-8dbe-7178c5f2b90a.jpg (dégonflé 0%)
ajout : photos / 51a4f380-8a45-1039-92bf-7178c5f2b90a.jpg (dégonflé 2%)
...
20191024-073545 collab_idfile:<Vancouver Appliance> 2019 10/24 07:35:45-0700 ******************* FIN DE L'EXECUTION DE LA
COLLABORATION. ******* ************
******************* DÉMARRAGE DE L'EXECUTION DE LA COLLABORATION. *******************
20191024-083545 collab_idfile:<Vancouver Appliance> Exécution de la collaboration d'exportation ...
====================================
Commencé le : 2019-10-24 08:36:05 -0700
Terminé le : 2019-10-24 08:44:13 -0700
Durée totale : 487,375753767
Total des identités exportées : 10106
====================================
ajout : ACM_identity_export.csv (dégonflé 81 %)
ajout : ACM_manifest.yml (dégonflé 58 %)
ajout : photos / (stocké 0 %)
...
Aperçu du journal de collaboration d'identité générale
422
Figure 19 : Exemple d'une collaboration prévisualisée
20191029-213702 collab_idfile:<Vancouver Appliance 5> 2019 10/29 21:37:02 + 0000 ******************* DEBUT DE L'EXECUTION DE
LA COLLABORATION - mode aperçu uniquement. ** ****************
20191029-213702 collab_idfile:<Vancouver Appliance 5> Obtention du ou des fichiers d'entrée...
Transfert via NAS - CIFS
...
20191031-000839 collab_idfile:<Vancouver Appliance 5> 2019 10/31 00:08:39 + 0000 ******************* FIN DE LA COLLABORATION
EN COURS - mode aperçu uniquement. ** *****************
Extraire un fichier Zip CSV
Pour extraire un fichier zippé délimité par des virgules (CSV) contenant les identités et jetons ACM exportés :
Remarque : L'outil 7-Zip est recommandé pour extraire des fichiers d'exportation CSV zippés de
plus de 4 Go. La taille de fichier maximale recommandée pour les informations décompressées est
de 25 Go. Ce maximum équivaut à environ 12 500 identités si chaque identité a une photographie
de 2 Mo, ou 6 250 identités si chaque identité a une photographie de 4 Mo.
1. Sélectionnez
> Collaboration.
La liste Collaborations apparaît.
2. Cliquez sur
à côté de Disque local pour la collaboration qui a été exécuté.
3. Le collaboration_name-yyyymmddhhmmss.zip st téléchargé sur le lecteur local sur un
dispositif ACM. La valeur hh est spécifiée au format 24 heures.
4. Extraire et examiner le contenu :
l
Le dossier photos contient les photographies des identités exportées.
l
ACM_manifest.yml fournit :
l
source: nom du dispositif.
l
Version du logiciel : version du logiciel ACM.
l
l
l
db_version: version de la base de données de configuration ACM, LDAP ou du
dispositif.
assets: ACM_identity_export.csv: identifiant du fichier d'exportation CSV.
La feuille de calcul ACM_identity_export.csv fournit les informations d'identité
et de jeton ACM exportées dans les colonnes A à AL. Voir l'exemple suivant :
l
Extraire un fichier Zip CSV
Remarque : La colonne VIP fait référence au paramètre anti-passback (APB).
423
Suppression d’une collaboration
Pour supprimer une collaboration :
1. Sélectionnez
> Collaboration.
La liste Collaboration apparaît.
2. Cliquez sur
le bouton à côté de la collaboration à supprimer.
3. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Attribution d’un type d’événement à une collaboration
Pour attribuer un type d'événement à une collaboration :
1. Sélectionnez
> Collaboration.
2. Dans la liste Collaboration, cliquez sur le nom de la collaboration à modifier. Il doit s'agir d'une
collaboration de type événement.
L'écran Modification de la collaboration s'affiche.
3. Sélectionnez l'onglet Événements.
4. Dans la liste Disponibles, sélectionnez tous les types d'événements à transférer, puis cliquez sur
.
Le type d'événement est ajouté à la liste Membres pour indiquer qu'il est désormais attribué.
Pour supprimer un type d'événement de la collaboration, sélectionnez le type en question dans la liste
Members (Membres), puis cliquez sur
.
Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Maj.
5. Cliquez sur
Suppression d’une collaboration
.
424
Configuration et paramètres
Cliquez ou survolez
l
l
l
l
l
l
l
l
l
l
l
l
l
l
dans le coin supérieur droit pour :
Dispositif: Connecter, personnaliser et configurer votre dispositif pour répondre aux exigences de
votre système. Pour plus d'informations, voir Gestion des dispositifs sur la page 370.
Collaboration : Configurez et gérez des collaborations qui échangent des données avec des bases de
données et des applications tierces. Pour plus d'informations, voir Gérer les collaborations sur la
page 411.
Planifications: Configurez lorsqu'une porte est accessible, lorsqu'une carte est valide ou lorsqu'un
appareil est activé.
Jours fériés: Configurez les dates auxquelles les règles normales sont suspendues dans les
planifications.
Types d'événements: Configurer les types d'événements et des instructions sur la façon de gérer
l'événement généré dans le système ACM. Pour plus d'informations, voir Types d’événements Introduction sur la page 431.
Formulaires utilisateur : Personnalisez les onglets d'identité et de jetons ou créez-en d'autres, puis
attribuez-les aux opérateurs ACM. Pour plus d'informations, voir Vue d’ensemble des formulaires
utilisateur sur la page 435.
Champs de l'utilisateur: Ajoutez des champs supplémentaires pour l'inscription des identités. Pour
plus d'informations, voir Champs définis par l'utilisateur - Présentation sur la page 438.
Listes de l'utilisateur : Ajoutez des listes d'options déroulantes supplémentaires pour l'inscription des
identités. Pour plus d'informations, voir Listes utilisateur - Présentation sur la page 441.
Paramètres du système: Configurez les paramètres système tels que la langue, le délai d'expiration
du jeton, la force du mot de passe requis et plus encore. Pour plus d'informations, voir Paramètres
système - Introduction sur la page 442.
Dispositifs appairés : Générer une clé ponctuelle pour connecter un dispositif activé pour le navigateur
comme un smartphone à une porte configurée comme une station ACM ACM Verify afin de fonctionner
comme une Station virtuelle. Pour plus d'informations, voir Appareils appairés sur la page 302.
Certificats - Contrôleurs Mercury uniquement. Ajouter des certificats personnalisés pour le panneau
et authentification ACM.
Concepteur de badge: Personnalisez un modèle de badge pour les détenteurs de badge. Pour plus
d'informations, voir Modèles de badges et concepteur de badges sur la page 454.
Systèmes externes: Configurez l'intégration aux caméras, aux sites et à d'autres systèmes externes
tiers. Pour plus d'informations, voir Présentation des systèmes externes sur la page 462.
Cartes: Importez des cartes de votre installation et remplissez-les de portes, de panneaux, de
panneaux secondaires, d'entrée, de sortie, de caméra et de points d'alarme d'action globale qui
peuvent être surveillés. Pour plus d'informations, voir Cartes - Présentation sur la page 479.
Configuration et paramètres
425
Aperçu des planifications et des jours fériés
Planifications
Un programme contrôle quand un réglage de porte est actif. Par exemple, vous pouvez appliquer une
planification à un groupe d'utilisateurs et de portes sécurisées pour accorder et interdire l'accès selon les
jours et les horaires spécifiés dans la planification.
Une porte peut se voir assigner une « planification de déverrouillage » spécifiant la période pendant laquelle
aucun certificat n'est requis pour accéder aux portes. Tous les utilisateurs ont un accès gratuit pendant la
période « planification de déverrouillage ». De même, un dispositif peut se voir attribuer une « planification
d'activité », à savoir une période pendant laquelle le dispositif est utilisé.
Vous pouvez également créer une liste des jours fériés pour gérer l'accès durant les jours fériés ou certains
jours lorsque le bâtiment est fermé. Pour créer une planification dans le but de gérer des occasions
spécifiques, vous devez configurer des jours fériés.
Pour plus d’informations, consultez :
l
Ajout de planifications (intervalles dans les plaifications) sur la page suivante
l
Modification des planifications sur la page 428
l
Suppression de planifications sur la page 428
Lorsqu'un panneau ne fonctionne pas comme prévu, voir Événements de panneau sur la page 549 pour
obtenir des instructions de dépannage.
Congés
Les congés sont des jours spéciaux de l'année lors desquels la planification standard ne s'applique pas ou du
fait de l'observation d'un modèle d'entrée et sortie différent. Le jour de l'An et la fête nationale sont des
exemples de congés. Access Control Manager est conçu pour prendre en charge un grand nombre de jours
fériés différents.
Remarque : Les congés sont configurés pour un jour spécifique de l'année. Vous devez mettre à
jour les jours fériés du système chaque année.
Pour plus d’informations, consultez :
l
Ajout de jours fériés sur la page 429
l
Modification de jours fériés sur la page 430
l
Suppression de congés sur la page 430
l
Exemples sur la page 430
Aperçu des planifications et des jours fériés
426
Ajout de planifications (intervalles dans les plaifications)
1. Sélectionnez
> Planifications.
Les deux planifications par défaut 24 heures d'activité (On) et Jamais actif (OFF) ne peuvent pas être
supprimées.
2. Cliquez sur Ajouter une planification.
3. Saisissez un nom pour la planification dans Nom.
4. Modifier le champ Planifications avancées, si nécessaire : La case est cochée par défaut pour les
nouveaux horaires et les horaires existants qui étaient précédemment configuré à l'aide de l'option
avancée (au moment de la publication initiale du champ).
l
l
Si cette case est cochée, vous pouvez appliquer différentes sélections de jours fériés aux
intervalles de la planification. (La page s'actualise et affiche des colonnes de cases de jour
férié.)
Si elle n'est pas cochée, vous pouvez appliquer la même sélection de jours fériés au
programme lui-même. (La page s'actualise et affiche une seule ligne de cases de jour férié.)
Remarque : L'option Planification avancée n'est pas prise en charge pour les portes IP ASSA
ABLOY.
5. Sélectionnez le mode de planification :
l
ON (Activée) : la planification est constamment activée. Vous n'avez pas besoin de définir de
dates ou d'heures spécifiques. Cliquez sur
l
l
pour enregistrer la nouvelle planification.
OFF (Désactivée) : la planification est désactivée. Cliquez sur
planification.
pour enregistrer la nouvelle
SCAN - L'horaire suit une rotation hebdomadaire, mensuelle ou cyclique et comprend tous les
jours fériés. Un intervalle est représenté par une ligne de cases à cocher.
Pour le mode SCAN :
a. Cliquez sur les jours de la semaine (Dim - Sam) et tout jour férié applicable (1 - 8) dans
chaque rangée applicable.
b. Entrez le début (Actif est inclusif) et fin (Inactif est exclusif) au format 24 heures et évitez
les chevauchements.
Exemple:un cycle de jour de 08h00 à 19h59 et un cycle de nuit de 20h00 à 07h59.
Aucun conflit ne se produit lorsque l'heure de début réelle est 08:00:00 et l'heure de fin
réelle est 19:59:59 pour le cycle de jour ; et l'heure de début réelle est 20:00:00 et
l'heure de fin réelle est 07:59:59 pour le cycle de nuit.
Pour plus d'exemples, voir Ajout de jours fériés sur la page 429 et Exemples sur la page 430.
Ajout de planifications (intervalles dans les plaifications)
427
Remarque : Pour les portes Mercury Security et ASSA ABLOY IP, la limite est de
255 horaires. Pour les portes Schlage en mode IP/PoE, la limite est de 16
intervalles dans toutes les planifications combinées. Pour les portes SALTO, la
limite est de 1024 planifications.
c. Cliquez sur
pour enregistrer la nouvelle planification.
6. Sélectionner
Rôles > Groupes d'accès et cliquez Ajouter un groupe d'accès pour sélectionner
l'horaire et les portes.
Remarque : Portes SALTO uniquement. Si une porte est liée à une zone dans le système
SALTO, n'affectez pas au groupe d'accès un horaire d'une durée inférieure à cinq minutes
dans les champs Actif et Inactif.
Pour plus d'informations, voir Ajout d'un groupe d'accès sur la page 119.
7. Sélectionner Rôles > Rôles et sélectionnez le rôle. Cliquer sur l'onglet Groupes d'accès et attribuer
le groupe d'accès à un rôle.
Pour plus d'informations, voir Attribution d'un groupe d'accès à un rôle sur la page 95.
Modification des planifications
1. Sélectionnez
> Planifications.
2. Cliquez sur le nom de la planification.
3. Effectuez les modifications requises.
4. Cliquez sur
pour enregistrer vos modifications.
Conseil : Si un message indique que l'option Planification avancée ne peut pas être activée
lors de l'enregistrement, effectuez l'une des opérations suivantes :
l
l
Enregistrez la planification sélectionnée sans Planification avancée. Certaines portes
ne prennent en charge que les planifications de base.
Recherchez les groupes d'accès à l'aide de la planification et sélectionnez une autre
planification.
Suppression de planifications
Remarque : Lorsque vous supprimez une planification qui est en cours d'utilisation (comme une
Modification des planifications
428
porte, un panneau ou un verrouillage), toutes les références à la planification supprimée sont
remplacées par la planification Never Active (Jamais actif).
1. Sélectionnez
> Planifications.
2. Cliquez sur le bouton
à côté de la planification à supprimer.
3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK.
Ajout de jours fériés
1. Sélectionnez
> Congés.
2. Cliquez sur Ajouter un jour férié.
3. Entrez un nom pour le congé dans Nom.
4. Saisissez la date spécifique du congé.
Remarque : Pour des congés récurrents, créez des congés pour chaque année future.
5. Si les congés s'étalent sur plus d'une journée, remplissez le champ Jours supplémentaires.
Le réglage par défaut est 0 pour des congés d'une journée.
Exemple : Si le 01/01/2020 est la date du jour férié et que 2 jours supplémentaires sont spécifiés, la
période de vacances est le 1er, 2 et 3 janvier.
6. Sélectionnez le numéro correspondant au Type de congé. (Le numéro de type de congé vous permet
de regrouper des types de congés spécifiques.)
Remarque : Jusqu'à 3 types de groupes de jours fériés sont pris en charge pour les portes
SALTO.
7. Cliquer sur le case à cocher Conserver les jours de planification pour spécifier que seul le calendrier
des jours fériés doit être activé à la date du jour férié. Ne cochez pas si tous les autres horaires
doivent être activés à la même date. Le congé doit être affecté à un horaire pour contrôler tous les
paramètres de porte.
Remarque : Non applicable pour les portes SALTO.
8. Cliquez sur
Ajout de jours fériés
pour enregistrer le nouveau congé.
429
Modification de jours fériés
1. Sélectionnez
> Congés.
2. Cliquez sur le nom du congé à modifier.
3. Modifiez les informations sur le congé selon les besoins.
4. Cliquez sur
pour enregistrer vos modifications.
Suppression de congés
1. Sélectionnez
> Congés.
2. Dans la liste Congé, cliquez sur
pour le congé à supprimer.
3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK.
Exemples
Voici deux exemples de configuration des jours de congé/planifications.
Exemple 1 : demi-journée de jour férié
Tout le personnel participe à une fonction de l'équipe l'après-midi du 18 décembre, le travail se terminant à
midi. Le 18 du mois, les portes doivent être déverrouillées de 8 h à midi, avec un accès en mode Carte
uniquement après midi. La planification normale du lundi au vendredi veut que les portes soient ouvertes de
8 h à 17 h.
1. Sélectionnez
> Congés.
2. Dans la liste Jour férié, cliquez sur
pour ajouter un nouveau jour férié.
3. Sur la page Jours fériés : Ajouter, entrez :
l
Nom (par example,Demi-journée d'entreprise).
l
Date (par exemple, 18/12/2020).
l
Type (par example, 8).
4. Cliquez sur
pour enregistrer vos données.
5. Sélectionnez
> Planifications.
6. Sélectionnez la planification normale dans la liste Planifications.
7. Cliquez sur la Planification avancée pour supprimer la coche par défaut. Les colonnes des cases des
jours fériés sont remplacées par une seule rangée de cases des jours fériés qui prend en charge un
programme de base.
8. Sur la première ligne libre disponible (représentant un intervalle dans l'horaire), saisissez 08h00
comme le temps Actif et 11 h 59 comme le temps Inactif.
9. Cliquez sur la case pour le Type sélectionné à l'étape 3 ci-dessus (par exemple, 8).
10. Cliquez sur
Modification de jours fériés
pour enregistrer.
430
Conseil : Pour appliquer un programme avancé qui prend en charge différents jours fériés pour des
intervalles dans un programme, assurez-vous que la case Calendrier avancé est cochée. Par
exemple, si les fonctions d'équipe de l'après-midi se déroulent sur deux semaines un jeudi et un
vendredi (le 10 et le 18), ajoutez les deux jours fériés (le 10 et le 18 avec 7 et 8 types, respectivement),
puis cochez pour jeu et 7 dans une rangée et ven et 8 dans une autre rangée. Enregistrer la
planification.
Exemple 2 : durée d'accès supplémentaire
ne livraison spéciale est prévue le 20 décembre, nécessitant un temps d'accès supplémentaire de 20h00 à
minuit. Afin de créer le temps d'accès supplémentaire sans aucune incidence sur la planification quotidienne
normale, l'option Conserver les jours de planification peut être utilisée. Cette option vous permet de définir
des horaires d'accès distincts pour le même jour.
1. Sélectionnez
> Congés.
2. Dans la liste Congé, cliquez sur
pour ajouter un nouveau congé.
3. Sur la page Jours fériés : Ajouter, entrez :
l
Nom (par example, Accès tard dans la nuit).
l
Date (par exemple, 20/12/2020).
l
Type (par example, 7).
l
Cochez la case Conserver les jours de planification.
4. Cliquez sur
pour enregistrer.
5. Sélectionnez
> Planifications.
6. Sélectionnez la planification normale dans la liste Planifications.
7. Cliquez sur la Planification avancée pour supprimer la coche par défaut. Les colonnes des cases des
jours fériés sont remplacées par une seule rangée de cases des jours fériés qui prend en charge un
programme de base.
8. Sur la première ligne libre disponible (représentant un intervalle dans l'horaire), saisissez 08h00
comme le temps Actif et 23h59 comme le temps Inactif.
9. Cliquez dans la case pour le Type sélectionné à l'étape 3 ci-dessus (par exemple, 7).
10. Cliquez sur
pour enregistrer.
Types d’événements - Introduction
Les types d’événements sont des classifications des événements qui peuvent se produire pendant le
fonctionnement du système ACM. Les types d'événements sont associés à des sources d'événements
spécifiques, comme les portes, les panneaux et les systèmes.
Un certain nombre de types d’événements est défini par défaut, mais vous pouvez ajouter ou supprimer des
types d’événements selon les besoins. Les événements par défaut sont répertoriés ci-dessous.
Exemple 2 : durée d'accès supplémentaire
431
Type d'événement
Communications
Source
Porte
Panneau
Panneau
secondaire
Porte maintenue ouverte
Porte forcée
Intrusion
Porte
Porte
Panneau
Panneau
secondaire
Panneau
d’intrusion
Entrées
Types d’événements - Introduction
Définition
Événements dans lesquels deux composants ou plus ne
peuvent pas communiquer entre eux (par exemple, si un
système de verrouillage est hors ligne avec un hub ou s’il y a
des interférences radio). Les événements connexes sont les
suivants :
l
Verrouillage hors ligne avec hub
l
Panneau hors ligne
l
Perturbation radio
l
Communication du panneau secondaire désactivée
l
Panneau secondaire hors ligne
l
Non-correspondance du type de panneau secondaire
l
Service VidProxy Image hors ligne
l
Service VidProxy hors ligne
Couvre les événements de porte maintenue ouverte, dont :
l
Porte maintenue masquée
l
Porte maintenue ouverte
l
Porte maintenue ouverte, pré-alarme
l
Porte maintenue non masquée
l
Porte maintenue prolongée désactivée
l
Porte maintenue prolongée activée
Couvre les événements de porte forcée, dont :
l
Porte forcée
l
Porte forcée masquée
l
Porte forcée non masquée
Ce type d’événement est utilisé dans deux cas : pour des
événements de panneau d’intrusion et pour des événements
d’intrusion universelle Mercury Security ou VertX® (les
entrées universelles sont des entrées qui ne sont pas
utilisées dans une porte).
Si le type de source inclut le mot « Intrusion » (par exemple,
point d’Intrusion, système d’intrusion, panneau d’intrusion,
etc.), il est alors lié à des panneaux d’intrusion. Si le type de
source est Entrée, il est alors lié à un événement généré par
une entrée universelle (non porte) Mercury Security ou
VertX® (par exemple, point d’entrée masqué actif, point
d’entrée en alarme, point d’entrée masqué).
432
Type d'événement
Source
Définition
Identifiants non valides
Porte
Se rapporte un événement de porte dans lequel l’accès est
refusé (par exemple, tentative d'introduire une carte
désactivée, planning de carte non valide, accès refusé –
niveau d’occupation atteint etc..).
Maintenance
Porte
Développé principalement pour couvrir des événements de
protection dans lesquels une action est requise en dehors du
système (par exemple, téléchargements en amont,
téléchargements, incohérences entre les panneaux, etc.).
Panneau
Panneau
secondaire
Remarque : D’autres événements divers sont
également affectés à ce type d’événement.
Sortie
Sorties
Couvre les sorties universelles Mercury Security ou VertX®
qui ne sont pas gâches de porte, notamment :
l
Point de sortie actif
l
Point de sortie inactif
l
Impulsion au point de sortie
Alimentation
Porte
Couvre uniquement les événements de batterie faible ou
critique pour les portes.
Système
Système
Principalement à l’endroit où le système informe l’utilisateur
d’un événement. Cela inclut les liens et actions globales.
Remarque : Ce type d’événement a également été
utilisé pour d’autres événements divers (par
exemple, suivi des cartes et demandes d'entrée
pour les portes).
Audit du système
Système /
Base de
données
Traite des événements dans lsequels un enregistrement a
été ajouté, supprimé ou mis à jour par le système.
Identifiants
Altération
Porte
Panneau
Panneau
secondaire
Types d’événements - Introduction
Fait référence à tous les événements d’effractions pour des
panneaux ou des portes, y compris (mais sans s’y limiter) :
l
Zone activée/désactivée
l
Verrou coincé
l
Nombre d’occupants atteint
l
Niveau de transactions du panneau atteint
433
Type d'événement
Audit de l’utilisateur
Source
Porte
Panneau
Définition
C'est là que l'utilisateur modifie l’interface utilisateur ou REST,
y compris (mais sans s’y limiter) :
Panneau
secondaire
Panneau
d’intrusion
l
Demandes d’APB
l
Demandes liées aux portes
l
Demandes de panneau d’intrusion
l
Enregistrements modifiés dans la base de données
Système /
Base de
données
Droit d’accès valide
Portes
L'accès a été accordé à une identité qui a accès à la porte et
a glissé la carte. Par exemple, une subvention locale, une
porte ouverte déverrouillée, une autorisation de code
d'accès à un établissement, etc.
Vidéo
Vidéo
Événements liés à la vidéo, y compris :
l
Perte de connexion
l
Mouvement détecté
l
Perte de la vidéo
Remarque : Les types d’événements Réseau et de Système de verrouillage hors ligne ne sont plus
utilisés et ont sont maintenant supprimés de la version 5.10.0 du système ACM.
Ajout de types d'événements
1. Sélectionnez
> Types d’événements.
La liste Types d’événements s’affiche.
2. Dans la liste Types d’événements, cliquez sur Ajouter un nouveau type d’événement.
3. Sur la page Type d'événement - Ajout, attribuez un nom au nouveau type d'événement.
4. Cochez la case Alarme si ce type d'événement générera toujours une alarme.
5. Définissez les autres paramètres demandés sur cette page.
6. Cliquez sur
pour enregistrer le nouveau type d'événement.
Modification des types d'événements
1. Sélectionnez
> Types d'événements.
La liste Types d'événements s'affiche.
Ajout de types d'événements
434
2. Dans la liste Types d'événements, cliquez sur le nom d'un type d'événement.
3. Sur la page Modification du type d'événement, apportez les modifications requises.
4. Cliquez sur
pour enregistrer vos modifications.
Suppression des types d'événements
Remarque : Vous ne pouvez pas supprimer les types d'événements système par défaut. Vous
pouvez uniquement supprimer les types d'événements ajoutés manuellement au système.
1. Sélectionnez
> Types d'événements.
2. Cliquez sur le bouton
à côté du type d'événement à supprimer.
3. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK.
Vue d’ensemble des formulaires utilisateur
Utilisateurs super-administrateurs ACM uniquement
Les formulaires utilisateur fournissent une interface glisser-déposer pour la gestion des identités. Par
exemple :
Personnalisez les onglets d'identité et de jetons ou créez-en d'autres, puis attribuez-les aux opérateurs ACM.
Suppression des types d'événements
435
Pour plus d’informations, consultez :
l
Ajout et personnalisation d'onglets avec des formulaires utilisateur en dessous.
l
Attribution d'onglets aux identités avec des formulaires utilisateur sur la page suivante.
l
Modification des formulaires utilisateur sur la page 438
l
Suppression des formulaires utilisateur sur la page 438
Ajout et personnalisation d'onglets avec des formulaires utilisateur
Choisir Formulaires utilisateur pour personnaliser les onglets Identité et Jetons et ajouter n'importe quel
nombre d'onglets personnalisés, insérés par ordre alphabétique, après les onglets intégrés sur la page
Identités.
Avant de commencer, ajoutez tous les nouveaux champs définis par l'utilisateur. Pour plus d'informations,
voir Ajout et attribution d'onglets aux identités avec des champs utilisateur sur la page 439.
1. Sélectionnez
> Formulaires utilisateur.
Les formulaires d'identité et de jeton intégrés sont visibles par défaut sur toutes les identités (
ne peuvent pas être modifiés ni supprimés.
) et
2. Cliquez sur Ajouter un formulaire de carte.
3. Sélectionnez un type de formulaire pour la personnalisation :
l
l
l
Identité - Un formulaire avec des champs pré-remplis, qui peuvent être affichés à la place de
l'onglet par défaut Identité.
Jeton - Un formulaire avec des champs pré-remplis, qui peuvent être affichés à la place de
l'onglet par défaut Jetons.
Personnalisé - Un formulaire vierge, qui peut être affiché sous forme d'onglet supplémentaire
personnalisé pour répondre à vos besoins.
4. Cliquez sur Suivant et éventuellement attribuer le formulaire à un ou plusieurs profils d'identité. Entrée
l
Nom - Un nom pour le formulaire.
l
Titre - Une étiquette pour l'onglet sur la page d'identité.
l
Case Tous les profils - Tous les profils d'identité, actuels et futurs, à affecter au formulaire.
l
Profil d'identité - Si Tous les profils n'est pas sélectionné, sélectionnez un ou plusieurs profils
d'identité.
5. Pour personnaliser le formulaire, effectuez l'une des opérations suivantes :
l
Faites glisser et déposer une mise en page dans la liste des mises en page. Ceci est requis
pour un formulaire personnalisé vierge et facultatif pour un formulaire pré-rempli.
l
Faites glisser et déposer Entête pour saisir une étiquette pour les articles.
l
Faites glisser et déposer un champ dans la liste des champs intégrés et définis par l'utilisateur.
l
Nom de famille et Statut sont nécessaires pour un enregistrement d'identité.
Ajout et personnalisation d'onglets avec des formulaires utilisateur
436
l
Cliquer sur l'icône Modification avancée
l
dans le coin supérieur droit.
Pour rendre un champ en lecture seule, ce qui signifie qu'il est grisé et non modifiable
par l'opérateur, cliquez dessus et sélectionnez Propriétés. Cliquer sur la case Lecture
seulement et cliquer sur Enregistrer.
l
Pour supprimer un champ, passez votre souris dessus et sélectionnez Retirer.
l
Pour supprimer une mise en page et ses éléments, passez votre souris dessus et cliquez
sur
sur le bord inférieur.
6. Cliquez sur Enregistrer pour enregistrer le nouveau formulaire.
Après avoir ajouté un nouveau formulaire, voir Attribution d'onglets aux identités avec des formulaires
utilisateur en dessous.
Attribution d'onglets aux identités avec des formulaires utilisateur
Une fois qu'un ou plusieurs formulaires d'identité ou de jeton sont créés, affichez-les à toutes les identités
des opérateurs ACM ou uniquement aux identités spécifiques.
Une fois qu'un ou plusieurs formulaires personnalisés sont créés, affichez-les à toutes les identités des
opérateurs ACM ou uniquement aux identités spécifiques.
Remarque : Les délégations peuvent empêcher les opérateurs de modifier et d'afficher la liste des
affectations.
Sur la liste des Formulaires utilisateur, effectuez l'une des opérations suivantes :
l
Pour un formulaire d'identité ou de jeton :
l
Pour afficher un formulaire d'identité ou de jeton, cliquez sur l'icône
par défaut à côté du
formulaire pour en faire la valeur par défaut. L'icône par défaut devient .
L'onglet d'identité ou de jeton sera affiché pour toutes les identités d'opérateur. Pour annuler
cette modification, cliquez sur .
l
Pour un formulaire personnalisé :
l
Pour afficher un ou plusieurs formulaires personnalisés pour toutes les identités, cliquez sur
l'icône
publique à côté de chaque formulaire personnalisé. L'icône publique se transforme
en
.
L'onglet personnalisé sera affiché pour toutes les identités d'opérateurs. Pour annuler cette
modification, cliquez sur
l
.
Pour tout type de formulaire :
Attribution d'onglets aux identités avec des formulaires utilisateur
437
l
Pour définir les identités des opérateurs qui peuvent consulter le formulaire, cliquez sur
Attribuer et sélectionnez les identités. Cliquez sur
pour les déplacer depuis la liste
Disponibles vers la liste Membres. Pour annuler ces modifications, cliquez sur
ramener à la liste Disponibles. Cliquez sur Enregistrer.
pour les
L'identité, le jeton ou l'onglet personnalisé ne seront pas affichés pour toutes les identités
d'opérateur. Seules les identités d'opérateur sélectionnées peuvent l'afficher.
Modification des formulaires utilisateur
Pour modifier une identité, un jeton ou un formulaire personnalisé :
1. Sur la liste des Formulaires utilisateur, cliquez sur le nom du formulaire.
2. Procédez de l'une des manières suivantes :
l
Ajouter, modifier ou supprimer des champs.
l
Ajouter, modifier ou supprimer une mise en page.
3. Cliquez sur Enregistrer.
Suppression des formulaires utilisateur
Vous pouvez supprimer une identité, un jeton ou un formulaire personnalisé qui n'est pas défini par défaut ou
qui n'est attribué à aucune identité. En outre, les formulaires intégrés ne peuvent pas être supprimés.
1. Sélectionnez
>Formulaires utilisateur.
2. Cliquez sur
à côté du nom du formulaire. Le bouton ne s'affiche pas si des identités sont
attribuées au formulaire.
3. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Champs définis par l'utilisateur - Présentation
Les champs définis par l'utilisateur sont des champs personnalisés, que vous pouvez ajouter à la page
Identités pour capturer des informations de l'organisation pour chaque identité.
Pour ajouter des champs définis par l'utilisateur à la page Identités, vous devez également ajouter un onglet
défini par l'utilisateur pour les héberger.
Les informations capturées par les champs définis par l'utilisateur peuvent être utilisées pour constituer des
badges, pour afficher des détails importants sur chaque identité.
Les champs définis par l'utilisateur peuvent également être utilisés pour rechercher des identités à l'aide de
la recherche avancée. Pour plus d'informations, voir Recherche d'une identité sur la page 73.
Ajout d'un champ pour Formulaires utilisateur, Onglets et listes
Les champs définis par l'utilisateur permettent de saisir des informations supplémentaires sur les utilisateurs
listés sur l'écran Identités. Après avoir ajouté tous les champs, vous devez ajouter au moins un onglet pour
Modification des formulaires utilisateur
438
afficher les nouveaux champs. Pour plus d'informations, voir Ajout et personnalisation d'onglets avec des
formulaires utilisateur sur la page 436 et Ajout et attribution d'onglets aux identités avec des champs
utilisateur en dessous.
1. Sélectionnez
>Champs utilisateur.
2. Cliquez sur Ajouter un champ défini par l'utilisateur .
3. Dans le champ Nom, saisissez un nom pour la carte.
4. Sélectionnez le champ Type :
l
Chaîne : le champ prend en charge les mots et les nombres.
l
Nombre entier : le champ prend uniquement en charge les nombres.
l
Booléen : Cochez cette case pour indiquer « Oui » et décochez-la pour indiquer « Non ».
l
Date : le champ prend uniquement en charge une date. Cliquez dans le champ pour afficher un
calendrier et sélectionner une date.
5. Cliquez sur
pour enregistrer le nouveau champ.
Remarque : Les champs définis par l'utilisateur ne peuvent pas être modifiés, seulement
supprimés.
Ajout et attribution d'onglets aux identités avec des champs
utilisateur
Vous devez ajouter un nouvel onglet pour héberger les champs définis par l'utilisateur avant de les utiliser
sur la page Identités. Ajoutez les onglets une fois que vous avez ajouté tous les champs dont vous avez
besoin.
Conseil : Il est recommandé d'ajouter un onglet et des champs définis par l'utilisateur sur la page
Identités utilisant l'identité, les jetons et les formulaires personnalisés dans une interface de glisserdéposer. Pour plus d'informations, voir Ajout et personnalisation d'onglets avec des formulaires
utilisateur sur la page 436.
1. Sélectionnez
> Champs utilisateur.
2. Sélectionnez l'onglet Onglets.
3. Cliquez sur Ajouter un onglet défini par l'utilisateur .
4. Saisissez un nom pour le nouvel onglet dans Nom et cliquez
Ajout et attribution d'onglets aux identités avec des champs utilisateur
.
439
5. Depuis la liste Disponible, sélectionnez tous les champs définis par l'utilisateur qui doivent être
affichés sur l'onglet et cliquez sur
pour les ajouter à la liste Membres.
Poursupprimerunchampdel'onglet,sélectionnezcechampdanslalisteMembres,puiscliquezsur
6. Cliquez sur
.
pour enregistrer vos modifications.
Ajout de Champs définis par l’utilisateur à l’onglet Onglets
1. Sélectionnez
> Champs utilisateur.
La liste Champs de l’utilisateur s’affiche.
2. Dans la liste Champs de l’utilisateur, cliquez sur l’onglet Onglets.
3. Cliquez sur le nom de l'onglet à modifier.
4. Le cas échéant, effectuez les informations requises sur l'onglet.
5. Cliquez sur
pour enregistrer vos modifications.
Champs définis par l'utilisateur - Suppression des champs
REMARQUE : Vous ne pouvez pas supprimer de champs définis par l'utilisateur s'ils sont utilisés dans un
onglet. Pour supprimer un champ, vous devez d'abord le supprimer de tous les onglets où il apparaît.
1. Sélectionnez
> Champs utilisateur.
2. Si le symbole
a. Cliquez sur
s'affiche pour le champ à supprimer :
pour supprimer le champ.
b. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK.
3. Si le symbole
ne s'affiche pas pour le champ à supprimer, cela signifie que le champ est
actuellement utilisé par un onglet. Pour supprimer un champ d'un onglet :
a. Sélectionnez l'onglet Onglets, puis cliquez sur le nom de l'onglet dans lequel le champ
apparaît.
b. Sur la page suivante, sélectionnez le champ dans la liste Membres, puis cliquez sur
.
Le champ est supprimé de l'onglet et renvoyé dans la liste Membres).
c. Cliquez sur
.
Champs définis par l'utilisateur - Suppression
Vous pouvez supprimer les onglets définis par l'utilisateur, au besoin. Cependant, vous ne pouvez pas
supprimer de champs définis par l'utilisateur s'ils sont utilisés dans un onglet.
Ajout de Champs définis par l’utilisateur à l’onglet Onglets
440
1. Sélectionnez
> Champs utilisateur.
2. Sélectionnez l'onglet Onglets.
3. Cliquez sur
à côté de l'onglet à supprimer.
4. Lorsque le navigateur affiche le message contextuel Êtes-vous sûr ?, cliquez sur OK.
Listes utilisateur - Présentation
De nombreux champs de la page Identité impliquent la sélection d'une valeur dans une liste déroulante.
Même s'il existe déjà plusieurs valeurs par défaut pour ces champs, vous pouvez ajouter d'autres options à
l'aide de la fonctionnalité Listes utilisateur.
Par exemple, si vous souhaitez ajouter des services propres à votre organisation, utilisez cette fonction pour
ajouter ces options à la liste déroulante Departments (Services).
Ajout d'éléments à une liste
Remarque : Les modifications apportées aux listes sont automatiquement incluses dans les
collaborations relatives à l'identité.
1. Sélectionnez
> Listes utilisateurs.
2. Cliquez sur le nom de la liste à laquelle vous souhaitez ajouter des éléments.
3. Sur l'écran Modification des listes utilisateur, saisissez une nouvelle option de liste dans le champ
Nouvelle valeur, puis cliquez sur
.
4. Répétez l'étape précédente jusqu'à ce que toutes les nouvelles valeurs de votre choix soient
répertoriées dans Valeurs actuelles.
5. Cliquez sur
pour enregistrer vos modifications.
Listes utilisateur - Modification des éléments
Les modifications apportées aux listes sont automatiquement incluses dans les collaborations relatives à
l'identité.
1. Sélectionnez
> Listes utilisateurs.
La liste Listes définies par l’utilisateur s’affiche.
2. Dans la liste Listes définies par l’utilisateur, cliquez sur le nom de la liste à modifier.
3. Pour ajouter une nouvelle option, entrez-la dans le champ Nouvelle valeur, puis cliquez sur
.
La nouvelle valeur est ajoutée à la liste Valeurs actuelles.
Listes utilisateur - Présentation
441
4. Pour supprimer une valeur, sélectionnez l'option dans la liste Valeurs Actuelles, puis cliquez sur
5. Cliquez sur
.
pour enregistrer vos modifications.
Listes utilisateurs - Suppression d'éléments
1. Sélectionnez
> Listes utilisateurs.
La liste Listes définies par l’utilisateur s’affiche.
2. Dans la liste Listes définies par l’utilisateur, cliquez sur le nom de la liste à modifier.
3. Sélectionnez l'option à supprimer dans la liste Valeurs Actuelles, puis cliquez sur
4. Cliquez sur
.
pour enregistrer vos modifications.
L'option que vous avez supprimée n'apparaît plus sur la page Identités.
Paramètres système - Introduction
Utilisez
l
l
l
> Paramètres système pour :
Personnalisez les valeurs par défaut des paramètres du système à l’échelle du système dans la
configuration du système ACM. Pour plus d'informations, voir Champs Paramètres système - Général
sur la page 446.
Configurez l’authentification à distance des utilisateurs ACM avec un serveur de domaine externe.
Pour plus d'informations, voir Authentification à distance - Introduction en dessous.
Identifiez les serveurs de domaine externes utilisés pour l’authentification à distance. Pour plus
d'informations, voir Liste Paramètres système – Domaines externes sur la page 451.
Authentification à distance - Introduction
Avec l’authentification à distance, les utilisateurs clients ACM peuvent utiliser leur nom d’utilisateur et les
mots de passe de domaine local pour accéder au système ACM. L’authentification à distance utilise un
serveur de domaine externe pour l’authentification des utilisateurs devant accéder au système, ou pour
sécuriser un type de collaboration Extraction d’identité LDAP. Un mot de passe distinct configuré dans le
dispositif ACM n’est pas nécessaire. Toutefois, les autorisations d'accès des utilisateurs sont toujours basées
sur les rôles qui leur sont affectés dans le dispositif ACM.
Avant de pouvoir configurer l’authentification à distance sur le dispositif ACM, un administrateur système
avec des privilèges sur tous les serveurs nécessaires pour soutenir l’authentification à distance doit :
l
Ajouter un ou plusieurs des domaines externes
l
Ajouter un ou plusieurs serveurs AD ou LDAP à chaque domaine au système
l
Délivrer des certificats racine pour chaque domaine
l
Activer chaque hôte à distance pour présenter son certificat SSL sur la connexion avec le logiciel du
serveur ACM
La configuration des serveurs de domaine externes et la création de leurs certificats racine n’entrent pas
Listes utilisateurs - Suppression d'éléments
442
dans le cadre de ce document.
Pour autoriser l’authentification à distance, vous devez procéder comme suit :
1. Connectez-vous aux serveurs de domaine externes hébergeant les serveurs AD ou LDAP que vous
souhaitez utiliser pour l’authentification et validez les certificats SSL qu’ils présentent. Liste
Paramètres système – Domaines externes sur la page 451.
2. Précisez le domaine et le serveur par défaut qui hébergent la base de données AD à utiliser pour
authentifier les utilisateurs du logiciel ACM et appliquer l’authentification par certificat. Pour plus
d'informations, voir Page Paramètres système - Authentification à distance sur la page 450.
Les certificats SSL (Secure Socket Layer) sont utilisés pour vérifier les hôtes à distance et pour chiffrer tout le
trafic entre les hôtes connectés. Seuls les opérateurs du système ACM disposant des privilèges
d’administration et les délégations suivantes affectées à leur rôle peuvent valider les certificats SSL :
l
l
Valider les certificats des domaines externes : délégation nécessaire pour valider un certificat SSL à
partir d’un hôte Windows AD
Valider les certificats de collaboration : délégation nécessaire pour valider un certificat SSL d’un hôte
de la base de données LDAP dans une collaboration en utilisant le type de collaboration de serveur
Extraction d’identités LDAP
Vous pouvez faire en sorte que différentes identités soient authentifiées par différents domaines. Chaque
identité doit être configurée pour utiliser l’un de ces domaines pour l’authentification. Cela se fait dans la
section Informations sur le compte :, soit dans Identité : ajouter soit dans Identité : modifier de l’identité
donnée. Pour plus d’informations, consultez la section
Configuration de l’authentification à distance à l’aide de
certificats SSL
Domaines distants ou externes uniquement. Pour les utilisateurs super-administrateurs avec les délégations Domaines Externes
Création de Certificat, Domaines Externes Destruction de CertificatsLes domaines externes créent un certificat, les domaines externes
détruisent le certificat, Domaines Externes Liste de Certificats, Domaines Externes Chargement de Certificats et Domaines Externes
Chargement de Certificats affectées à leur rôle.
Les certificats peuvent être reconnus par le dispositif ACM de deux manières :
l
l
Certificats SSL épinglés : certificats d’hôtes à distance dans des domaines externes qui sont acceptés
manuellement par un administrateur du système ACM afin que l’hôte à distance puisse se connecter
automatiquement. Ces certificats sont fiables tant qu’ils ne sont pas révoqués manuellement par un
administrateur système ACM.
Certificats SSL fiables : certificats d’hôtes à distance dans des domaines externes qui sont importés
dans le logiciel du serveur ACM afin que l’hôte à distance puisse se connecter automatiquement. Ils
sont valides jusqu'à ce que le certificat arrive à expiration.
Remarque : Pour fournir la force de sécurité maximale pour votre système ACM, vérifiez que le
certificat rencontre l'Institut national du gouvernement américain des normes et de la technologie
(NIST) Publication spéciale 800-131A (SP 800-131A) standard.
Configuration de l’authentification à distance à l’aide de certificats SSL
443
Si votre déploiement d'intégration de dispositif ACM à ACC a des problèmes de connexion, passez
en revue les exigences de certificat pour les deux systèmes. Vous devrez peut-être mettre à jour le
certificat sur le dispositif ACM pour résoudre les problèmes de connexion entre les deux systèmes.
À propos de l’épinglage de certificat
Lorsque des certificats SSL d’un serveur dans un domaine externe n’ont pas été exportés à partir de ce
serveur et téléchargés sur le serveur ACM, ils ne peuvent pas être automatiquement autorisés.
Toutefois, un serveur à distance peut présenter son certificat SSL au serveur ACM pour qu’un administrateur
puisse décider de l’approuver en fonction de la certitude de l’administrateur que le certificat est valide. Sur le
serveur ACM, une fois qu'un certificat SSL est accepté manuellement, il sera approuvé tant que l’unique
empreinte intégrée dans le certificat présenté par le serveur à distance à chaque fois qu’il se connecte au
logiciel ACM est la même que celle du certificat initialement accepté par l’administrateur du système ACM.
Un certificat considéré comme fiable de cette manière est appelé un « certificat épinglé ».
Épingler un certificat vous permet de faire confiance à un certificat qui n’a pas été mis en ligne à partir d’un
serveur à distance. Cependant, la responsabilité de s'assurer que le certificat est fiable incombe à
l’administrateur du système ACM qui épingle le certificat. Pour s'assurer qu’un certificat SSL est valide avant
qu’il ne soit épinglé, l’administrateur du système ACM doit comparer le certificat SSL à l’hôte à distance au
certificat reçu à partir de l’hôte à distance pour confirmer que les empreintes SHA-256 sont identiques.
Conditions requises pour l’utilisation de certificats épinglés
Sur le serveur Windows à distance (par exemple, un serveur Active Directory [AD], si vous activez
l’authentification à distance à l’aide de l’AD de votre entreprise), les tâches suivantes doivent être
effectuées :
1. Configurer un contrôleur de domaine Windows. Pour une collaboration LDAP, le chiffrement TLS doit
être activé.
2. Obtenir le nom de domaine complet du serveur DNS pour le domaine du serveur à distance.
3. Activer les services de certificats AD.
4. Créer un certificat racine et un certificat d’authentification de contrôleur de domaine.
Ces tâches sortent du cadre de ce document.
Conditions requises pour l’utilisation de certificats fiables
Sur le serveur Windows à distance (par exemple, un serveur Active Directory (AD), si vous activez
l’authentification à distance à l’aide de l’AD de votre entreprise), les tâches suivantes doivent être
effectuées :
1. Configurer un contrôleur de domaine Windows. Pour une collaboration LDAP, le chiffrement TLS doit
être activé.
2. Obtenir le nom de domaine complet du serveur DNS pour le domaine du serveur à distance.
3. Activer les services de certificats AD.
4. Créer un certificat racine et un certificat d’authentification de contrôleur de domaine.
À propos de l’épinglage de certificat
444
5. Exporter le certificat racine de l'autorité de certification du contrôleur de domaine au format X.509
encodé en base 64 (*.CER). (N’exportez pas la clé privée.)
Important : Utilisez OpenSSL pour convertir le fichier depuis le format .cer au format .pem
avant de télécharger le fichier sur le dispositif.
6. Téléchargez le certificat sur le dispositif ACM. Pour plus d'informations, voir Page Téléchargement
des certificats sur la page 454.
Ces tâches sortent du cadre de ce document.
Épinglage ou approbation des certificats dans le système ACM
Une fois que vous avez toutes les conditions requises pour soit épingler ou faire confiance au certificat pour
un serveur externe, connectez-vous au ACM client et procédez comme suit :
1. En haut à droite, sélectionnez
>Paramètres du système.
2. Sélectionnez l'onglet Domaines externes.
3. Cliquez sur Ajouter des domaines externes.
4. Sur la page Domaine externe : Ajouter un nouveau domaine, saisissez un nom pour ce domaine
externe.
5. Dans le champ Serveur, saisissez le nom DNS complet du contrôleur de domaine.
6. Cliquez sur pour afficher le niveau de confiance de ce domaine. Le réglage par défaut est « Non
fiable ».
7. Cliquez sur Valider le certificat.
8. Cliquez sur
. Le contrôleur de domaine est ajouté à la liste Serveurs actuels.
9. Sélectionnez l'onglet Authentification à distance.
Remarque : Les options Domaine par défaut et Serveur par défaut ne sont pas requises
pour l’authentification à distance.
10. Sélectionnez la case Valider le certificat.
11. Cliquez sur
.
12. Répétez les étapes précédentes sur chaque dispositif ACM de votre système requérant une
authentification à distance.
13. Activez l'authentification à distance pour chaque identité qui se connectera au dispositif ACM :
a. Ouvrez la page Identité:Modifier pour un utilisateur qui va se servir l'authentification à distance.
b. Sous l'onglet Identité, cochez la case Authentification à distance ? sous la zone d'Informations
sur le compte.
c. Dans le champ Connexion, saisissez le nom de connexion au système ACM de l'utilisateur.
Épinglage ou approbation des certificats dans le système ACM
445
d. Dans la liste déroulante Domaine à distance, sélectionnez le domaine externe ajouté
précédemment.
e. Dans le champ Connexion à distance, saisissez l'identité du domaine Active Directory de
l'utilisateur. Saisissez le nom de connexion en respectant le format suivant :
[email protected].
Par exemple : [email protected]
f. Cliquez sur
.
Activation de l’authentification à distance pour les utilisateurs clients ACM
Activer l’authentification à distance pour chaque identité avec l’autorisation de se connecter au ACM client :
a. Ouvrez la page Identité:Modifier pour un utilisateur qui va se servir l'authentification à distance.
b. Sous l'onglet Identité, cochez la case Authentification à distance ? sous la zone d'Informations sur le
compte.
c. Dans le champ Connexion, saisissez le nom de connexion au système ACM de l'utilisateur.
d. Dans la liste déroulante Domaine à distance, sélectionnez le domaine externe ajouté précédemment.
e. Dans le champ Connexion à distance, saisissez l'identité du domaine Active Directory de l'utilisateur.
Saisissez le nom de connexion en respectant le format suivant : [email protected].
Par exemple : [email protected]
f. Cliquez sur
.
Désormais, lorsque cet utilisateur se connecte au ACM client, il utilise son nom de connexion réseau et son
mot de passe.
Champs Paramètres système - Général
Réglez les paramètres à l'échelle du système ACM depuis l'onglet Général dans
système :
Remarque : Certains paramètres utilisateur dans
généraux.
Niveau d'accès
amélioré
> Paramètres du
> Mon compte remplacera les paramètres
Indiquer que ce système va utiliser des niveaux d'accès améliorés pour les panneaux
Mercury Security. Les niveaux d'accès améliorés permettent aux panneaux Sécurité
Mercury d'accepter plus de groupes d'accès par jeton.
Activation de l’authentification à distance pour les utilisateurs clients ACM
446
Autoriser les PIN
doubles
Les codes PIN doubles sont une option disponible pour une organisation qui souhaite
permettre aux détenteurs de badges d’avoir plusieurs codes PIN. Cette option ne peut
pas être utilisée avec les modes de porte Code PIN uniquement et Badge ou
code PIN, car elle ne permet pas de suivre un détenteur de badge individuel.
Après avoir activé les PIN doubles, les options de mode de porte disponibles sont :
l
l
l
Carte uniquement : cette porte est accessible au moyen d'une carte. Aucun
code PIN n'est requis.
Carte et code PIN : cette porte est accessible uniquement au moyen d'une
carte et d'un code PIN.
Code d'établissement uniquement : la porte est accessible à l'aide d'un code
de site.
AVERTISSEMENT — Une fois que les PIN doubles sont autorisés, il n'est pas possible
de revenir en arrière. Vous ne pouvez pas utiliser les modes de porte PIN uniquement
et Carte ou PIN. N'activez cette option que si vous avez une exigence particulière pour
les PIN doubles.
Procédez comme suit avant d’autoriser les PIN doubles afin de garantir qu'aucune
porte n'est en mode PIN uniquement ou Carte ou PIN :
1. Sélectionnez Accès physique > Portes pour accéder à la liste Portes.
2. Pour chaque porte qui se trouve en mode PIN seul ou Carte ou PIN :
l
l
Cochez la case à côté de la porte.
Sélectionnez Action de porte > Restaurer pour restaurer le mode de
porte configuré ou sélectionnez un autre mode dans la liste déroulante
Mode de porte.
Pour autoriser les PIN doubles, cochez cette case, puis :
l
l
Cliquez sur OK lorsque le message « Autoriser les PIN doubles est un
paramètre irréversible qui ne peut pas être annulé. Voulez-vous vraiment
continuer ? » s'affiche.
Cliquez sur OK lorsque le message « Activer les PIN doubles ? » s’affiche.
Remarque : Le système vérifiera les règles de portes, les actions globales,
les travaux planifiés, les macros de panneau et les verrouillages pour assurer
il n’y a pas de conflit avec les PIN doubles (par exemple, des portes qui
seraient en mode PIN uniquement). En cas de conflit, ceux-ci devront être
corrigés avant d’autoriser les PIN doubles. S'il existe des liens, déclencheurs
ou verrouillages précédemment définis qui reposent sur les types
d'événements PIN uniquement ou Carte ou PIN, leur exécution se soldera par
un échec.
Champs Paramètres système - Général
447
Hauteur de la
photo du modèle
de badge
Une nouvelle valeur en pixels pour modifier la hauteur par défaut d'affichage de la
photo d'identité utilisée pour les modèles de badge à l'écran, puis cliquez sur
.
La valeur par défaut de 153 px est d’environ 1½ pouce, soit 3,5 centimètres.
Largeur de la photo Une valeur en pixels pour modifier la largeur par défaut d'affichage de la photo
du modèle de
badge
d'identité utilisée pour les modèles de badge à l'écran, puis cliquez sur
.
La valeur par défaut de 117 px est d’environ 1 pouce, soit 2,5 centimètres.
Forcer le
changement de
mot de passe
Pour tous les utilisateurs avec la délégation Forcer le changement de mot de passe
assignée à leur rôle.
Une case à cocher pour forcer l'identité à changer le mot de passe à la prochaine
connexion au système ACM. Une fois le mot de passe modifié par l'identité, la case à
cocher est automatiquement décochée.
Cette option est activée par défaut.
Remarque : Le système appliquera uniquement ce paramètre aux nouvelles
identités.
Conseil : Pour appliquer l'opération Forcer le changement de mot de passe à
un groupe d'identités, voir Exécution d'une mise à jour par lot des identités
sur la page 114. Voir Recherche d'une identité sur la page 73 pour spécifier
Forcer le changement de mot de passe dans le Champ de recherche.
Champ d'auto
incrément de
l'identité
Permettre au système d'incrémenter automatiquement le champ Numéro de
séquence en lecture seule sur la page Identité.
Cette option est désactivée par défaut.
Remarque : Le système appliquera uniquement ce paramètre aux nouvelles
identités.
Démarrage de
Si vous avez activé l'incrémentation automatique de l'identité, entrez le nombre à
l'auto incrément de
l'identité
partir duquel le système entamera le décompte, puis cliquez sur
.
La valeur par défaut est 1.
Remarque : Le système appliquera uniquement ce paramètre aux nouvelles
identités.
Champs Paramètres système - Général
448
Étape de l'auto
incrément de
l'identité
Si vous activé l'incrémentation automatique de l'identité, saisissez la valeur que le
système utilise pour incrémenter le numéro de séquence, puis cliquez sur
.
Par exemple, si vous laissez la valeur par défaut sur 1, le numéro de séquence de
l'identité sera 1, 2, 3 etc. Si vous saisissez 2, le Numéro de séquence de l'identité
sera 1, 3, 5 etc.
Remarque : Le système appliquera uniquement ce paramètre aux nouvelles
identités.
Langue
La langue d'affichage par défaut.
Chaque utilisateur accédant au système ACM peut établir ses propres préférences
linguistiques sur la page My Account (Mon compte).
Cliquez sur Traduire les données par défaut pour traduire toutes les valeurs par
défaut du système dans la langue sélectionnée. Nous vous recommandons
d'effectuer cette action une seule fois, sinon vos rapports et journaux afficheront des
valeurs en plusieurs langues.
Nb de jetons actifs
maximum
Le nombre maximum de jetons qui peuvent être actifs par identité, puis cliquez sur
.
Nb maximum de
tentatives de
connexion
Le nombre maximum de tentatives dont un utilisateur dispose pour se connecter au
système ACM avant qu'il ne se verrouille, puis cliquez sur
.
L’accès de l'utilisateur au système ACM est verrouillé pendant 10 minutes et les
tentatives de connexion suivantes se traduiront par une augmentation du temps de
verrouillage en cas d'échec de connexion. Les opérateurs autorisés peuvent
réinitialiser le mot de passe afin de contourner le blocage.
La valeur par défaut est 5.
Force de mot de
passe renforcée
Activer une exigence minimale de force de mot de passe pour les mises à niveau du
système ACM qui peuvent être effectuées en utilisant un compte utilisateur. Le mot de
passe doit contenir de 8 à 40 caractères et au moins 1 lettre majuscule, 1 lettre
minuscule et 1 chiffre. Pour plus d'informations, voir Se connecter sur la page 30.
Postenregistrement
Le nombre de secondes pendant lesquelles une caméra continue d'enregistrer après
l'enregistrement d'un événement vidéo.
Préenregistrement Le nombre de secondes d'une vidéo automatiquement ajoutées avant un événement
d'enregistrement vidéo.
Message privé
Un court message à afficher sur l'écran de connexion.
Intervalle de
communication de
la porte WiFi
Schlage
L'intervalle de temps pour la communication du verrou Wi-Fi hors ligne au système
ACM. La valeur par défaut est 1440 minutes (24 heures).
Champs Paramètres système - Général
449
Site pour les
verrous Schlage
WiFi
Le site ENGAGE que ACM utilisera pour établir une communication sécurisée avec le
verrou Wi-Fi hors ligne lorsque le verrou tente de se connecter à ACM pour la
première fois.
Afficher les photos Activer l'affichage d'une photo à côté de chaque référence d'identité.
d'identité
Message système
Un titre que vous souhaitez utiliser pour le système, puis cliquez sur
.
Le titre s'affiche sous la bannière Access Control Manager sur chaque écran, ainsi que
sur chaque message envoyé par le système.
Prise en charge du
système
Les coordonnées de votre responsable clientèle Avigilon, puis cliquez sur
.
Ces informations s'affichent lorsque l'utilisateur clique sur Support (Assistance).
Heure d'expiration
du jeton
Le nombre de jours par défaut avant l'expiration d'un jeton, puis cliquez sur
Seuil
d'utilisation/perte
Le nombre de jours par défaut pendant lesquels un jeton peut être inutilisé avant
d'être automatiquement désactivé, puis cliquez sur
.
Nombre de
fenêtres vidéo
Le nombre maximum de fenêtres d'affichage vidéo qui peuvent être ouvertes
simultanément, puis cliquez sur
.
Créer un nouveau
rapport
Générer un fichier PDF à partir des valeurs de cette page.
.
Page Paramètres système - Authentification à distance
Lorsque vous sélectionnez l’onglet Authentification à distance sur l’écran Paramètres système, la page
Authentification à distance s’affiche.
Sur ce volet, définissez le domaine et le serveur par défaut qui hébergent la base de données Active
Directory utilisée pour authentifier les utilisateurs du réseau. Cela permet des connexions sécurisées et un
trafic crypté entre le serveur AD et les serveurs ACM et ses clients. Les utilisateurs clients ACM peuvent alors
utiliser leur nom d’utilisateur et les mots de passe de domaine local pour accéder au système ACM.
Caractéristique
Description
Domaine par
défaut
Sélectionnez un domaine dans la liste déroulante.
Serveur par
défaut
Saisissez le nom du serveur par défaut dans le domaine sélectionné.
Seuls les domaines externes ajoutés au système sont répertoriés.
Page Paramètres système - Authentification à distance
450
Caractéristique
Valider les
certificats
Description
Cochez cette case pour permettre au système de valider tous les certificats des serveurs
à distance avant de les utiliser.
Le paramètre par défaut n’est pas coché. Utilisez le paramètre par défaut uniquement si
vous n’avez pas besoin de valider les certificats de serveurs à distance.
ATTENTION — Risque de failles de sécurité. Lorsque la validation du certificat n’est pas
activée, les certificats sont ignorés par le logiciel serveur ACM. Le trafic entre le dispositif
ACM et les domaines externes n’est pas chiffré et peut facilement être compromis. Pour
garantir des connexions sécurisées et un chiffrement de tout le trafic, activez l’option pour
valider les certificats dans l’onglet Authentification à distance dans les paramètres
système.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un fichier PDF à partir des valeurs de cette page.
Liste Paramètres système – Domaines externes
Lorsque vous sélectionnez l’onglet Domaines externes de la page Paramètres système, la liste Domaines
externes s’affiche. Cette page répertorie les domaines externes ajoutés au système.
Un domaine externe doit être ajouté avant de pouvoir utiliser l’authentification à distance. Par exemple, pour
connecter le système ACM pour utiliser l’Active Directory (AD) de votre entreprise afin d’authentifier les
utilisateurs, vous devez ajouter le serveur de domaine de l’entreprise à la liste des domaines externes.
Vous pouvez autoriser l’accès avec authentification à distance aux détenteurs de badge individuels
répertoriés sur la page Identité. Pour plus d’informations, voir Identités sur la page 70.
Caractéristique
Nom
Description
Nom du domaine externe.
Cliquez sur le nom pour modifier le domaine externe. Pour plus d’informations, voir Page
Paramètres système – Domaine externe : modifier sur la page suivante.
Supprimer
Cliquez sur
Ajouter un
domaine
externe
Cliquez sur ce bouton pour définir un nouveau domaine externe. Pour plus d'informations,
voir Paramètres système ─ Page d'ajout de domaines externes sur la page suivante.
Créer un
nouveau
rapport
Cliquez sur ce bouton pour générer un rapport au format PDF des domaines répertoriés.
Certificats
Cliquez sur ce bouton pour accéder à la liste Certificats.
pour supprimer le domaine externe sélectionné.
Sur cette page, vous pouvez télécharger un ou plusieurs certificats pour permettre aux
navigateurs d'accéder à distance au système ACM.
Liste Paramètres système – Domaines externes
451
Paramètres système ─ Page d'ajout de domaines externes
Lorsque vous cliquez sur Ajouter un domaine externe dans la liste Domaines externes, la page Domaine
externe : ajouter un nouveau domaine s’affiche.
Vous devez ajouter un domaine externe pour vous connecter à un serveur à distance pour la validation de
l’utilisateur à l’aide de l'Active Directory de votre entreprise (AD), ou de LDAP.
Avant de valider le certificat présenté par le serveur à distance dans le domaine externe, il vous est
recommandé de découvrir la valeur de l’empreinte SHA-256 du certificat de serveur à distance. Vous pouvez
ensuite comparer cette valeur à l’autre dans le certificat affiché dans le logiciel ACM.
Caractéristique
Description
Domaine externe
Saisissez le nom du domaine externe. Ne jamais ajouter l’extension .lan ou
.local
Nouveau serveur
Saisissez le nom complet du domaine qualifié (nom de domaine complet) du
serveur dans le domaine externe, puis cliquez.
Vous pouvez saisir l’adresse IP du serveur, même si ce n’est pas recommandé
car il est plus probable qu'elle change, comparée au nom de domaine complet.
Affichez le niveau de confiance actuel de ce domaine. Le réglage par défaut est
« Non fiable ».
Valider le certificat
Cliquez pour valider le certificat présenté par le serveur. Si le certificat du
serveur à distance est :
l
l
l
Complètement fiable : un message « Certificat vérifié » s’affiche. Cliquez
sur OK. Le statut du certificat passe à Fiable.
Non fiable : le certificat s’affiche. Comparez l’empreinte SHA-256 au
certificat réel défini. Si les empreintes correspondent, cliquez sur Faire
confiance et statut du certificat passera à Épinglé. Sinon, cliquez sur
Refuser pour mettre à jour le statut du certificat à « non fiable », ou
Annuler pour fermer la boîte de dialogue sans apporter aucune
modification.
Non disponible : un message d’erreur s’affiche, et le statut du certificat
reste « non fiable ».
Masquez le niveau de confiance actuel de ce domaine.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Page Paramètres système – Domaine externe : modifier
Lorsque vous cliquez sur le nom d’un domaine dans la liste Domaines externes, la page Domaines externes :
modifier s’affiche.
Effectuez les modifications requises.
Paramètres système ─ Page d'ajout de domaines externes
452
Caractéristique
Description
Domaine externe
Saisissez le nom du domaine externe. Ne jamais ajouter l’extension .lan ou
.local
Nouveau serveur
Saisissez le nom complet du domaine qualifié (nom de domaine complet) du
serveur dans le domaine externe, puis cliquez.
Vous pouvez saisir l’adresse IP du serveur, même si ce n’est pas recommandé
car il est plus probable qu'elle change, comparée au nom de domaine complet.
Affichez le niveau de confiance actuel de ce domaine. Le réglage par défaut est
« Non fiable ».
Valider le certificat
Cliquez pour valider le certificat présenté par le serveur. Si le certificat du
serveur à distance est :
l
l
l
Complètement fiable : un message « Certificat vérifié » s’affiche. Cliquez
sur OK. Le statut du certificat passe à Fiable.
Non fiable : le certificat s’affiche. Comparez l’empreinte SHA-256 au
certificat réel défini. Si les empreintes correspondent, cliquez sur Faire
confiance et statut du certificat passera à Épinglé. Sinon, cliquez sur
Refuser pour mettre à jour le statut du certificat à « non fiable », ou
Annuler pour fermer la boîte de dialogue sans apporter aucune
modification.
Non disponible : un message d’erreur s’affiche, et le statut du certificat
reste « non fiable ».
Masquez le niveau de confiance actuel de ce domaine.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Liste Paramètres système – Certificats
Lorsque vous cliquez sur Certificats dans la liste Domaines externes, la liste Certificats s’affiche.
Les certificats téléchargés sur le système apparaissent sur cette page. Les certificats sont utilisés par les
navigateurs pour confirmer aux utilisateurs que l'accès aux systèmes est sécurisé.
Caractéristique
Description
Nom
Nom du fichier de certificat.
Taille
Taille du fichier de certificat.
Date de
Date de téléchargement du fichier.
téléchargement
Cliquez sur ce bouton pour supprimer le certificat.
Liste Paramètres système – Certificats
453
Caractéristique
Ajout de
certificats
Description
Cliquez sur ce bouton pour télécharger un nouveau certificat pour ce domaine externe.
Remarque : Pour fournir la force de sécurité maximale pour votre système ACM,
vérifiez que le certificat rencontre l'Institut national du gouvernement américain
des normes et de la technologie (NIST) Publication spéciale 800-131A (SP
800-131A) standard.
Si votre déploiement d'intégration de dispositif ACM à ACC a des problèmes de
connexion, passez en revue les exigences de certificat pour les deux systèmes.
Vous devrez peut-être mettre à jour le certificat sur le dispositif ACM pour
résoudre les problèmes de connexion entre les deux systèmes.
Page Téléchargement des certificats
Cette page permet de charger un certificat de serveur de domaine externe au format .pem pour l’application
ACM. Cela permet aux clients utilisateur ACM de se connecter à l’aide de leur ID utilisateur réseau et de leur
mot de passe réseau via un serveur Active Directory (AD) fiable entièrement sécurisé situé sur un domaine
externe.
Conseil : Le certificat exporté doit être converti du format .cer au format .pem par un
administrateur système sur le serveur AD avant d’être chargé sur le serveur ACM.
Un certificat est requis pour chaque serveur ajouté au système au sein du domaine externe.
Caractéristique
Télécharger le fichier
de certificat :
Description
Cliquez sur Parcourir pour rechercher et sélectionner le certificat dans la boîte de
dialogue Choisir le fichier à charger.
Cliquez sur ce bouton pour enregistrer vos modifications.
Cliquez sur ce bouton pour annuler vos modifications.
Modèles de badges et concepteur de badges
Cette fonctionnalité nécessite une licence. Contactez votre représentant Avigilon pour plus d'informations.
Les modèles de badges définissent l'agencement des badges ou des cartes donnant accès aux portes de
votre système de contrôle des accès. Ils sont créés par un opérateur qualifié à l’aide du concepteur de
badges. Plusieurs modèles de badges peuvent être définis dans le système ACM.
Sélectionnez
> Concepteur de badges pour accéder à la page Modèles de badges. À partir de cette
page, vous pouvez ajouter un nouveau modèle de badge ou sélectionner un modèle de badge à modifier
Page Téléchargement des certificats
454
avec le concepteur de badges.
Le concepteur de badges est utilisé pour concevoir l’apparence et le contenu d’un modèle de badge. Vous
pouvez ajouter des photos, des logos, du texte et des champs de base de données à un modèle de badge,
et positionner ces éléments pour définir la présentation. Un modèle de badge peut spécifier des couleurs et
des polices en fonction des valeurs fournies.
Par exemple, pour permettre aux vigiles de distinguer les employés à temps plein des employés à temps
partiel, il est possible de basculer la couleur des employés à temps partiel du noir vers l'orange. Vous pouvez
différencier les identités avec des privilèges d’accès différents, comme l’accès à certains bâtiments sur un
campus ou à des étages dans un immeuble de bureaux partagés, à l’aide de graphiques tels que des logos
de société et des insignes, ou du texte.
Un modèle de badge est utilisé lorsqu’un badge est généré pour un titulaire de badge afin de mettre en
forme le badge et de le remplir avec les données de la base de données d’identités. Au moins un modèle de
badge à attribuer aux identités doit être créé avant que les badges puissent être imprimés à l'aide de
Identités > Badge. Les badges sont généralement imprimés lorsque la personne qui requiert un badge est
inscrite dans le système ACM à l’aide de la fonctionnalité Identités. Lors de l’impression d'un badge, un
responsable des inscriptions ou un administrateur spécifie un modèle de badge, puis génère (imprime) un
badge. Le badge présente automatiquement toutes les informations pertinentes.
Remarque : Il est possible de concevoir des modèles de badges recto ou recto verso. Pour imprimer
un badge recto verso, vous devez disposer d'une imprimante de badges dotée de la fonction
d'impression recto verso.
Utilisation du concepteur de badge
Utilisez le concepteur de badges pour créer des modèles qui définissent l'agencement et l’apparence des
badges d’accès.
Un modèle de badge définit les attributs de base d’un badge qui sont utilisés lors de la génération d’un
nouveau badge pour une identité : taille et couleur d’arrière-plan, ainsi qu’une variété de champs statiques et
dynamiques et d’images. Les images et les champs dynamiques extraient les informations uniques
concernant le titulaire du badge à partir de la base de données d’identités pour chaque badge individuel. Les
objets statiques sont les chaînes de texte et les graphiques imprimés sur chaque badge. Pour chaque objet,
vous pouvez spécifier son emplacement et son apparence.
Champ
Utilisation du concepteur de badge
Image
455
Dynamique
Statique
Champs de base de données : un
objet de champ de données spécifie
les informations sur l’identité que
vous souhaitez sur le badge, telles
que les nom et prénom, numéro
d’identification, titre, position, rang et
ainsi de suite.
Image : un objet d'image spécifie la
taille et l’emplacement de la photo
d’identité sur un badge.
Texte : un objet de texte indique le
texte qui apparaît sur chaque badge
généré avec ce modèle.
Graphique : un objet de graphique
spécifie le nom d’un fichier d'image
de graphique chargé qui s’affiche sur
chaque badge généré avec ce
modèle.
La photo réelle utilisée pour une
identité lors de la génération d’un
badge est une photo enregistrée
dans la base de données d’identités
qui a été capturée avec une caméra
de badge ou qui a été chargée puis
enregistrée.
Vous devez créer au moins un modèle de badge avant d’imprimer un badge depuis Identités > Badge. Selon
les besoins de votre site, vous pouvez avec besoin d'un ou plusieurs modèles de badge.
Remarque : Il est possible de concevoir des modèles de badges recto ou recto verso. Pour imprimer
un badge recto verso, vous devez disposer d'une imprimante de badges dotée de la fonction
d'impression recto verso.
Ouverture du concepteur de badges
Sélectionnez
> Concepteur de badges pour ouvrir la page Modèles de badges. À partir de cette page,
cliquez sur Ajouter un modèle de Badge ou sur le nom d’un modèle de badge existant pour ouvrir la page
Concepteur de badges.
Mise en forme de l’apparence d’un modèle de badge
Utilisez les champs de données de zone de dessin qui apparaissent en haut de la page Concepteur de
badges pour définir la taille, la couleur et les autres détails de format. À côté des champs de données de
zone de dessin se trouve la zone de dessin, avec la zone d’aperçu en dessous qui affiche en temps réel les
modifications apportées.
Utilisation du concepteur de badge
456
Toutes les mesures dans le concepteur de badges sont exprimées en pixels, à une résolution de 100 pixels
par pouce, équivalente à 40 pixels par centimètre.
1. Donnez un nom au modèle de badge, ou le modifiez-le.
2. Modifiez la taille du badge si nécessaire. Les valeurs sont saisies en pixels. La taille par défaut
équivaut à une zone d’impression de 2 x 3,25 pouces, soit 5 x 7 centimètres.
3. Cliquez sur le champ Couleur de l'arrière-plan pour ouvrir la palette de couleurs. Entrez un code
hexadécimal ou sélectionnez une couleur pour l’arrière-plan.
4. Cliquez sur OK pour fermer la palette de couleurs, puis cliquez sur
d’arrière-plan à la zone de dessin et à l’aperçu.
pour appliquer la couleur
5. Modifiez la valeur dans le champ Opacité uniquement si vous souhaitez que la couleur d’arrière-plan
soit transparente ou semi-transparente. Par exemple, si vous surimprimez des informations de badge
sur un badge pré-imprimé. Cliquez sur
pour appliquer l’opacité à l’aperçu.
Créer un modèle de badge recto-verso
1. Sélectionnez la case Deux faces.
Le bouton Verso s’affiche en haut de la page.
2.
Important : Cliquez sur
pour enregistrer ce paramètre.
Pour voir le verso du badge, en haut de la page, cliquez sur Verso. Pour afficher le recto du badge, en
Utilisation du concepteur de badge
457
haut de la page, cliquez sur Recto.
Ajout et modification d’objets
Vous pouvez ajouter quatre types d’objets à un modèle de badge pour définir les informations qui s’affichent
sur les badges d’identité générées par ce modèle :
Objet
Définition
Image
Dynamique. Une photo d’identité fournie par la base de données d’identités. Vous pouvez
avoir une seule photo par côté sur un badge.
Champ
données
Dynamique. Un élément d’information fourni par la base de données des identités, tel que
le nom de la personne. Vous pouvez avoir de nombreux champs de données par côté sur
un badge.
Texte
Statique. Texte, tel qu’un nom de société ou un slogan, qui figure sur chaque badge. Vous
pouvez avoir de nombreux champs de données par côté sur un badge.
Graphique
Statique. Les fichiers d'image tels qu’un logo, une insigne ou une texture à afficher sur le
badge et qui ont été chargés dans le modèle. Vous pouvez avoir de nombreuses images
par côté sur un badge.
Lorsque vous ajoutez un objet, les champs supplémentaires de cet objet apparaissent dessous, et un espace
réservé approprié s’affiche sur la zone de dessin. Vous pouvez développer et réduire chaque objet dans la
liste pour accéder à ses paramètres de champ.
1. Dans la zone de dessin, vous pouvez placer n’importe quel objet en le faisant glisser avec la souris.
2. Sélectionnez l’objet dans la liste pour modifier ses paramètres.
3. Toute modification que vous apportez aux paramètres de champ de l’objet est reflétée dans la zone
de dessin.
4. Cliquez sur
à côté d'un objet pour le supprimer de la liste. Les objets supprimés de la liste ne sont
pas supprimés de la zone de dessin tant que vous n'avez pas enregistré les modifications.
5. Cliquez fréquemment sur
pour enregistrer les modifications et afficher le résultat dans l'aperçu.
Conseil : Ajoutez les objets à la zone de dessin du plus grand au plus petit. La zone de dessin
affiche les objets dans l’ordre qu’ils sont ajoutés, et non pas en fonction du paramètre Ordre
des calques. Par conséquent, les objets de grande taille peuvent dissimuler les objets de
petite taille. Enregistrez le modèle pour actualiser l’aperçu et afficher le résultat réel.
Ajout et modification d’un objet d'image
Utilisation du concepteur de badge
458
1. Cliquez sur le bouton Ajouter une image pour ajouter un objet de photo à la zone de dessin.
2. Cliquez sur Photo pour masquer ou afficher les paramètres de l’objet de photo.
3. Modifiez l’apparence de la photo.
Conseil : Les dimensions par défaut de la photo sur le badge affiché à l'écran sont définies
par les valeurs définies à la page Paramètres du système pour Hauteur de la photo modèle
et Largeur de la photo modèle et ne devraient normalement pas être modifiées ici. Ces deux
paramètres garantissent que la taille de la photo sur tous les badges imprimés avec ce
modèle de badge est de taille uniforme et a le même rapport d'aspect.
Pour tenir compte des variations mineures dans les proportions des photos individuelles sans
distorsion, activez l’option Conserver les proportions.
Voir Champs communs à tous les objets sur la page suivante et Champs communs pour les images et
les objets de graphique sur la page 461.
Ajout et modification d’un objet de champ de données
1. Cliquez sur Ajouter un champ de base de données pour ajouter un objet de champ de données à la
zone de dessin.
2. Cliquez sur Champ de données pour masquer ou afficher les paramètres d’objet de champ de
données.
3. Dans la liste déroulante Champ de données, sélectionnez un champ de données. Par exemple, pour
inclure le nom d’une personne sur un badge lorsqu’il est généré, sélectionnez un des champs de nom
dans la liste, par exemple Nom complet.
4. Modifiez l’apparence de l’objet de champ de données. Vous pouvez redimensionner l’objet pour vous
assurer que tout le texte est visible, ainsi que modifier la police, la taille et la couleur. Accessoirement,
cochez la case Redimensionnement automatique pour réduire le texte afin de le faire rentrer dans
une zone de taille fixe si le texte dans la taille de police spécifiée ne rentre pas. Voir Champs
communs à tous les objets sur la page suivante et Champs communs au champ de données et aux
objets de texte sur la page suivante.
Ajout et modification d’un objet de texte
1. Cliquez sur Ajouter du texte pour ajouter un objet de texte à la zone de dessin.
2. Cliquez sur Texte pour afficher ou masquer les paramètres de l’objet de texte.
3. Dans le champ Texte, entrez le texte que vous souhaitez voir apparaître sur tous les badges générés
avec ce modèle.
4. Modifiez l’apparence de l’objet de champ de base de données. Vous pouvez redimensionner l’objet
pour vous assurer que tout le texte est visible, ainsi que modifier la police, la taille et la couleur.
Accessoirement, cochez la case Redimensionnement automatique pour réduire le texte afin de le
faire rentrer dans une zone de taille fixe si le texte dans la taille de police spécifiée ne rentre pas. Voir
Champs communs à tous les objets sur la page suivante et Champs communs au champ de données
et aux objets de texte sur la page suivante.
Ajout et modification d’un objet de graphique
Utilisation du concepteur de badge
459
1. Cliquez sur Ajouter un graphique pour ajouter un objet d'image à la zone de dessin.
2. Cliquez sur l'élément # ou Nom du fichier d'image pour afficher ou masquer les paramètres de l’objet
de graphique.
3. Dans le champ Image, cliquez sur Choisir un fichier pour charger un fichier dans le système ACM et
l’ajouter au modèle de badge.
4. Modifiez l’apparence de l’objet de photo de différentes manières. Voir Champs communs à tous les
objets en dessous et Champs communs pour les images et les objets de graphique sur la page
suivante.
Champs communs à tous les objets
Champ
Ordre
des
calques
Description
Un numéro indiquant l’ordre dans lequel un objet s’affiche lorsque les objets sont superposés les
uns devant les autres. L’ordre initial des calques est l’ordre dans lequel les objets ont été ajoutés
au modèle.
1 correspond au calque inférieur, 2 à celui qui se trouve au-dessus du calque 1, et ainsi de suite.
Vous pouvez réorganiser les calques en entrant la valeur pour chaque objet.
Lieu
Cliquez et faites glisser l’objet sur la zone de dessin ou entrez les coordonnées horizontales et
verticales de l’angle supérieur gauche.
Le paramètre par défaut 0 x 0 place l'objet dans le coin supérieur gauche, tandis que 80 x 160
place l'objet plus bas et vers la droite.
Cotes
Modifiez la taille par défaut de l’objet (en pixels) si nécessaire.
Conseil : Ne modifiez pas la taille d’un objet de photo d’identité ici. Il est préférable de
changer les valeurs par défaut dans la page Paramètres système, car cela permet de
s’assurer que les mêmes proportions sont utilisées pour la superposition lorsque les
photos sont prises avec une caméra de badge et enregistrée dans la base de données
d’identités.
Le premier champ correspond à la largeur, le second à la hauteur.
Rotation Sélectionnez le degré de rotation de cet objet (sens horaire) dans la liste déroulante.
La valeur par défaut est de 0 degré.
Champs communs au champ de données et aux objets de texte
Champ
Description
Couleur de l'arrièreplan
Cliquez sur ce champ pour choisir la couleur d'arrière-plan de l'objet. La couleur
sélectionnée par défaut est identique à celle du modèle de badge.
Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ou
saisissez manuellement une couleur au format RVB, HSV ou Hex.
Opacité
Saisissez l'opacité à appliquer à la couleur d'arrière-plan, en conjonction avec l'ordre
des calques.
Le réglage de 0 % correspond à une transparence complète et le paramètre par
défaut de 100 % correspond à une opacité complète.
Utilisation du concepteur de badge
460
Champ
Police
Description
Sélectionnez la police que vous souhaitez pour le texte.
La liste des polices comprend les polices de texte et les polices de codes-barres.
Les polices de texte sont répertoriée en premier, puis les polices de codes-barres.
Taille de police
Saisissez la taille en points. Si Redimensionnement automatique est sélectionné, il
s’agit de la taille de police maximale.
Redimensionnement Cochez cette case pour que le système réduise automatiquement la taille de police
automatique
afin de l’adapter aux dimensions de l’objet.
Alignement
Sélectionnez la façon dont vous souhaitez aligner le texte à l'intérieur de l'objet.
Couleur du texte
Cliquez sur ce champ pour choisir une couleur de police.
Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ou
saisissez manuellement une couleur au format RVB, HSV ou Hex.
Opacité
Saisissez l'opacité à appliquer à la couleur de police, en conjonction avec l'ordre
des calques.
Le réglage de 0 % correspond à une transparence complète et le paramètre par
défaut de 100 % correspond à une opacité complète.
Champs communs pour les images et les objets de graphique
Champ
Description
Image
(S’applique aux objets de graphique uniquement) Spécifie l’image à charger sur le
système ACM et à placer sur le modèle de badge. Une fois que le graphique est chargé,
le nom du fichier remplace # dans la liste des objets dans le modèle de badge.
Conserver les
proportions
Cochez cette case pour toujours conserver les proportions de la photo. Lorsque les
proportions sont conservées, la photo est mise à l’échelle pour s’ajuster à l’espace
d’objets. Si cette option est désactivée, la photo est automatiquement étirée pour
occuper tout l'espace d'objets.
Largeur de la
bordure
Sélectionnez l’épaisseur de la bordure (en pixels) de l’image dans la liste déroulante. La
photo ou le graphique sera décalé de la largeur de la bordure.
Couleur de la
bordure
Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ou saisissez
manuellement une couleur au format RVB, HSV ou Hex.
Ajout d’un code à barres à l’aide d'objets statiques et dynamiques
1. Lorsque vous créez un modèle de badge, vous pouvez ajouter un code-barres à l'aide de l'une des
options suivantes :
l
l
Cliquez sur Ajouter du texte pour insérer un code-barres statique qui sera identique sur tous
les badges générés à partir de ce modèle.
Cliquez sur Ajouter un champ de base de données pour insérer un code-barres dynamique
qui varie en fonction des détails répertoriés dans l'enregistrement d'identité.
2. Une fois l'objet du badge ajouté, sélectionnez une police de code-barres. Les polices de code-barres
disponibles sont les suivantes : Code-barres 3/9, Code-barres 3/9 étendu, Code aztèque, Code 1,
etc. L’option de police répertorie les polices de texte en premier, suivies des polices de codes-barres.
L’option de police répertorie les polices de texte en premier, suivies des polices de codes-barres.
3. Cliquez sur
pour enregistrer vos modifications et afficher le code-barres dans la zone d'aperçu.
Utilisation du concepteur de badge
461
Remarque : Un grand nombre de ces codes-barres exigent un format spécifique ou n'acceptent pas
certains caractères. Si les données indiquées au générateur de codes-barres de la base de données
d'identités ne sont pas valides, le code-barres ne s'affichera pas sur le badge.
Liste Modèles de badges
Lorsque vous sélectionnez
> Concepteur de badges, la liste Modèles de badges s’affiche. À partir de
cette page, vous pouvez ajouter et modifier des modèles de badge avec le concepteur de badges.
Les modèles de badges permettent de définir l'agencement des badges ou des cartes donnant accès aux
portes de votre système de contrôle des accès. Ils sont créés par un opérateur qualifié à l’aide du concepteur
de badges. Plusieurs modèles de badges peuvent être définis dans le système ACM.
Cette page répertorie tous les modèles de badges ajoutés au système.
Caractéristique
Nom
Description
Nom du modèle de badge.
Cliquez sur le nom pour modifier le modèle de badge. Pour plus d'informations, voir
Utilisation du concepteur de badge sur la page 455.
Commandes
Cliquez sur
Cliquez sur
pour supprimer le modèle de badge.
pour copier le modèle de badge.
La copie du modèle de badge est automatiquement ajoutée en haut de la liste.
Ajouter un
Cliquez sur ce bouton pour ajouter un modèle de badge. Pour plus d'informations, voir
modèle de badge Utilisation du concepteur de badge sur la page 455.
Présentation des systèmes externes
Configurez l'intégration aux caméras, aux sites et à d'autres systèmes externes tiers.
Remarque : Certains systèmes externes peuvent ne pas être disponibles si votre système ne
possède pas la licence requise.
Pour que vous puissiez vous connecter au système externe et l'utiliser, ce dernier doit être installé et le
dispositif doit pouvoir y accéder via le réseau local.
Systèmes externes pris en charge
La liste ci-après répertorie tous les systèmes externes pris en charge par le système ACM. Certains systèmes
peuvent ne pas être disponibles si votre système ne possède pas la licence requise.
Liste Modèles de badges
462
l
Caméras IP et systèmes de gestion vidéo réseau, notamment Avigilon Control Center.
Vous pouvez ajouter des caméras individuelles pour enrichir la base de données d'identités avec des
photos, ajouter des systèmes de vidéo réseau entiers qui peuvent être configurés pour fonctionner
avec des portes et des événements dans le système ACM, et enregistrer des vidéos déclenchées par
des événements à des fins de surveillance.
l
Alimentations électriques LifeSafety
l
Scanners et lecteurs biométriques ViRDI
l
Stations virtuelles — Portes virtuelles ACM Verify™
Par exemple, le système externe ViRDI nécessite une licence distincte. Avant qu'un système ViRDI
puisse être créé sur votre dispositif de serveur ACM, l'administrateur système pour l'application ACM
doit :
l
l
Ajouter la licence ViRDI à la demande ACM. Voir Ajout d’une licence sur la page 405.
Ajouter les quatre délégations spécifiques à ViRDI au rôle attribué aux opérateurs. Ces
délégations sont toutes préfixées de « ViRDI ». Voir Attribuer des délégations à un rôle sur la
page 95 et Rôles ─ Page de délégation sur la page 99.
l
Panneaux Bosch contre les intrusions
l
Passerelles Allegion ENGAGE
Pour plus d'informations, voir Installation en mode IP/PoE sur la page 305 et Étape 1 : création d'un
site ENGAGE sur la page 317.
l
Serveurs SALTO
Pour plus d'informations, voir Installation de la porte SALTO sur la page 322 et Étape 1: connexion à
un serveur SALTO sur la page 327.
l
HID Origo
Pour plus d'informations, voir Configuration des identifiants HID Mobile Access® sur la page 71 et
Étape 1 : Connexion au système externe HID Origo sur la page 71.
Ajouter des systèmes externes
Vous pouvez ajouter plusieurs types de systèmes externes au système ACM :
Important : Vous devez préalablement connecter un périphérique pris en charge sur votre réseau
ou votre serveur, puis configurer le périphérique conformément au document du périphérique.
Noter l’adresse IP du périphérique ainsi que l’URL intégrée. Pour certains systèmes externes,
consulter un guide d’intégration spécifique au système ACM qui indique les instructions
d’installation, de connexion et de configuration à suivre.
1. Sélectionnez
> Systèmes externes.
2. Sélectionnez l'onglet du système externe que vous souhaitez ajouter.
Ajouter des systèmes externes
463
3. Sur la page Liste des systèmes externes, cliquez sur
.
4. Sur la page suivante, renseignez les champs requis pour ajouter le nouveau système externe.
5. Cliquez sur
pour enregistrer le nouveau système externe.
Voir également :
l
Étape 1 : création d'un site ENGAGE sur la page 317
l
Étape 1: connexion à un serveur SALTO sur la page 327
Modification de systèmes externes
1. Sélectionnez
> Systèmes externes.
2. Sélectionnez l'onglet pour le type de système externe que vous souhaitez modifier.
3. Sur la page Liste des systèmes externes, cliquez sur le nom ou l'adresse du système spécifique que
vous souhaitez modifier.
4. Sur la page suivante, procédez aux modifications requises.
5. Cliquez sur
pour enregistrer vos modifications.
Voir également :
l
Modification d'un site ENGAGE en dessous
l
Étape 1: connexion à un serveur SALTO sur la page 327
Modification d'un site ENGAGE
Pour modifier un site ENGAGE dans ACM :
1. Sélectionnez
> Systèmes externes.
2. Cliquez sur l'onglet Schlage.
3. Cliquez sur le nom du site.
4. Modifier :
Nom du site
Jusqu'à 50 caractères alphanumériques pour le nom du site qui représente
le groupe logique d'appareils ENGAGE. Créez toujours un site ENGAGE
dans l'application ACM. Un site déjà créé dans l'application ENGAGE ne
peut pas être réutilisé dans l'application ACM. De plus, un site ne peut pas
être utilisé par plus d'un appareil ACM.
Partitions
5. Cliquez sur
Cliquez sur
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre
l'accès de l'opérateur à l'élément, sélectionnez une ou plusieurs partitions.
Pour autoriser tous les opérateurs à accéder à l'élément, ne sélectionnez
pas de partition.
pour enregistrer vos modifications.
pour annuler vos modifications.
Modification de systèmes externes
464
Suppression de systèmes externes
La désinstallation d'un système externe ne le supprime pas de votre système. Sa désinstallation empêchera
simplement la communication avec le dispositif ACM. Vous devrez peut-être supprimer le système externe si
nécessaire.
1. Sélectionnez
> Systèmes externes.
2. Sélectionnez l'onglet pour le type de système externe.
3. Cliquez sur
à côté du nom du système externe.
Pour les panneaux d'intrusion Bosch, cliquez sur . Les éléments associés, tels que liens globaux et
actions, et les utilisateurs d'intrusions sont également supprimés.
Pour le système externe HID Origo, cliquez sur Supprimer.
4. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Systèmes externes – Intégrer un dispositif ACM sur un site ACC™
Un dispositif ACM peut être intégré sur un site d’ACC afin que les événements qui se produisent dans le
logiciel ACM puissent déclencher des règles dans le logiciel ACC afin d’initier des actions. Par exemple, des
événements de porte dans le logiciel ACM peuvent déclencher une règle qui permet à un opérateur ACC
d'autoriser l’accès à la porte, ou un événement d’entrée à partir d’un bouton d’alarme ou d’un capteur de
mouvement dans le logiciel ACM peut déclencher un flux de caméra en direct, ou un enregistrement vidéo.
Pour intégrer le dispositif ACM, une identité spéciale pour interagir avec le logiciel ACC doit être créée par un
administrateur ACM. Cette identité doit être attribuée à un rôle spécial et à une délégation avec des droits
spécifiques, et un groupe de routage qui stipule les événements que le logiciel ACC reçoit. Une seule
identité doit être créée à cet effet.
À compter de la version ACM 5.10.10.2, un rôle et une délégation préconfigurés avec les droits requis sont
disponibles pour cette identité spéciale qui est adaptée à la plupart des scénarios d’intégration. Le rôle et la
délégation sont appelés administrateur ACC. Toutefois, si cette identité spéciale a besoin des droits
supplémentaires, vous devrez modifier les droits associés à la délégation, ou configurer un nouveau rôle et
une nouvelle délégation. Le groupe de routage doit être configuré, et éventuellement, si vous envisagez
d’importer des identités Active Directory via ACM, vous devrez configurer l’authentification à distance.
Si vous utilisez une version antérieure du dispositif ACM, vous devrez créer votre propre délégation et rôle
d’administrateur ACC avec les droits appropriés.
Utilisez les étapes suivantes pour configurer une identité pour interagir avec le logiciel ACC :
1. Examinez les droits affectés à la délégation préconfigurée d'administrateur ACC :
l
Liste des dispositifs
l
Liste des délégations
l
Portes - Autoriser
l
Liste des portes
l
Liste des identités
Suppression de systèmes externes
465
l
Connexion des identités - à distance
l
Photos d'identité - Restituer
l
Liste des intrants
l
Panneaux - Répertorier
l
Liste des partitions
l
Liste des rôles
l
Panneaux secondaires - Répertorier
l
Liste Récapitulatif du système
l
REST Afficher statut dispositif
l
REST Obtenir portes
l
REST Obtenir identités
l
REST Obtenir identité
l
REST Obtenir entrées
l
REST Obtenir panneaux
l
REST Obtenir groupes de droite
l
REST Obtenir rôles
l
REST Obtenir panneaux secondaires
Remarque : Les délégations qui commencent par "REST" sont strictement réservées à
l'usage interne de Motorola Solutions.
2. Si des droits supplémentaires sont nécessaires, tels que les droits des Partitions car votre installation
ACM est partitionnée et que vous souhaitez que l'opérateur ACC puisse accéder aux portes dans les
partitions, vous devez ajouter ces droits à la délégation, ou créer une nouvelle délégation avec les
droits assignés à la délégation préconfigurée d'administrateur ACC.
3. Créez un groupe de routage pour définir les événements envoyés à partir du dispositif ACM ou du
logiciel ACC.
a. Spécifiez les paramètres suivants pour le groupe :
l
Planification : actif 24 heures/24
l
Identificateur de planification : Dispositif
l
La case Installé doit être cochée
b. Ajouter des types d’événements suivants au groupe de routage :
l
Porte maintenue ouverte
l
Porte forcée
l
Intrusion
l
Droits d’accès non valide
l
Maintenance
Systèmes externes – Intégrer un dispositif ACM sur un site ACC™
466
l
Système
l
Altération
l
Droit d’accès valide
4. Si vous avez créé une délégation à utiliser au lieu de la délégation préconfigurée de l'administrateur
ACC, vous devez également modifier le rôle préconfiguré de l'administrateur ACC, ou créer un
nouveau rôle qui permet au logiciel ACC de communiquer avec le système ACM.
a. Si vous modifiez le rôle préconfiguré de l'administrateur ACC, sous l’onglet du rôle du
délégué, attribuez la nouvelle délégation qui a été créée pour remplacer la délégation
préconfigurée de l'administrateur ACC.
b. Si vous créez un nouveau rôle :
a. Conservez la valeur Parent par défaut (aucun).
b. Conservez la valeur Date de début par défaut (la date actuelle).
c. Dans la boîte Date de fin, entrez une date appropriée pour l'expiration de ce rôle. Par
défaut, le rôle ne fonctionnera plus un an après sa date de création.
d. Sélectionnez la case Installé et cliquez sur Enregistrer.
Des onglets supplémentaires s'affichent alors.
e. Dans l’onglet Déléguer du rôle, attribuez uniquement la délégation qui a été créée dans
les étapes précédentes.
f. Dans l’onglet Routage, attribuez uniquement le groupe de routage qui a été créé dans
les étapes précédentes.
5. Si vous envisagez d’importer les identités Active Directory au dispositif ACM ou au logiciel ACC,
configurez une collaboration Lightweight Directory Access Protocol (LDAP). Pour l’authentification
Active Directory à distance, configurez l’authentification à distance à partir de domaines externes.
6. Créez une identité dédiée pour l’interaction avec le logiciel ACC.
Remarque : Pour protéger la sécurité de la connexion entre le dispositif ACM et le logiciel
ACC, l’identité dédiée doit avoir uniquement les autorisations décrites dans cette procédure.
Les opérateurs ne doivent pas avoir accès à ce compte.
l
l
Attribuez un nom de famille, un identifiant de connexion et un mot de passe pour l’identité.
Décochez la case Forcer le changement de mot de passe.
Le mot de passe doit respecter les exigences minimums liées à la force du mot de passe pour
votre site ACC.
La force du mot de passe correspond à la facilité avec laquelle une personne non autorisée
peut deviner le mot de passe. Il est vivement recommandé de choisir un mot de passe qui
utilise une série de mots facile à mémoriser pour vous, mais difficile à deviner pour d'autres.
l
Sous l’onglet Rôles de l’identité, attribuez uniquement le rôle qui a été créé à l’étape
précédente.
7. Si votre dispositif ACM utilise des partitions, ajoutez l’identité en tant que membre des partitions
auxquelles vous avez besoin d’accéder à partir du Client ACC.
Systèmes externes – Intégrer un dispositif ACM sur un site ACC™
467
8. Configurez le dispositif ACM pour qu'il utilise le même serveur temporel NTP que le serveur ACC.
Pour les systèmes Windows, le serveur ACC récupère d'heure du système d'exploitation. Pour les
dispositifs Avigilon Hardened OS, le serveur temporel NTP peut être configuré via l'interface web de
l'appareil.
a. Dans le coin supérieur droit, cliquez sur l'icône d'engrenage pour ouvrir le menu Configuration
et paramètres, puis sélectionnez Dispositif.
b. Dans la zone Serveur temporel, saisissez l'adresse IP du serveur temporel.
Une fois que ces paramètres sont appliqués, un ACC Client peut se connecter au dispositif ACM. Pour plus
d'informations, consultez le Guide d'unification ACC™ et ACM™ (lien).
Systèmes externes ─ Définition de la caméra du badge du système
Après avoir ajouté toutes les caméras ou tout autre dispositif d'imagerie à un système externe, vous pouvez
définir la caméra à utiliser lors de la création des badges des identités.
1. Sélectionnez
> Mon compte.
2. Sous l'onglet Profil, sélectionnez une caméra dans la liste déroulante Caméra du badge :
l
l
Caméra locale : Toute caméra connectée directement à votre ordinateur ou intégrée à votre
ordinateur ou moniteur.
Caméra basée sur IP : Toute caméra basée sur IP préalablement connectée à votre réseau et
ajoutée à votre système ACM.
3. Lorsque vous avez terminé, cliquez sur
.
La prochaine fois que vous créerez un badge, la caméra sélectionnée sera utilisée pour la photo d'identité.
Panneaux Bosch contre les intrusions
Les procédures suivantes se rapportent à des panneaux Bosch contre les intrusions.
Intégration du système ACM avec les panneaux Bosch Intrusions
Effectuez les étapes suivantes pour intégrer le système ACM avec les panneaux Bosch contre les intrusions.
Exigences :
l
Version 5.10.10 d'ACM installée.
l
Licence ACM pour Bosch anti-intrusions.
l
Panneau d'alarmes Bosch de série B (35xx 45xx, 55xx, 85xx, 95xx) D9412, D7412.
Procédez comme suit pour configurer le panneau d’alarmes Bosch avant de vous connecter au dispositif
ACM :
Systèmes externes ─ Définition de la caméra du badge du système
468
1. Téléchargez et installez le logiciel Bosch RPS (Remote Programming Software, logiciel de
programmation à distance).
Vous trouverez plus de détails sur le logiciel dans le site de Bosch :
https://us.boschsecurity.com/en/products/intrusionalarmsystems/software/programmingsoftware
/remoteprogrammingsoftware/remoteprogrammingsoftware_25629
Selon la version du panneau d’alarmes (à partir de la série B55xx), vous devrez disposer d'un dongle
RPS (USB) pour activer le logiciel.
2. Ouvrez le logiciel Bosch RPS.
3. Procédez comme suit dans RPS :
l
Allez dans la vue Panneaux et sélectionnez le panneau qui se connecte au dispositif ACM.
l
Sélectionnez AUTOMATISATION/APPLICATION À DISTANCE.
l
Entrée :
o
Mode 2 dans le champ Dispositif d'automatisation.
o
Bosch_Auto dans le champ Code d'automatisation. Ce mot de passe doit être saisi
dans le champ Code d'automatisation dans l'application ACM.
o
Bosch_RSC est la valeur par défaut du champ Code d'application à distance. Ce mot
de passe doit être saisi dans le champ Code de l'application dans l'application ACM.
o
Enregistrez les modifications et procédez au chargement dans le panneau.
4. Lancez le client ACM et procédez de la façon suivante :
l
Sélectionnez Paramètres > Systèmes externes. Cliquez sur l'onglet Bosch Intrusion.
l
Cliquez sur pour ajouter un nouveau panneau d'alarme.
l
Entrez le Nom du panneau.
l
Dans le champ Adresse, saisissez l'adresse IP. Vérifiez que l'adresse IP correspond à l'adresse
IP dans RPS (voir ci-dessous).
Intégration du système ACM avec les panneaux Bosch Intrusions
469
l
l
l
l
l
Entrez le numéro de port dans le champ Port. Assurez-vous que cela correspond au Numéro
de port TCP/UDP dans RPS (voir ci-dessus).
Saisissez le Code d'automatisation (identique au Code d'automatisation dans RPS).
Saisissez le Code de l'application (c'est le même que le Code d'application à distance dans
RPS).
Cliquez sur la case Installé.
Cliquez sur Créer pour enregistrer la configuration. Une fois que vous enregistrez la
configuration dans le logiciel ACM, il faudra quelques secondes pour communiquer avec le
panneau d’alarme. Vous devriez voir une DEL verte indiquant « en ligne ». ACM importe toutes
les données sur les zones, les utilisateurs, les entrées et les sorties du panneau d’alarmes
Bosch.
Ajout d’un panneau Bosch d'intrusion
Pour ajouter un nouveau panneau Bosch d'intrusion :
Ajout d’un panneau Bosch d'intrusion
470
1. Sélectionnez
> Systèmes externes.
2. Cliquez sur l'onglet Bosch Intrusion.
3. Cliquez sur pour ajouter un nouveau panneau.
4. Complétez les champs suivants :
l
Nom du panneau
l
Appliance
l
Address
l
Port
l
Code d’automatisation
l
Code de l’application
l
Installée
5. Cliquez sur Créer.
Remarque : Les zones, points, sorties et utilisateurs sont créés à partir du panneau, tels que
configurés dans le logiciel de programmation à distance (RPS) de Bosch.
6. Cliquez sur en regard du nom du panneau.
7. Sélectionnez des Zones. Affichez les détails de la zone.
8. Sélectionnez des Points. Affichez les détails du point.
9. Sélectionnez des Sorties. Affichez les détails de la sortie.
10. Sélectionnez des Utilisateurs. Affichez les détails de l’utilisateur.
11. Cliquez sur
.
Modification d’un panneau Bosch d'intrusion
Pour modifier et afficher un panneau d'intrusion Bosch :
1. Sélectionnez
> Systèmes externes.
2. Cliquez sur l'onglet Bosch Intrusion.
3. Examinez l’indicateur d’état du panneau afin d’identifier son état actuel.
4. Modifier ou afficher les champs suivants :
l
Nom du panneau
l
Appliance
l
Address
l
Port
l
Code d’automatisation
l
Code de l’application
l
Installée
Modification d’un panneau Bosch d'intrusion
471
5. Pour afficher les détails de la zone, sélectionnez Zones.
6. Pour afficher plus de détails sur le point, sélectionnez Points.
7. Pour afficher les détails de la sortie, sélectionnez Sorties.
8. Pour afficher les détails de l’utilisateur, sélectionnez Utilisateurs.
Synchronisation des panneaux Bosch Intrusions
Si les informations du panneau d'intrusion sont mises à jour à l'extérieur du système ACM (par exemple,
nouvelles identités ajoutées dans le logiciel de programmation à distance RPS de Bosch), le panneau devra
être resynchronisé avec le système ACM. Lorsque le panneau est désynchronisé, un message
d’avertissement (Avertissement : ACM et le panneau d'intrusion ne sont pas synchronisés. Accédez à
Paramètres -> Systèmes externes -> Intrusion Bosch et resynchronisez) s’affiche sur les écrans disponibles
dans le chemin d'accès Moniteur > Statut d'intrusion.
Pour synchroniser un panneau Bosch d’intrusion :
1. Sélectionnez
> Systèmes externes.
2. Cliquez sur l'onglet Bosch Intrusion.
3. Procédez de l'une des manières suivantes :
l
Cliquez sur
au niveau supérieur pour synchroniser tous les panneaux qui sont actuellement
désynchronisés.
l
Cliquez sur
en regard du nom du panneau à synchroniser pour effectuer une
synchronisation individuelle.
Suppression d’un panneau Bosch d’intrusion
Pour supprimer un panneau Bosch d’intrusion :
1. Sélectionnez
> Systèmes externes.
2. Cliquez sur l'onglet Bosch Intrusion.
3. Sélectionnez le panneau à supprimer.
4. Cliquez sur pour supprimer le panneau.
Remarque : Le panneau est supprimé et disparaît de la vue.
Affichage des zones du panneau Bosch Intrusions
Pour afficher les zones de panneau Bosch d'intrusion :
Synchronisation des panneaux Bosch Intrusions
472
1. Sélectionnez
> Systèmes externes.
2. Cliquez sur l'onglet Bosch Intrusion.
3. Sélectionnez un panneau, puis cliquez sur .
4. Visualisez les détails des zones qui s'affichent.
Remarque : Les zones ne sont pas modifiées dans le système ACM. Toutes les modifications
sont effectuées dans le logiciel de programmation à distance (RPS) et mises à jour par le biais
du panneau.
Affichage des points du panneau Bosch Intrusions
Pour afficher les points de panneau Bosch d'intrusion :
1. Sélectionnez
> Systèmes externes.
2. Cliquez sur l'onglet Bosch Intrusion.
3. Sélectionnez un panneau, puis cliquez sur .
4. Sélectionnez des Points.
5. Visualisez les détails du point qui s'affichent.
Remarque : Les points ne sont pas modifiés dans le système ACM. Toutes les modifications
sont effectuées dans le logiciel de programmation à distance (RPS) et mises à jour par le biais
du panneau.
Affichage des sorties du panneau Bosch Intrusions
Pour afficher les sorties de panneau Bosch d'intrusion :
1. Sélectionnez
> Systèmes externes.
2. Cliquez sur l'onglet Bosch Intrusion.
3. Sélectionnez un panneau, puis cliquez sur .
4. Sélectionnez des Sorties.
5. Visualisez les détails de la sortie qui s'affichent.
Remarque : Les sorties ne sont pas modifiées dans le système ACM. Toutes les modifications
sont effectuées dans le logiciel de programmation à distance (RPS) et mises à jour par le biais
du panneau.
Affichage des utilisateurs du panneau Bosch Intrusions
Pour afficher les utilisateurs de panneau Bosch d'intrusion :
Affichage des points du panneau Bosch Intrusions
473
1. Sélectionnez
> Systèmes externes.
2. Cliquez sur l'onglet Bosch Intrusion.
3. Sélectionnez un panneau, puis cliquez sur .
4. Sélectionnez des Utilisateurs.
5. Visualisez les détails de l’utilisateur qui s'affichent.
Remarque : Les utilisateurs ne sont pas modifiés dans le système ACM. Toutes les
modifications sont effectuées dans le logiciel de programmation à distance (RPS) et mises à
jour par le biais du panneau. Cependant, les utilisateurs peuvent être associés à des jetons
d’identité. Pour plus de détails, voir Attribution des utilisateurs de panneau Bosch Intrusions à
des identités en dessous.
Remarque : Il peut falloir plusieurs minutes pour extraire les informations utilisateur du
panneau.
Attribution des utilisateurs de panneau Bosch Intrusions à des identités
Les utilisateurs de panneau Bosch pour les intrusions peuvent être attribués à des identités dans le système
ACM. Cette opération s’effectue pour permettre aux utilisateurs d'armer et désarmer des zones. Il est
possible de réaliser cette opération :
l
l
avec une concordance unique (par exemple, par l’utilisateur « Jane Smith » est associée à l’identité
Jane Smith), ou
avec une concordance multiple (par exemple, l’utilisateur « Équipe d’administration » est associé aux
identités Jane Smith, Robert Jones et Andrew Wilson).
Pour attribuer des utilisateurs à des identités, procédez comme suit :
1. Sélectionnez Identités.
2. Recherchez l’identité requise et sélectionnez-la dans la liste affichée. Pour plus de détails, voir
Recherche d'une identité sur la page 73.
3. Cliquez sur l'onglet Jetons.
Remarque : Pour enregistrer les modifications apportées sur cette page, assurez-vous de
remplir les champs Numéro estampé et Numéro interne de l'identité.
4. Dans la liste Utilisateurs de l'intrusion : Disponibles, sélectionnez l’utilisateur à ajouter.
Remarque : La liste affiche le nom de l’utilisateur, son ID et le nom du panneau pour chaque
Attribution des utilisateurs de panneau Bosch Intrusions à des identités
474
utilisateur. Ces informations s’affichent pour différencier les utilisateurs dont les noms sont
identiques ou similaires.
5. Cliquez sur
.
Remarque : Le nom de l’utilisateur, son ID et le nom du panneau s'affiche dans la liste
Utilisateurs de l'intrusion : Membres. Pour supprimer une entrée dans cette liste,
sélectionnez le membre, puis cliquez sur
Utilisateurs de l'intrusion : Disponibles.
6. Cliquez sur
pour déplacer le membre dans la liste
.
Panneaux d'intrusion Bosch pris en charge
Ci-dessous figurent les détails des panneaux Bosch d'intrusion pris en charge :
Panneau
Détails
B3512
Zones : 1
Fonctions personnalisées : 1
Claviers : 4
Événements : 127
Utilisateurs de code de passe (+1 installateur) : 10
Points : 16
Sorties programmables : 3
Points RF : 8
Événements SKED : 1
Version du microcode : 3.0.2 ou version ultérieure
B4512
Zones : 2
Fonctions personnalisées : 2
Claviers : 8
Événements : 127
Utilisateurs de code de passe (+1 installateur) : 32
Points : 28
Sorties programmables : 27
Points RF : 20
Événements SKED : 5
Version du microcode : 3.0.2 ou version ultérieure
Panneaux d'intrusion Bosch pris en charge
475
B5512
Zones : 4
Fonctions personnalisées : 4
Claviers : 8
Événements : 255
Utilisateurs de code de passe (+1 installateur) : 50
Points : 48
Sorties programmables : 43
Points RF : 40
Événements SKED : 5
Version du microcode : 3.0.2 ou version ultérieure
B6512
Zones : 6
Fonctions personnalisées : 6
Claviers : 8
Événements : 1 000
Utilisateurs de code de passe (+1 installateur) : 100
Points : 96 (8 intégrés, 88 non intégrés et virtuels)
Sorties programmables : 3
Points RF : 88
Événements SKED : 6
Version du microcode : 3.0.2 ou version ultérieure
B9512G
Zones : 32
Fonctions personnalisées : 32
Claviers : 32
Événements : 10 192
Utilisateurs de code de passe (+1 installateur) : 2 000
Points : 599
Sorties programmables : 599
Points RF : 591
Événements SKED : 80
Version du microcode : 3.0.2 ou version ultérieure
Panneaux d'intrusion Bosch pris en charge
476
B8512G
Zones : 8
Fonctions personnalisées : 8
Claviers : 16
Événements : 2 048
Utilisateurs de code de passe (+1 installateur) : 500
Points : 99
Sorties programmables : 99
Points RF : 91
Événements SKED : 40
Version du microcode : 3.0.2 ou version ultérieure
D9412GV4
Zones : 32
Fonctions personnalisées : 16
Claviers : 16
Événements : 1 000
Utilisateurs de code de passe (+1 installateur) : 999
Points : 246
Sorties programmables : 131
Points RF : 238
Événements SKED : 40
Version du microcode : Version 2.0 ou supérieure
D7412GV4
Zones : 8
Fonctions personnalisées : 4
Claviers : 16
Événements : 1 000
Utilisateurs de code de passe (+1 installateur) : 399
Points : 75
Sorties programmables : 67
Points RF : 67
Événements SKED : 40
Version du microcode : Version 2.0 ou supérieure
Systèmes externes – ViRDI
Lorsque vous sélectionnez l’onglet ViRDI sur l’écran Systèmes externes, la page Paramètres du système
ViRDI s’affiche. Le système ViRDI vous permet d’utiliser des lecteurs d’empreintes digitales pour le contrôle
d’accès et éventuellement d’utiliser une authentification supplémentaire pour fournir une authentification
bidirectionnelle ou tridirectionnelle pour une sécurité accrue. Seulement un paramétrage du système ViRDI
peut être configuré sur un dispositif de serveur ACM. Si un serveur de réplication est déployé pour ce
dispositif de serveur ACM, vous pouvez également configurer des paramètres du système ViRDI pour le
Systèmes externes – ViRDI
477
serveur de réplication. Une fois le serveur ViRDI installé, les jetons biométrie ViRDI peuvent être créés pour
les identités, et le gestionnaire de l’inscription biométrie est accessible pour enregistrer des empreintes et
des méthodes d'authentification supplémentaires pour les identités de l’ACM.
Deux lecteurs ViRDI sont pris en charge :
l
l
ViRDI AC2000 : prend en charge les empreintes digitales ou l’authentification par carte et empreintes
digitales pour 1 500 utilisateurs maximum.
ViRDI AC5000 Plus : prend en charge n’importe quelle combinaison d'authentification par empreintes
digitales, carte et PIN pour 20 000 utilisateurs maximum.
Les empreintes digitales sont enregistrées à l’aide du lecteur d’empreintes digitales ViRDI FOHO2, qui peut
être installé au niveau des postes d’inscription. La méthode d’authentification (unidirectionnelle,
bidirectionnelle ou tridirectionnelle) utilisée par le lecteur pour ces jetons est configurée à l’aide du
gestionnaire de l’inscription biométrie (BEM).
Systèmes externes - Paramètres du système ViRDI
Lorsque vous cliquez sur l’onglet ViRDI de la page Systèmes externes, la page Paramètres du système ViRDI
s’affiche.
Cette page vous permet de créer ou de supprimer le paramètre système ViRDI sur un dispositif de serveur ACM.
Caractéristique
Description
Dispositif
Dispositif auquel le serveur est connecté.
Plage d’ID
utilisateur
réservée
Les valeurs minimales et maximales par défaut s’affichent. Ces valeurs peuvent être
ajustés pour répondre aux exigences de votre système, mais doivent être dans la plage
de la valeur par défaut initiale de 1 à 99 999 999.
Tenez compte des recommandations suivantes :
l
l
l
Réserver un bloc de numéros dans cette plage dédiée pour les jetons
biométriques ViRDI pour une utilisation par le système de ACM.
Ne pas attribuer un de ces numéros à des cartes physiques pour d’autres types de
lecteurs d’accès.
Ne pas modifier cette plage.
Remarque : Si vous devez modifier la plage, contactez l'assistance clientèle
Avigilon pour obtenir des instructions.
Port du service
Web
Acceptez le port par défaut, ou saisissez un nouveau numéro de port.
Partitions
Affiché pour un dispositif ACM partitionné uniquement. Pour restreindre l'accès de
l'opérateur à l'élément, sélectionnez une ou plusieurs partitions. Pour autoriser tous les
opérateurs à accéder à l'élément, ne sélectionnez pas de partition.
Si vous modifiez ce numéro de port du port par défaut (9875), vous devez également
modifier le numéro de port correspondant sur tous les gestionnaires de l’inscription
biométrie utilisés pour l'inscription d'identité.
Systèmes externes - Paramètres du système ViRDI
478
Caractéristique
Description
Supprimer
Cliquez pour supprimer le serveur du système.
Mettre à jour
Cliquez sur ce bouton pour ajouter le serveur ViRDI au système.
Cartes - Présentation
Les cartes sont une représentation graphique de votre système de contrôle des accès. Importez des cartes
de votre installation et remplissez-les de portes, de panneaux, de panneaux secondaires, d'entrée, de sortie,
de caméra et de points d'alarme d'action globale qui peuvent être surveillés.
Cartes - Création et modification d'une carte
Les cartes permettent de localiser visuellement l'emplacement des portes, des caméras, des entrées et des
sorties sur votre site. Vous pouvez utiliser une image au format BMP ou GIF, JPEG, PNG, PDF, TIP ou WMF
comme base de la carte.
Les cartes sont également utilisées pour afficher des éléments du tableau de bord Mustering. Pour plus
d'informations sur la configuration d'un tableau de bord Mustering, voir Mustering - Création d'un tableau de
bord sur la page 367.
1. Sélectionnez
> Cartes.
2. Pour ajouter une carte, cliquez sur Ajouter un modèle de carte.
a. Sur la page suivante Ajout d'un nouveau modèle de carte, saisissez un nom pour la carte.
b. Cliquez sur Parcourir, puis localisez le fichier image à utiliser pour la carte.
Si vous envisagez de créer un tableau de bord Mustering, cochez la case Utiliser une toile
vide pour utiliser un arrière-plan vierge.
c. Entrez les dimensions de la carte dans les champs Redimensionner à.
Remarque : Si vous saisissez une taille qui correspond aux proportions de l'image,
l'image de la carte est redimensionnée en conséquence. Dans le cas contraire, le
système centre l'image, puis rogne ses côtés pour correspondre à la valeur définie.
d. Cliquez sur
pour enregistrer le nouveau modèle de carte.
La page s'actualise et la page Modification du modèle de carte apparaît.
3. Pour modifier une carte, cliquez sur le nom d'un modèle de carte. La page Modification du modèle de
carte s'affiche.
4. Dans la zone Détails de la carte, cliquez sur Ajouter à côté de chaque élément à ajouter à la carte.
Une icône qui représente le nouvel élément s'ajoute automatiquement dans l'angle supérieur gauche
de la carte et les nouvelles options s'affichent.
Cartes - Présentation
479
a. Déplacez l'icône vers l'emplacement approprié sur la carte.
Conseil : Lorsque vous ajoutez des éléments supplémentaires, chaque icône est
automatiquement ajoutée dans l'angle supérieur gauche de la carte. Il est
recommandé de déplacer chaque icône directement pour éviter de perdre la trace de
chaque élément.
b. Dans la zone Détails de la carte, sélectionnez ce que représente l'icône. Seuls les éléments
configurés dans le système sont affichés dans la liste déroulante.
5. Répétez l'étape précédente jusqu'à ce que vous ayez ajouté tous les éléments nécessaires.
6. Pour déplacer un élément sur la carte, faites glisser l'icône vers l'emplacement approprié.
7. Pour modifier ce que représente une icône, localisez l'élément dans la liste Détails de la carte et
sélectionnez une nouvelle option dans la liste déroulante appropriée.
8. Pour supprimer un élément de la carte, cliquez sur
carte.
à côté de l'élément dans la zone Détails de la
9. Cliquez sur
pour enregistrer vos modifications. Il est recommandé de procéder à des
enregistrements fréquents. L'enregistrement entraîne également l'actualisation de la page. Les
modifications qui n'ont pas été mises à jour dans l'aperçu peuvent donc s'afficher après
l'enregistrement.
10. Cliquez sur
pour revenir à la liste Modèles de cartes.
Cartes - Association de cartes
Vous avez la possibilité d'associer vos cartes pour fournir différentes vues et différents niveaux de détail de
la même zone. Une fois chaque carte créée, vous pouvez les associer en utilisant l'option
Zoom avant ou
Zoom arrière pour définir la manière dont les cartes sont associées.
Par exemple, admettons qu'un opérateur ait détecté une alarme dans un bâtiment. Son moniteur affiche la
carte du bâtiment et présente le point d'alarme, mais l'opérateur a besoin d'observer la zone plus
attentivement pour confirmer la position exacte de l'alarme. Pour ce faire, il clique sur le bouton
associé à
la vue d'un étage. La carte de la vue de l'étage apparaît avec une vue rapprochée du point d'alarme. Une fois
que l'opérateur s'est occupé de l'alarme, il peut ensuite cliquer sur
bâtiment et reprendre la surveillance globale.
pour revenir à la carte générale du
Procédez comme suit pour associer des cartes :
Cartes - Association de cartes
480
1. Sélectionnez
> Cartes.
2. Créez une carte pour chaque vue souhaitée de votre installation. Pour plus d'informations, voir Cartes
- Création et modification d'une carte sur la page 479.
3. Dans la liste Modèle de carte, cliquez sur le nom de la carte présentant la vue la plus large de
l’installation.
4. Sur la page Modification du modèle de carte, cliquez sur Ajouter à côté de l'option Zoom avant dans la
zone Détails de la carte.
5. Dans la liste déroulante suivante, sélectionnez la carte présentant la vue rapprochée de l'installation.
6. Dans l'angle supérieur gauche de la carte, déplacez l'icône
représente.
7. Cliquez sur
pour enregistrer vos modifications.
8. Cliquez sur
pour revenir à la liste Modèle de carte.
sur la zone que la carte associée
9. Cliquez sur le nom de la carte suivante.
Sélectionnez la carte que vous venez d'associer sur la carte précédente.
10. Sur la page Modification du modèle de carte, cliquez sur Ajouter à côté de l'option Zoom arrière dans
la zone Détails de la carte.
11. Dans la liste déroulante suivante, sélectionnez la première carte à partir de laquelle vous avez ajouté
un lien. À présent, les deux cartes sont associées.
12. Dans l'angle supérieur gauche de la carte, déplacez l'icône
l'endroit à partir duquel la carte associée s'étend.
13. Cliquez sur
sur le bord de la carte pour indiquer
pour enregistrer vos modifications.
14. Répétez les étapes précédentes jusqu'à ce que toutes vos cartes soient associées dans un ordre
logique.
Utilisez systématiquement l'icône
Zoom avant pour associer une carte présentant moins de détails
(comme un bâtiment ou un campus) à une carte présentant plus de détails (comme un étage ou une pièce).
L'icône
Zoom arrière est destinée à associer une carte détaillée à une carte élargie, moins détaillée.
Utilisez cette procédure pour créer une série d'associations qui présentent progressivement une granularité
croissante ou se télescopent pour offrir une vue élargie.
Utilisation d'une carte
Accédez à un plan de votre site, installation ou plan d'étage à partir de la page
l'une des opérations suivantes :
Utilisation d'une carte
Surveiller pour effectuer
481
l
l
Surveiller l’état des portes, panneaux, panneaux secondaires, entrées et sorties qui sont installés. Par
exemple, un poste de rassemblement au troisième étage d'un immeuble.
Définissez le mode de la porte et les commandes de la porte sur la carte.
Remarque : Contrairement à la page
Accès physique > Portes ou alors
Moniteur >
Tableau de bord qui affiche tous les modes et commandes quel que soit le type de porte, la
page
Moniteur > Cartes affiche uniquement les modes et commandes pris en charge par
votre porte ou votre appareil.
l
Suivre les identités lorsqu'elles arrivent aux postes de rassemblement à partir du tableau de bord
Mustering.
Statut du matériel
Les indicateurs suivants sont affichés sur la carte lorsque des événements se produisent :
Icône
État
Description
Barre verte
Le matériel fonctionne normalement.
Carré rouge
Le matériel est en état d'alarme. Le compteur dans la
case indique le nombre d’événements non acquittés.
Disque bleu uni
Un remplacement actif est en vigueur sur la porte.
Disque bleu creux
Un remplacement inactif est défini.
Boîte englobante rouge
autour de la barre d'état
La porte est en Mode prioritaire.
Affichage d'une carte
Pour accéder et surveiller votre site à partir d’une carte :
Statut du matériel
482
1. Cliquez sur
Surveillance > Cartes.
2. Dans la liste Modèles de cartes, cliquez sur le nom d’une carte.
Il est possible que certains éléments affichés ci-dessous n'apparaissent pas sur votre carte.
Figure 20 : Exemple de plan d'un poste de rassemblement au troisième étage
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines
commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les
appareils.
Icône
Description
Portes
Panneaux
Panneaux secondaires
Entrées
Sorties
Caméras
Affichage d'une carte
483
Icône
Description
Zoom avant
Zoom arrière
Actions globales
Carré, cercle ou
objet texte
Éléments de tableau de bord
Actions sur la carte
Les actions que vous pouvez effectuer sur une carte sont déterminées par les autorisations de vos
rôles attribués.
Pour...
Faire ceci...
Vérifier l'état du
matériel
La barre en couleur sous chaque élément affiche une vue d'ensemble de l'état
actuel de l'alimentation et des communications.
l
Cliquez sur l’icône sur la carte pour faire apparaître le menu de contrôle.
Pour plus d'informations sur la barre en couleur du statut du matériel, consultez
la page de statut correspondante. Pour plus d'informations sur la couleur des
états, voir Couleurs de statut sur la page 54.
Examiner une
alarme
Si un indicateur rouge clignotant apparaît, l'élément sur la carte est en état
d'alarme.
l
Cliquez sur l'indicateur pour afficher les détails de l'état.
Pour plus d'informations à propos des actions d'alarmes, voir Alarmes de
surveillance sur la page 45.
Modifier ou
supprimer un
remplacement
Si vous voyez un disque indicateur bleu solide, une dérogation active est en
vigueur à la porte. Si vous voyez un disque indicateur bleu creux, un
remplacement inactif est défini.
l
Actions sur la carte
Cliquez sur l'indicateur pour ouvrir la page Portes : Remplacements pour
voir les détails.
484
Pour...
Faire ceci...
Répondre à une
situation
prioritaire
Si vous voyez un cadre de sélection rouge autour de l'indicateur de statut, la
porte est en Mode de priorité.
Important : Une porte est en Mode de priorité lorsqu’une situation de
priorité a été déclarée sur votre site. Toutes les portes affectées par la
situation sont placées en Mode de priorité et seul l'Priority ACM
Operator chargé de gérer les situations de priorité peut interagir avec la
porte.
Contrôler une
porte
Cliquez sur
sur la carte pour afficher le menu de commande de la porte
sélectionnée.
Remarque : Les champs de cette liste dépendent de la porte ou de
l'appareil. Certaines commandes ou champs ne sont pas pris en charge
pour toutes les portes ou tous les appareils.
Utilisez les options du menu pour définir le Mode de porte. Pour plus
d'informations, voir Modes de porte sur la page 229.
Utilisez les options de menu suivantes pour masquer ou démasquer les
alarmes :
l
l
Masquage maintenu : masquage de l'alarme de porte maintenue
ouverte.
Demasquage maintenu : affichage de l'alarme de porte maintenue
ouverte.
l
Masquer les forcées : masquage de l'alarme d'ouverture forcée.
l
Afficher les forcées : affichage de l'alarme d'ouverture forcée.
Pour visionner une vidéo en direct, une vidéo enregistrée, accéder à des
remarques, instructions, identités et à un historique, cliquez sur Suivi pour
afficher les transactions d’événements de la porte.
Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône.
Actions sur la carte
485
Pour...
Faire ceci...
Contrôler un
panneau ou un
panneau
secondaire
Cliquez sur
sur la carte pour afficher le menu de contrôle de panneau puis,
pour le panneau ou le panneau secondaire, utilisez l'une de ces options :
l
Panneaux
o
Télécharger param. : téléchargement des dernières
configurations système sur le panneau.
o
Jetons : téléchargement des jetons sur le panneau.
o
Réinitialiser/Télécharger : réinitialisation et téléchargement de la
configuration système actuelle sur le panneau.
o
Réinitialisation APB : réinitialisation de tous les compteurs des
panneaux et des zones à zéro.
o
Horloge : nouvelle synchronisation de l'heure du panneau.
o
Trace : affichage des transactions d'événement pour le panneau.
Remarque : C'est la seule option prise en charge pour les
panneaux IP ASSA ABLOY.
l
Panneaux secondaires
o
Trace : affichage des transactions d'événement pour le panneau
secondaire.
Visionner une vidéo en direct, une vidéo enregistrée, accéder à des remarques,
instructions, identités et à un historique peut se faire sur les transactions de
l’événement.
Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône.
Contrôler une
entrée
Cliquez sur
sur la carte pour afficher le menu de contrôle d'entrée.
Utilisez ces options pour masquer ou afficher l’entrée :
l
Masquer : masquage de l’entrée.
l
Démasquer : affichage de l'entrée.
Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône.
Contrôler une
sortie
Cliquez sur
sur la carte pour afficher le menu de contrôle de sortie.
Utilisez ces options pour démarrer des actions de sortie :
l
Activé : activation de la sortie.
l
Désactivé : désactivation de la sortie.
l
Impulsion) : impulsion de sortie.
Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône.
Actions sur la carte
486
Pour...
Faire ceci...
Afficher la vidéo
Cliquez sur
Ouvrir une carte
associée
Cliquez sur
Surveiller le
tableau de bord
Si un tableau de bord Mustering est configuré sur la carte, il peut s'afficher
comme une ligne de texte ou comme une forme incluant du texte.
sur la carte pour afficher la fenêtre de la vidéo caméra.
ou sur
pour afficher une carte liée.
Le tableau de bord affiche le nombre d'identités dans la zone, et parfois, le nom
de la zone. Dans Exemple de plan d'un poste de rassemblement au troisième
étage sur la page 483, le tableau de bord est le carré gris.
Cliquez sur le tableau de bord pour afficher la liste des identités qui se trouvent
dans la zone. Cliquez en dehors de la boîte de dialogue contextuelle pour
masquer la liste des identités. Cliquez sur le prénom ou le nom pour afficher
l’identité.
Actions sur la carte
487
Situations de priorité
Pour les portes Mercury Security.
Votre site peut avoir des exigences afin que votre système ACM prenne en charge les procédures d’urgence
de votre organisation. Les procédures d’urgence typiques peuvent être des situations potentiellement
mortelles (incendies, tornades, tremblements de terre, attaques physiques, etc.) et dangereuses (projections
de liquide chimiques, fuites de gaz, explosions, etc). Votre dispositif ACM peut fournir un contrôle d’accès
automatisé des portes connectées aux panneaux Mercury en cas de situations d’urgence imprévisibles et de
haute priorité, y compris les verrouillages et les évacuations, afin de soutenir les procédures d’exploitation
existantes de votre organisation.
Important : La fonctionnalité permettant de faire face aux situations de priorité élevée n’est pas
prise en charge par les panneaux HID® VertX®. Si vous avez uniquement des portes HID VertX sur
votre site, les procédures prévues pour les situations de haute priorité utilisant le système ACM ne
s’appliquent pas. Si vous avez un mélange de portes HID VertX et Mercury Security, n’incluez pas
les portes VertX® dans les groupes de portes qui sont associés à vos Règles de portes de priorité ou
Actions globales de portes de priorité.
Si des portes Mercury Security fonctionnent avec des verrous sans fil SimonsVoss SmartIntego,
reportez-vous à la documentation SimonsVoss SmartIntego. L'opération de priorité de verrouillage
ACM est remplacée par l'état Escape et Return du verrou sans fil SimonsVoss lorsqu'il est engagé
dans une situation de verrouillage.
Pour répondre à une situation de priorité, un Priority ACM Operator active une règle de priorité de porte,
qui est une règle de porte spécialisée et configurée pour appliquer immédiatement un mode de priorité à un
groupe de portes lors de son activation. La règle peut également définir le mode de porte de toutes les
portes sur une valeur unique, telle que porte verrouillée sans accès pour un verrouillage d’urgence.
Lorsqu’une porte est en mode de priorité, elle est mise en surbrillance en rouge lorsqu'elle apparaît dans le
client ACM, par exemple dans la page de liste des portes ainsi que sur les cartes ou tableaux de bord. Ces
portes peuvent être contrôlées uniquement par les Priority ACM Operator, qui ont un rôle de priorité qui leur
permet ce contrôle. Un Priority ACM Operator peut émettre des commandes à des portes individuelles en
mode de priorité afin de permettre la sortie sans danger de personnes enfermées, l'accès des services
d’urgence, ou l'isolation de personnes d’intérêt, etc.
Risque de perte de fonctionnalité. Lorsqu'une situation prioritaire est active, tout changement de
configuration effectué sur le système ACM peut avoir des conséquences inattendues. Pour éviter ce
risque pendant une situation de priorité active, n'autorisez aucun ACM opérateur autre que le Priority
ACM Operator pour apporter (ou approuver) des modifications de configuration, y compris des
modifications de partitions non affectées. Pour plus d'informations, voir sur la page 496
Lors de la désactivation de la règle, le mode de priorité est supprimé et les portes retournent au mode de
porte auquel elles sont configurées. Pour protéger cette fonctionnalité contre tout accès non autorisé, elle
peut être isolée dans une partition de priorité.
Situations de priorité
488
Planification des règles de portes de priorité
Analysez toutes les règles de portes existantes sur votre site avant de concevoir et configurer des règles de
portes de priorité. Vous devez être familiarisé avec toutes les règles de porte qui sont configurées sur votre
site. Les paramètres dans l’ensemble de vos règles de portes de priorité et de non-priorité doivent être
conçus, configurés et testés pour qu’il n’y ait pas de résultats inattendus une fois que ces règles sont
appliquées dans toutes les combinaisons possibles.
Par exemple, une règle de porte de priorité est configurée pour remplacer uniquement un sous-ensemble
des paramètres de porte. Certains de ces paramètres sont définis dans la configuration de base d’une porte,
et certains sont réinitialisés par la règle de porte de non-priorité qui est normalement en vigueur au moment
où la règle de porte de priorité est activée. Une fois la situation de priorité terminée et la règle de porte de
priorité désactivée, la règle de non-priorité actuellement planifiée est activée de nouveau et applique ses
paramètres.
Les règles de porte de priorité ou les autres éléments de priorité connexes que vous configurez pour les
soutenir dans le système ACM doivent être :
l
Conformes aux procédures d’urgence en vigueur sur votre site.
l
Correctement isolés afin qu’ils ne soient pas interrompus par des activités de priorité inférieures.
l
Régulièrement testés et répétés pour garantir qu'ils fonctionnent comme prévu et corrigés si ce n'est
pas le cas.
Remarque : Vous pouvez configurer des paires d'actions globales de portes de priorité. Voir
Limitations des actions globales de priorité sur la page 497. Les actions globales de portes de
priorité sont des actions globales spécialisées pour les portes (la première action globale de priorité
applique un mode de priorité, et éventuellement définit le mode de porte sur une seule valeur
connue, à un groupe de portes lors de l’activation, et la seconde action globale de priorité restaure
les portes au mode auquel elles sont configurées).
Si vous avez déjà utilisé une paire d'Actions globales pour répondre à une situation de priorité, pensez à les
remplacer par une seule Règle de porte de priorité tel que recommandé.
Important : Une règle de porte de priorité est le moyen le plus sûr pour contrôler l’accès avec le
système ACM dans une situation d’urgence. Elle est également plus fiable qu’une action globale de
porte de priorité. Une règle de porte de priorité restera en vigueur sur les portes où elle est installée
même si :
Planification des règles de portes de priorité
489
l
l
L'appareil ACM :
l
Est redémarré
l
Est déconnecté de l' alimentation
l
Bascule sur un dispositif de sauvegarde
La porte ou le panneau de porte :
l
Passe en mode hors ligne
l
Est redémarré
l
Est déconnecté de l' alimentation
l
Est déconnecté du réseau de contrôle d’accès.
Règles de porte de priorité, actions globales et modes
Lorsqu'elle est activée, une règle de porte de priorité ou une action globale de porte de priorité définit toutes
les portes dans un groupe associé de portes en mode de priorité. En outre, elle peut définir toutes ces portes
sur un mode de porte configurable (par exemple, verrouillé sans accès), quel que soit leur mode actuel lors
de l'activation.
Si une règle de porte de priorité ou une action globale de porte de priorité est active, seuls les Priority ACM
Operator sont autorisés à émettre des commandes à des portes en mode de priorité peuvent modifier le
mode de porte sur des portes spécifiques (par exemple pour permettre la sortie sans danger de personnes
enfermées, l'accès des services d’urgence, ou l'isolation de personnes d’intérêt, etc.). Une fois que le
problème est résolu, vous pouvez supprimer la règle de porte de priorité ou l'action globale de porte de
priorité, et toutes les portes reviennent au mode auquel elles sont normalement.
Les règles de porte de priorité, les actions globales de porte de priorité et le mode de priorité de la porte
associée sont en haut de la hiérarchie de priorité du système ACM. Pour plus d’informations sur la hiérarchie
de priorité, voir Hiérarchie de priorité sur la page 498.
Une règle de porte de priorité est créée de la même manière que toute autre règle de porte, avec des
paramètres spécifiques pour la définir en tant que règle de porte de priorité. Une action globale de priorité
est créée de la même manière que toute autre action globale, à ceci près qu'elle ne peut être configurée que
pour le mode de porte.
Règles de porte de priorité et situations d’urgence
Utilisez des règles de portes de priorité pour soutenir les procédures de réponses en cas d’urgence critique
de votre organisation, qui peuvent inclure des verrouillages et des évacuations.
Pour garantir la sécurité des règles de portes de priorité, vous pouvez isoler tout ce qui est nécessaire pour
gérer la règle de porte de priorité dans une partition de priorité, accessible uniquement au Priority ACM
Règles de porte de priorité, actions globales et modes
490
Operator responsable de la gestion du système ACM en cas d’urgence.
Les opérateurs, les rôles et les groupes associés aux règles de porte de priorité doivent être configurés pour
se conformer aux procédures d’exploitation de votre organisation :
l
l
Les rôles pour déclencher une règle de porte de priorité et l'affectation de ces rôles aux opérateurs
doivent être définis pour que la règle puisse être activée uniquement en conformité avec les
procédures d’exploitation.
Les groupes de porte qui sont affectés par une règle de porte de priorité doivent être définis afin qu’ils
ne puissent pas être modifiés par inadvertance.
La fonctionnalité de réponse en cas de situation de priorité sécurisée est configurée dans l’ordre suivant :
1. Partition de priorité : une partition spécialisée qui isole toutes les fonctionnalités nécessaires pour
une réponse sécurisée à une situation de priorité.
2. Rôle de priorité : un rôle spécialisé pour les opérateurs ACM autorisés et responsables de
l’exploitation du système ACM pendant des situations de priorité. Le rôle de priorité doit être se voir
attribuer les délégations suivantes :
l
Priorité définie par des règles pour configurer une règle de porte de priorité.
l
Priorité définie par des actions globales pour configurer une action globale de priorité.
l
Commandes de portes de pendant la priorité pour permettre un contrôle manuel des portes
en mode de priorité pendant une situation de priorité.
3. Priority ACM Operator : un opérateur ACM autorisé à faire fonctionner le système ACM pendant les
situations d’urgence. Cet opérateur se voit attribuer l’appartenance aux éléments suivants :
l
Rôle de priorité
l
Partition de priorité
4. Groupe de priorité : un groupe membre de la partition de priorité qui est réservée à l'association de
portes aux règles de portes de priorité.
5. Règle de porte de priorité : une règle de porte spécialisée qui active le mode de priorité et,
éventuellement, une unique valeur connue pour le mode de porte, pour être affectée à un groupe de
portes lors de son activation. Une porte en mode de priorité est mise en surbrillance en rouge
lorsqu'elle apparaît dans le client ACM, par exemple sur la page de liste des portes et sur les cartes,
lorsqu'une règle de porte de priorité est en vigueur.
Pour la procédure d’isolation sécurisée d'une règle de porte de priorité, voir Configuration d’une réponse
d’urgence de haute priorité sécurisée en dessous.
Configuration d’une réponse d’urgence de haute priorité
sécurisée
Vous pouvez optimiser la sécurité de votre procédure de réponse d’urgence de haute priorité en isolant tout
ce qui doit être géré par le système ACM dans une partition dédiée, appelée partition de priorité. Si votre
site :
Configuration d’une réponse d’urgence de haute priorité sécurisée
491
l
l
N’utilise pas de partitions, vous n’avez à créer qu'une partition de priorité.
Utilise des partitions, vous devez déterminer de combien de partitions de priorité vous avez besoin. Le
nombre de partitions de priorité nécessaires (une ou plusieurs) dépend de la complexité et des
exigences de votre organisation. Prenez en compte les éléments suivants :
l
Une partition de priorité pour l’ensemble de votre site.
l
Plusieurs partitions de priorité qui ne correspondent pas aux partitions existantes.
l
Un ensemble correspondant d’une partition de priorité pour chaque partition existante.
Il est recommandé de définir aussi peu de partitions de priorité et de règles de portes priorité que possible.
Par exemple, ne configurez pas plusieurs règles de porte de priorité avec les mêmes paramètres dans la
même partition de priorité.
Pour sécuriser votre réponse d’urgence de haute priorité à l’aide d’une partition de priorité, procédez comme
suit :
1. Créez une partition et donnez-lui un nom qui l’identifie clairement en tant que partition de priorité.
2. Ajoutez toutes les portes de votre site que vous souhaitez contrôler dans toutes les situation
d’urgence ou de haute priorité en tant que membres de la partition de priorité. En général, il s'agit de
toutes les portes gérées par le système ACM.
3. Créez un rôle de priorité pour le Priority ACM Operator et ajoutez les délégations suivantes comme
membres :
l
l
l
Priorité définie par des règles : autorise l’identité à configurer une règle de porte de priorité.
Priorité définie par des actions globales : autorise l’identité à configurer une action globale de
priorité.
Commandes de portes pendant la priorité : autorise l’identité à utiliser des commandes pour
modifier les attributs d’une porte en mode de priorité.
AVERTISSEMENT — Attribuez ces trois délégations uniquement au rôle de priorité réservé pour
Priority ACM Operator.
4. Ajoutez une nouvelle identité et donnez-lui un nom qui l’identifie clairement en tant qu'Priority ACM
Operator. Affectez l’identité de priorité élevée en tant que membre des éléments suivants :
l
Rôle de priorité
l
Partition de priorité
Vous pouvez également ajouter une identité d’administrateur existante en tant que membre du rôle
de priorité et de la partition de priorité, mais cela sera moins sécurisé.
AVERTISSEMENT — Il existe un risque que des utilisateurs autres que l'Priority ACM Operator
modifient les modes de portes lorsqu’une règle de porte de priorité est en vigueur. Les utilisateurs
avec la délégation Commandes de portes pendant la priorité peuvent utiliser des commandes pour
modifier le mode de porte. Pour éviter ce risque, affectez la délégation Commandes de portes
pendant la priorité uniquement au rôle de priorité et affectez le rôle de priorité uniquement à
l’administrateur haute priorité du système ACM.
5. Créez un groupe et donnez-lui un nom qui l’identifie clairement en tant que groupe de priorité.
Affectez le groupe de priorité à la partition de priorité.
6. Créez une règle de porte de priorité. Affectez la règle de porte de priorité à la partition de priorité.
Configuration d’une réponse d’urgence de haute priorité sécurisée
492
7. Une règle de porte de priorité est créée de la même manière que toute autre règle de porte, avec les
cinq paramètres spécifiques sous l’onglet Mercury :
a. Définissez la Fonction de verrouillage sur Aucun.
b. Définissez le Planification personnalisée sur Actif 24 h/24.
La case à cocher Priorité est activée.
Vous pouvez utiliser un planning personnalisé autre que Actif 24 h/24 recommandé. Toutefois,
l’objectif d’une règle de porte de priorité est qu’elle doit être utilisée à la demande, et non pas
selon un planning. Lorsque vous définissez l’option Planning personnalisé pour une règle de
porte de priorité, gardez à l'esprit les éléments suivants :
l
l
l
l
Les jours fériés et les plannings personnalisés doivent être configurés avec des valeurs
correspondantes pour l’option Type afin de pouvoir interagir.
Ne définissez pas Planning personnalisé sur Jamais actif. Avec ce paramètre, les portes
affectées passent en mode de priorité lorsque la règle est activée, mais leur mode de
porte n’est pas mis à jour avec la valeur de la règle.
N'associez pas une règle de porte de priorité à un planning qui présente des heures de
début et de fin fixes. L’objectif d’une règle de porte de priorité est de répondre à une
situation inattendue lorsqu’elle se produit et de rester en vigueur jusqu'à ce que le
problème soit résolu. Une règle de porte de priorité est destinée à être activée
uniquement à la demande.
Le nombre maximal de plannings personnalisés est 255 si vous utilisez un planning
personnalisé autre que Actif 24 h/24.
c. Cliquez sur la case à cocher Priorité.
d. Utilisez l’option Mode de porte pour définir le mode de toutes les portes lorsque cette règle est
active. Par exemple, Verrouillée sans accès pour une règle de verrouillage ou Déverrouillée
pour une règle d’évacuation. Laissez cette option vide si vous souhaitez réinitialiser
individuellement chaque mode de porte à son mode normal une fois que la règle est activée.
e. Définissez le Mode hors ligne sur la même valeur que le Mode de porte. Cela garantit que, si la
porte est déconnectée du réseau ou de l'alimentation pendant la situation d’urgence, le mode
de porte reste dans le même que celui défini par le mode de priorité pendant que la porte est
déconnectée, ou une fois que l’alimentation est restaurée.
ATTENTION — Définissez le mode de porte hors ligne pour qu'il corresponde au mode de
priorité. Cela garantit que la porte reste dans le même mode si le panneau secondaire passe
hors ligne ou s'il est désinstallé alors que la règle de porte de priorité est en vigueur.
f. Le cas échéant, s’il existe des paramètres supplémentaires qui doivent être conservés sur
toutes les portes concernées par cette règle, assurez-vous qu’ils sont correctement configurés.
Par exemple, s’il existe une règle de porte qui contient des paramètres pour d’autres options
qui doivent être conservées pendant une urgence et que cette règle peut être installée sur ces
portes au moment de la situation d’urgence.
8. Créez deux actions globales : une pour activer la règle de porte de priorité et une pour désactiver la
règle de porte de priorité. Affectez les actions globales à la partition de priorité.
Créez les actions globales avec les paramètres suivants :
Configuration d’une réponse d’urgence de haute priorité sécurisée
493
a. Affectez chaque action globale à la partition de priorité.
b. Définissez le Type sur Installer/désinstaller règle.
c. Définissez le Sous-type sur :
l
Installer pour que l’action globale active la règle de porte de priorité
l
Désinstaller pour que l’action globale désactive la règle de porte de priorité
d. Dans chaque action globale, ajoutez la règle de porte globale comme seul membre.
9. Créez un nouveau modèle de carte. Placez les icônes de porte et les actions globales créées dans les
étapes précédentes sur la carte. Affectez la carte à la partition de priorité.
10. Dans le groupe de priorité, associez la règle de porte de priorité à toutes les portes de la partition de
priorité.
Test d’une réponse d’urgence de priorité sécurisée dans
le ACM système
Pour tester si toutes les activités et les configurations d’urgence sont isolées en toute sécurité :
1. Déconnectez-vous du client ACM.
2. Connectez-vous en tant que Priority ACM Operator.
3. Activez la règle de porte de priorité :
1. Accédez à la carte de priorité.
2. Cliquez sur l’icône de l’action globale pour activer la règle de porte de priorité.
4. Vérifiez que les portes entrent en mode de priorité :
l
l
Sur la carte de priorité, un cadre rouge apparaît sur la barre d’état sous chaque icône de porte.
Placez la souris sur la barre d’état pour voir l'infobulle Porte en mode de priorité.
Sur les pages de liste des portes, tous les utilisateurs verront un cadre rouge sur chaque porte
en mode de priorité. Les commandes de modification du mode de porte sont activées pour le
Priority ACM Operator.
5. Déconnectez-vous en tant que Priority ACM Operator et connectez-vous en tant qu’utilisateur du
client ACM qui n’est pas un membre de la partition de priorité et vérifiez que l’utilisateur :
l
Peut voir :
l
l
Sur toute carte autre que la carte de priorité : qu'il n’y a aucun cadre rouge sur la barre
d’état sous l’icône de porte de toute porte qui était en mode de priorité sur cette carte.
Placez la souris sur la barre d’état pour voir l'infobulle Porte en mode de priorité.
Sur les pages de liste des portes : un cadre rouge sur chaque porte en mode de priorité.
Toutes les commandes qui affectent les portes sont désactivées pour l’utilisateur.
Test d’une réponse d’urgence de priorité sécurisée dans le ACM système
494
l
Ne peut pas voir tout membre de la partition de priorité :
l
l
l
La règle de porte de priorité sur la liste des règles.
Les deux actions globales Installer/désinstaller pour la règle de porte de priorité sur la
liste des actions globales.
l
Le groupe de priorité sur la liste des groupes.
l
Le modèle de carte dans la liste des cartes ou la page Surveillance > Cartes.
Ne peut pas démarrer toute commande de porte sur les portes en priorité dans la liste des
portes.
6. Connectez-vous en tant que Priority ACM Operator.
7. Désactivez la règle de porte de priorité :
1. Accédez à la carte de priorité.
2. Cliquez sur l’icône de l’action globale pour désactiver la règle de porte de priorité.
8. Déconnectez-vous en tant que Priority ACM Operator et connectez-vous en tant qu’utilisateur du
client ACM qui n’est pas un membre de la partition de priorité et vérifiez que l’utilisateur :
l
Peut voir :
l
l
l
Sur toute carte autre que la carte de priorité : qu'il n’y a aucun cadre rouge sur la barre
d’état sous l’icône de porte de toute porte qui était en mode de priorité sur cette carte.
Sur les pages de liste des portes : qu'il n'y a pas de cadre rouge sur chaque porte en
mode de priorité.
Peut démarrer toute commande de porte sur les portes de la liste des portes en fonction de
son rôle.
Activation de la réponse d’urgence de haute priorité
Plusieurs techniques peuvent être utilisées pour faciliter au maximum le déclenchement d'une règle de porte
de priorité par le personnel autorisé en cas d’urgence.
Un Priority ACM Operator peut déclencher l’installation d'une règle de priorité en réponse à une urgence,
depuis un poste de surveillance ACM :
l
l
À partir de la liste Règles, cliquez sur
de priorité pour le type d’urgence.
dans la colonne Installé à côté du nom de la règle de porte
À partir de la carte associée à la partition de priorité, cliquez sur l’icône de l’action globale pour
installer la règle de porte de priorité pour le type d’urgence.
Vous pouvez également configurer ou installer des moyens pour que d’autres utilisateurs déclenchent une
réponse d’urgence par le système ACM à l’aide de liens globaux. Par exemple, vous pouvez :
l
l
Émettre des badges d’urgence de priorité au personnel de sécurité à passer sur n’importe quel
lecteur de carte.
Installer des boutons de panique reliés au système de contrôle d’accès à des endroits stratégiques.
Ces configurations sont complexes et doivent être planifiées et réalisées par un professionnel de la sécurité
Activation de la réponse d’urgence de haute priorité
495
expérimenté avec une connaissance approfondie du système ACM.
Pendant une situation de haute priorité
Il existe plusieurs actions que l'Priority ACM Operator doit réaliser immédiatement après l’installation d'une
règle de porte de priorité pour s'assurer que la règle de priorité n’est pas interrompue alors qu’elle est en
vigueur :
l
Vérifier qu’il n’y a aucun travail planifié en cours d’exécution ou sur le point de démarrer et, s’il y en un
ou plusieurs, arrêter leur exécution ou démarrage.
AVERTISSEMENT — Il existe un risque que les portes en mode de priorité retournent au mode dans
lequel elles sont normalement lorsque la règle de porte de priorité ou l'action globale de priorité est
en vigueur. Un travail planifié ou un lien global qui affecte un panneau de porte (comme une
installation ou désinstallation de porte, de panneau ou de règle, une autorisation de porte ou autre)
mettra fin à une règle de priorité de porte ou à une action globale de priorité sur les portes affectées
par l’interruption. Une mise à jour en bloc de porte mettra également fin à une action globale de
priorité. Pour éviter ce risque, évitez l'exécution ou le démarrage de tout travail planifié ou lien global
pendant la situation d’urgence.
l
l
Vérifier qu’il n’y a aucune action globale ni aucun lien global sur le point d’être démarré.
Vérifier qu’il n’y a aucun autre utilisateur avec des délégations de haute priorité actives pendant la
situation d’urgence. La seule exception peut être si votre organisation nécessite le déploiement de
plusieurs Priority ACM Operator pour travailler en coordination.
AVERTISSEMENT — Il existe un risque que des utilisateurs autres que l’administrateur haute priorité
du système ACM modifient les modes de portes lorsqu’une règle de porte de priorité est en vigueur.
Les utilisateurs avec la délégation Priorité définie par des commandes de portes peuvent utiliser des
commandes pour modifier le mode de porte. Pour éviter ce risque, affectez la délégation Priorité
définie par des commandes de portes uniquement au rôle de priorité et affectez le rôle de priorité
uniquement à l’administrateur haute priorité du système ACM.
l
l
Sécuriser le dispositif ACM pour s'assurer qu’il ne redémarre pas accidentellement.
En cas d'utilisation de la réplication de secours à chaud ou de la réplication pair à pair, émettre toutes
les commandes depuis le même dispositif à partir duquel la règle de porte de priorité ou l'action
globale de priorité de porte a été émise.
Au cours de la situation d’urgence, le Priority ACM Operator peut utiliser le client ACM pour émettre des
commandes à des portes en mode de priorité. Cela permet à l'Priority ACM Operator d'accorder l’accès aux
services d’urgence, de permettre la sortie sans danger de personnes enfermées, ou d'isoler des personnes
d’intérêt, etc.
S’il existe des partitions du système ACM qui ne sont pas affectées par la règle de porte de priorité active, les
opérations normales peuvent continuer dans ces partitions.
Lorsqu'une règle de porte de priorité est active, l'Priority ACM Operator doit d'assurer que la partition de
priorité est isolée et que toutes les activités qui affectent le système ACM sont sous contrôle strict. Dans la
partition de priorité :
Pendant une situation de haute priorité
496
l
l
N'autorisez pas des personnes autres que l'Priority ACM Operator à utiliser le client ACM dans la
partition de priorité et limitez le nombre de personnes qui utilisent le client ACM dans d’autres
partitions (le cas échéant).
N'activez pas d’autres règles de porte de priorité.
AVERTISSEMENT — Il existe un risque de résultats imprévisibles lors de l’installation de plusieurs
règles de portes de priorité. Si vous installez une deuxième règle de porte de priorité alors qu'une
règle est déjà en vigueur, la dernière règle créée est prioritaire, alors qu'elle n'est peut-être pas la
règle la plus récemment installée. Pour éviter ce risque, n'activez jamais une deuxième règle de porte
de priorité tant que la première règle n'est pas désactivée.
l
N'autorisez pas toute configuration, maintenance, ou opération de maintenance planifiée.
l
N'activez pas d'actions globales de porte de priorité.
La règle de porte de priorité est active jusqu'à ce qu’elle soit désactivée. La désactivation rétablit les portes à
leur mode de porte normal pour l’heure actuelle.
Désactivation d’une règle de porte de priorité
La possibilité de mettre fin à une règle de porte de priorité doit être limitée afin de garantir que votre site est
sécurisé avant la restauration de l’accès normal. Le Priority ACM Operator est responsable de la
désactivation de la règle de porte de priorité une fois qu’il a été déterminé que la situation d’urgence a été
résolue et que le système ACM peut retourner sans risque à son état de fonctionnement normal.
La désactivation d’une règle de porte de priorité active ne peut être effectuée que depuis un poste de
surveillance ACM, quelle que soit la façon dont la règle a été déclenchée :
l
l
À partir de la liste Règles, cliquez sur
de priorité active.
dans la colonne Installé à côté du nom de la règle de porte
À partir de la carte associée à la partition de priorité, cliquez sur l’icône de l’action globale pour
désinstaller la règle de porte de priorité active.
Limitations des actions globales de priorité
Les actions globales de priorité ne sont pas recommandées pour les situations d’urgence. Une action globale
de porte de priorité est beaucoup moins fiable qu'une règle de porte de priorité. N’utilisez jamais une action
globale de porte de priorité lorsqu'une règle de porte de priorité est activée.
AVERTISSEMENT — Il existe un risque, lorsqu’une action globale de priorité est en vigueur, que les portes
en mode de priorité retournent au mode dans lequel elles sont normalement. Toute action qui interrompt le
fonctionnement du dispositif ACM ou des panneaux de porte mettra fin à l'action globale de priorité sur les
portes affectées par l’interruption. Voici quelques exemples d’actions qui peuvent provoquer cela :
Désactivation d’une règle de porte de priorité
497
l
Basculement du dispositif ACM.
l
Redémarrage du dispositif ACM ou d'un panneau de la porte.
l
Déconnexion du réseau, ou panne ou redémarrage de l'alimentation à l'échelle du site.
l
Modification apportée à un attribut de porte sur la page de modification des portes lorsqu’une porte
est en mode de priorité.
l
Réinitialisation/téléchargement depuis la page Statut du panneau.
l
Travail planifié ou lien global pour une mise à jour en bloc de porte.
AVERTISSEMENT — Il existe un risque que les portes en mode de priorité, lorsqu'elles sont nombreuses, ne
retournent pas toutes correctement à leur état normal lorsqu’une action globale de priorité est utilisée pour
restaurer un grand nombre de portes. Pour éviter ce risque, lorsque vous définissez une action globale de
priorité pour des portes, définissez également un groupe de portes contenant toutes les portes associées à
cette action globale de priorité puis, pour restaurer les portes à leur état de fonctionnement normal :
l
Accédez à la page Liste des portes.
l
Filtrez la liste des portes afin d'afficher le groupe associé à l’action globale de priorité.
l
Sélectionnez toutes les portes dans le groupe.
l
Cliquez sur le bouton Action de porte et sélectionnez Restaurer dans la liste déroulante.
AVERTISSEMENT — Il existe un risque de résultats imprévisibles lors de l'utilisation d'actions globales de
priorité dans une réplication pair à pair ou un environnement de secours à chaud :
l
l
Les actions globales de priorité exécutées sur un dispositif ne sont pas mises en miroir sur l’autre
dispositif. Lorsqu'une action globale est exécutée sur un dispositif, elle n’affecte que les portes qui
sont connectées au dispositif.
Lorsqu'une action globale de priorité est en vigueur et qu’il y a un basculement sur un dispositif de
secours à chaud, les portes affectées peuvent retourner au mode dans lequel elles sont normalement.
Pour éviter ces risques, utilisez une règle de porte de priorité. Les règles de porte de priorité installées sur un
dispositif dans une réplication pair à pair ou un environnement de secours à chaud sont mises en miroir sur
l’autre dispositif.
Hiérarchie de priorité
Il existe trois niveaux de priorité pour les changements de mode de porte dans le logiciel ACM. Au sein de
chaque niveau, les actions possibles ont également un ordre de priorité. Une modification apportée à un état
de porte ayant une priorité plus élevée que la modification qui a défini l'état actuel prend effet chaque fois
qu'elle est activée. Une modification avec une priorité inférieure à la modification qui a défini l’état actuel ne
prendra jamais effet. Les modifications avec une priorité égale prennent effet dans l'ordre où elles sont
effectuées.
Les commandes telles que Autoriser émises directement au niveau du client ACM ont la priorité la plus
élevée et peuvent être activées à tout moment. Par exemple, lors d'une situation de priorité de verrouillage,
lorsque toutes les portes sont automatiquement verrouillées, le Priority ACM Operator peut accorder l'accès
à certaines portes à partir de la page Cartes ou de la page Portes pour les premiers secours.
Hiérarchie de priorité
498
Priorité
La plus
élevée
Type de modification
Agit sur
Commandes de l’interface
Porte unique dans le
utilisateur sur des portes en état groupe de portes
de priorité
affecté
Droits d’opérateur
requis
Droits sur une porte en
état de priorité
Règle de porte de priorité active Groupe prédéfini de
portes associé à la
règle
Action globale de priorité active
Moyenne
Groupe prédéfini de
portes associé à
l’action globale
Commandes de l’interface
Porte unique en état de Droits sur une porte en
utilisateur avec des droits sur
non-priorité
état de non-priorité
une porte en état de non-priorité
Commandes de l’interface
utilisateur sans droits
Fonction de verrouillage de
porte sans fil
Aucun
Fonctions de
verrouillage sans fil
Remarque : L'opération de priorité de verrouillage ACM est remplacée
par l'état Escape et Return du verrou sans fil SimonsVoss lorsqu'il est
engagé dans une situation de verrouillage.
Les trois modifications de priorité Moyenne ci-dessus se substituent lorsqu'elles
sont appliquées de manière séquentielle. N'importe lequel d'entre eux remplacera
une commande de dérogation.
Contournement
Basse
Planning personnalisé
Règle de porte de non-priorité
Action globale de porte de nonpriorité
Macro/déclencheur
Mode de base
Spécification de travail (deux
actions globales)
Modèle de porte
Déclenchement du verrouillage de la porte par bouton de
panique ou carte rouge
Portes Mercury Security seulement.
Déclenchement du verrouillage de la porte par bouton de panique ou carte rouge
499
Pour configurer un bouton de panique ou un carton rouge qui verrouille une porte dans une situation de
haute priorité et libère la porte verrouillée une fois le problème de verrouillage résolu :
1. Ajoutez une Politique pour déclencher le bouton de panique et ajoutez une autre politique pour le
libérer.
Exemple :
Nom
Installation de la politique de verrouillage
Désinstallation de la politique de verrouillage
Pour plus d'informations, voir Ajout d'une règle sur la page 102.
2. Bouton panique uniquement. Choisissez une méthode pour associer chaque stratégie au souspanneau, à l'entrée ou à la sortie.
l
Ajoutez une Action globale pour activer le bouton de panique et ajoutez une autre action
globale pour le désactiver. Associez ces actions à la politique en les déplaçant vers la liste des
Membres .
Exemple :
Nom
Type
Sous-type
Membres
Installation de nom
d'action globale
Installation/désinstallation de Installation
politique
Nom de
politique
Désinstallation du nom
d'action global
Installation/désinstallation de Désinstallation
politique
Nom de
politique
Pour obtenir plus d’informations, reportez-vous à Ajout d'actions globales sur la page 362.
l
Ajoutez un Lien global pour associer chaque stratégie à l'entrée ou à la sortie de l'onglet
Actions en les déplaçant vers la liste des Membres.
Exemple :
Onglet Actions :
Nom
Installation du nom de lien
Membres
Installation du nom d'action globale
Désinstallation du nom de lien Désinstallation du nom d'action global
3. Carton rouge uniquement. Ajoutez un Lien global pour associer chaque stratégie de verrouillage à
une identité et son jeton dans les onglets Dispositifs, Événements et Jetons . Déplacez l'entrée ou la
sortie, l'événement de porte et le jeton dans la liste des Membres.
Exemple :
Onglet Dispositifs :
Déclenchement du verrouillage de la porte par bouton de panique ou carte rouge
500
Nom
Type
Installation du nom de lien
Porte
Entrée sur le panneau secondaire N Adresse N
Désinstallation du nom de lien Porte
Entrée sur le panneau secondaire N Adresse N
Membres
Onglet Événements :
Nom
Installation du nom de lien
Membres
Autorisation d'accès local - inutilisé
Désinstallation du nom de lien Choisissez un événement pour libérer la porte verrouillée
Onglet Jetons :
Nom
Type
Installation du nom de lien
Porte
Entrée sur le panneau secondaire N Adresse N
Désinstallation du nom de lien Porte
Entrée sur le panneau secondaire N Adresse N
Membres
4. Lorsqu'une situation de verrouillage se produit, activez la politique de verrouillage du bouton de
panique ou du carton rouge en appuyant sur le bouton de panique ou en faisant glisser le carton
rouge sur le lecteur, respectivement.
5. Une fois la situation de verrouillage résolue, désactivez la stratégie de verrouillage.
Dans la liste des politiques, cliquez sur
à côté de la stratégie de verrouillage.
Exemple :
Nom
Désinstallation de la politique de verrouillage
Pour obtenir plus d’informations, reportez-vous à Liste Politiques sur la page 103.
Déclenchement du verrouillage de la porte par bouton de panique ou carte rouge
501
Remplacements de modes de porte et de
planifications
Remarque : Les substitutions ne sont prises en charge que sur les panneaux Mercury utilisant le
microcode 1.27.1 ou une version ultérieure. Votre version actuelle du logiciel ACM inclut un
micrologiciel compatible que vous pouvez télécharger sur vos panneaux. Vous pouvez créer jusqu'à
100 remplacements sur un seul panneau.
Utilisez des substitutions pour appliquer un changement ponctuel temporaire au mode de porte normale
d'un ensemble de portes sélectionné. Par exemple, pour prolonger ou retarder les heures d’ouverture ou de
fermeture, ou pour fermer un jour de neige. Les remplacements peuvent être planifiés pour prendre effet
immédiatement ou à l'avance (par exemple pour un événement ponctuel, tel qu'un événement tout accès,
pour la semaine suivante, dans une pièce normalement verrouillée). Quand un remplacement se termine, la
ou les portes retourne(nt) au mode dans lesquelles elles sont censées être en fonction de leur planification à
ce moment. Les dérogations ne sont pas récurrentes. Dans la plupart des cas, un remplacement doit être
supprimé dès qu'il se termine car il existe un nombre maximal de remplacements par panneau.
La fonctionnalité de remplacement est conçue pour fonctionner au mieux avec vos horaires de porte
habituels. Les remplacements sont d'un niveau moyen dans la hiérarchie des priorités ACM et de
nombreuses actions prioritaires plus élevées sont prioritaires. Pour plus d'informations sur cette hiérarchie,
consultez Hiérarchie de priorité sur la page 498. Par exemple, une commande manuelle à une porte
spécifique ou une commande de verrouillage prioritaire à un ensemble de portes est prioritaire. Si un
verrouillage prioritaire se produit alors qu'un remplacement est en vigueur, le verrouillage prioritaire devient
actif. Après l'autorisation du verrouillage prioritaire accordée par le Priority ACM Operator, le remplacement
devient actif sur les portes s'il est toujours en vigueur, sinon, chaque porte revient à sa planification régulière
pour cette heure-là.
Sur les panneaux Mercury utilisant le micrologiciel 1.29 ou version antérieure, un remplacement commence
et se termine au début de la minute de l'heure à laquelle il est planifié. Sur les panneaux Mercury utilisant le
micrologiciel 1.29 ou version ultérieure, un remplacement commence au début de la minute et se termine à la
fin de la minute de son heure spécifiée. Les chevauchements de temps ne sont pas pris en charge. Par
exemple, vous pouvez spécifier des remplacements 1:00 - 1:30 et 1:31 - 1:59.
Important : Vous ne pouvez ajouter un remplacement aux portes que vous êtes autorisé à accéder
et qui sont sur le même serveur ACM. Cependant, vous pouvez modifier ou supprimer tout
remplacement, et vos modifications s'appliqueront à toutes les portes du remplacement, y compris
les portes auxquelles vous n'êtes normalement pas autorisé à accéder. Si le partitionnement est
utilisé sur votre système ACM et que vous attendez des utilisateurs autorisés pour les partitions
spécifiques qu'ils modifient un remplacement, définissez des remplacements individuels pour
chaque partition plutôt qu'un remplacement unique couvrant plusieurs partitions. Sinon, les
utilisateurs peuvent modifier les remplacements qui affectent les portes qu'ils ne peuvent pas voir
Remplacements de modes de porte et de planifications
502
sans s'apercevoir des modifications.
Ajout d'un remplacement
Vous pouvez ajouter un remplacement en sélectionnant un ensemble de portes dans la liste Porte, puis en
cliquant sur le bouton de contrôle Remplacement, en spécifiant le mode de la porte, l’heure de début et
l’heure de fin du remplacement.
Pour ajouter un remplacement :
1. Sélectionnez
Accès physique.
2. Cliquez sur la case à cocher pour chaque porte que vous souhaitez ajouter au remplacement.
Si vous souhaitez appliquer des remplacements à toutes les portes de votre système que vous
pouvez voir, cliquez sur Toutes en haut de la colonne de gauche pour sélectionner toutes les portes.
3. Cliquez sur Remplacer.
4. Sélectionnez l'action de porte ou le mode de porte que vous souhaitez appliquer à toutes les portes
sélectionnées par le remplacement :
l
Désactivé : les portes ne sont plus fonctionnelles et aucun accès n'est autorisé.
l
Déverrouillé : déverrouille les portes.
l
Verrouillée sans accès : verrouille les portes spécifiées.
l
Code d'établissement uniquement : la porte est accessible à l'aide d'un code de site.
l
l
l
l
Carte uniquement : cette porte est accessible au moyen d'une carte. Aucun code PIN n'est
requis. Voir Annexe : Configuration pivCLASS sur la page 553
Pin uniquement : cette porte n'est accessible qu'en saisissant un code PIN sur le pavé
numérique. Aucune carte n'est requise.
Carte et code PIN : cette porte est accessible uniquement au moyen d'une carte et d'un
code PIN.
Carte ou PIN : cette porte est accessible en saisissant un code PIN sur le pavé numérique ou
en insérant une carte dans le lecteur de carte.
Remarque : Les modes de porte PIN uniquement et Carte ou PIN ne sont pas disponibles si
l'option Autoriser les doublons PIN a été sélectionnée à partir de la page Paramètres
système - Général.
5. Spécifiez les paramètres de date et heure pour Jour/heure de début et Jour/heure de fin. Les deux
sont nécessaires. Le temps est spécifié à la minute. Sur les panneaux Mercury utilisant le micrologiciel
1.29 ou version antérieure, le remplacement commence et se termine au début de la minute spécifiée.
Sur les panneaux Mercury utilisant le micrologiciel 1.29 ou version ultérieure, un remplacement
commence au début de la minute et se termine à la fin de la minute de son heure spécifiée. Les
chevauchements de temps ne sont pas pris en charge. Par exemple, vous pouvez spécifier des
remplacements 1:00 - 1:30 et 1:31 - 1:59.
Ajout d'un remplacement
503
Conseil : Pour démarrer un remplacement immédiatement, cliquez sur Maintenant dans la
fenêtre contextuelle Démarrer Jour / Heure.
Important : La date et l'heure d'activation du remplacement sont basées sur les paramètres
définis sur le panneau du contrôleur pour les portes et non sur le serveur ACM. Si votre
serveur ACM se trouve dans un fuseau horaire plus avancé que le fuseau horaire de votre
client ACM et des portes et panneaux que vous contrôlez, vous pouvez voir un message
d’erreur indiquant que le remplacement se produit dans le passé. Vous pouvez ignorer ce
message d’erreur si les paramètres dans le fuseau horaire local sont corrects.
6. Ajoutez une note facultative pour fournir des informations pertinentes pour une utilisation future.
7. Si des partitions sont utilisées, vous pouvez limiter le remplacement aux seules portes de la liste
Portes sélectionnées figurant dans une partition spécifique.
8. Cliquez sur Ajouter.
Accéder à la liste des remplacements
Vous pouvez accéder à une liste de toutes les personnalisations de la page Portes :
l
Cliquez sur Remplacements (au-dessus de la liste des portes) pour ouvrir la page Remplacement des
portes pour tous les remplacements définis.
Conseil : Le nombre total de remplacements définis est affiché à côté de Remplacements :.
Vous pouvez accéder à une liste de tous les remplacements pour une porte spécifique de la page Portes.
l
Un disque bleu dans la colonne Remplacer pour une porte indique que les remplacements sont
définis pour la porte. Le disque a deux états :
l
l
l
: Un remplacement est actuellement actif.
: Un remplacement est défini, mais non actif. Un remplacement inactif peut être un
remplacement terminé mais non supprimé ou un remplacement qui n'a pas encore démarré.
Cliquez sur le disque pour ouvrir la page Remplacement des portes répertoriant tous les
remplacements pour cette porte.
Conseil : Les remplacements terminés doivent être supprimés manuellement. Les remplacements
sont destinés à être des actions temporaires à utiliser selon les besoins. La plupart des
remplacements doivent être supprimés dès qu'ils sont terminés et ne sont plus nécessaires.
Conservez uniquement les définitions qui risquent fortement d'être réutilisées telles que définies,
Accéder à la liste des remplacements
504
avec uniquement les paramètres de début et de fin et la date modifiés.
Pour plus d'informations, voir Répertorier et supprimer les remplacements en dessous.
Surveillance des remplacements.
Utilisez la fonction Cartes pour surveiller les dérogations sur les portes. Lorsqu'une porte affichée sur une
carte est incluse dans un remplacement, l'indicateur d'état de la porte est mis à jour pour afficher un disque
bleu. Le disque indique que les remplacements sont définis pour la porte. Le disque a deux états :
l
l
: Un remplacement est actuellement actif.
: Un remplacement est défini, mais non actif. Un remplacement inactif peut être un remplacement
terminé mais non supprimé ou un remplacement qui n'a pas encore démarré.
Par exemple, si un remplacement est actif sur une porte, un disque bleu uni s’affiche à côté de la barre verte :
Pour plus d'informations, voir Utilisation d'une carte sur la page 481.
Répertorier et supprimer les remplacements
Sur la page Remplacement de portes vous pouvez sélectionner un remplacement pour modifier ou
supprimer des remplacements.
Pour modifier le remplacement :
1. Cliquez sur le nom de remplacement dans la colonne Nom pour ouvrir la page Modification des
remplacements.
Si des partitions sont utilisées, et que des portes que vous ne pouvez pas voir sont incluses dans le
remplacement, le message suivant s'affiche : « Une ou plusieurs portes dans ce remplacement sont
dans des partitions que vous ne pouvez pas voir. Ces portes seront affectées par vos modifications si
vous continuez. » Vous pouvez modifier tous les paramètres de remplacement, mais uniquement
ajouter ou supprimer des portes que vous êtes autorisé à voir.
2. Effectuez les modifications nécessaires.
l
l
Tous les paramètres peuvent être modifiés si les partitions ne sont pas utilisées dans votre
système ACM.
Dans la section Portes sélectionnées, vous pouvez ajouter des portes au remplacement en les
sélectionnant dans la liste Disponibles et en les déplaçant vers la liste des Membres.
3. Cliquez sur
.
Pour modifier les paramètres de base de n’importe quelle porte dans la substitution :
Surveillance des remplacements.
505
l
Cliquez sur le nom de la porte dans la colonne Sélectionné.
Les modifications apportées aux paramètres de base ne prennent effet que lorsque le remplacement
a expiré.
Pour supprimer un remplacement :
l
Cliquez sur
.
L'heure à laquelle le remplacement est effectivement supprimé est enregistrée par le système.
Lorsqu'un remplacement actif est supprimé, la ou les portes reviennent au mode dans lequel elles
sont censées être en fonction de leur planification à ce moment.
Modification d’un remplacement
Pour modifier le remplacement :
1. Sélectionnez l'action de porte ou le mode de porte que vous souhaitez appliquer à toutes les portes
sélectionnées par le remplacement :
l
Désactivé : les portes ne sont plus fonctionnelles et aucun accès n'est autorisé.
l
Déverrouillé : déverrouille les portes.
l
Verrouillée sans accès : verrouille les portes spécifiées.
l
Code d'établissement uniquement : la porte est accessible à l'aide d'un code de site.
l
l
l
l
Carte uniquement : cette porte est accessible au moyen d'une carte. Aucun code PIN n'est
requis. Voir Annexe : Configuration pivCLASS sur la page 553
Pin uniquement : cette porte n'est accessible qu'en saisissant un code PIN sur le pavé
numérique. Aucune carte n'est requise.
Carte et code PIN : cette porte est accessible uniquement au moyen d'une carte et d'un
code PIN.
Carte ou PIN : cette porte est accessible en saisissant un code PIN sur le pavé numérique ou
en insérant une carte dans le lecteur de carte.
Remarque : Les modes de porte PIN uniquement et Carte ou PIN ne sont pas disponibles si
l'option Autoriser les doublons PIN a été sélectionnée à partir de la page Paramètres
système - Général.
2. Dans la section Portes sélectionnées, ajouter des portes au remplacement en les sélectionnant dans
la liste Disponibles et en les déplaçant vers la liste des Membres.
Important : Si les partitions sont utilisées, la liste portes sélectionnés n'affiche que les portes
qui ne sont pas dans une partition ou sont dans les partitions que vous êtes autorisé à voir.
Modification d’un remplacement
506
3. Spécifiez les paramètres de date et heure pour Jour/heure de début et Jour/heure de fin. Les deux
sont nécessaires. Le temps est spécifié à la minute. Sur les panneaux Mercury utilisant le micrologiciel
1.29 ou version antérieure, le remplacement commence et se termine au début de la minute spécifiée.
Sur les panneaux Mercury utilisant le micrologiciel 1.29 ou version ultérieure, un remplacement
commence au début de la minute et se termine à la fin de la minute de son heure spécifiée. Les
chevauchements de temps ne sont pas pris en charge. Par exemple, vous pouvez spécifier des
remplacements 1:00 - 1:30 et 1:31 - 1:59.
Conseil : Pour démarrer un remplacement immédiatement, cliquez sur Maintenant dans la
fenêtre contextuelle Démarrer Jour / Heure.
Important : La date et l'heure d'activation du remplacement sont basées sur les paramètres
définis sur le panneau du contrôleur pour les portes et non sur le serveur ACM. Si votre
serveur ACM se trouve dans un fuseau horaire plus avancé que le fuseau horaire de votre
client ACM et des portes et panneaux que vous contrôlez, vous pouvez voir un message
d’erreur indiquant que le remplacement se produit dans le passé. Vous pouvez ignorer ce
message d’erreur si les paramètres dans le fuseau horaire local sont corrects.
4. Ajoutez une note facultative pour fournir des informations pertinentes pour une utilisation future.
5. Si des partitions sont utilisées, vous pouvez limiter le remplacement aux seules portes de la liste
Portes sélectionnées figurant dans une partition spécifique.
6. Cliquez sur
Modification d’un remplacement
.
507
Définition des préférences personnelles
Pour configurer vos préférences personnelles, cliquez sur
> Mon compte en haut à droite. Parcourez les
onglets et fournissez les informations demandées. Les pages à onglets incluent :
l
Profil : cette page permet de modifier vos préférences et informations de compte.
l
Travaux par lots : cette page permet d'afficher les travaux par lots exécutés depuis votre compte.
l
Spécification du travail : cette page permet d'ajouter, modifier, activer/désactiver ou supprimer des
travaux par lots.
Modification du mot de passe dans Mon compte
Lorsque vous êtes connecté au système ACM, vous pouvez modifier votre mot de passe à tout moment sur la
page Mon compte.
1. En haut à droite, sélectionnez
> Mon compte.
2. Sur la page Profil qui suit, saisissez votre mot de passe actuel dans le champ Ancien mot de passe.
3. Dans le champ Mot de passe, saisissez votre nouveau mot de passe.
Lors de la saisie, la barre d'état située en dessous indique la complexité du mot de passe. La couleur
rouge indique que son degré de sécurité est faible alors que le vert indique un mot de passe à degré
de sécurité élevé. Combinez des chiffres, des lettres et des symboles pour augmenter la force du mot
de passe. Le mot de passe doit comprendre au moins quatre caractères.
4. Cliquez sur
pour enregistrer votre nouveau mot de passe.
Un message système vous indique que vous allez être déconnecté.
5. Lorsque l'écran de connexion s'affiche, connectez-vous avec votre nouveau mot de passe.
Planification des travaux par lots
Les travaux par lots sont des processus, tels que la génération de rapports, qui sont exécutés
automatiquement selon le calendrier défini.
Sur la page Spécification des travaux, vous pouvez créer les travaux par lots suivants :
Génération d'un rapport de travaux par lots
Les rapports par lots sont des rapports personnalisés générés selon un calendrier qui peuvent contenir
davantage de données que les rapports créés depuis la liste Rapports, la page Modification du rapport ou la
page Aperçu du rapport.
Il n’existe aucune limite de longueur pour les rapports de travaux par lots générés sous forme de feuille de
calcul CSV. Au format PDF, le rapport de journal d’audit est limité à 13 000 enregistrements, le rapport de
synthèse d’identité à 100 000 enregistrements et le rapport de transaction, à 50 000 enregistrements.
Définition des préférences personnelles
508
AVERTISSEMENT — Risque que le système devienne inutilisable. La planification de rapports volumineux
sur des planifications distinctes mais qui se chevauchent peut entraîner des problèmes de mémoire et rendre
le système ACM inutilisable. Pour éviter ce risque, planifiez les heures de début des rapports volumineux, tels
que les journaux d’audit dans n’importe quel format, de façon à ce chaque rapport puisse être terminé avant
le démarrage du suivant.
Exécutez cette procédure pour générer un rapport personnalisé selon un calendrier.
1. Sélectionnez
>Mon compte et cliquez sur l'onglet Spécification du travail.
La page Job Spécification du travail s'affiche.
2. Cliquez sur le bouton
Ajouter.
La boîte de dialogue Spécification du travail - Général apparaît.
3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté.
Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.
Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement
renseigné.
4. Dans le champ Nom , attribuez un nom à ce travail par lots.
5. Dans la liste déroulante Type, sélectionnez Rapport.
D'autres options apparaissent une fois le type de travail sélectionné.
l
Dans la liste déroulante Rapport, sélectionnez le rapport à générer par lots.
Seuls les rapports personnalisés apparaissent dans cette liste.
l
Dans la liste déroulante Format de sortie, sélectionnez le format dans lequel vous souhaitez
générer ce travail.
6. Cliquez sur Suivant.
L'écran suivant présente la définition de rapport sélectionnée. Cliquez sur Retour pour sélectionner
un autre rapport.
7. Cliquez sur Suivant pour continuer.
8. Sur la page suivante, sélectionnez la fréquence d'exécution de ce rapport de travaux par lots. Dans la
liste déroulante Répéter, sélectionnez l'une des options suivantes :
l
l
l
l
Une fois : le rapport est généré une seule fois. Cliquez sur le champ Activer pour afficher le
calendrier, puis sélectionnez une date et une heure.
Toutes les heures : le rapport est généré à la même minute toutes les heures. Saisissez les
minutes lorsque le rapport est généré toutes les heures. Par exemple, si vous souhaitez que le
rapport soit généré à 1h30, 2h30, etc., vous devez saisir 30.
Quotidiennement : le rapport est généré tous les jours à la même heure. Saisissez l'heure de
génération du rapport au format 24 heures.
Hebdomadairement : le rapport est généré toutes les semaines, le même jour et à la même
heure. Cochez la case correspondant aux jours de génération du rapport, puis saisissez l'heure
voulue au format 24 heures.
Génération d'un rapport de travaux par lots
509
l
Mensuellement : le rapport est généré tous les mois, le même jour et à la même heure.
Sélectionnez les jours de génération du rapport, puis saisissez l'heure voulue au format
24 heures. Maj + clic pour sélectionner une série de jours, ou Ctrl + clic pour sélectionner des
jours non consécutifs.
9. Cliquez sur Suivant.
Un résumé s'affiche.
Cochez la case Envoyer par e-mail pour recevoir une copie du rapport par e-mail après sa génération.
Dans le champ suivant, saisissez votre adresse e-mail.
10. Cliquez sur Valider pour créer ce travail.
11. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur
Activer/Désactiver.
Application d’un profil d’identité à un groupe à l’aide d’une
spécification de travail
Créez et planifiez un travail par lots Mise à jour des identités afin d'appliquer un profil d’identité temporaire,
nouveau ou mis à jour à toutes les identités d’un groupe prédéfini.
Lorsque vous modifiez un profil d'identité, les identités précédemment créées à partir du profil d'identité ne
sont pas automatiquement mises à jour. L’utilisation d’une spécification de travail et la planification de travail
sont l’une des méthodes permettant d’appliquer ces modifications.
Pour appliquer un profil d’identité à un groupe d’identités, les scénarios sont :
l
l
l
Appliquer un ensemble de paramètres standard. Lorsque vous avez plusieurs identités définies avec
des paramètres non standard, créez un groupe contenant ces utilisateurs et un nouveau profil
contenant les paramètres standard. Appliquez ensuite le nouveau profil au groupe d’identités.
Appliquer les paramètres modifiés dans un profil d’identité couramment utilisé. Lorsque vous modifiez
un profil d'identité, les identités créées à partir du profil d'identité ne sont pas automatiquement mises
à jour. Vous devez créer un travail par lots pour appliquer ces modifications. Créez un groupe de tous
les utilisateurs qui ont été créés à l’aide de ce profil et appliquez le profil modifié à ce groupe. Si le
profil est fréquemment modifié, vous pouvez créer une planification répétitive.
Appliquer un profil temporaire à un groupe. Lorsque vous avez des identités qui nécessitent un profil
différent pendant une courte période qui ne peut pas être satisfait à l’aide d’une règle, vous pouvez
utiliser un travail par lots Mise à jour des identités pour « activer » un profil temporaire pour une durée
spécifiée et puis « désactiver » ce profil en le remplaçant par un profil permanent. Si le profil
temporaire est utilisé à plusieurs reprises d’une manière prévisible, vous pouvez créer une
planification répétitive.
Remarque : Un groupe contenant toutes les identités précédemment créées à partir du profil
d’identité doit être créé avant de pouvoir appliquer les modifications au groupe. Si les groupes
requis n’ont pas été créées, contactez votre administrateur système.
Lorsque vous décidez de créer un travail Mise à jour des identités, vous pouvez appliquer différents types de
profils d'identité à un groupe : un nouveau profil, un profil mis à jour ou un profil temporaire.
Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail
510
Un modèle de porte temporaire est un modèle qui est appliqué pour une période spécifique (une seule fois
ou répétitif). Vous pouvez appliquer un modèle de porte temporaire à un groupe à l’aide de l’option Profil
d'identité désactivé. Dès que le nouveau profil d'identité expire, le profil d'identité d'origine est appliqué.
Pour créer une spécification de travail Mise à jour des identités :
1. Sélectionnez
> Mon compte et cliquez sur l'onglet Spécification du travail.
La page Job Spécification du travail s'affiche.
2. Cliquez sur le bouton
Ajouter.
La boîte de dialogue Spécification du travail s'affiche.
3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté.
Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.
Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement
renseigné.
4. Dans le champ Nom , attribuez un nom à ce travail par lots.
5. Dans la liste déroulante Type, sélectionnez Mise à jour des identités.
D'autres options apparaissent une fois le type de travail sélectionné.
l
l
l
l
Dans la liste déroulante Groupe, sélectionnez un groupe d'identités à modifier.
Dans la liste déroulante Profil d'identité, sélectionnez le profil d'identité à appliquer au groupe.
Si vous appliquez un profil temporaire, il s'agit du profil « Activé ».
À partir de la liste déroulante Profil d'identité désactivé, sélectionnez le profil d’identité à
appliquer si vous souhaitez un profil d'identité appliqué temporairement (c'est-à-dire si vous
souhaitez que le profil d’identité expire).
Dans la liste déroulante Format de sortie, sélectionnez le format du rapport qui est généré une
fois le travail terminé.
6. Cliquez sur Suivant pour continuer.
La boîte de dialogue Spécification du travail - Planification s'affiche.
7. Dans la liste déroulante Répéter, sélectionnez la fréquence d’exécution de ce travail par lots.
Spécifiez ensuite l’heure à laquelle vous souhaitez que le profil soit appliqué. Si vous avez sélectionné
un Profil d'identité désactivé, vous devez également spécifier lorsque le profil Désactivé sera
appliqué.
l
l
l
l
Une fois : le travail par lots est exécuté une seule fois. Cliquez sur les champs Activer et
Désactiver pour afficher le calendrier, puis sélectionnez une date et une heure.
Toutes les heures : le travail par lots est exécuté à la même minute toutes les heures. Saisissez
les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous
souhaitez que la tâche soit exécutée à 1h30, 2h30, etc., vous devez saisir 30.
Tous les jours : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure
d'exécution du travail au format 24 heures.
Toutes les semaines : le travail par lots est exécuté toutes les semaines, le même jour et à la
même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez
l'heure voulue au format 24 heures.
Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail
511
l
Tous les mois : le travail par lots est exécuté tous les mois, le même jour et à la même heure.
Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures.
Maj + clic pour sélectionner une série de jours, ou Ctrl + clic pour sélectionner des jours non
consécutifs.
8. Cliquez sur Suivant.
Un résumé s'affiche.
9. Cliquez sur Valider pour créer ce travail.
10. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur
Activer/Désactiver.
Application d’un modèle de porte à un groupe à l’aide d’une
spécification de travail
Pour les portes ASSA ABLOY, Avigilon et Mercury Security.
Créez et planifiez une tâche Mise à jour des portes afin d'appliquer un modèle de porte temporaire, nouveau
ou mis à jour à toutes les portes d’un groupe prédéfini.
Après avoir apporté des modifications à un modèle de porte, les portes précédemment créés à partir du
modèle de porte ne sont pas automatiquement mises à jour. L’utilisation d’une spécification de travail et la
planification de travail sont l’une des méthodes permettant d’appliquer ces modifications.
Pour appliquer un modèle de porte à un groupe de portes, les scénarios sont :
l
l
l
Appliquer un ensemble de paramètres standard. Lorsque vous avez plusieurs portes définies avec
des paramètres non standard, créez un groupe contenant ces portes et un nouveau modèle
contenant les paramètres standard. Appliquez ensuite le nouveau modèle au groupe de portes.
Appliquer les paramètres modifiés dans un modèle de porte couramment utilisé. Après avoir apporté
des modifications à un modèle de porte, les identités créés à partir du modèle de porte ne sont pas
automatiquement mises à jour. Vous devez créer un travail par lots pour appliquer ces modifications.
Créez un groupe de toutes les portes qui ont été créés à l’aide de ce modèle et appliquez ensuite le
modèle modifié à ce groupe. Si le modèle est fréquemment modifié, vous pouvez créer une
planification répétitive.
Appliquer un modèle temporaire à un groupe. Lorsque vous avez des portes qui nécessitent un
modèle différent pour une courte période qui ne peut pas être satisfait à l’aide d’une règle, vous
pouvez utiliser un travail par lots Mise à jour des identités pour « activer » un modèle temporaire pour
une durée spécifiée et puis « désactiver » ce modèle en le remplaçant par un modèle permanent. Si le
modèle temporaire est utilisé à plusieurs reprises d’une manière prévisible, vous pouvez créer unne
planification répétitive.
Remarque : Un groupe contenant toutes les portes précédemment créés à partir du modèle de
porte doit être créé avant de pouvoir appliquer les modif

Manuels associés