▼
Scroll to page 2
of
697
Guide de l'utilisateur Système Access Control Manager™ de Avigilon Version 5.12.2 © 2009- 2019, Avigilon Corporation. Tous droits réservés. AVIGILON, le logo AVIGILON, AVIGILON CONTROL CENTER, ACC, ACCESS CONTROL MANAGER, ACM et ACM VERIFY sont des marques commerciales d'Avigilon Corporation. HID, HID GLOBAL, APERIO et VERTX sont des marques commerciales ou des marques déposées de HID Global, ASSA ABLOY AB ou de ses sociétés aux États-Unis et dans d’autres pays. Linux® est une marque déposée de Linus Torvald, aux États-Unis et dans d'autres pays. Firefox est une marque déposée de la fondation Mozilla, aux États-Unis et dans d'autres pays. Les autres noms ou logos mentionnés dans le présent document sont susceptibles d’être des marques de commerce de leurs détenteurs respectifs. L’absence dans ce document ou ailleurs des symboles ™ et ® auprès de chaque marque n’indique pas une renonciation de propriété de ladite marque. Avigilon Corporation protège ses innovations avec des brevets délivrés aux États-Unis d'Amérique et dans d'autres pays (voir avigilon.com/patents). Sauf mention expresse écrite, aucune licence n'est octroyée vis-à-vis des droits d'auteurs, de la conception industrielle, de la marque de commerce, du brevet ou d'un autre droit de propriété intellectuelle d'Avigilon Corporation ou de ses concédants. Ce document a été compilé et publié en utilisant les spécifications et descriptions de produit disponibles au moment de la publication. Le contenu de ce document et les spécifications des produits présentés ci-après sont sujets à modification sans préavis. Avigilon Corporation se réserve le droit d'apporter des modifications sans avis préalable. Ni Avigilon Corporation ni ses sociétés affiliées ne : (1) garantissent l'exhaustivité ou l'exactitude des informations contenues dans ce document ; (2) sont responsables de votre utilisation des informations. Avigilon Corporation ne saurait être tenue responsable de tout perte ou dommage (y compris de dommages indirects) causés en relation avec les informations contenues aux présentes. Avigilon Corporation avigilon.com PDF-ACM-USG-5.12.2-A Révision : 1 - FR 20190307 ii Table des matières Notions de base d'ACM ™ Système Avigilon Access Control Manager 1 1 Connexion à l'application AvigilonAccess Control Manager 2 Navigation au sein de l'application 3 Connexion à l’application AvigilonAccess Control Manager 5 Aide dans le système Access Control Manager Avigilon 5 Utilisation d'un calendrier contextuel 5 Définition des préférences personnelles 7 Modification du mot de passe dans My Account (Mon compte) 7 Écran Mon compte - Page Profil 7 Écran Mon compte - Travaux par lots 9 Écran My Account (Mon compte) - Spécification du travail 10 Planification des travaux par lots 10 Génération d'un rapport de travaux par lots 10 Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail 12 Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail 14 Planification d'une action globale 16 Configuration des modes de porte par lots 17 Contacter le conseiller clientèle 19 Pour plus d’informations 19 Assistance technique 19 Mises à niveau 19 Commentaires 19 configuration initiale 20 Acceptation du contrat de licence de l'utilisateur final 20 Modification du mot de passe administrateur 20 Création d'une identité de super administrateur 21 Gestion des dispositifs Dispositifs - Modifications 22 22 Ajout de dispositifs supplémentaires 22 Modification des dispositifs 23 Suppression d'un dispositif 23 Configuration de la réplication et du basculement 24 Fonctionnalité de basculement/redondance 25 Basculement automatique 25 iii Basculement manuel et reprise après panne Architecture système conseillée 26 26 Architecture système pour la réplication 26 Architecture système pour la redondance 27 Exigences relatives à la réplication et au basculement 29 1. Préparation des dispositifs pour la réplication et le basculement 30 Configuration du dispositif principal 30 Configuration de dispositifs supplémentaires 32 2. Configuration de la réplication entre dispositifs 34 Activation de la réplication sur le dispositif principal 34 Activation de la réplication sur le second dispositif pair ou dispositif de secours. 35 3. Ajout dʼun abonnement de réplication Test de la réplication 37 40 Vérification du statut de la réplication du dispositif 41 Test de la réplication bidirectionnelle 42 4. Configuration du basculement 43 Configuration des notifications par e-mail pour les événements de réplication 45 Suppression de la réplication et du basculement 47 Basculement et restauration 47 Basculement automatique 47 Basculement manuel 48 Restauration 49 Surveillance de la réplication des transactions sur le dispositif de secours à chaud 50 Configuration des connexions réseau 50 Configuration des ports Ethernet 51 Page Dispositifs - Ajout de ports virtuels 51 Ajout d'itinéraires Ethernet 52 Activation des ports série 52 Page Dispositifs - Modification du port série 53 Sauvegardes 53 Sauvegarde des données du système 54 Sauvegarde manuelle des données 54 Restauration des sauvegardes 55 Restauration des sauvegardes à partir d'autres événements de sauvegarde 56 Télécharger et restaurer un fichier de sauvegarde enregistré localement 57 Journaux Accès aux journaux du Dispositif 58 58 iv Mises à jour logicielles Mise à jour du logiciel du dispositif 58 58 Affichage du Certificat SSL ACM 59 Dispositifs - À propos de 60 Application des mises à niveau de la licence 60 Affichage du contrat de licence de l'utilisateur final 60 Acceptation du contrat de licence de l'utilisateur final 61 Vérification du statut des dispositifs 61 Dispositifs - Page de liste 61 Page Dispositifs - Ajout 62 Écran Dispositifs – Modification 65 Dispositifs - Page d'accès 69 Page Dispositifs - Liste des ports 69 Page Dispositifs - Ports Ethernet 70 Page Appliances - Ethernet Virtual Listing (Dispositifs - Liste des ports Ethernet virtuels) 71 Page Dispositifs - Modification des ports virtuels 72 Page Dispositifs - Liste des itinéraires 72 Page Dispositifs - Ajout d'itinéraires 73 Page Dispositifs - Modification des itinéraires 73 Page Dispositifs - Modification du port série 74 Page Dispositifs - Réplication Page Réplication Dispositifs - Page de liste des sauvegardes 74 74 77 Dispositifs - Page d'ajout de sauvegardes 78 Dispositifs - Page de modification des sauvegardes 80 Dispositifs - Page de la liste des Sauvegarde des dispositifs 82 Page Appliances - Logs Listing (Dispositifs - Liste des journaux) Page Appliances - Logs (Dispositifs - Journaux) Dispositifs - Page des mises à jour du logiciel Page Appliances - Software Update Add (Dispositifs - Ajout des mises à jour du logiciel) Dispositifs - Page À propos Gérer l'accès physique Configuration de Modèles (Mercury Security) Modèles de porte 83 84 84 84 85 87 88 88 Modèles de porte - Mise à jour par lot 89 Utilisation de modèles de porte pour gérer les formats de carte 90 La page de liste Modèles de porte 93 v Page Modèles de porte - Ajout 93 Page Modèles de porte - Modification 96 Modèles de porte - Mise à jour par lot 98 Modèles de lecteur 99 Page de liste Modèle de lecteur 99 Page Ajout de modèles de lecteur 99 Page Modification du modèle de lecteur Modèles d'entrée 102 105 Page de liste Modèles d'entrée 105 Page Ajout de modèle d'entrée 106 Page Modification du modèle d'entrée 108 Modèles de sortie 110 Page de liste Modèles de sortie 110 Page Ajout de modèle de sortie 110 Page Modification du modèle de sortie 111 Modèles de câblage 112 Page de liste Modèle de câblage 113 Page Ajout de modèles de câblage 113 Page Modèle de câblage : Modification 114 Configuration des panneaux 115 Recherche de panneaux 115 Configuration de la Solution Mercury Security MS Bridge 116 Ajout de panneaux 116 Création par lots de panneaux secondaires sur un nouveau panneau Mercury 117 Page Panneau secondaire : Créatios par lot (Mercury Security) 118 Page Panneau secondaire: Détails de la modification par lot (Mercury Security) 119 Panneau secondaire : Noms de portes par lot ou Panneau secondaire : Création d'une synthèse par lot (Mercury Security) 120 Ajout de Panneaux secondaires HID VertX® 121 Ajout de panneaux Mercury Security 121 Modification de panneaux 121 Modification des Panels (Panneaux) HID VertX® 121 Modification de panneaux Mercury Security 122 Réinitialisation de l'anti-passback à partir du panneau 122 Téléchargement de paramètres 123 Téléchargement de jetons 123 Prise en charge des panneaux Lenel 123 vi Réinitialisation des portes/panneaux secondaires 124 Mise à jour de l'heure du panneau 124 Suppression de panneaux 124 Configuration des panneaux secondaires 124 Ajout de panneau secondaire 125 Modification de panneaux secondaires 126 Modes de fonctionnement de sortie 126 Sorties 127 Entrées 128 Suppression de panneaux secondaires 128 Macros 128 Ajout de macros 129 Modification de macros 130 Suppression de macros 130 Attribution de macros 130 Attribution d'une macro à un déclencheur 130 Attribution d'une macro à une macro 130 Attribution d'une macro à une porte 131 Tri des macros Déclencheurs 131 131 Ajout de déclencheurs 132 Modification des déclencheurs 132 Suppression des déclencheurs 132 Configuration des systèmes de verrouillage 132 Configuration de la technologie de verrouillage sans fil Assa Abloy Aperio® 132 Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD300 133 Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD400 134 Configuration des verrous de la gamme Allegion Schlage LE 135 Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE 137 Configuration des verrous sans fil SimonsVoss 138 Mise à jour du microcode du panneau Liste Panels (Panneaux) Page Panneaux – Page d'ajout de panneau 142 143 145 VertX® 145 Mercury Security 146 Page Panneau secondaire : Ajout par lot (VertX®) 147 Page Modification de panneau (VertX®) 147 vii Page Statut (VertX®) 147 Page Panneaux secondaires - Liste des statuts HID® Vertx® 148 Page Panneaux - Liste des microcode VertX® 149 Page Panneaux - Page de téléchargement du microcode VertX® 150 Page Panneaux - Configuration HID VertX® 150 Page Panels - HID® VertX® Host (Panneaux - Hôte HID® VertX®) 151 Page Panels - HID VertX® Subpanels (Panneaux - Panneaux secondaires HID VertX®) 152 Page Panneaux secondaires - Ajout de panneaux secondaires VertX® 153 Page Panneaux secondaires - Modification de panneaux secondaires VertX® 153 Page Panneaux secondaires - Liste des entrées VertX® 154 Page Panneaux secondaires - Modification des entrées VertX® 154 Page Panneaux secondaires - Liste des sorties VertX® 156 Page Panneaux secondaires - Modification des sorties VertX® 156 Page Panneaux secondaires - Modification des lecteurs VertX® 157 Page Panneaux secondaires - Modification du lecteur VertX® 157 Page Panneaux - Événements HID® VertX® 158 Panneaux - Créer des événements locaux pour les Panneaux VertX® 160 Panneaux secondaires - Page des événements HID VertX® 162 Panneaux secondaires - Créer des événements locaux pour les panneaux secondaires VertX® 164 Page Entrées - Événements HID Vertx 166 Entrées - Créer des événements locaux pour les entrées VertX® 168 Page Sorties - Événements HID® VertX® 170 Sorties - Créer des événements locaux pour les sorties VertX® 172 Page Modification de panneau (Mercury Security) Onglet Statut (Mercury Security) 174 174 Liste de Firmware (Microcode) (Mercury Security) 175 Page Ajout de microcode (Mercury Security) 176 Onglet Configuration (Mercury Security) 176 Onglet Host (Hôte) (Mercury Security) 177 Onglet Macros (Mercury Security) 179 Page de liste Macro 179 Volet Ajouter commande de macro 180 Volet Macro Command (Modification de commande de macro) 180 Liste Déclencheur (Mercury Security) 181 Volet Ajout de déclencheur 181 Volet Modification de déclencheur 183 viii L'onglet Access Levels (Niveaux d'accès) 184 Onglet Événements (panneaux de Mercury Security) 185 Créer des événements locaux pour les Panels (panneau) Mercury Security 186 Onglet Événements pour panneaux secondaires (Mercury Security) 188 Créer des événements locaux pour les panneaux secondaires Mercury Security 190 Onglet Événements pour les entrées (Mercury Security ) 192 Créer des événements locaux pour les entrées Mercury Security 194 Onglet Événements pour les sorties (Mercury security) 196 Créer des événements locaux pour les sorties de Mercury Security 198 Pages Panneau secondaire (Mercury Security) 200 Page Panneau secondaire : Statut Mercury Security 200 Liste Panneaux secondaires (Mercury Security) 201 Page Panneaux secondaires - Ajout (Mercury Security) 202 Page Modification de panneau secondaire (Mercury Security) 203 Liste Entrée (sous-panneaux Mercury Security) 204 Page Modification des entrées (Panneaux secondaires Mercury Security) 204 Liste Interlock (Verrouillage) (Entrées Mercury Security) Page Verrouillages - Ajout (Entrées Mercury Security) Page Modification de verrouillage (Entrées Mercury Security) 206 207 208 Liste Output (Sortie) (sous-panneaux Mercury Security) 209 Page Modification des sorties (panneaux secondaires Mercury Security) 210 Liste Interlock (Verrouillage) (Sorties Mercury Security) Page Verrouillages - Ajout (Panneaux secondaires Mercury Security) Modifier le verrouillage (Sorties Mercury Security) 211 211 212 Liste Lecteur (Panneau secondaire Mercury Security) La page Modification de lecteur (Panneaux secondaires Mercury Security) Panneaux – onglet Planifications Configuration des portes 213 214 216 217 Ajout de portes 218 Contrôle des portes 220 Modification des portes 221 Suppression des portes 222 Ajout de macros simples 222 Modes de porte 223 Types d'accès 224 Configuration des portes ACM Verify™ Virtual 224 Ajout d’une porte ACM Verify 225 Appareils appairés 225 ix Configuration requise pour associer des appareils 226 Précautions pour l'utilisation de stations ACM Verify associées 226 Jumelage d'un dispositif 227 Utilisation d'ACM Verify Liste des Portes Page Porte - Ajout 228 229 232 Options pour une porte Avigilon 233 Options pour les portes For VertX® et Mercury Security 234 Attributs du traitement de porte pour les portes VertX® 235 Attributs du traitement de porte pour les portes Mercury Security 235 Modification des portes (Mercury Security) 237 L'onglet Parameters (paramètres) (Mercury Security) 237 Onglet Operations (Fonctionnement) (Mercury Security) 241 Onglet Matériel (Mercury Security) 245 Page Modification de lecteur (Mercury Security) 247 Page Modification des entrées (Mercury Security) 249 Page Modification des sorties (Mercury Security) 250 Onglet Elev (Asc) (Mercury Security) 251 Onglet Cameras (Caméras) (Mercury Security) 251 Fenêtre de vidéo en direct Onglet Verrouillages (Mercury Security) 253 254 Page Ajout de verrouillages 255 Page Modification des verrouillages 256 Onglet Événements (portes de Mercury Security) Portes - Création d’événements locaux pour les portes Mercury 257 258 Onglet Access (Accès) (Mercury Security) 260 Transactions onglet (Mercury Security) 260 Page Modification de porte (VertX®) 261 L'onglet Parameters (paramètres) (VertX®) 261 Onglet Operations (Fonctionnement) (VertX®) 264 Onglet Matériel (VertX®) 266 Page Modification de lecteur (VertX®) 268 Page Modification des entrées (VertX®) 268 Page Modification des sorties (VertX®) 269 Onglet Cameras (Caméras) (VertX®) 270 Onglet Événements VertX® 272 Portes - Création d'événements locaux pour les portes VertX® 273 x Onglet Access (Accès) (VertX®) 275 Onglet Transactions (VertX®) 275 Page Modification de porte (Avigilon) 275 L'onglet Parameters (paramètres) (Avigilon) 276 Onglet Caméras (Avigilon) 277 Onglet Événements (Avigilon) 279 Portes - Création d'événements locaux pour les portes Avigilon Onglet Transactions (Avigilon) Verrouillages 280 281 282 Ajout de verrouillages 283 Modification des verrouillages 283 Anti-passback 284 Modes anti-passback 284 Configuration de lʼanti-passback 285 Autorisation d'un passage libre 286 Anti-passback global 287 Modes anti-passback global Configuration des Zones 287 289 Ajout de Zones 290 Zones - Modification 291 Zones - Suppression 291 Page Zones – Liste 291 Page Zones – Ajout 292 Page Zones – Modifier 293 Résistance de fin de ligne 294 Ajout d'une résistance de FDL pour les points d'entrée Mercury 294 Ajout de résistance FDL pour les points d’entrée VertX® 294 Modification de la résistance de FDL pour les points d'entrée Mercury 294 Modification de la résistance EOL pour les points d'entrée VertX® 295 EOL Resistance (Résistance de fin de ligne) - Page de liste (VertX®) 295 Page Résistance de FDL - Ajout 295 Page EOL Resistance - Edit (Résistance de fin de ligne - Modification) 296 Page Résistance de FDL - Liste Mercury Security 296 Page Ajout de résistance de fin de ligne pour les résistances ordinaires (Mercury Security)297 Page Ajout de résistance de fin de ligne pour les résistances avancées (Mercury Security) 297 Page Résistances de fin de ligne - Modification Page Modification normale 298 298 xi Page Modification avancée Mercury Modes LED - Page de liste 299 299 Modification des Mode LED de Mercury Security 300 Page Mercury Security LED Mode Table (Tableau des modes LED - Mercury Security) 300 Modes LED de sécurité Mercury 301 Configuration des formats de carte 305 Ajout de formats de cartes 305 Modification des formats de cartes 305 Suppression des formats de cartes 306 Page Formats de cartes – Liste 306 Formats de cartes - Page d'ajout 306 Page Formats de cartes - Modifier 309 Configuration des événements du système ACM 313 Rechercher des événements système ACM 313 Personnalisation des Événements du système ACM 313 Affectation des couleurs de priorité à Événements du système ACM 314 Liste Événements (System ACM) 315 Page Événements - Modification (Système ACM) 316 Page Événements - Liste des couleurs 318 Page Événements - Ajout de couleurs 319 Page Événements - Modifier les couleurs 319 Actions globales 319 Actions globales - Ajout 320 Actions globales - Modification 320 Actions globales - Types d'actions 320 Actions globales - Suppression 321 Actions globales - Liens globaux d’intrusion et actions 321 Alarme de panneau d’intrusion à cause d’un événement dans le système de l'ACM 321 Activer/désactiver les portes à partir du pavé numérique 322 Désarmer l'arme sur Octroi d’accès avec autorisations restreintes 322 Page Liste des actions globales 322 Page Global Actions - Add (Actions globales - Ajouter) 323 Page Actions globales - Modifier 329 Liens globaux - Présentation 335 Liens globaux - Ajout 335 Liens globaux - Modification 335 Page Global Linkages - Listing (Liens globaux - Liste) 336 xii Page Global Linkages - Add (Liens globaux - Ajout) 336 Écran Global Linkages - Edit (Liens globaux - Modification) 337 Page Global Linkages - Linkage (Liens globaux - Liens) 337 Liens globaux - Page des périphériques 338 Page Liens globaux- Événements 340 Page Liens globaux - Jetons 341 Page Global Linkages - Actions (Liens globaux - Actions) 343 Rassemblement - Présentation 345 Rassemblement - Exigences 345 Rassemblement - Création d'un tableau de bord 346 Rassemblement - Utilisation du tableau de bord 347 Rassemblement - Déplacement manuel des identités 348 Configuration et paramètres Planifications et congés - présentation 350 350 Planifications 350 Jours fériés 351 Ajout de planifications 351 Modification des planifications 352 Suppression de planifications 352 Congés - Ajout 353 Congés - Modification 353 Congés - Suppression 354 Planifications et congés - Exemples 354 Exemple 1 : demi-journée de congé 354 Exemple 2 : durée d'accès supplémentaire 354 Page Planifications - Liste 355 Page Planifications - Ajout 356 Page Planifications - Modification 357 Page Congés – Liste 358 Page Holidays - Add New (Congés - Ajout) 359 Page Congés - Modification 360 Types d’événements - Introduction 361 Ajout de types d'événements 363 Modification des types d'événements 364 Suppression des types d'événements 364 Page Event Types - Listing (Types d'événements – Liste) 364 Page Event Types - Add New (Types d'événements - Ajout) 365 xiii Page Types d'événements - Modification Champs définis par l'utilisateur - Présentation 366 367 Champs définis par l'utilisateur - Ajout d'un champ 367 Champs définis par l'utilisateur - Ajout d'onglets définis par l'utilisateur 368 Champs définis par l'utilisateur - Modification des onglets définis par l'utilisateur 369 Champs définis par l'utilisateur - Suppression des champs 369 Champs définis par l'utilisateur - Suppression 370 Page User Defined Fields - Listing (Champs définis par l'utilisateur - Liste) 370 Page User Defined Fields - Add New (Champs définis par l'utilisateur - Ajout) 370 Page Onglets définis par l'utilisateur - Liste 371 Page User Defined Tabs - Add (Onglets définis par l'utilisateur - Ajout) 371 Page User Defined Tabs - Edit (Onglets définis par l'utilisateur - Modification) 372 Listes utilisateur - Présentation 372 Listes utilisateurs - Ajout d'éléments à une liste 372 Listes utilisateur - Modification des éléments 373 Listes utilisateurs - Suppression d'éléments 373 Listes utilisateur:listes définies par l'utilisateur 374 Écran User Lists - Listes utilisateur - Modification des listes utilisateur Paramètres du système 374 374 Paramètres système - Page générale 375 Authentification à distance à partir de domaines externes 378 À propos de l’épinglage de certificat 379 Paramètres système - Configuration de l'authentification à distance à l'aide de certificats SSL 379 Utilisation de certificats épinglés 379 Utilisation de certificats fiables 380 Paramètres système – Authentification à distance 382 Paramètres système - Page de liste des domaines externes 383 Paramètres système - Page d'ajout de domaines externes 383 Paramètres système - Page de modification des domaines externes 384 Page Paramètres système - Liste des certificats 385 Page Certificate Upload (Téléchargement des certificats) 385 Modèles de badges et concepteur de badges 386 Utilisation du concepteur de badge 386 Page Badge Templates - Listing (Modèles de badges - Liste) 392 Systèmes externes - Présentation Systèmes externes pris en charge 393 393 xiv Page External Systems -Avigilon Server Listing (Systèmes externes - Liste des serveurs Avigilon) 394 Page External Systems - Avigilon Server: Add (Systèmes externes - Ajout d'un serveur Avigilon) 394 Page Systèmes externes - Avigilon Modification des serveurs Avigilon 395 Page Systèmes externes - Page de liste des serveurs Micros dédiés 396 Page Systèmes externes - Page d'ajout d'un serveur Micros dédié 396 Page Systèmes externes - Page de modification du serveur Micros dédié 397 Systèmes externes - Page de liste des serveurs Exacq 398 Systèmes externes - Page d'ajout d'un serveur Exacq 398 Systèmes externes - Page de modification du serveur Exacq 399 Systèmes externes - Lissage du mouvement 400 Page External Systems - IP-Based Camera Listing (Systèmes externes - Liste des caméras IP) 400 Page External Systems - IP-Based Camera Add (Systèmes externes - Ajout de caméras IP) 401 Page Systèmes externes - Modification des caméras IP 402 Systèmes externes - Activation du protocole RTSP 402 Systèmes externes - Page de liste des systèmes d'alimentation de LifeSafety 403 Systèmes externes - Page d'ajout d'une alimentation électrique de LifeSafety 403 Systèmes externes - Page de modification de l'alimentation électrique de LifeSafety 404 Systèmes externes – Page de liste des serveurs Milestone 404 Systèmes externes - Page d'ajout d'un serveur Milestone 405 Systèmes externes - Page de modification d'un serveur Milestone 405 Systèmes externes – Page de liste des serveurs Salient 406 Systèmes externes - Page d'ajout de serveurs Salient 406 Systèmes externes - Page de modification des serveurs Salient 407 Systèmes externes – Page Bosch Intrusions 408 Systèmes externes – Page des zones d’intrusions Bosch 409 Systèmes externes – Page Sorties d'intrusions Bosch 409 Systèmes externes – Page de points d'intrusion Bosch 410 Systèmes externes – Page Utilisateurs d'intrusion Bosch 410 Systèmes externes - ViRDI Systèmes externes - Paramètres du système ViRDI 410 411 Systèmes externes - Ajout 412 Systèmes externes - Modification 412 Systèmes externes - Suppression 413 Systèmes externes - Intégrer un dispositif ACM sur un site ACC™ 413 xv Systèmes externes - Définition de la caméra de badge du système 415 Panneaux Bosch contre les intrusions 416 Intégration du système ACM avec les panneaux Bosch Intrusions 416 Ajout d’un panneau Bosch d'intrusion 418 Modification d’un panneau Bosch d'intrusion 418 Synchronisation des panneaux Bosch Intrusions 419 Suppression d’un panneau Bosch d’intrusion 419 Affichage des zones du panneau Bosch Intrusions 420 Affichage des points du panneau Bosch Intrusions 420 Affichage des sorties du panneau Bosch Intrusions 420 Affichage des utilisateurs du panneau Bosch Intrusions 421 Attribution des utilisateurs de panneau Bosch Intrusions à des identités Panneaux d'intrusion Bosch pris en charge Cartes - Présentation 421 422 425 Cartes - Création et modification d'une carte 425 Cartes - Association de cartes 426 Page Modèles de cartes (Paramètres) - Liste 427 La page Ajouter un nouveau modèle de carte s'affiche. 427 Modification d'une carte 428 Propriétés des cartes 429 Détails de la carte 429 Gestion des identités Aperçu des identités 432 432 Ajout d'une identité 432 Recherche d'une identité 434 Modification d'une identité 435 Identités - Attribution de rôles 436 Identités - Attribution de jetons 436 Identités - Attribution de groupes 437 Capture et téléchargement de photos d’une identité 438 Identités - Création de badges 443 Création d'un rapport d'identité 443 Pour générer un rapport d'identité : 444 Pour générer un rapport d'événement : 444 Suppression d'une identité Fonction Destroy Batch (Détruire lot) Accès temporisé 444 444 445 xvi Ajout d'un accès temporisé à une identité 446 Modification de l’accès temporisé 447 Suppression des accès temporisés 447 Page Identités - Recherche d'identité 447 Page Identités - Ajout 448 Page Identités - Identité : Modification 451 Identités - Page de rôles 455 Page Identités - Liste des jetons 455 Page Identités - Ajout de jetons 456 Page Identités - Modification des jetons 458 Identités - Page de groupes 460 Page Identities - Photos (Identités - Photos) 461 Identités -page de Badge 462 Page Identités - Accès temporisé 463 Page Identities - Access (Identités - Accès) 464 Page Identities - Transactions (Identités -Transactions) 465 Page Identités - Audit 465 Profils d'identité 465 Ajout d'un profil d'identité 466 Modification d'un profil d'identité 466 Profils d'identité - Attribution de rôles 467 Profils d'identité - Définition des paramètres de jeton 467 Profils d'identité - Attribution de groupes 468 Profils d'identité - Mise à jour par lot 469 Suppression d'un profil d'identité 469 Page Profils d'identité - Liste 470 Profils d'identité - Page d'ajout 470 Page Profils d'identité - Identité 472 Profils d'identité - Page rôles 474 Profils d'identité – Profil de jeton : page de modification 475 Page Profils d'identité – Profil de jeton : ajouter nouveau 476 Profils d'identité - Page de groupes 477 Page Identity Profiles - Access (Profils dʼidentité - Accès) 478 Gérer les collaborations 479 Collaboration - Ajout 479 Collaborations - Ajout d'une collaboration d'événements au format XML Collaboration - Définitions de XML dʼévénements 480 481 xvii Collaboration - Exemple d'événements au format XML 485 Collaboration - Modification 486 Collaboration - Types 487 Collaboration - Exécution 488 Collaboration - Suppression 488 Collaboration - Attribution d'événements à une collaboration 488 Page Collaboration - Liste 489 Collaboration - Page d'ajout 490 Écran Collaboration - Edit (Collaboration - Modification) 493 Écran Collaboration - ArcSight CEF Edit (Collaboration - Écran de modification ArcSight CEF) 494 Écran Collaboration - Modification du téléchargement non récurrent d'un fichier CSV 495 Format court 495 Format long 495 Collaboration - Préparation des fichiers CSV Éviter les erreurs et les identités en double 496 496 Collaboration - Champs Champs d'identité obligatoires Champs d'identité facultatifs Champs de jeton 496 496 496 498 Collaboration - Téléchargements de fichiers CSV 499 Collaboration - Modèle de téléchargement au format CSV Collaboration au format CSV court non récurrente Collaboration au format CSV long non récurrente Collaborations périodiques de fichiers CSV 500 500 501 502 Écran Collaboration - LDAP Edit (Collaboration - Modification de l'extraction LDAP) 504 Écran Collaboration - Milestone Edit (Collaboration - Modification Milestone) 504 Écran Collaboration - Oracle RDBMS Pull Edit (Collaboration - Modification de l'extraction Oracle RDBMS) 504 Écran Collaboration - SQL Server Pull Edit (Collaboration - Modification de l'extraction SQL Server) 505 Écran Collaboration - Syslog Edit (Collaboration - Modification Syslog) 505 Écran Collaboration - Modification XML 506 Écran Collaboration - Modification de l'exportation de l'identité au format CSV 506 Écran Collaboration - Modification du fichier CSV récurrent de l'identité 508 Page Collaboration – Source 510 Collaboration - Page de planification 511 Page Collaboration - Identity CSV Export Schedule (Collaboration - Planification de l'exportation de l'identité au format CSV) 512 xviii Page Collaboration - Identity CSV Recurring Schedule (Collaboration - Planification du fichier CSV récurrent de l'identité) 513 Collaboration - Page d'identités 514 Page Collaboration - Jetons 515 Page Collaboration - Blob 515 Page Collaboration - Défini par l'utilisateur 516 Page Collaboration - Rôles 517 Page Collaboration - Événements 517 Gestion des rôles Configuration des rôles 519 519 Ajout d'un rôle 519 Modification d'un rôle 520 Attribution d'un groupe d'accès à un rôle 521 Rôles - Attribution des délégations 521 Rôles - Attribution des groupes de routage 522 Rôles - Attribution des rôles 522 Suppression d'un rôle 523 Page Rôles - Recherche de rôles 523 Page Roles - Role Add (Rôles - Ajout de rôles) 524 Page Roles - Role Edit (Rôles - Modification des rôles) 526 Rôles – Page de groupes d'accès 527 Rôles - Page de délégation 527 Rôles - Page de routage 528 Page Roles - Assign Roles (Rôles - Attribution des rôles) 528 Page Roles - Access (Rôles - Accès) 529 Page Rôles - Audit 529 Configuration des règles 530 Ajout d'une règle 530 Modification d'une règle 530 Suppression d'une règle 531 Page Règles - Liste 531 Page Policies - Policy Add (Règles - Ajout de règles) 532 Page Policies - Policy (Règles - Règle) 532 Page Policies - Mercury Security (Règles - Mercury Security) 533 Page Règles - Entrée 537 Page Policies - Output (Règles - Sortie) 538 Page Règles - Audit 539 xix Configuration des groupes 539 Ajout d'un groupe 539 Modification d'un groupe 540 Attribution de règles aux groupes 540 Attribution de composants à des groupes 541 Création d'un groupe matériel pour le routage 541 Utilisation de règles pour remplacer les paramètres matériels 542 Exécution d'une mise à jour par lot des identités ou des modèles 543 Planification d'une mise à jour par lot des identités ou des portes 544 Suppression d'un groupe 544 Page Groupes – Liste 544 Page Groups - Group Add (Groupes - Ajout d'un groupe) 545 Page Groups - Group Edit (Groupes – Modification d'un groupe) 545 Groupes - Page des règles 545 Page Groups - Members (Groupes - Membres) 546 Page Groupes - Audit 547 Gestion de l'accès aux portes 547 Ajout d'un groupe d'accès 547 Modification d'un groupe d'accès 548 Suppression d'un groupe d'accès 548 Groupes d'accès – Exemple 549 Attribution d'un groupe d'accès à un rôle 549 Groupes d'accès – Page Listing (Liste) 550 Groupes d'accès – Page Access Group Add (Ajout d'un groupe d'accès) 550 Groupes d'accès – Page Edit (Modifier) 551 Groupes d'accès – Page Access (Accès) 552 Page Groupes d'accès - Audit 553 Gestion des accès dans l'application 553 Ajout d'une délégation 554 Modification d'une délégation 554 Ajout d'une délégation à un rôle 554 Suppression d'une délégation 555 Page Liste des délégations 555 Page Delegations - New (Délégations - Ajout) 556 Page Délégations - Modification 556 Partitionnement du système Ajout d'une partition 557 557 xx Modification d'une partition 558 Configuration des partitions 558 Suppression d'une partition 559 Page Partitions - Liste 559 Page Partitions - Partition Edit (Partitions - Modification des partitions) Routage des événements vers l'écran de surveillance 560 560 Ajout d'un groupe de routage 560 Modification d'un groupe de routage 561 Attribution d'un groupe de routage à un rôle 562 Suppression d'un groupe de routage 562 Page Groupes de routage - Liste 563 Page Routing Groups - Add (Groupes de routage - Ajout) 563 Page Routing Groups - Schedule (Groupes de routage - Planification) 564 Page Groupes de routage - Types d'événements 565 Page Groupes de routage - Groupes 565 Gestion de l'accès aux ascenseurs 566 Ajout d'un niveau d'accès aux ascenseurs 566 Modification d'un niveau d'accès aux ascenseurs 567 Attribution d'un niveau d'accès aux ascenseurs à un groupe d'accès 567 Suppression d'un niveau d'accès aux ascenseurs 567 Page Niveaux d'accès aux ascenseurs - ListeElevator Access Levels - Listing 567 Page Elevator Access Levels - Add (Niveaux d'accès aux ascenseurs - Ajout) 568 Page Elevator Access Levels - Edit (Niveaux d'accès aux ascenseurs - Modification) 568 Situations de priorité 570 Planification des règles de portes de priorité 570 Règles de porte de priorité, actions globales et modes 571 Règles de porte de priorité et situations d’urgence 572 Configuration d’une réponse d’urgence de haute priorité sécurisée 573 Test d’une réponse d’urgence de priorité sécurisée dans le système ACM 576 Activation de la réponse d’urgence de haute priorité 577 Pendant une situation de haute priorité 578 Désactivation d’une règle de porte de priorité 579 Limitations des actions globales de priorité 580 Hiérarchie de priorité 581 Remplacements de modes de porte et de planifications Ajout d'un remplacement 583 583 xxi Accéder à la liste des remplacements 585 Surveillance des remplacements. 585 Répertorier et supprimer les remplacements 585 Modification d’un remplacement 586 Surveiller l'accès aux portes Surveillance des événements 588 588 Suspendre/reprendre des événements 589 Effacer des événements 589 Visionner une vidéo en direct 590 Afficher la vidéo enregistrée 590 Créer des remarques d'événement 591 Afficher les remarques d'événement 591 Afficher les instructions d'événement 592 Afficher les détails de l'identité de l'événement 592 Afficher l'historique de l'événement 592 Modifier les paramètres de la liste d'événements 593 Se reconnecter à la liste des événements 593 Recherche d'événements et d'alarmes 593 Afficher une caméra (recherche) 595 Afficher la vidéo enregistrée (recherche) 595 Créer les remarques d'événement (recherche) 596 Afficher les remarques d'événement (recherche) 597 Afficher les instructions d'événement (recherche) 597 Afficher les détails de l'identité de l'événement (recherche) 597 Afficher l'historique des événements (recherche) 598 Modifier les paramètres de la liste de transactions 598 Alarmes de surveillance 599 Confirmer les alarmes 600 Visionner une vidéo en direct (alarmes) 601 Afficher la vidéo enregistrée (alarmes) 601 Créer des remarques d'événement (alarmes) 602 Afficher les remarques d'événement (alarmes) 602 Afficher les instructions d'événement (alarmes) 603 Afficher les détails de l'identité de l'événement (alarmes) 603 Afficher l'historique des événements (alarmes) 604 Modifier les paramètres de la liste des alarmes 604 Moniteur - Écran de vérification 605 xxii Vérification des identités au niveau des portes 605 Liste des événements de vérification 606 Surveillance - Tableau de bord 607 Tableau Panneaux 608 Tableau Portes 609 Tableau Panneaux LifeSafety 612 Contrôle du matériel du système 612 Couleurs de statut 614 Écran de surveillance - Page Modèles de cartes 615 Utilisation d'une carte 615 Ajouter une carte 620 Surveiller les Panneauxcontre les intrusions 620 Surveillance des intrusions - Statut des panneaux 620 Surveillance des intrusions - Zones du panneau 621 Surveillance des intrusions - Panneau des points 623 Surveiller les sorties du panneau d'intrusion 624 Page Événements de surveillance 625 Écran Surveillance - Fenêtre Vidéo en direct 626 Écran Surveillance - Fenêtre Vidéo enregistrée 627 Écran de surveillance - Fenêtre de remarques 628 Écran Monitor (Surveillance) - Fenêtre Instructions 628 Écran de surveillance – Fenêtre d'identité 628 Écran Surveillance - Fenêtre Historique 629 Écran Monitor (Surveillance) - Visionnage d'une vidéo de la caméra 630 Écran Surveillance - Rechercher 630 Écran Monitor (Surveillance) – Alarms (Alarmes) 632 La page Ajouter un nouveau modèle de carte s'affiche. 632 Écran/onglet - Surveiller l’état des intrusions - Panneaux 633 Surveiller l’état des intrusions – Écran/Onglet Zones 634 Écran/onglet Surveiller l’état des intrusions - Points 636 Écran/onglet Surveiller l’état des intrusions - Sorties 638 Génération de rapports 640 Rapports - Génération de rapports 640 Rapports - Prévisualiser le rapport 640 Rapports - Modification 642 Rapports - Modification du journal d'audit et des rapports sur les transactions 642 Page Rapports - Liste 644 xxiii Rapports – Autorisation d'accès via le rapport de l'opérateur 644 Rapports - Groupes d'accès 645 Rapports – Audit d'action 646 Rapports – Alarme 647 Rapports - Dispositif 649 Rapports – Identité de zone 649 Rapports – Zone 650 Rapports – Journal d'audit 651 Rapports – Caméras 652 Rapports – Collaboration 653 Rapports – Comparaison des délégations 654 Rapports – Délégation 655 Rapports – Configuration de porte 655 Rapports – Portes/identités avec accès 656 Rapports – Événement 657 Rapports - Type d'événement 658 Rapports – Groupe 659 Rapports – Congés 659 Rapports – Galerie de photos d'identité 660 Rapports – Résumé d'identité 661 Rapports – Identité/portes avec accès 662 Rapports - Panneau 663 Rapports – Règle 664 Rapports – Rôle 664 Rapports - Planification 665 Rapports - Jeton 666 Rapports - Date d'expiration des jetons en attente 667 Rapports - Transaction 668 Rapports - Création de rapports personnalisés 671 Rapports - Création de journal d'audit et de rapports sur les transactions personnalisées 671 Rapports – Page de liste des rapports personnalisés 672 Rapports – Prévisualiser le rapport personnalisé 672 xxiv Notions de base d'ACM ™ Le logiciel Avigilon Access Control Manager (ACM) vous donne la possibilité de configurer et de contrôler votre système de sécurité du contrôle des accès locaux par le biais d'un navigateur Web. Une fois que tous vos composants de contrôle des accès sont connectés au dispositif Avigilon Access Control Manager, vous pouvez facilement configurer votre système. REMARQUE : En raison de problèmes connus avec Chrome sur le système d’exploitation Linux, le logiciel Access Control Manager ne prend actuellement pas en charge le navigateur Chrome sur les systèmes d’exploitation Linux. Le logiciel Avigilon Access Control Manager vous permet d'effectuer les tâches suivantes : l Configurer les composants matériels et logiciels de votre système de contrôle des accès l Concevoir et attribuer des badges l Surveiller des événements l Générer des rapports de contrôle d'accès l Effectuer les tâches d'administration requises Système Avigilon Access Control Manager Le système Avigilon Access Control Manager peut être organisé comme suit : Notions de base d'ACM ™ 1 Connexion à l'application AvigilonAccess Control Manager Vous pouvez vous connecter au système depuis n'importe quel navigateur Web ayant accès au même réseau.Access Control Manager 1. Ouvrez le navigateur de votre choix. 2. Dans la barre d'adresses, saisissez l'adresse IP du dispositif Access Control Manager. 3. Saisissez votre nom d'utilisateur dans le champ Login (Nom de connexion). S'il s'agit de votre première connexion à l'application Avigilon Access Control Manager, le nom d'utilisateur par défaut est admin. Connexion à l'application AvigilonAccess Control Manager 2 4. Saisissez votre mot de passe dans le champ Password (Mot de passe). S'il s'agit de votre première connexion à l'application, le mot de passe par défaut est admin. 5. Cliquez sur le bouton Sign in (Se connecter). La page d'accueil de l'application s'affiche. Navigation au sein de l'application Une fois la connexion à Avigilon™ Access Control Manager établie, la page d'accueil s'affiche. La page d'accueil peut se présenter différemment en fonction de vos préférences système et des autorisations dont vous disposez. Les caractéristiques principales de la fenêtre de l'application sont : Figure 1 : Caractéristiques typiques de la fenêtre de l'application Access Control Manager. Caractéristique Description 1. Aide Aide Cliquez sur ce lien pour afficher l'aide contextuelle de la fonction active. 2. Installation et réglages Dispositif Cliquez sur ce lien pour définir les dispositifs du système Access Control Manager qui modèrent le trafic réseau entre l'application et son système de sécurité connecté. Navigation au sein de l'application 3 Caractéristique Description Collaboration Cliquez sur ce lien pour configurer le système Access Control Manager pour partager des informations avec des protocoles de structure de répertoire et de base de données pris en charge, tels que les structures de répertoire Oracle RDBMS, SQL Server ou LDAP. Planifications Horaires : cette fonctionnalité permet à l'opérateur de définir des périodes pouvant servir à contrôler des éléments comme le moment où une porte est accessible, la validité d'une carte ou l'activation d'un dispositif. Jours fériés Cliquez sur ce lien pour définir les jours spécifiques pour lesquels les règles normales d'un ou plusieurs horaires ne s'appliqueront pas. Cliquez sur ce lien pour définir des types d'événements supplémentaires et pour saisir Types des instructions expliquant comment gérer un événement généré dans le système d'événements Access Control Manager. Champs de l'utilisateur Cliquez sur ce lien pour créer des champs, en plus des champs d'origine par défaut, servant à enrôler des identités. Listes de l'utilisateur Cliquez sur ce lien pour définir des options supplémentaires pour les champs de la page Identité sous forme de listes déroulantes. Cliquez sur ce lien pour définir des valeurs de base dans le système, comme les Paramètres du paramètres linguistiques du système, le délai d'expiration des jetons et le niveau de système sécurité requis pour le mot de passe. Concepteur de Cliquez sur ce lien pour créer et personnaliser un badge (d'un modèle de badge) qui sera badge utilisé par les détenteurs de badges. Appareils appairés Cliquez sur ce lien pour générer une clé ponctuelle pour connecter un dispositif activé pour le navigateur comme un smartphone à une porte configurée comme une station ACM Verify afin de fonctionner comme une Station virtuelle. Systèmes externes Cliquez sur ce lien pour définir et configurer une caméra ou un autre dispositif de capture d'images utilisé par cette application. Cartes Cliquez sur ce lien pour créer des cartographies et pour les renseigner avec des points d'entrée, de sortie et d'alarmes. Admin Mon Compte Cliquez sur ce lien pour afficher la page de votre compte. Assistance Cliquez sur ce lien pour afficher des informations sur la manière d'obtenir la prise en charge de votre système Access Control Manager. Déconnexion Cliquez sur ce bouton pour vous déconnecter de l'application. 4. Barre des tâches Moniteur Fonction de surveillance de l'application qui permet à l'opérateur qualifié de suivre des événements, des alarmes et d'autres fonctions du système à l'aide de tableaux ou de cartes. Identités Les utilisateurs sont définis en tant qu'opérateurs ou détenteurs de carte de ce système. Cela inclut des badges et des groupes d'accès associés qui permettent d'accéder à la fonctionnalité surveillée Access Control Manager. Rapports Fonction permettant de générer et de personnaliser des rapports d'état du système Navigation au sein de l'application 4 Caractéristique Description Access Control Manager. Accès physique Fonction permettant de définir le matériel local de contrôle d'accès, y compris les portes, qui est connecté au dispositif Access Control Manager. Vous pouvez également configurer des zones antiretour, des formats de cartes, des événements et des valeurs de résistance EOL. Rôles La fonction Rôles permet de restreindre les rôles ou de réglementer le nombre de tâches qu'un utilisateur spécifique peut effectuer dans le système Access Control Manager. 5. Barre de tâches de sous-options Lorsque vous sélectionnez l'une des options de la barre d'icônes, les sous-options disponibles pour la tâche s'affichent. Cette section change en fonction de l'option de barre d'icônes sélectionnée. 6. Pages de fonctions et champs Lorsque vous sélectionnez un lien ou une option dans une barre des tâches, la fonction s'ouvre dans cette zone. Il s'agit de l'espace de travail où vous effectuerez la plupart des tâches disponibles dans le système Access Control Manager. Connexion à l’application AvigilonAccess Control Manager En haut à droite, sélectionnez > Log Out (Se déconnecter). L'écran de connexion s'affiche. Aide dans le système Access Control Manager Avigilon À partir de n'importe quelle page de l'application Avigilon Access Control Manager, cliquez sur . Cette aide en ligne s'affiche. Utilisez les outils de navigation de votre navigateur pour passer d'une rubrique à une autre, comme vous le feriez avec n'importe quel navigateur. Vous pouvez également utiliser les options, les liens et les outils de navigation intégrés à l'application. Utilisation d'un calendrier contextuel Lorsque vous cliquez sur un champ Date, un calendrier s'affiche dans une fenêtre contextuelle : Connexion à l’application AvigilonAccess Control Manager 5 Les calendriers de date et d'heure possèdent des champs supplémentaires : Pour utiliser le calendrier : 1. Cliquez sur ou pour rechercher le mois/l'année. 2. Cliquez sur la date. 3. Si vous utilisez un calendrier de date et d'heure, réglez les barres Hour (Heure) et Minute (Minutes) jusqu'à ce que l'heure appropriée s'affiche dans le champ Time (Heure). Pour sélectionner l'heure actuelle, cliquez sur Now (Maintenant). 4. Lorsque vous avez terminé, cliquez sur Done (Terminé). La date et l'heure s'affichent dans le champ Date. Utilisation d'un calendrier contextuel 6 Définition des préférences personnelles Pour configurer vos préférences personnelles, cliquez sur > My Account (Mon compte) en haut à droite. Parcourez les onglets et fournissez les informations demandées. Les pages à onglets incluent : l l l Profile (Profil) : cette page permet de modifier vos préférences et informations de compte. Batch Jobs (Travaux par lots) : cette page permet d'afficher les travaux par lots exécutés depuis votre compte. Job Specification (Spécification du travail) : cette page permet d'ajouter, modifier, activer/désactiver ou supprimer des travaux par lots. Modification du mot de passe dans My Account (Mon compte) Lorsque vous êtes connecté au système, vous pouvez modifier votre mot de passe à tout moment sur la page My Account (Mon compte). 1. En haut à droite, sélectionnez > My Account (Mon compte). 2. Sur la page Profile (Profil) qui suit, saisissez votre mot de passe actuel dans le champ Old Password (Ancien mot de passe). 3. Dans le champ Password (Mot de passe), saisissez votre nouveau mot de passe. Lors de la saisie, la barre d'état située en dessous indique la complexité du mot de passe. La couleur rouge indique que son degré de sécurité est faible alors que le vert indique un mot de passe à degré de sécurité élevé. Combinez des chiffres, des lettres et des symboles pour augmenter la force du mot de passe. Le mot de passe doit comprendre au moins quatre caractères. 4. Cliquez sur pour enregistrer votre nouveau mot de passe. Un message système vous indique que vous allez être déconnecté. 5. Lorsque l'écran de connexion s'affiche, connectez-vous avec votre nouveau mot de passe. Écran Mon compte - Page Profil Il s'agit de la première page qui s'affiche lorsque vous cliquez sur Caractéristique > Mon compte. Description Nom Affiche votre nom tel qu'il est configuré dans le système. Identifiant Affiche votre nom de connexion. Ancien mot de Pour changer de mot de passe, vous devez d'abord saisir votre mot de passe actuel dans passe ce champ. Mot de passe Pour changer votre mot de passe, saisissez d'abord votre ancien mot de passe dans le champ Ancien mot de passe, puis entrez le nouveau mot de passe que vous souhaitez utiliser pour accéder aux informations de votre compte. Le niveau de sécurité du mot de passe que vous utilisez est important. Plus vous utilisez de combinaisons de chiffres, de lettres et de caractères, plus il sera difficile pour les Définition des préférences personnelles 7 Caractéristique Description utilisateurs non autorisés de pénétrer dans le système. Pour appliquer des mots de passe plus stricts, sélectionnez Niveau de sécurité du mot de passe appliqué dans l'onglet Général de l'écran Paramètres système. Le mot de passe doit comprendre au moins quatre caractères. Confirmer Pour modifier votre mot de passe, entrez à nouveau le nouveau mot de passe pour confirmer votre choix. Valeurs par défaut : Saisissez le nombre maximal d’éléments à être répertoriés dans les tableaux standard. Éléments/Page REMARQUE : Cela ne s’applique pas aux tableaux non standards (par exemple, à la page Événements de surveillance). Lignes de moniteur dflt Sélectionnez le nombre initial de lignes à afficher sur l'écran de surveillance. Sélectionnez la caméra que vous souhaitez utiliser pour capturer des images pour ce système dans le menu déroulant : l Caméra locale : Toute caméra connectée directement à votre ordinateur ou intégrée à votre ordinateur ou moniteur. REMARQUE : Les images ne peuvent pas être capturées avec une caméra locale à partir d’un client ACM en cours d'exécution dans les navigateurs web Internet Explorer ou Safari, ou en cours d’exécution sur un appareil mobile. Caméra du badge l Caméra basée sur IP : Toute caméra basée sur IP préalablement connectée à votre réseau et ajoutée à votre système ACM. REMARQUE : Il vous sera peut-être demandé d'autoriser votre navigateur web à accéder à la caméra locale lors de la capture d’une image pour la première fois. Vous devez autoriser l’accès à la caméra à chaque fois que le navigateur web vous demande d'autoriser l’accès. Il s’agit du comportement attendu. REMARQUE : Une caméra basée sur IP est disponible à partir de n’importe quel client ACM à tous les utilisateurs disposant de l’autorisation d'accéder à la caméra. Taille de la photo Paramètres régionaux Saisissez le format souhaité pour les photos capturées avec la caméra spécifiée cidessus. Cette taille est exprimée en pixels, la longueur et la largeur étant séparées par des virgules (aucun espace requis). Sélectionnez la langue souhaitée pour votre système. Ce paramètre remplace les paramètres de langue par défaut du système. REMARQUE : Si vous utilisez le plug-in Easy Lobby Integration, vous devez définir les paramètres régionaux sur English (United States) (Anglais (Etats-Unis)). Dans la liste déroulante, sélectionnez la page devant s'afficher lorsque vous ouvrez l'application pour la première fois. Options disponibles : Page d'accueil l Alarmes l Portes Écran Mon compte - Page Profil 8 Caractéristique Description l Statut du matériel l Identités l Moniteur l Panneaux l Rapports Modèle de badge par défaut Sélectionnez le modèle de badge par défaut à utiliser dans la liste déroulante. Afficher le décalage horaire ? Cochez cette case pour que les champs d'heure locale dans les rapports et la surveillance indiquent l'heure avec le décalage horaire de l'heure UTC. Ne pas consigner la commande REST Cochez cette case pour exclure des détails internes du système dans les journaux de transactions. Effacer les agencements personnalisés Cliquez sur ce bouton pour effacer tout agencement personnalisé configuré précédemment et rétablir les paramètres d'usine par défaut. Cliquez sur ce bouton pour enregistrer vos modifications. Écran Mon compte - Travaux par lots Lorsque vous cliquez sur l'onglet Travaux par lots dans l'écran Mon compte, la liste de tous les travaux par lots exécutés à partir de ce compte d'utilisateur s'affiche. Les travaux par lots sont créés dans la page Spécification du travail. Caractéristique Description Cliquez sur ce bouton en mettant en surbrillance un ou plusieurs travaux par lots pour le ou les supprimer. Nom Nom du travail par lots. État Statut actuel du travail par lots (terminé, en cours ou interrompu). Type Type du travail par lots. Résultats Résultats du travail représentés par une icône. Démarré à Date et heure de début du travail. Terminé à Date et heure de fin du travail. Outre ces colonnes accessibles en lecture seule, il existe un groupe de champs et de boutons de navigation au bas de cet écran. Ceux-ci vous permettent de parcourir la liste des travaux par lots, de spécifier une page de la liste, d'accéder au début ou à la fin de la liste, et d'actualiser cette dernière. Écran Mon compte - Travaux par lots 9 Écran My Account (Mon compte) - Spécification du travail Lorsque vous cliquez sur l'onglet Job Specification (Spécification du travail), la liste des travaux par lots définis pour ce système s'affiche. Vous pouvez ajouter, supprimer, modifier ou activer immédiatement un lot en le sélectionnant dans la liste, puis en cliquant sur le bouton correspondant. Caractéristique Ajouter Description Cliquez sur ce bouton pour programmer un nouveau travail par lots. Cliquez sur ce bouton pour supprimer le travail par lots mis en surbrillance. Cliquez sur ce bouton pour modifier le travail par lots mis en surbrillance. L'assistant de travail par lots s'affiche. Cliquez sur ce bouton pour activer ou désactiver le travail par lots en surbrillance. Nom Nom du travail par lots. Auteur Personne qui a défini le travail par lots. Type Type de travail par lots en cours d'exécution. Script Tout script créé pour ce travail par lots. Planification Moment où ce travail doit être effectué. Activated On (Activé le) Date et heure de la première activation du travail. Planification des travaux par lots Les travaux par lots sont des processus, tels que la génération de rapports, qui sont exécutés automatiquement selon le calendrier défini. Sur la page Job Specification (Spécification des travaux), vous pouvez créer les travaux par lots suivants : Génération d'un rapport de travaux par lots Les rapports de travaux par lots sont des rapports personnalisés générés selon un calendrier et pouvant contenir davantage de données que les rapports créés depuis la page Reports Listing (Liste des rapports), Report Edit (Modification du rapport) ou Report Preview (Aperçu du rapport). Il n’existe aucune limite de longueur pour les rapports de travaux par lots générés sous forme de feuille de calcul CSV. Au format PDF, le rapport de journal d’audit est limité à 13 000 enregistrements, le rapport de synthèse d’identité à 100 000 enregistrements et le rapport de transaction, à 50 000 enregistrements. AVERTISSEMENT — Risque que le système devienne inutilisable. La planification de rapports volumineux sur des planifications distinctes mais qui se chevauchent peut entraîner des problèmes de mémoire et rendre le système ACM inutilisable. Pour éviter ce risque, planifiez les heures de début des rapports volumineux, tels que les journaux d’audit dans n’importe quel format, de façon à ce chaque rapport puisse être terminé avant le démarrage du suivant. Exécutez cette procédure pour générer un rapport personnalisé selon un calendrier. Écran My Account (Mon compte) - Spécification du travail 10 1. Sélectionnez du travail). >My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification La page Job Spécification du travail s'affiche. 2. Cliquez sur le bouton Add (Ajouter). La boîte de dialogue Job Specification - General (Spécification du travail - Général) apparaît. 3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type (Type), sélectionnez Report (Rapport). Une fois le type de travail sélectionné, des option supplémentaires s'affichent. l Dans la liste déroulante Report (Rapport), sélectionnez le rapport à générer par lots. Seuls les rapports personnalisés apparaissent dans cette liste. l Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format dans lequel vous souhaitez générer ce travail. 6. Cliquez sur Suivant. L'écran suivant présente la définition de rapport sélectionnée. Cliquez sur Back (Retour) pour sélectionner un autre rapport. 7. Cliquez sur Next (Suivant) pour continuer. 8. Sur la page suivante, sélectionnez la fréquence d'exécution de ce rapport de travaux par lots. Dans la liste déroulante Repeat (Répéter), sélectionnez l'une des options suivantes : l l l l Once (Une fois) : le rapport est généré une seule fois. Cliquez sur le champ On (Activer) pour afficher le calendrier, puis sélectionnez une date et une heure. Hourly (Toutes les heures) : le rapport est généré à la même minute toutes les heures. Saisissez les minutes lorsque le rapport est généré toutes les heures. Par exemple, si vous souhaitez générer le rapport à 1h30, 2h30, etc., saisissez 30. Daily (Quotidiennement) : le rapport est généré tous les jours à la même heure. Saisissez l'heure de génération du rapport au format 24 heures. Weekly (Hebdomadairement) : le rapport est généré toutes les semaines, le même jour et à la même heure. Cochez la case correspondant aux jours de génération du rapport, puis saisissez l'heure voulue au format 24 heures. Génération d'un rapport de travaux par lots 11 l Monthly (Mensuellement) : le rapport est généré tous les mois, le même jour et à la même heure. Sélectionnez les jours de génération du rapport, puis saisissez l'heure voulue au format 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche CTRL enfoncée et cliquez sur les jours voulus. 9. Cliquez sur Suivant. Un résumé s'affiche. Cochez la case Send Email (Envoyer par e-mail) pour recevoir une copie du rapport par e-mail après sa génération. Dans le champ suivant, saisissez votre adresse e-mail. 10. Cliquez sur Submit (Valider) pour créer ce travail. 11. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur (Activer/Désactiver). Activate/Deactivate Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail Créez et planifiez un travail par lots Identity Update (Mise à jour des identités) afin d'appliquer un profil d’identité temporaire, nouveau ou mis à jour à toutes les identités d’un groupe prédéfini. Lorsque vous modifiez un profil d'identité, les identités précédemment créées à partir du profil d'identité ne sont pas automatiquement mises à jour. L’utilisation d’une spécification de travail et la planification de travail sont l’une des méthodes permettant d’appliquer ces modifications. Pour appliquer un profil d’identité à un groupe d’identités, les scénarios sont : l l l Appliquer un ensemble de paramètres standard. Lorsque vous avez plusieurs identités définies avec des paramètres non standard, créez un groupe contenant ces utilisateurs et un nouveau profil contenant les paramètres standard. Appliquez ensuite le nouveau profil au groupe d’identités. Appliquer les paramètres modifiés dans un profil d’identité couramment utilisé. Lorsque vous modifiez un profil d'identité, les identités créées à partir du profil d'identité ne sont pas automatiquement mises à jour. Vous devez créer un travail par lots pour appliquer ces modifications. Créez un groupe de tous les utilisateurs qui ont été créés à l’aide de ce profil et appliquez le profil modifié à ce groupe. Si le profil est fréquemment modifié, vous pouvez créer une planification répétitive. Appliquer un profil temporaire à un groupe. Lorsque vous avez des identités qui nécessitent un profil différent pendant une courte période qui ne peut pas être satisfait à l’aide d’une règle, vous pouvez utiliser un travail par lots Identity Update (Mise à jour des identités) pour « activer » un profil temporaire pour une durée spécifiée et puis « désactiver » ce profil en le remplaçant par un profil permanent. Si le profil temporaire est utilisé à plusieurs reprises d’une manière prévisible, vous pouvez créer une planification répétitive. REMARQUE : Un groupe contenant toutes les identités précédemment créées à partir du profil d’identité doit être créé avant de pouvoir appliquer les modifications au groupe. Si les groupes requis n’ont pas été créées, contactez votre administrateur système. Lorsque vous décidez de créer un travail Identity Update (Mise à jour des identités), vous pouvez appliquer différents types de profils d'identité à un groupe : un nouveau profil, un profil mis à jour ou un profil temporaire. Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail 12 Un modèle de porte temporaire est un modèle qui est appliqué pour une période spécifique (une seule fois ou répétitif). Vous pouvez appliquer un modèle de porte temporaire à un groupe à l’aide de l’option Off Identity Profile (Profil d'identité désactivé). Dès que le nouveau profil d'identité expire, le profil d'identité d'origine est appliqué. Pour créer une spécification de travail Identity Update (Mise à jour des identités) : 1. Sélectionnez du travail). > My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification La page Job Spécification du travail s'affiche. 2. Cliquez sur le bouton Add (Ajouter). La boîte de dialogue Spécification du travail s'affiche. 3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Name (Nom), attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Identity Update (Mise à jour des identités). D'autres options apparaissent une fois le type de travail sélectionné. l l l l Dans la liste déroulante Group (Groupe), sélectionnez un groupe d'identités à modifier. Dans la liste déroulante Identity Profile (Profil d'identité), sélectionnez le profil d'identité à appliquer au groupe. Si vous appliquez un profil temporaire, il s'agit du profil « On » (Activé). À partir de la liste déroulante Off Identity Profile (Profil d'identité désactivé), sélectionnez le profil d’identité à appliquer si vous souhaitez un profil d'identité appliqué temporairement (c'est-à-dire si vous souhaitez que le profil d’identité expire). Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format du rapport qui est généré une fois le travail terminé. 6. Cliquez sur Next (Suivant) pour continuer. La boîte de dialogue Job Specification- Schedule (Spécification du travail - Planification) s'affiche. 7. Dans la liste déroulante Repeat (Répéter), sélectionnez la fréquence d’exécution de ce travail par lots. Spécifiez ensuite l’heure à laquelle vous souhaitez que le profil soit appliqué. Si vous avez sélectionné un Off Identity Profile (Profil d'identité désactivé), vous devez également spécifier lorsque le profil Off (Désactivé) sera appliqué. Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail 13 l l l l l Once (Une fois) : le travail par lots est exécuté une seule fois. Cliquez sur les champs On (Activer) et Off (Désactiver) pour afficher le calendrier, puis sélectionnez une date et une heure. Hourly (Toutes les heures) : le travail par lots est exécuté à la même minute toutes les heures. Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30. Daily (Tous les jours) : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure d'exécution du travail au format 24 heures. Weekly (Toutes les semaines) : le travail par lots est exécuté toutes les semaines, le même jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Monthly (Tous les mois) : le travail par lots est exécuté tous les mois, le même jour et à la même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche CTRL enfoncée et cliquez sur les jours voulus. 8. Cliquez sur Suivant. Un résumé s'affiche. 9. Cliquez sur Submit (Valider) pour créer ce travail. 10. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur (Activer/Désactiver). Activate/Deactivate Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail Créez et planifiez une tâche Door Update (Mise à jour des portes) afin d'appliquer un modèle de porte temporaire, nouveau ou mis à jour à toutes les portes d’un groupe prédéfini. Après avoir apporté des modifications à un modèle de porte, les portes précédemment créés à partir du modèle de porte ne sont pas automatiquement mises à jour. L’utilisation d’une spécification de travail et la planification de travail sont l’une des méthodes permettant d’appliquer ces modifications. Pour appliquer un modèle de porte à un groupe de portes, les scénarios sont : l l l Appliquer un ensemble de paramètres standard. Lorsque vous avez plusieurs portes définies avec des paramètres non standard, créez un groupe contenant ces portes et un nouveau modèle contenant les paramètres standard. Appliquez ensuite le nouveau modèle au groupe de portes. Appliquer les paramètres modifiés dans un modèle de porte couramment utilisé. Après avoir apporté des modifications à un modèle de porte, les identités créés à partir du modèle de porte ne sont pas automatiquement mises à jour. Vous devez créer un travail par lots pour appliquer ces modifications. Créez un groupe de toutes les portes qui ont été créés à l’aide de ce modèle et appliquez ensuite le modèle modifié à ce groupe. Si le modèle est fréquemment modifié, vous pouvez créer une planification répétitive. Appliquer un modèle temporaire à un groupe. Lorsque vous avez des portes qui nécessitent un modèle différent pour une courte période qui ne peut pas être satisfait à l’aide d’une règle, vous pouvez utiliser un travail par lots Identity Update (Mise à jour des identités) pour « activer » un modèle Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail 14 temporaire pour une durée spécifiée et puis « désactiver » ce modèle en le remplaçant par un modèle permanent. Si le modèle temporaire est utilisé à plusieurs reprises d’une manière prévisible, vous pouvez créer unne planification répétitive. REMARQUE : Un groupe contenant toutes les portes précédemment créés à partir du modèle de porte doit être créé avant de pouvoir appliquer les modifications au groupe. Si les groupes requises n’ont pas été créées, contactez votre administrateur système. Lorsque vous choisissez de créer un travail Door Update (Mise à jour des portes), vous avez la possibilité d’appliquer au groupe un modèle de porte temporaire, nouveau ou mis à jour. Un modèle de porte temporaire est un modèle qui est appliqué pour une période spécifique (une seule fois ou répétitif). Vous pouvez appliquer un modèle de porte temporaire à un groupe à l’aide de l’option Off Door Template (Modèle de porte désactivé). Dès que le nouveau modèle de porte expire, le modèle de porte d’origine est appliqué. Pour créer une spécification de travail Door Update (Mise à jour des portes) : 1. Sélectionnez du travail). > My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification La page Job Spécification du travail s'affiche. 2. Cliquez sur le bouton Add (Ajouter). La boîte de dialogue Job Specification - General (Spécification du travail - Général) apparaît. Toutes les options marquées du signe * sont obligatoires. 3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Door Update (Mise à jour des portes). Une fois le type de travail sélectionné, des option supplémentaires s'affichent. l l l l Dans la liste déroulante Group (Groupe), sélectionnez un groupe de portes à modifier. Dans la liste déroulante Door Template (Modèle de porte), sélectionnez le modèle de porte à appliquer au groupe. Dans la liste déroulante Off Door Template (Modèle de porte désactivé), vous avez la possibilité de sélectionner un autre modèle de porte lorsque le premier arrive à expiration. Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format du rapport qui est généré une fois le travail terminé. 6. Cliquez sur Next (Suivant) pour continuer. La boîte de dialogue Job Specification- Schedule (Spécification du travail - Planification) s'affiche. Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail 15 7. Sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulante Repeat (Répéter), sélectionnez l'une des options suivantes : si vous avez sélectionné Off Door Mode (Mode de porte désactivé), vous pouvez indiquer quand l'action Off (Désactiver) devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche. l l l l l Once (Une fois) : le travail par lots est exécuté une seule fois. Cliquez sur le champ On (Activer) pour afficher le calendrier, puis sélectionnez une date et une heure. Hourly (Toutes les heures) : le travail par lots est exécuté à la même minute toutes les heures. Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30. Daily (Tous les jours) : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure d'exécution du travail au format 24 heures. Weekly (Toutes les semaines) : le travail par lots est exécuté toutes les semaines, le même jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Monthly (Tous les mois) : le travail par lots est exécuté tous les mois, le même jour et à la même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche CTRL enfoncée et cliquez sur les jours voulus. 8. Cliquez sur Suivant. Un résumé s'affiche. 9. Cliquez sur Submit (Valider) pour créer ce travail. 10. Pour activer ou désactiver ce travail, sélectionnez-le dans la liste de la fenêtre Batch Job Specifications (Spécifications de travail par lots), puis cliquez sur (Activer/Désactiver). Activate/Deactivate Planification d'une action globale Exécutez cette procédure pour planifier des actions globales. REMARQUE : Les actions globales doivent être créées avant de pouvoir être planifiées. Si les actions globales requises n’ont pas été créées, contactez votre administrateur système. 1. Sélectionnez du travail). >My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification La page Spécification du travail s'affiche. 2. Cliquez sur le bouton Add (Ajouter). La boîte de dialogue Spécification du travail s'affiche. 3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Planification d'une action globale 16 Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Global Action (Action globale). Une fois le type de travail sélectionné, des option supplémentaires s'affichent. l l l Dans la liste déroulante Global Action (Action globale), sélectionnez une action globale à exécuter. Seules les actions globales configurées apparaissent dans la liste. Dans la liste déroulante Off Global Action (Désactiver l'action globale), vous avez la possibilité de sélectionner l'action globale à exécuter une fois la première action globale terminée. Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format du rapport qui est généré une fois le travail terminé. 6. Cliquez sur Next (Suivant) pour continuer. 7. Sur la page suivante, sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulante Repeat (Répéter), sélectionnez l'une des options suivantes : l l l l l Once (Une fois) : le travail par lots est exécuté une seule fois. Cliquez sur le champ On (Activer) pour afficher le calendrier, puis sélectionnez une date et une heure. Hourly (Toutes les heures) : le travail par lots est exécuté à la même minute toutes les heures. Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30. Daily (Tous les jours) : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure d'exécution du travail au format 24 heures. Weekly (Toutes les semaines) : le travail par lots est exécuté toutes les semaines, le même jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Monthly (Tous les mois) : le travail par lots est exécuté tous les mois, le même jour et à la même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche CTRL enfoncée et cliquez sur les jours voulus. REMARQUE : Si vous avez sélectionné Désactiver l'action globale, vous pouvez indiquer quand l'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche. 8. Cliquez sur Suivant. Un résumé s'affiche. 9. Cliquez sur Submit (Valider) pour créer ce travail. 10. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur (Activer/Désactiver). Activate/Deactivate Configuration des modes de porte par lots Exécutez cette procédure pour modifier le mode de porte d'un ensemble de portes. Configuration des modes de porte par lots 17 1. Sélectionnez du travail). >My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification La page Spécification du travail s'affiche. 2. Cliquez sur le bouton Add (Ajouter). La boîte de dialogue Spécification du travail s'affiche. 3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Door Mode (Mode de porte). Une fois le type de travail sélectionné, des option supplémentaires s'affichent. l l l l l Dans la liste Available (Disponible), sélectionnez les portes requises, puis cliquez sur pour les ajouter à la liste Members (Membres). Dans la liste déroulante On Door mode (Mode de porte activé), sélectionnez le mode de porte à appliquer aux portes sélectionnées. Dans la liste déroulante Off Door mode (Mode de porte désactivé), sélectionnez le mode de porte à appliquer aux portes une fois l'action On (Activation) terminée. Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format du rapport qui est généré une fois le travail terminé. Cochez la case Activate (Activer) pour activer les modes de porte. 6. Cliquez sur Next (Suivant) pour continuer. 7. Sur la page suivante, sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulante Repeat (Répéter), sélectionnez l'une des options suivantes : l l l l Once (Une fois) : le travail par lots est exécuté une seule fois. Cliquez sur le champ On (Activer) pour afficher le calendrier, puis sélectionnez une date et une heure. Hourly (Toutes les heures) : le travail par lots est exécuté à la même minute toutes les heures. Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30. Daily (Tous les jours) : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure d'exécution du travail au format 24 heures. Weekly (Toutes les semaines) : le travail par lots est exécuté toutes les semaines, le même jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Configuration des modes de porte par lots 18 l Monthly (Tous les mois) : le travail par lots est exécuté tous les mois, le même jour et à la même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche CTRL enfoncée et cliquez sur les jours voulus. REMARQUE : Si vous avez sélectionné Désactiver le mode de porte, vous pouvez indiquer quand l'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche. 8. Cliquez sur Suivant. Un résumé s'affiche. 9. Cliquez sur Submit (Valider) pour créer ce travail. Contacter le conseiller clientèle Lorsque vous cliquez sur > Support (Assistance) en haut à droite, la page Support (Assistance) affiche des informations pour vous aider à contacter votre conseiller clientèle Avigilon. Le système affiche le message suivant par défaut : Assistance Merci d’avoir choisi Avigilon. Pour profiter d'une assistance plus rapide, contactez votre conseiller clientèle xxxxx au xxxxx. Pour personnaliser ce message, voir Prise en charge du système en page 377. Pour plus d’informations Visitez Avigilon à l'adresse avigilon.com pour obtenir plus de documentation sur le produit. Assistance technique Pour contacter le Support technique Avigilon, rendez-vous sur avigilon.com/contact-us. Mises à niveau Les mises à niveau des logiciels et des micrologiciels pourront être téléchargées lorsqu'elles seront disponibles. Vérifiez les mises à niveau disponibles sur la page Web suivante : avigilon.com/support-anddownloads. Commentaires Votre avis nous intéresse. Veuillez envoyer tous vos commentaires sur nos produits et services à feedback@avigilon.com. Contacter le conseiller clientèle 19 configuration initiale Après avoir installé votre dispositif , exécutez les procédures de configuration recommandées suivantes :Access Control Manager Acceptation du contrat de licence de l'utilisateur final Avant de pouvoir utiliser le système Access Control Manager, vous devez accepter le contrat de licence de l'utilisateur final. Vous avez peut-être remarqué que le message d'erreur est affiché sur chaque page : LICENCE D'UTILISATEUR FINAL PAS ENCORE ACCEPTÉE, LE SYSTÈME NE FONCTIONNERA PAS CORRECTEMENT. ACCEPTEZ LE CLUF POUR RESTER EN CONFORMITÉ. 1. Pour accéder au contrat de licence de l'utilisateur final, cliquez sur le lien situé sous le message d'erreur ou sélectionnez Appliance > About > View End User License Agreement Terms and Conditions (Dispositif > À propos > Afficher les conditions du Contrat de licence de l'utilisateur final). 2. Sur la page End User License Agreement (Contrat de licence de l'utilisateur final), prenez connaissance du contrat de licence. 3. Ensuite, cochez la case à côté du message I accept the terms of the License Agreement (J'accepte les termes du contrat de licence). 4. Cliquez sur Submit (Valider). Le message d'erreur est supprimé et vous pouvez commencer à configurer le système Access Control Manager. Modification du mot de passe administrateur Nous vous recommandons de modifier le mot de passe par défaut de l'identité « administrateur » dès votre première connexion. 1. Cliquez sur Identités. La page Liste des identités s'affiche. 2. Sur la page Identities Listing (Liste des identités), cliquez sur A. 3. Sélectionnez l'identité Administrator, System (Administrateur, système). 4. Dans la zone Account Information (Informations sur le compte), saisissez un nouveau mot de passe dans les champs Password (Mot de passe) et Confirm (Confirmer). 5. Cliquez sur . Si vous êtes actuellement connecté avec l'identité « administrateur », vous serez automatiquement déconnecté. Connectez-vous à nouveau avec le nouveau mot de passe ou utilisez une identité de super administrateur différente. configuration initiale 20 Création d'une identité de super administrateur Lorsque vous vous connectez au système pour la première fois, il est recommandé de créer une identité de super administrateur pour la configuration du système.Access Control Manager En créant cette nouvelle identité, vous pouvez mieux protéger la sécurité du système en n'utilisant pas l'identité « administrateur » par défaut. Vous disposez ainsi d'une identité de secours en cas de perte du mot de passe administrateur par défaut. 1. Cliquez sur Identités. 2. Sur la page suivante, cliquez sur Add New Identity (Ajouter une identité). 3. Sélectionnez un profil d'identité dans la boîte de dialogue Identity Profile (Profil d'identité), puis cliquez sur OK. 4. Dans la zone Identity Information (Informations sur l'identité), renseignez les champs Last Name (Nom de famille) et First Name (Prénom). 5. Dans la zone Account Information (Informations sur le compte), entrez le Login (Nom de connexion) permettant d'accéder au système. 6. Dans les champs Password (Mot de passe) et Confirm (Confirmer), saisissez un mot de passe pour la nouvelle identité. Le mot de passe doit comprendre au moins quatre caractères. 7. Cliquez sur . L'onglet Roles (Rôles) s'affiche automatiquement. 8. Dans l'onglet Roles (Rôles), sélectionnez Super Admin (Super administrateur) dans la liste Available (Disponibles) et cliquez sur 9. Cliquez sur pour attribuer la nouvelle identité au rôle de super administrateur. . Ces paramètres sont les seuls nécessaires pour créer une identité de super administrateur. Vous pouvez ajouter et configurer davantage de paramètres pour le compte. Pour plus d'informations sur les paramètres d'identité disponibles, voir Gestion des identités en page 432.. Création d'une identité de super administrateur 21 Gestion des dispositifs Lorsque vous vous connectez à l'application Access Control Manager, vous accédez à un dispositif configuré sur votre réseau. Le dispositif configure et dirige la communication entre tous les éléments du système de contrôle des accès. Après avoir connecté votre dispositif au réseau, vous pouvez continuer de personnaliser et configurer votre dispositif pour satisfaire aux besoins de votre système. Dispositifs - Modifications Il peut être nécessaire d'apporter des modifications aux dispositifs, notamment des ajouts et des suppressions après l'installation initiale. Ajout de dispositifs supplémentaires REMARQUE : Vous ne pouvez ajouter des dispositifs que si la licence système prend en charge plusieurs dispositifs. L'ajout de dispositifs augmente le nombre de panneaux que le système peut prendre en charge et fournit un espace de stockage plus important pour les données utilisateur. Des dispositifs supplémentaires sont nécessaires pour la réplication et le basculement. Après avoir connecté le nouveau dispositif au réseau, procédez selon les étapes suivantes pour l'ajouter au système : 1. En haut à droite, sélectionnez > Appliance (Dispositif). La page Appliance Listing (Liste des dispositifs) s'affiche. Pour plus d'informations, voir Dispositifs Page de liste en page 61. 2. Cliquez sur le bouton Add Appliance (Ajouter un dispositif). La page Appliance Add (Ajouter un dispositif) s'affiche. Pour plus d'informations, voir Page Dispositifs - Ajout en page 62. 3. Saisissez un nouveau nom d'hôte pour le dispositif. Par défaut, le nom d'hôte de tous les dispositifs est le système ACM. Vous devez définir un nouveau nom d'hôte pour le dispositif si un dispositif existant utilise déjà ce nom d'hôte sur le réseau. 4. Cliquez sur . Le nouveau dispositif redémarre automatiquement. Lors de votre prochaine connexion au système, le nouveau dispositif sera visible sur la page Appliance Listing (Liste des dispositifs). Gestion des dispositifs 22 Modification des dispositifs Une fois le dispositif configuré conformément au Guide de mise en route l'accompagnant, le système Access Control Manager est prêt à l'emploi. Vous pouvez à présent modifier les paramètres par défaut du système et configurer les fonctionnalités de sauvegarde et de redondance. 1. En haut à droite, sélectionnez > Dispositif. Si le système ne contient qu'un dispositif, la page Modification du dispositif s'affiche. Si plusieurs dispositifs sont configurés, la page Liste des dispositifs s'affiche. Sélectionnez le dispositif à modifier. 2. Parcourez les onglets pour configurer le dispositif. Les pages à onglets incluent : l l l l l l l l Dispositif : cette page permet de modifier les propriétés du dispositif et de l'arrêter ou le redémarrer à distance. Pour plus d'informations, voir Dispositifs - Page de liste en page 61. Access (Accès) : cette page permet de spécifier et d'activer les types de panneaux du contrôleur. Pour plus d'informations, voir Dispositifs - Page d'accès en page 69. Ports : cette page permet de spécifier la façon dont les ports Ethernet du dispositif sont utilisés pour communiquer avec les dispositifs de contrôle des accès. Pour plus d'informations, voir Page Dispositifs - Liste des ports en page 69. Réplication : cette page permet de configurer la redondance et la réplication du système. Pour plus d'informations, voir Page Dispositifs - Réplication en page 74. Sauvegardes : cette page permet de planifier les sauvegardes de ce dispositif. Pour plus d'informations, voir Dispositifs - Page de liste des sauvegardes en page 77. Logs (Journaux) : cette page permet d'accéder aux journaux système. Pour plus d'informations, voir Page Appliances - Logs Listing (Dispositifs - Liste des journaux) en page 83. Mises à jour logicielles : cette page permet de mettre à jour le logiciel du dispositif. Pour plus d'informations, voir Dispositifs - Page des mises à jour du logiciel en page 84. About (À propos) : cette page permet d'afficher les licences actuelles, les numéros de version et le statut du dispositif. Pour plus d'informations, voir Dispositifs - Page À propos en page 85. 3. Cliquez sur pour enregistrer vos modifications. Suppression d'un dispositif Il est parfois nécessaire de supprimer des dispositifs dans certains cas. Si vous souhaitez déconnecter un dispositif dont vous n'avez plus besoin, supprimez-le du système avant de le retirer physiquement. Pour utiliser en tant que dispositif principal, un dispositif utilisé pour la réplication ou la redondance, commencez par supprimer ce dernier. REMARQUE : Vous ne pouvez supprimer un dispositif que si votre système comprend plusieurs dispositifs. Modification des dispositifs 23 1. En haut à droite, sélectionnez > Appliance (Dispositif). 2. Sur la page Appliance Listing (Liste des dispositifs), cliquez sur le bouton dispositif à supprimer. correspondant au 3. Lorsque le message de confirmation s'affiche, cliquez sur OK. Le dispositif sélectionné est supprimé de la liste. Configuration de la réplication et du basculement REMARQUE : Seule l'identité d'administrateur par défaut peut modifier les paramètres de réplication des dispositifs. L'onglet Réplication sur la page Dispositif - Modification permet la configuration et la surveillance de la réplication des données LDAP et, éventuellement, la redondance/le basculement de l'application ACM afin de ne pas perdre les fonctions de surveillance et de contrôle du matériel en cas de panne du dispositif. Conseil : Il est recommandé de configurer la réplication sur tous les dispositifs avant d'ajouter des panneaux, d'autres matériels ou des détails concernant les utilisateurs dans le système. Une fois la réplication configurée, il est possible de configurer le matériel système et les informations d’identité à partir de l'un des dispositifs répliqués sur le réseau plutôt que d’avoir à se connecter directement à chaque dispositif individuel pour apporter des modifications au matériel installé correspondant. Toutefois, il peut s'avérer nécessaire de télécharger la configuration du matériel à partir du dispositif sur lequel le matériel est installé afin de mettre à jour le matériel conformément aux dernières modifications effectuées dans les données de configuration à partir d’un autre dispositif. La fonctionnalité de réplication permet de configurer deux dispositifs (ou plus) pour qu'ils partagent le même ensemble de données LDAP1 données de configuration permettant aux dispositifs de partager des identités et d'autres informations système. Toute modification apportée aux données de configuration sur un dispositif est ainsi automatiquement copiée sur les autres dispositifs (« répliquée ») sur les autres dispositifs. Cette configuration de réplication est appelée configuration « pair à pair ». Dans cette configuration, chaque dispositif « possède » le matériel installé sur celui-ci, et les événements et informations de statut envoyés à partir de ce matériel ne peuvent être consultés que sur le dispositif propriétaire du matériel. Tout le matériel de panneau ajouté dans un environnement répliqué doit être attribué, lors de la création, à l'un des dispositifs pair à pair disponibles. Un panneau et ses panneaux secondaires ne peuvent être répartis sur plusieurs dispositifs et ne seront installés que sur l'un des dispositifs pair à pair. 1. Le protocole LDAP (Lightweight Directory Access Protocol) est un protocole d’application ouvert et de standard industriel pour l'accès et le maintien des services d’annuaire distribués via un réseau. Une base de données LDAP du système Access Control Manager comprend généralement les détails relatifs à l'utilisateur, les détails relatifs au matériel connecté, les événements, les alarmes et les autres détails de configuration du système. Configuration de la réplication et du basculement 24 Fonctionnalité de basculement/redondance La fonctionnalité de réplication par basculement (ou redondance) permet de configurer un dispositif de secours « à chaud » capable d'assurer le contrôle et la surveillance des événements en cas de défaillance du dispositif principal utilisé au quotidien. Cette configuration est désignée par les termes Principal/Disponibilité à chaud. Pour utiliser la fonctionnalité de basculement, les deux dispositifs sont initialement configurés avec une réplication pair à pair, afin qu'ils puissent partager une base de données de configuration LDAP commune. Le dispositif de secours à chaud est alors configuré en tant que tel. Par conséquent, il ne sera pas associé à un matériel ou à des collaborations propres, et n'apparaîtra pas dans la liste des dispositifs répliqués disponibles pour une attribution lorsque les éléments concernés seront créés. Chaque dispositif principal ne peut être attribué qu'à un dispositif de secours, mais le même dispositif de secours peut être attribué à plusieurs dispositifs principaux. Toutefois, si plusieurs dispositifs principaux tombent en panne simultanément, le dispositif de secours remplacera le premier dispositif détecté comme hors ligne (si configuré pour un basculement automatique), et ne sera pas disponible pour le basculement des autres dispositifs principaux pendant la durée de ce remplacement. Les types de basculement et de restauration suivants sont pris en charge : l Basculement automatique l Basculement manuel l Restauration manuelle Basculement automatique Le basculement automatique est contrôlé par le dispositif de secours en assurant la surveillance de l'état du dispositif principal. Si le dispositif de secours détecte qu'un dispositif principal ne répond plus pendant une période définie, le dispositif de secours déclenche automatiquement le basculement du dispositif principal, prend le contrôle du matériel installé sur le dispositif principal, et commence à recevoir les événements et le statut de ce matériel. Deux paramètres contrôlent le basculement automatique - le nombre de réponses et l'intervalle de temps entre vérifications. Le nombre de réponses est le nombre de vérifications fonctionnelles effectuées par le dispositif sur lequel la disponibilité à chaud est inactive pour voir si le dispositif principal actif est responsif. Au bout d'un certain nombre d’échecs d’affilée, la fonction de disponibilité à chaud fait un basculement automatique. L'intervalle de temps entre vérifications est le temps qui sépare deux vérifications fonctionnelles (peu importe si la vérification précédente a réussi ou échoué). Il n’est pas nécessairement possible de calculer précisément combien de temps il faut pour que le basculement ait lieu. Il ne s'agit pas de simplement multiplier le nombre de réponses par l'intervalle de temps entre vérifications (par exemple si le nombre de réponses est de deux et que l'intervalle entre vérifications est de 30 secondes, cela ne signifie pas forcément que le basculement se fait dans la minute qui suit l'absence de réponse du dispositif principal ; une minute serait la meilleure valeur/la valeur la plus courte). Ceci est dû au fait qu'il faut compter un certain temps avant de détecter l'échec d'une vérification, et ce temps dépend du délai de réponse du réseau dans le cas où le système de sécurité de la machine perd sa connexion au réseau et ne parvient plus à communiquer avec le dispositif principal. En règle générale, le délai de réponse du réseau peut aller jusqu'à deux minutes environ, mais il est variable. Une vérification fonctionnelle peut également échouer immédiatement selon l'état ou les paramètres du réseau. Fonctionnalité de basculement/redondance 25 Il est recommandé de configurer le nombre de réponses sur une valeur de deux au moins pour qu’un problème de réseau de courte durée ne provoque pas un basculement prématuré. Un nombre de vérifications fonctionnelles de deux et un délai entre vérifications de 30 secondes assure généralement un basculement dans les cinq minutes environ qui suivent la panne du dispositif principal. Basculement manuel et reprise après panne Un basculement manuel peut être exécuté à partir de l'onglet Réplication disponible sur la page Dispositif Modification du dispositif de secours. Cette fonctionnalité est généralement utilisée pour tester des fonctionnalités ou si un dispositif principal doit être arrêté dans le cadre d'une maintenance planifiée. Une fois que le dispositif principal est à nouveau en ligne et entièrement fonctionnel, vous pouvez lancer manuellement la restauration du dispositif de secours sur le dispositif principal, afin que le dispositif principal reprenne le contrôle du matériel et assure à nouveau la gestion des rapports d'événement et de statut. Lisez toutes les procédures suivantes avant de configurer la réplication et la redondance. Si certains détails ne sont pas clairs, contactez l'assistance technique de Avigilon pour en savoir plus avant de commencer. Architecture système conseillée Architecture système pour la réplication La réplication consiste à copier automatiquement les bases de données de configuration LDAP1 d'un dispositif à l'autre. Les modifications apportées à une base de données sont automatiquement répliquées sur tous les autres dispositifs. La réplication peut se produire entre deux ou plusieurs dispositifs pair à pair, ou bien entre un dispositif principal et son dispositif de secours à chaud. Il est également possible d'utiliser simultanément ces deux configurations. Si vous disposez d'un seul dispositif dans votre système, la réplication n'est pas possible. Dans ce cas, il est conseillé d'effectuer régulièrement des sauvegardes afin d'assurer la restauration du dispositif en cas de panne. Lorsque deux dispositifs existent, ils peuvent commencer à répliquer des informations. Une fois la réplication configurée, toute identité ou tout type de données de configuration ajoutés à un dispositif ou modifiés sur celui-ci sont automatiquement copiées sur les autres dispositifs. Sachez que chaque dispositif est responsable de ses panneaux, panneaux secondaires et autres équipements connectés. Il est possible de configurer et de visualiser tout le matériel système à partir de n’importe quel dispositif pair répliqué, mais vous ne pourrez pas voir le statut du matériel ou les événements depuis un dispositif différent de celui sur lequel le matériel est installé. 1Le protocole LDAP (Lightweight Directory Access Protocol) est un protocole d’application industriel et ouvert standard d'accès et de maintien des services d’annuaire distribués via un réseau. Une base de données LDAP du système Access Control Manager comprend généralement les détails relatifs à l'utilisateur, les détails relatifs au matériel connecté, les événements, les alarmes et les autres détails de configuration du système. Basculement manuel et reprise après panne 26 Lorsque plus de deux dispositifs pairs répliqués existent, il convient de configurer la réplication pair à pair selon une structure en réseau dans laquelle chaque dispositif pair a des liens (« abonnements ») avec tous les autres dispositifs pairs. Ceci permet d'effectuer la configuration du système à partir d’un dispositif pair et de répliquer automatiquement les informations sur tous les autres dispositifs pairs, tout en offrant plusieurs chemins d’accès pour la réplication des données sur les dispositifs participants. Cette règle s'applique à tous les dispositifs à l'exception du dispositif de secours, pour lequel il suffit de configurer des abonnements de réplication avec le dispositif principal correspondant uniquement. REMARQUE : Jusqu'à 99 dispositifs peuvent être connectés entre eux pour une réplication pair à pair, et cette limite tient compte de tous les éventuels dispositifs de secours à chaud présents dans l'environnement. Architecture système pour la redondance Dans le cadre de la redondance, un dispositif de secours à chaud configuré remplace automatiquement ou manuellement un dispositif principal défaillant. Pour que la redondance fonctionne correctement, il est nécessaire et de configurer et de tester au préalable une réplication pair à pair entre le dispositif principal et les dispositifs de secours. Une fois ces étapes réalisées, le dispositif de secours est désigné comme tel et le logiciel le configure pour ce rôle. Une fois configuré et en mode veille, le dispositif de secours est essentiellement un dispositif vierge doté uniquement de paramètres système de base. Le dispositif de secours dispose de sa propre configuration pour les attributs liés au dispositif (nom d'hôte, ports, fuseau horaire, etc.), mais ne dispose pas de configuration matérielle propre. Il dispose uniquement des données matérielles répliquées à partir du dispositif principal qui en est propriétaire. Lorsqu'un dispositif de secours remplace un dispositif principal, les paramètres du système d'exploitation sur le dispositif de secours (tels que le nom d'hôte et l'adresse IP) ne changent pas pour s'adapter au dispositif principal. Néanmoins, les applications en cours d'exécution sur le dispositif de secours commencent à gérer les enregistrements (y compris les portes, panneaux, serveurs vidéo, collaborations, etc.) précédemment contrôlés par le dispositif principal. Sachez qu'une URL différente est requise pour que les clients puissent accéder au dispositif de secours à chaud : il n'y a pas de gestion automatique par le système ACM. Si un dispositif principal (1) existe pour les opérations quotidiennes et qu'un dispositif de secours à chaud (*) est disponible, vous pouvez configurer le dispositif de secours pour vous y abonner et recevoir les données de configuration et données de transaction répliquées issues du dispositif principal. Si le dispositif principal connaît une défaillance, le dispositif de secours peut automatiquement le remplacer et assurer les opérations quotidiennes. Architecture système pour la redondance 27 Si vous avez plusieurs dispositifs principaux pour un même dispositif de secours à chaud, le dispositif de secours à chaud, bien qu'il ne gère pas les opérations quotidiennes, doit recevoir les données de configuration et de transaction répliquées de tous les dispositifs principaux dont il assure le basculement. Sachez que le dispositif de secours ne peut remplacer qu'un dispositif principal défaillant à la fois. Si l’environnement répliqué avec plusieurs dispositifs est configuré selon une structure en réseau pour la réplication lorsque c’est possible, mais qu'en raison d’une contrainte matérielle quelconque, telle que l'utilisation d'un réseau étendu (WAN), un ou plusieurs de ces dispositifs constitue(nt) un point unique de défaillance pour la propagation des données répliquées, il est préférable que chacun de ces dispositifs dispose de son propre dispositif de secours à chaud. En cas de défaillance de l’un de ces dispositifs principaux critiques, l’environnement dispose obligatoirement d'un dispositif de secours à chaud disponible afin que tous les dispositifs pairs répliqués soient en mesure de continuer à synchroniser les données de configuration entre eux. Architecture système pour la redondance 28 Exigences relatives à la réplication et au basculement AVERTISSEMENT — Assurez-vous que votre système répond aux exigences suivantes avant de configurer la réplication et le basculement, sous peine de perdre les données configurées. l Exigences liées à la licence : l l Le contrat de licence de l’application doit être saisi sur tous les dispositifs. La clé de licence est liée à une machine spécifique. Lorsque vous utilisez la redondance, une licence et une clé doivent être installées séparément sur le dispositif principal et le dispositif de secours. Sur un dispositif de secours, les fonctionnalités de la licence doivent inclure toutes les fonctionnalités utilisées par les dispositifs principaux que le dispositif de secours peut être amené à remplacer. Infrastructure réseau : l l l Noms d'hôtes DNS enregistrés pour chaque dispositif dans l'entreprise. Chaque dispositif doit être en mesure de se connecter à un autre dispositif par le biais du nom d'hôte. Des adresses IP statiques ou réservées doivent être mises en place, ainsi qu'un masque de réseau et une passerelle réseau corrects pour chaque dispositif. Adresse IP du serveur de noms pour la résolution du nom d'hôte. Tous les dispositifs doivent être en mesure de résoudre les autres dispositifs grâce au nom d'hôte. Chaque dispositif doit disposer soit d'un serveur nommé configuré à cet effet, soit d'un fichier hôte pouvant être utilisé pour la résolution de noms sur chaque dispositif, si un serveur DNS n’est pas disponible. Adresse IP du serveur temporel ou nom d'hôte. La date et l'heure doivent être synchronisées sur tous les dispositifs. Il s'agit d'un point essentiel au bon fonctionnement de la réplication. Chaque dispositif doit utiliser un serveur temporel dans ce but. La réplication multimaîtres Open LDAP utilisée par le logiciel ACM synchronise une arborescence de répertoires LDAP sur plusieurs dispositifs. Chaque dispositif prend en charge les opérations de lecture/écriture à l'échelle d'un système d'entreprise. Les conflits sont gérés à l'aide d'un horodatage afin de déterminer l'enregistrement le plus récent. Tous les dispositifs doivent utiliser une base temporelle commune pour synchroniser leurs horloges et garantir une résolution des conflits fonctionnelle. REMARQUE : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur le système ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de la date et de l'heure. l Ports TCP définis et ouverts : l l l Port du serveur Web / Port Web des abonnements de réplication (par défaut : 443). Certaines options de réplication nécessitent que chaque dispositif contacte les autres via le port de service Web. Port de connexion LDAP / Port LDAP des abonnements de réplication (il doit s'agir d'un port TCP unique, ouvert et qui ne remplit aucune autre fonction). Il s'agit d'un port TCP utilisé pour la réplication Open LDAP entre les dispositifs. Port de réplication d'événement (par défaut : 6052). Lorsqu’une relation dispositif principal/dispositif de secours est établie, le dispositif principal transfère automatiquement les transactions d'événements vers le dispositif de secours afin que les données d'événements Exigences relatives à la réplication et au basculement 29 soient disponibles en cas de basculement. Pour le dispositif principal comme pour le dispositif de secours, la connectivité doit se faire par le biais du port de réplication d'événement (il s'agit d'un port TCP utilisé pour les communications Open SSL). l l l Port de basculement de réplication pour la pulsation (par défaut, AUCUN, mais doit être un port TCP unique, ouvert et inutilisé). Il s'agit d'un port TCP (utilisé pour les communications Open SSL) défini uniquement sur le dispositif principal. Le dispositif de secours l'utilise pour communiquer avec le dispositif principal afin de vérifier son état et de déterminer si un basculement automatique est requis, si la surveillance est activée sur le dispositif de secours. Ces ports doivent être ouverts sur le réseau entre les deux dispositifs. Adresse de réplication du dispositif. Une adresse numérique unique doit être réservée et configurée pour chaque dispositif, de 1 à 99. Ces adresses ne doivent pas nécessairement respecter un ordre consécutif. REMARQUE : Vous pouvez interconnecter jusqu'à 99 dispositifs pour la réplication, y compris tout dispositif de secours configuré pour le basculement. l l Mises à jour logicielles. En cas d'installation de mises à jour logicielles, ces dernières doivent être installées sur tous les dispositifs de façon appropriée (sur l'un après l'autre). Sachez que le dispositif correspondant à l'adresse 1 doit toujours être le premier dispositif de l’environnement auquel les mises à jour logicielles sont appliquées, car toutes les modifications de schéma et de données LDAP (ajout/suppression des enregistrements système, nettoyage des données) concernées sont effectuées sur ce dispositif et répliquées sur les autres. Ces modifications de schéma LDAP ne seront pas appliquées aux autres dispositifs non liés à l'adresse 1 par la mise à niveau. C'est pourquoi il est essentiel de mettre d'abord à niveau le dispositif lié à l'adresse 1. Les dispositifs restants peuvent être mis à niveau dans n'importe quel ordre une fois que le dispositif lié à l'adresse 1 est à nouveau en ligne et que sa mise à niveau est terminée. Paramètres SMTP recommandés Les paramètres SMTP indiquent le serveur de messagerie qui doit être contacté pour envoyer des e-mails et le compte qui doit être utilisé. Ces paramètres sont configurés séparément, par dispositif. Lorsque les dispositifs principal et de secours sont séparés physiquement, parfois par des distances considérables, il est recommandé de leur attribuer des serveurs de messagerie locaux. Un serveur de messagerie doit être défini sur les dispositifs principaux et de secours si vous souhaitez envoyer des notifications par e-mail pour les occurrences de basculement et de restauration. 1. Préparation des dispositifs pour la réplication et le basculement Avant de pouvoir configurer la réplication et le basculement, vous devez configurer l'infrastructure réseau et les ports attribués aux dispositifs. Pour plus d'informations, voir Exigences relatives à la réplication et au basculement à la page précédente. Configuration du dispositif principal Si vous configurez deux dispositifs ou plus pour faire une réplication réciproque dans un système pair à pair, ou si vous configurez un système de basculement redondant principal/de secours à chaud, désignez un dispositif en tant que dispositif lié à l'adresse de réplication 1. Ce dispositif ne doit pas être utilisé comme un dispositif de secours et sera le premier dispositif sur lequel les mises à jour logicielles seront appliquées. 1. Préparation des dispositifs pour la réplication et le basculement 30 1. Connectez-vous au dispositif qui utilisera l'adresse de réplication 1. 2. Sur la page Périphérique - Modification, renseignez les champs suivants dans l’onglet Périphérique : l Nom - donnez au dispositif un nom approprié afin que vous puissiez l’identifier facilement. l Nom d’hôte - nom d’hôte du dispositif sur le réseau. l l Nom de serveur - nom ou adresse IP du serveur DNS utilisé pour résoudre l’identité du dispositif. Si un serveur DNS n’est pas disponible, ce champ peut être laissé vierge et un fichier d'hôtes devra être créé sur le dispositif contenant toutes les adresses IP et les noms d’hôtes du dispositif répliqué. Serveur temporel - saisissez le nom ou l’adresse IP d’un serveur temporel accessible sur le réseau. L'heure doit être synchronisée sur tous les dispositifs connectés. Ce paramètre est essentiel pour un dispositif répliqué. REMARQUE : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur le système ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de la date et de l'heure. l l Port du serveur Web - saisissez le numéro de port utilisé pour accéder au service web du dispositif. Port de connexion LDAP - saisissez le numéro de port utilisé pour accéder à la base de données LDAP sur le dispositif. Ce port sera utilisé par la réplication pour mettre à jour des données LDAP et sera utilisé lorsque d’autres dispositifs sont ajoutés à l’environnement répliqué. 3. Cliquez sur pour enregistrer vos modifications. Le dispositif redémarre automatiquement si des modifications sont apportées aux champs ci-dessus et sauvegardées. Configuration du dispositif principal 31 Figure 2 : Onglet Périphérique principal Configuration de dispositifs supplémentaires Suivez cette procédure pour tous les dispositifs de votre système. Dans la mesure du possible, outre le nom et le nom d’hôte, il est recommandé d'utiliser des paramètres identiques à ceux du dispositif principal, afin d'éviter toute confusion concernant les ports utilisés et les ressources réseau utilisées pour le réglage de l’heure et la résolution des noms. 1. Connectez-vous au dispositif. 2. Sur la page Dispositif - Modification, renseignez les champs suivants dans l’onglet Dispositif : l l l Nom du dispositif - donnez au dispositif un nom approprié afin que vous puissiez l’identifier facilement. Nom d’hôte - nom d’hôte du dispositif sur le réseau. Nom du serveur : contient le nom ou l'adresse IP du serveur DNS utilisé pour résoudre l’identité du dispositif (si possible, utilisez la même valeur que pour le dispositif 1 lié à l'adresse de réplication).Peut être laissé vierge si un fichier d'hôtes doit être créé sur le dispositif contenant toutes les adresses IP et tous les noms d’hôte du dispositif répliqué. Configuration de dispositifs supplémentaires 32 l Serveur temporel saisissez l'adresse IPd'un serveur temporel accessible sur le réseau (si possible, utilisez la même valeur que pour le dispositif lié à l'adresse de réplication 1). REMARQUE : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de la date et de l'heure. l l Port du serveur Web - saisissez le numéro de port utilisé pour accéder au service web du dispositif. Port de connexion LDAP : saisissez le numéro de port utilisé pour accéder à la base de données LDAP sur le dispositif (si possible, utilisez la même valeur que pour le dispositif 1 lié à l'adresse de réplication). 3. S’il s’agit d’un dispositif de secours, cochez la case Secours à chaud. Veillez également à ce que la valeur des Transactions stockées soit supérieure ou égale à la somme des paramètres du même nom pour tous les dispositifs principaux dont le dispositif de secours à chaud assurera la sauvegarde. REMARQUE : Ne sélectionnez pas cette case si le dispositif ne doit pas être utilisé comme un dispositif de secours. 4. Cliquez sur pour enregistrer vos modifications. Le dispositif redémarre automatiquement si des modifications sont apportées aux champs ci-dessus et sauvegardées. Configuration de dispositifs supplémentaires 33 Figure 3 : Onglet Périphérique de secours à chaud 2. Configuration de la réplication entre dispositifs Pour que les dispositifs puissent répliquer automatiquement des données entre eux, vous devez les configurer pour qu'ils acceptent la réplication. Activation de la réplication sur le dispositif principal 1. Connectez-vous au dispositif auquel une adresse de réplication de 1 doit être attribuée. 2. En haut à droite, sélectionnez > Appliance (Dispositif). 3. Dans l'onglet Replication (Réplication), saisissez les paramètres suivants : a. Enable Replication (Activer la réplication) : cochez cette case. b. Enable Replication (Activer le chiffrement) : il est recommandé de cocher cette case pour permettre aux serveurs OpenLDAP d'utiliser le chiffrement OpenSSL TLS lors du transfert des données répliquées entre les dispositifs. c. Address (Adresse) : saisissez 1 pour ce dispositif. Si plusieurs dispositifs existent dans le système, chacun doit être doté d'une adresse de réplication unique à deux chiffres, et ce dispositif doit être configuré sur « 1 ». 2. Configuration de la réplication entre dispositifs 34 d. Identity Password (Mot de passe de l'identité) : saisissez un mot de passe pour sécuriser la réplication des données LDAP. Ce mot de passe doit être le même sur tous les dispositifs de l’environnement répliqué. e. Event Replication Port (Port de réplication de l'événement) : saisissez le numéro du port qui permettra à ce dispositif de répliquer les données sur les autres dispositifs. La valeur par défaut est 6052. f. Autres champs de la section Replication Settings (Paramètres de réplication) : conservez les valeurs par défaut pour Initial Retry Time (Heure tentative initiale), Initial Retry Count (Nombre tentatives initiales), Last Retry Time (Heure dernière tentative), Last Retry Count (Nombre dernières tentatives), Timeout (Délai), Network Timeout (Délai de réseau expiré) et Keep Alive (Maintenir actif). Ces champs doivent uniquement être configurés en accord avec l'assistance technique Avigilon pour résoudre les problèmes de réplication. 4. Cliquez sur pour enregistrer vos modifications. Figure 4 : Onglet de réplication du dispositif principal Activation de la réplication sur le second dispositif pair ou dispositif de secours. Suivez cette procédure pour tous les autres dispositifs du système. Activation de la réplication sur le second dispositif pair ou dispositif de secours. 35 1. Connectez-vous au dispositif. 2. En haut à droite, sélectionnez > Appliance (Dispositif). 3. Dans l'onglet Replication (Réplication), saisissez les paramètres suivants : a. Enable Replication (Activer la réplication) : cochez cette case. b. Enable Encryption (Activer le chiffrement) : il est recommandé de cocher cette case afin de permettre aux serveurs OpenLDAP d'utiliser le chiffrement SSL TLS pour répliquer les données entre les dispositifs. c. Address (Adresse) : si vous disposez d'un seul dispositif secondaire/en veille, saisissez 2 pour ce dernier. Si votre système comprend plusieurs dispositifs, vous devez saisir une valeur comprise entre 2 et 99. Vous ne pouvez pas utiliser la même adresse deux fois pour des dispositifs différents. REMARQUE : Vous pouvez interconnecter jusqu'à 99 dispositifs pour la réplication, y compris le dispositif principal et les dispositifs de secours. d. Identity Password (Mot de passe de l'identité) : saisissez le même mot de passe que celui utilisé pour le dispositif principal. e. Port de réplication de l'événement (Event Replication Port) : saisissez le numéro du port qui sera utilisé pour répliquer des données sur le dispositif principal. La valeur par défaut est 6052. f. Autres champs de la section Replication Settings (Paramètres de réplication) : conservez les valeurs par défaut pour Initial Retry Time (Heure tentative initiale), Initial Retry Count (Nombre tentatives initiales), Last Retry Time (Heure dernière tentative), Last Retry Count (Nombre dernières tentatives), Timeout (Délai), Network Timeout (Délai de réseau expiré) et Keep Alive (Maintenir actif). Ces champs doivent uniquement être configurés en accord avec l'assistance technique Avigilon pour résoudre les problèmes de réplication. 4. Cliquez sur pour enregistrer vos modifications. Activation de la réplication sur le second dispositif pair ou dispositif de secours. 36 Figure 5 : Onglet de réplication du dispositif de secours à chaud 3. Ajout dʼun abonnement de réplication Avant d'ajouter un abonnement de réplication entre les deux dispositifs, assurez-vous que les exigences relatives au réseau sont respectées : l l l l l Les dispositifs sont installés sur le même réseau et peuvent communiquer entre eux. Assurez-vous que les dispositifs peuvent échanger des requêtes ping par nom d'hôte. Un serveur temporel et un serveur de nom sont spécialement configurés pour chaque dispositif. Un port de service Web, un port de connexion LDAP et un port de réplication d'événement sont configurés pour les dispositifs. Veillez à ce que ces ports soient ouverts entre ces dispositifs. La réplication a été activée sur les deux dispositifs. Un mot de passe d'identité de réplication a été configuré pour les deux dispositifs. Les horloges des deux dispositifs sont synchronisées. La durée d'exécution actuelle peut être consultée sur la page de chaque dispositif. 3. Ajout dʼun abonnement de réplication 37 Ajoutez toujours l’abonnement de réplication au premier dispositif (adresse de réplication 1) lorsque vous êtes connecté sur le second dispositif, et effectuez cet ajout à partir de l'onglet Réplication du dispositif de secours à chaud. Le second dispositif et les dispositifs suivants effectuent d'abord leur abonnement de réplication et reçoivent les données répliquées du premier dispositif (adresse de réplication 1). Par conséquent, la base de données LDAP existant sur chaque dispositif abonné est écrasée par les données répliquées depuis le premier dispositif (adresse de réplication 1), afin que chaque dispositif abonné dispose de données LDAP correctement initialisées. Notez que cet écrasement de la base de données LDAP de l'abonné se produit uniquement lorsque le premier abonnement est ajouté sur un dispositif abonné. Contrairement au premier abonnement, les abonnements ultérieurs créés sur le dispositif abonné n’engendrent pas l’écrasement des données LDAP car la base de données est déjà initialisé. Il est donc conseillé de paramétrer la réplication (et la redondance si utilisée) pour chaque abonné avant d'ajouter du matériel, des identités d'utilisateur ou des configurations système, afin d'éviter l'écrasement et la perte des données. N'ajoutez pas le premier abonnement de réplication au dispositif lié à l'adresse 1, ou toutes les données configurées sur ce dispositif seront écrasées dans le cadre du processus d’initialisation décrit ci-dessus. 1. Connectez-vous au dispositif secondaire ou de secours. Vous devez utiliser le nom d'utilisateur et le mot de passe « admin » pour pouvoir apporter des modifications dans l'onglet Replication (Réplication). 2. En haut à droite, sélectionnez > Appliance (Dispositif). 3. Dans l'onglet Replications (Réplications), cliquez sur New (Nouveau) dans la zone Replication Subscriptions (Souscriptions à réplication). 4. Complétez les champs suivants : a. Host (Hôte) : saisissez le nom d'hôte du dispositif de l'adresse de réplication 1. b. Web Port (Port Web) : saisissez le numéro de port Web du dispositif de l'adresse de réplication 1. c. LDAP Port (Port LDAP) : saisissez la valeur LDAP Connect Port (Port de connexion LDAP) du dispositif de l'adresse de réplication 1. Il est fortement recommandé d'utiliser le même numéro que celui du LDAP Connect Port (Port de connexion LDAP) du dispositif actuel. d. Login (Connexion) : saisissez un compte avec les délégations appropriées pour l’identité de l’administrateur par défaut. Il peut s’agir du compte admin ou d'une identité différente, mais cette identité doit être associée aux délégations appropriées disponibles dans son rôle. Les délégations requises pour cette connexion sont Ajouter un abonnement de réplication (à distance), Supprimer l'abonnement de réplication (à distance), Mise à jour de la réplication et Afficher les dispositifs. e. Password (Mot de passe) : saisissez le mot de passe correspondant à l'identité de connexion. 5. Cliquez sur pour enregistrer vos modifications. 3. Ajout dʼun abonnement de réplication 38 Figure 6 : Abonnement du second dispositif au premier dispositif Le journal du processus de configuration de la réplication s'affiche automatiquement s'il s'agit du premier abonnement de réplication. Cliquez sur le bouton Continuer. 3. Ajout dʼun abonnement de réplication 39 Figure 7 : Fichier journal sur le dispositif abonné Le processus de configuration de réplication comprend les étapes suivantes : l l l Le dispositif abonné se connecte au dispositif principal et copie l'intégralité de la base de données LDAP à partir de ce dernier. L'abonnement de réplication du dispositif abonné au dispositif principal est ajouté à la base de données de configuration LDAP. Un abonnement de réplication du dispositif principal au dispositif abonné est automatiquement créé et ajouté à la base de données de configuration LDAP. À présent, effectuez les tests suivants pour vérifier que la réplication fonctionne correctement. Test de la réplication Après avoir configuré la réplication entre différents dispositifs, effectuez les procédures suivantes pour vérifier que la réplication a été configurée correctement. Test de la réplication 40 Vérification du statut de la réplication du dispositif Une fois l'abonnement de réplication effectué, ouvrez un navigateur pour chaque dispositif configuré pour répliquer des données vers un autre dispositif. Une fois les navigateurs ouverts, affichez la page Appliance Replication (Réplication des dispositifs). Vérifiez que les paramètres suivants sont les mêmes pour tous les dispositifs : REMARQUE : Les zones Status (Statut) et System Entries (Entrées du système) s'affichent uniquement si les informations du dispositif principal et du dispositif abonné sont consultées simultanément. l l l l Dans la zone Status (Statut), « 1 » et « 2 » sont répertoriés dans la colonne RID. « 1 » doit correspondre au dispositif principal et « 2 » au dispositif secondaire ou de secours. D'autres chiffres peuvent être indiqués si vous disposez de plusieurs abonnements. Vérifiez que la date et l'heure indiquées dans la colonne CSN sont les mêmes pour tous les dispositifs. Dans la zone System Entries (Entrées du système), au moins une entrée doit indiquer que le dispositif principal réplique ses données sur les autres dispositifs. Lorsque vous cliquez sur Appliance (Dispositif) dans la zone Setup Links (Liens de configuration) en haut à droite, la page Appliance Listing (Liste des dispositifs) s'affiche et répertorie tous les dispositifs. Figure 8 : Page Appliance List (Liste des dispositifs) Vérification du statut de la réplication du dispositif 41 Figure 9 : Onglet de réplication du dispositif principal affichant le statut Test de la réplication bidirectionnelle 1. Effectuez une petite modification sur le dispositif principal. Par exemple, modifiez l'adresse d'une identité. 2. Accédez à un dispositif abonné et vérifiez que vous pouvez voir la modification que vous avez effectuée. 3. Effectuez une petite modification sur le dispositif abonné. Par exemple, modifiez l'adresse d'une Test de la réplication bidirectionnelle 42 autre identité. 4. Accédez au dispositif principal et vérifiez que vous pouvez voir la modification que vous avez effectuée. Si les modifications effectuées apparaissent sur les deux dispositifs, la réplication a été configurée correctement. 4. Configuration du basculement REMARQUE : N'effectuez pas cette procédure avant que la réplication ne soit correctement configurée. Cette étape implique que la case Secours à chaud de l'onglet Dispositif ait été cochée pour le dispositif de secours à chaud. 1. Connectez-vous au dispositif principal. Cette procédure doit uniquement être effectuée sur le dispositif principal. 2. En haut à droite, sélectionnez > Appliance (Dispositif). 3. Sélectionnez le dispositif principal dans la liste des dispositifs. 4. Sous l’onglet Replication (Réplication), saisissez les paramètres suivants dans la zone Failover Settings (Paramètres de basculement) : a. Standby Appliance (Dispositif en veille) : sélectionnez un dispositif en veille dans la liste. Plusieurs dispositifs de secours peuvent être configurés dans un système, mais seuls les dispositifs identifiés comme « de secours » apparaissent dans cette liste. b. TCP Port (Port TCP) : saisissez le port TCP du dispositif principal pour qu'il puisse communiquer son état au dispositif en veille. c. Monitor On (Surveillance activée) : cochez cette case pour activer la surveillance de redondance. Cela permet au dispositif de secours de vérifier l'état du dispositif principal et de le remplacer automatiquement en cas de perte de connectivité réseau. d. Heartbeat Time (Intervalle pulsation) : saisissez la fréquence (en secondes) à laquelle le dispositif secondaire doit vérifier l'état du dispositif principal. Si vous laissez le paramètre sur 0, le système est défini par défaut sur 60 secondes. REMARQUE : Un nombre de vérifications fonctionnelles de deux et un délai entre vérifications de 30 secondes assure généralement un basculement dans les cinq minutes environ qui suivent la panne du dispositif principal. Pour plus d’informations, consultez la section Configuration de la réplication et du basculement en page 24. e. Heartbeat Count (Nombre de pulsations) : indiquez le nombre de défaillances d’affilée avant le basculement du dispositif principal vers le dispositif secondaire. Conseil : Il est recommandé de le configurer sur une valeur d’au moins deux pour qu’une défaillance réseau de courte durée ne provoque pas de basculement prématuré. 5. Cliquez sur 4. Configuration du basculement pour enregistrer vos modifications. 43 Figure 10 : Onglet de réplication du dispositif principal, avec dispositif de secours à chaud configuré 4. Configuration du basculement 44 Figure 11 : Onglet de réplication du dispositif de secours à chaud affichant le dispositif principal sauvegardé Configuration des notifications par e-mail pour les événements de réplication Un événement est enregistré chaque fois qu'un basculement ou une restauration survient. Vous pouvez configurer le courrier électronique à envoyer à une ou plusieurs adresses électroniques chaque fois qu'un basculement et une restauration sont enregistrés. Les événements sont les suivants : l l l Basculement automatique du dispositif terminé : après un basculement automatique du dispositif de secours à chaud, cet événement est enregistré par le dispositif de secours à chaud lorsqu'il est opérationnel pour le compte du dispositif principal. Basculement manuel du dispositif terminé : après un basculement manuel, cet événement est enregistré par le dispositif de secours à chaud lorsqu'il est opérationnel pour le compte du dispositif principal. Restauration manuelle du dispositif terminée : après une restauration manuelle, cet événement est enregistré par le dispositif principal lorsqu'il est à nouveau opérationnel en tant que dispositif principal. Configuration des notifications par e-mail pour les événements de réplication 45 Avant de configurer les notifications par courrier électronique pour ces événements : l l Configurez et testez les paramètres SMTP configurés sur le dispositif principal et le dispositif de secours. Suivez les instructions pour configurer les paramètres SMTP sur Page Dispositifs - Ajout en page 62 et Écran Dispositifs – Modification en page 65 pour chaque dispositif. Accédez à la page Events Listing (Liste des événements) en suivant les instructions de Liste Événements (System ACM) en page 315 pour le dispositif principal et le dispositif de secours et vérifiez que ces événements sont définis. Vous pouvez spécifier les adresses électroniques auxquelles les notifications sont envoyées pour chaque événement, ou vous pouvez configurer un type d'événement personnalisé pour les trois événements et spécifier les adresses électroniques auxquelles les notifications sont envoyées pour le type d'événement. 1. Pour spécifier les adresses électroniques auxquelles les notifications sont envoyées pour chaque événement : a. Cliquez sur Physical Access > Events (Accès physique > Événements) pour ouvrir la page Events Listing (Liste des événements) et rechercher les trois événements. Astuce : recherchez des événements contenant « Dispositif ». b. Ouvrez le premier événement. Le panneau Event : Edit (Événement : Modifier) s'ouvre. c. Entrez une ou plusieurs adresses e-mail dans le champ Email (Adresse e-mail). Séparez les adresses électroniques avec des virgules. d. Cliquez sur . e. Recommencez pour les autres événements. 2. Pour créer un type d'événement pour les trois événements, puis spécifier les adresses électroniques auxquelles les notifications sont envoyées pour le type d'événement : a. Cliquez sur , puis sur Event Types (Types d'événements) pour ouvrir le panneau Event Types (Types d'événements). b. Cliquez sur le bouton Add Event Type (Ajouter un type d'événement). Le panneau Event Type : Add (Type d'événement : Ajouter) s'affiche. c. Saisissez le nom du type d'événement. Complétez les autres options au besoin. d. Entrez une ou plusieurs adresses e-mail dans le champ Email (Adresse e-mail). Séparez les adresses électroniques avec des virgules. e. Cliquez sur . f. Cliquez sur Physical Access > Events (Accès physique > Événements) pour ouvrir la page Events Listing (Liste des événements) et rechercher les trois événements. Astuce : recherchez des événements contenant « Dispositif ». g. Ouvrez le premier événement. Le panneau Event: Edit (Événement - Modifier) s'ouvre. h. Dans l'option Event Type (Type d'événement), sélectionnez le nouveau type d'événement dans la liste déroulante. i. Cliquez sur . j. Recommencez pour les autres événements. Configuration des notifications par e-mail pour les événements de réplication 46 Suppression de la réplication et du basculement Important : Appelez l'assistance technique Avigilon avant de tenter d'enlever ou de supprimer des paramètres de réplication et de basculement. Selon la configuration de votre système, une planification précise peut être nécessaire avant de pouvoir désactiver avec succès la réplication et le basculement sur votre système. Pour éviter d'éventuelles pertes de données, contactez l'assistance technique Avigilon afin d'obtenir de l'aide. Basculement et restauration Si vous avez configuré la réplication et le basculement, le système de contrôle des accès continue à fonctionner lors des arrêts du système, planifiés ou non. En cas d'arrêt du système, un dispositif peut arrêter de fonctionner et basculer sur un dispositif de secours. Ce dernier effectuera alors les opérations de routine jusqu'à ce que le dispositif d'origine fonctionne à nouveau. Dans le cas d'un arrêt non planifié du système, le dispositif peut basculer automatiquement. Dans le cas d'un arrêt planifié du système, vous pouvez faire basculer manuellement un dispositif pour que le système puisse continuer à fonctionner. Une fois le dispositif d'origine à nouveau rétabli, vous pouvez paramétrer le dispositif de remplacement pour qu'il bascule et permette au dispositif d'origine de reprendre un fonctionnement normal. Basculement automatique Si la fonction Monitor On (Surveillance activée) est activée dans la zone des paramètres de basculement de l'onglet Replication (Réplication) du dispositif principal, le dispositif de secours à chaud tente automatiquement de communiquer avec le dispositif principal à intervalles réguliers. Si le dispositif principal ne répond pas pendant la période déterminée, le dispositif de secours à chaud établit que le dispositif principal connaît une défaillance et le remplace automatiquement. Si l'option Monitor On (Surveillance activée) est désactivée dans les paramètres de basculement du dispositif, le dispositif principal s'arrête et le dispositif de secours à chaudne le remplace que si vous le paramétrez manuellement dans ce sens. Pour savoir si un dispositif principal a basculé sur un dispositif de secours à chaud, vérifiez les points suivants : l l Vous ne parvenez pas à vous connecter au dispositif principal par le biais du navigateur Web. Lorsque vous vous connectez au dispositif de secours à chaud, vous pouvez voir qu'il a lancé l'enregistrement des événements matériels sur l'écran Event Monitor (Événements Surveillance). Les dispositifs de secours à chaud ne disposent pas de panneaux connectés ni d'autres matériels avant d'avoir remplacé un dispositif principal. Aucun événement n'apparaît donc sur l'écran Event Monitor (Événements Surveillance) avant que le dispositif de secours à chaud ne remplace son dispositif principal. l Lorsque vous accédez à la page Appliance > Replication (Dispositif > Réplication), le dispositif Hot Standby (Secours à chaud) est répertorié comme étant Active: Yes (Actif : Oui) à côté du nom du dispositif principal inactif. Suppression de la réplication et du basculement 47 Basculement manuel En cas d'arrêt planifié du système, par exemple pour la mise à niveau d'un dispositif, vous pouvez paramétrer le basculement manuel du dispositif vers le dispositif de secours afin que le système puisse fonctionner pendant la mise à niveau. En prévision d’un arrêt planifié du système, l'option de basculement Monitor On (Surveillance activée) doit être désactivée afin qu’un dispositif principal ne puisse pas basculer avant d'avoir été paramétré dans ce sens. Pour faire basculer manuellement un dispositif : 1. Connectez-vous au dispositif de secours à chaud. 2. Accédez à la page Appliances > Replication (Dispositifs > Réplication). 3. Dans la zone Failover Settings (Paramètres de basculement), cliquez sur le bouton Take Over (Remplacement) à côté du dispositif principal pour permettre au dispositif de secours à chaud de le remplacer. Au bout de quelques minutes, le statut Active (Actif) indique Oui à côté du dispositif principal que le dispositif de secours à chaud a remplacé, et le bouton Fail Back (Restauration automatique) apparaît à la place du bouton Remplacement. Sachez qu'une fois que le dispositif de secours a remplacé un dispositif, vous ne pouvez pas le configurer pour qu'il remplace un autre dispositif principal avant la restauration automatique du dispositif principal qu'il remplace. Basculement manuel 48 Figure 12 : Fonctionnement du dispositif de secours à chaud lors du remplacement d'un dispositif principal Restauration Après un basculement, vous pouvez configurer le dispositif de secours pour qu'il procède à une restauration dès que le dispositif principal fonctionne de nouveau normalement. Restauration 49 1. Connectez-vous au dispositif de secours à chaud. 2. Accédez à la page Appliances > Replication (Dispositifs > Réplication). 3. Dans la zone Failover Settings (Paramètres de basculement), cliquez sur le bouton Fail Back (Restauration automatique). Surveillance de la réplication des transactions sur le dispositif de secours à chaud Dans le cadre de la structure de redondance, les données de transaction Postgres sont répliquées à partir d’un dispositif principal vers le dispositif de secours à chaud correspondant. Ainsi, si un basculement du dispositif principal se produit, l'historique complet des transactions est disponible sur le dispositif de secours à chaud. Pour chaque dispositif, le statut de cette réplication peut être consulté dans la section Transaction Replication Status (Statut de la réplication des transactions) de l'onglet Replication (Réplication) sur la page Appliance: Edit (Dispositif - Modification). Pour le dispositif principal, cette section contient des informations concernant la dernière ligne des données de transaction Postgres répliquées à partir du dispositif principal vers le dispositif de secours à chaud, y compris l'identificateur de ligne d’enregistrement dans un tableau de transaction de base (ID dernière trans), la date de la transaction (Date dernière trans), la dernière tentative de réplication (Heure dernière tentative), ainsi que son statut (Statut dernière tentative). Pour le dispositif de secours à chaud, ces informations apparaissent pour les données de transaction Postgres dont il dispose. Les données de transaction, quant à telles, sont disponibles pour la dernière transaction répliquée vers le dispositif de secours à chaud pour chaque dispositif principal dont il assure la sauvegarde. Figure 13 : Statut de la réplication des transactions du dispositif principal Figure 14 : Statut de la réplication des transactions sur le dispositif de secours à chaud Configuration des connexions réseau Vous pouvez configurer la façon dont les dispositifs sont connectés aux panneaux et aux portes associées. Dans l'onglet Appliance Ports (Ports du dispositif), vous pouvez configurer des ports virtuels et le routage de chaque port Ethernet. Vous pouvez également configurer des ports série. Surveillance de la réplication des transactions sur le dispositif de secours à chaud 50 Configuration des ports Ethernet Les dispositifs peuvent comprendre jusqu'à huit ports Ethernet RJ-45. Ces ports à haute vitesse peuvent être configurés pour se connecter à une série de panneaux et de contôleurs de portes liés. REMARQUE : Vous ne pouvez pas ajouter ou supprimer de port Ethernet à partir du dispositif, mais vous pouvez ajouter des ports virtuels. Pour plus d'informations, voir Page Dispositifs - Ajout de ports virtuels cidessous. Pour activer et configurer un port Ethernet : 1. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Ports. La page Port Listing (Liste des ports) s'affiche. Pour plus d'informations, voir Page Dispositifs - Liste des ports en page 69. 2. Cliquez sur le nom ou le numéro du port dans la liste des ports Ethernet. La page Port: Edit (Port : Modifier) s'affiche. Pour plus d'informations, voir Page Dispositifs - Ports Ethernet en page 70. 3. Effectuez les modifications requises. 4. Cliquez sur . REMARQUE : Si vous attribuez ou modifiez l'adresse IP, assurez-vous que tous les commutateurs ou routeurs connectés au dispositif reconnaissent l'adresse modifiée. Pour cela, procédez de l'une des manières suivantes : l Redémarrez le dispositif. l Débranchezle câble Ethernet connecté audispositif, patientezquelquessecondes, puisrebranchez-le. Si le commutateur ou le routeur n'est pas en mesure de détecter la nouvelle adresse IP du dispositif, vous devez mettre à jour manuellement le commutateur ou le routeur. Pour plus d'informations, reportez-vous à la documentation du commutateur ou du routeur. Page Dispositifs - Ajout de ports virtuels Lorsque vous cliquez sur Ajouter un port virtuel à partir de la page Liste des ports virtuels, la page Ajout d'un port virtuel s'affiche. Notez que le port et le dispositif du port virtuel sont indiqués au-dessus des champs. Cliquez sur le lien approprié pour revenir à la page principale du port ou du dispositif. Caractéristique Description Nom Saisissez un nom pour ce port virtuel. Adresse IP Saisissez l'adresse IP de ce port virtuel. Sélectionnez une adresse pour le masque de réseau de l'adresse virtuelle. Masque réseau Seuls les masques de réseau actuellement reconnus par le système sont répertoriés. Installé Cochez cette case pour indiquer que le port virtuel est activé et qu'il communique avec le dispositif. Configuration des ports Ethernet 51 Caractéristique Description Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Ajout d'itinéraires Ethernet Si vous préférez ne pas utiliser l'itinéraire Ethernet par défaut défini par le dispositif, vous pouvez ajouter un nouvel itinéraire Ethernet pour les communications du panneau du dispositif et du contrôleur. 1. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Ports. La page Port Listing (Liste des ports) s'affiche. 2. Dans la colonne la plus à droite de la liste Ethernet Ports (Ports Ethernet), cliquez sur le lien Routes (Itinéraires). La page Routes Listing (Liste des itinéraires) s'affiche. 3. Sur la page Routes Listing (Liste des itinéraires), cliquez sur Add New Route (Ajouter un itinéraire). La page Route Add (Ajout d'un itinéraire) s'affiche. 4. Complétez les champs requis pour définir le nouvel itinéraire Ethernet. Pour plus d'informations, voir Page Dispositifs - Ajout d'itinéraires en page 73. 5. Cliquez sur . 6. Répétez cette procédure pour ajouter tous les itinéraires nécessaires. Activation des ports série Chaque dispositif comprend un ou plusieurs ports série pour la connexion d'équipements via RS-232 ou RS485. Vous pouvez utiliser les ports série pour connecter des consoles de dépannage ou des panneaux ne disposant pas de connexions Ethernet. Pour activer un port série sur un dispositif : 1. Connectez le dispositif à un ou plusieurs panneaux via le port série approprié. Notez le numéro de port de chaque connexion par câble série. 2. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Ports. La page Ports Listing (Liste des ports) s'affiche. 3. Au bas de la page, cliquez sur le port série que vous souhaitez activer. La page Serial Port Edit (Modification du port série) s'affiche. Pour plus d'informations, voir Page Dispositifs - Modification du port série à la page suivante. Ajout d'itinéraires Ethernet 52 4. Cochez la case Enable (Activer). 5. Complétez les champs restants au besoin pour définir la connexion série. 6. Cliquez sur . Page Dispositifs - Modification du port série Lorsque vous sélectionnez un port série sur la page Liste des ports du dispositif, la page Modification du port série s'affiche. Cette page vous permet d'activer et de configurer le port série. Notez que le port et le dispositif de ce port série sont répertoriés au-dessus des champs. Cliquez sur le lien approprié pour revenir à la page principale du port ou du dispositif. Caractéristique Description Sélectionnez le type de connexion série dont il s'agit : l Panneau : ce port série est connecté à un panneau. l Sous-panneau : ce port série est connecté à un sous-panneau. l Enveloppe : ce port est connecté à une enveloppe. Type Débit en bauds Sélectionnez le débit en bauds de cette connexion série. Contrôle de flux Sélectionnez le contrôle de flux de cette connexion. Activer Cochez cette case pour activer la connexion série. Paramètres Sélectionnez les valeurs série de cette connexion. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Sauvegardes Vous pouvez configurer les événements de sauvegarde pour générer des fichiers de sauvegarde des bases de données de configuration et de transaction du système ACM. Les fichiers de sauvegarde peuvent être utilisés pour restaurer des informations si la configuration ou les données de transaction d'un dispositif sont corrompues. Ils sont utilisés pour conserver des données, en particulier des données transactionnelles, à des fins réglementaires. Les données de configuration et de transaction sont sauvegardées séparément. Les événements de sauvegarde peuvent être planifiés sur une fréquence quotidienne ou hebdomadaire, ou démarrés manuellement. Les fichiers de sauvegarde peuvent également être cryptés, ce qui peut être nécessaire pour protéger les données conservées à des fins réglementaires. Les données de configuration, qui incluent des informations d'identité (y compris des photographies, des données et des jetons), peuvent générer des fichiers de sauvegarde volumineux. Les sauvegardes doivent Page Dispositifs - Modification du port série 53 être générées régulièrement et au minimum à la suite des modifications. En cas de défaillance catastrophique, une sauvegarde de configuration mise à jour permet au système ACM d'être opérationnel à nouveau beaucoup plus rapidement. Les données transactionnelles, qui sont générées lorsque le système ACM est actif, peuvent être conservées sous forme de sauvegarde pour répondre à toutes les exigences réglementaires applicables et peuvent être générées pour répondre aux politiques de conservation des données. Sauvegarde des données du système Vous pouvez configurer le dispositif pour sauvegarder les paramètres de configuration du système et les détails des événements de transaction. Plusieurs événements de sauvegarde peuvent être créés et chaque fichier peut être conservé dans un emplacement différent. Vous pouvez définir une planification pour un événement de sauvegarde. Les sauvegardes programmées peuvent avoir lieu au moins une fois par semaine ou au plus une fois par jour à une heure précise. Un événement de sauvegarde sans planification doit être démarré manuellement. REMARQUE : Les données de configuration (y compris les jetons) et les données de transactions doivent être sauvegardées séparément. 1. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Backups (Sauvegardes). 2. Cliquez sur Ajouter une sauvegarde du dispositif. La page Sauvegardes du dispositif - Ajout s'affiche. 3. Saisissez un nom pour la sauvegarde. 4. Sélectionnez le type de sauvegarde préféré. Pour plus d'informations sur types de sauvegarde, voir Dispositifs - Page d'ajout de sauvegardes en page 78. Certains paramètres varient pour correspondre au type de sauvegarde sélectionné 5. Dans la liste déroulante Data Type (Type de données), sélectionnez Configuration ou Transaction. 6. Cliquez sur Browse (Parcourir) pour sélectionner l'emplacement de stockage des fichiers de sauvegarde. Pour plus d' informations sur l'endroit où les fichiers de sauvegarde peuvent être stockés, consultez Dispositifs - Page d'ajout de sauvegardes en page 78 7. Dans la zone Schedule (Planification), sélectionnez les jours d'exécution de la sauvegarde dans la semaine, puis saisissez l'heure de sauvegarde souhaitée au format 24 heures. Laissez les options de planification vides pour une sauvegarde qui ne peut être démarrée que manuellement. 8. Cliquez sur . Sauvegarde manuelle des données Une fois que vous avez configuré un événement de sauvegarde, vous pouvez démarrer manuellement une sauvegarde à tout moment ; pour créer, par exemple, une sauvegarde des données actuelles avant de restaurer une sauvegarde plus ancienne. Sauvegarde des données du système 54 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes. La page Liste des sauvegardes du dispositif s'affiche. Pour plus d'informations, voir Dispositifs - Page de liste des sauvegardes en page 77. 2. Dans la ligne de la sauvegarde que vous souhaitez démarrer, cliquez sur Sauvegarder maintenant pour lancer la sauvegarde. Le nom du fichier de sauvegarde est généré au format suivant : <nom de la sauvegarde> - <date: aaaaaMMJJHHMMSS> . REMARQUE : Lorsque vous utilisez le type de sauvegarde Local Drive (disque local), le fichier de sauvegarde précédent est écrasé. Pour tous les autres types de sauvegarde, le fichier est ajouté à l'Emplacement configuré. Restauration des sauvegardes Si la configuration ou les données de transaction du dispositif sont corrompues, vous pouvez restaurer les données à partir d'une sauvegarde. Commencez par la sauvegarde la plus récente avant la corruption des données. Les données restaurées écraseront toutes les données de configuration ou de transaction. Les données de configuration restaurées ne seront pas téléchargées immédiatement sur les panneaux. Une fois la sauvegarde restaurée, vérifiez que les données restaurées pour les panneaux sont correctes. Par exemple, les identités (ou les programmes de portes, ou les remplacements, etc.) que vous avez supprimées après la création de la sauvegarde devront peut-être être supprimées, et les identités que vous avez ajoutées après la création de la sauvegarde devront peut-être être ajoutées à nouveau. Ensuite, téléchargez manuellement les données de configuration vérifiées restaurées sur chaque panneau de votre système. Pour plus d' informations sur le téléchargement de panneaux, consultez Réinitialisation des portes/panneaux secondaires en page 124 En plus de restaurer des sauvegardes à partir de votre dispositif ACM, vous pouvez restaurer des fichiers de sauvegarde : l À partir d'autres systèmes ou des fichiers créés à l'aide d'événements de sauvegarde ne se trouvant plus sur votre système ACM. Pour plus d'informations, voir Restauration des sauvegardes à partir d'autres événements de sauvegarde à la page suivante. Les sauvegardes créées dans des versions antérieures à la version logicielle ACM 5.12.2 peuvent ne pas être compatibles avec les versions ACM ultérieures. Contactez le support client si vous devez restaurer une sauvegarde à partir d'une version antérieure. l Stocké sur votre poste de travail local. Pour plus d'informations, voir Télécharger et restaurer un fichier de sauvegarde enregistré localement en page 57 Pour restaurer un fichier de sauvegarde créé sur votre dispositif ACM (autre que celui créé par un événement de sauvegarde du lecteur local téléchargé dans le dossier Téléchargements par défaut de votre poste de travail local) : Restauration des sauvegardes 55 1. Sur la page Modification des dispositifs, sélectionnez l'onglet Sauvegardes. La page Liste des sauvegardes du dispositif s'affiche. 2. Cliquez sur File List (Liste de fichiers) à côté de la sauvegarde à restaurer. La liste des fichiers de sauvegarde s'affiche. Pour plus d'informations, voir Dispositifs - Page de la liste des Sauvegarde des dispositifs en page 82. 3. Dans la colonne de droite, cliquez sur Restore (Restaurer) à côté de la copie de la sauvegarde que vous souhaitez restaurer. Le fichier sélectionné est copié sur le dispositif et remplace la configuration ou les informations de transaction existantes sur le dispositif. Restauration des sauvegardes à partir d'autres événements de sauvegarde Vous pouvez utiliser un événement de sauvegarde pour restaurer un fichier créé par un autre événement de sauvegarde, tant que le type de sauvegarde est identique. Cela peut être utile si vous devez restaurer une sauvegarde créée avec un événement de sauvegarde qui n'est plus sur votre système, ou qui est d'un autre système ACM. REMARQUE : Il est également possible de restaurer des sauvegardes de versions antérieures des systèmes ACM. Cependant, les sauvegardes créées dans des versions antérieures à la version logicielle ACM 5.12.2 peuvent ne pas être compatibles avec les versions ACM ultérieures. Pour restaurer une sauvegarde créée par un autre événement de sauvegarde, vous devez : 1. Identifier le nom de l'événement de sauvegarde utilisé pour créer la sauvegarde : a. Localisez le fichier de sauvegarde que vous souhaitez restaurer. Le format de fichier est <nom de l' événement de sauvegarde>-<date: aaaammjjHHMMSS>. b. Notez le nom de l'événement de sauvegarde incorporé dans le nom du fichier. 2. Ouvrez le logiciel Client ACM. a. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Backups (Sauvegardes). La page de liste Sauvegardes du dispositif s'affiche. b. Renommez ou créez un événement de sauvegarde portant le même nom que l'événement de sauvegarde utilisé pour créer le fichier de sauvegarde : l Pour renommer un événement de sauvegarde existant : 1. Cliquez sur le nom du plan pour ouvrir la page Sauvegarde du dispositif : Modifier. 2. Entrez le nouveau nom pour l'événement de sauvegarde. 3. Laissez les autres champs comme ils sont. 4. Cliquez sur pour enregistrer vos modifications. Restauration des sauvegardes à partir d'autres événements de sauvegarde 56 Conseil : Après avoir restauré le fichier de sauvegarde, renommez l'événement de sauvegarde avec son nom précédent si vous souhaitez continuer à l'utiliser comme auparavant. l Cliquez sur ce bouton pour créer un nouvel événement de sauvegarde : 1. Cliquez sur pour ajouter un nouveau panneau. 2. Entrez tous les détails de l'événement de sauvegarde, en spécifiant l'emplacement du fichier de sauvegarde à restaurer. 3. Cliquez sur pour enregistrer vos modifications. 3. Copiez le fichier de sauvegarde à l'emplacement spécifié dans l'événement de sauvegarde que vous utiliserez. 4. Ouvrez le logiciel Client ACM. a. Cliquez sur File List (Liste de fichiers) à côté de la sauvegarde à restaurer. La liste des fichiers de sauvegarde s'affiche. Pour plus d'informations, voir Dispositifs - Page de la liste des Sauvegarde des dispositifs en page 82. b. Dans la colonne de droite, cliquez sur Restore (Restaurer) à côté de la copie de la sauvegarde que vous souhaitez restaurer. Important : Le nom de l'événement de sauvegarde doit correspondre au nom de l'événement de sauvegarde intégré au nom de fichier de sauvegarde. c. Le fichier sélectionné est copié sur le dispositif et remplace la configuration ou les informations de transaction existantes sur le dispositif. Télécharger et restaurer un fichier de sauvegarde enregistré localement Vous pouvez télécharger et restaurer un fichier de sauvegarde de configuration ou de transaction qui a été enregistré sur votre poste de travail local sur votre dispositif ACM. Le fichier doit avoir été créé par un événement de sauvegarde en utilisant le type de sauvegarde Local Drive (disque local) et doit avoir été téléchargé sur votre poste de travail local. 1. Cliquez sur Restore From Local (Restaurer à partir d'un serveur local) dans la page de liste de sauvegarde du dispositif. Il vous sera demandé si vous souhaitez continuer. Si vous continuez, le fichier de sauvegarde local créé le plus récemment et stocké sur le dispositif sera écrasé. 2. Cliquez sur OK. 3. À l'invite du fichier de sauvegarde de téléchargement, cliquez sur le bouton Choose File (Choisir le fichier). L'explorateur de fichiers s'ouvre dans votre dossier de téléchargements par défaut. 4. Cliquez pour sélectionner le fichier de sauvegarde ACM avec les données que vous souhaitez restaurer sur le dispositif, et démarrer le rétablissement des données : Télécharger et restaurer un fichier de sauvegarde enregistré localement 57 a. Le fichier de sauvegarde de données est chargé sur le dispositif. Le dernier fichier de sauvegarde local créé est alors écrasé sur le dispositif. b. Les données du fichier de sauvegarde sont immédiatement restaurées sur le dispositif ACM, remplaçant ainsi les données de configuration ou de transaction actuelles. c. Le dispositif est redémarré. Les données de configuration restaurées ne seront pas téléchargées immédiatement sur les panneaux. Une fois la sauvegarde restaurée, vérifiez que les données restaurées pour les panneaux sont correctes. Par exemple, les identités (ou les programmes de portes, ou les remplacements, etc.) que vous avez supprimées après la création de la sauvegarde devront peut-être être supprimées, et les identités que vous avez ajoutées après la création de la sauvegarde devront peut-être être ajoutées à nouveau. Ensuite, téléchargez manuellement les données de configuration vérifiées restaurées sur chaque panneau de votre système. Pour plus d' informations sur le téléchargement de panneaux, consultez Réinitialisation des portes/panneaux secondaires en page 124 Journaux Les journaux du dispositif sont automatiquement générés pour surveiller les communications entre les panneaux et les appareils. Accès aux journaux du Dispositif Les journaux du dispositif sont automatiquement générés et surveillent les communications entre les panneaux et les appareils. Ils peuvent faciliter le diagnostic des problèmes du dispositif. 1. Sur l'écran Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Logs (Journaux). La page Logs Listing (Liste des journaux) s'affiche. Pour plus d'informations, voir Page Appliances Logs Listing (Dispositifs - Liste des journaux) en page 83. 2. Cliquez sur le journal à afficher. La page Appliances Log (Journaux du dispositif) s'affiche. Pour plus d'informations, voir Page Appliances - Logs (Dispositifs - Journaux) en page 84. Mises à jour logicielles Les mises à jour logicielles sont disponibles. Vous pouvez les télécharger et les installer. Mise à jour du logiciel du dispositif Les mises à jour du logiciel Avigilon Access Control Manager sont disponibles au téléchargement sur le site Web de Avigilon : avigilon.com. Après avoir téléchargé la dernière version du logiciel, vous pouvez installer la mise à jour sur le dispositif depuis n'importe quel navigateur sur le réseau. Journaux 58 1. Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet Software Update (Mise à jour logicielle). La page Software Update Listing (Liste des mises à jour logicielles) s'affiche. 2. Téléchargez la dernière version du logiciel Access Control Manager sur le dispositif. a. Cliquez sur Add New Software Update (Ajouter une mise à jour logicielle). La page Software Update: Add New (Mise à jour logicielle - Ajout) s'affiche. b. Dans la zone Upload Software file (Charger le fichier du logiciel), cliquez sur le bouton Browse (Parcourir), puis localisez le fichier du logiciel téléchargé à partir du site Web Avigilon. c. Cliquez sur pour charger le fichier sur le dispositif. Le chargement peut prendre plusieurs minutes. Ne quittez pas la page lors du chargement, dans le cas contraire le chargement est automatiquement annulé. La page Software Update Listing (Liste des mises à jour logicielles) s'affiche automatiquement lorsque le fichier du logiciel a été chargé avec succès sur le dispositif. 3. Sur la page Software Update Listing (Liste des mises à jour logicielles), cliquez sur fichier du logiciel à installer sur le dispositif. à côté du 4. Lorsque le message de confirmation s'affiche, cliquez sur OK. La progression de la mise à jour s'affiche dans Application des mises à niveau de la licence à la page suivante. Une fois la mise à jour terminée, le dispositif redémarre automatiquement. Vous devez vous reconnecter au dispositif. Affichage du Certificat SSL ACM Chaque dispositif ACM sur votre réseau est attribué un certificat Secure Sockets Layer (SSL) signé automatiquement. Lorsque le protocole SSL est activé sur le dispositif, ce certificat peut être utilisé pour vérifier l’identité d’un dispositif ACM, et pour chiffrer en toute sécurité le trafic de données entre le dispositif ACM et les autres serveurs sur votre réseau. Un certificat SSL contient une empreinte SHA-1 et une empreinte SHA-256. À des fins d’authentification, l’empreinte SHA-256 est utilisée pour vérifier la validité d’un certificat. À chaque fois qu'un dispositif ACM activé pour pouvoir utiliser le protocole SSL se connecte à un autre serveur SSL activé, il présente son certificat SSL. La première fois qu'il est présenté, un administrateur de l’autre serveur doit accepter ce certificat, ou lui faire confiance. Par la suite, tant que le dispositif ACM présente le certificat avec la même empreinte SHA-256, il peut se connecter automatiquement. Toutefois, si jamais les empreintes ne correspondent pas, la connexion est refusée jusqu'à ce que la raison de l’incompatibilité soit comprise. Seuls les administrateurs système ACM avec la délégation « Liste du Certificat SSL » attribuée à leur rôle peuvent afficher le Certificat SSL du serveur ACM. Pour afficher le certificat SSL : Affichage du Certificat SSL ACM 59 1. En haut à droite, sélectionnez >Dispositif. 2. Sélectionnez l’onglet du SSL Certificate (Certificat SSL). Le certificat SSL s’affiche. Dispositifs - À propos de La section À propos de relative aux dispositifs permet d'accéder à : l la vérification du statut des dispositifs, l le contrat de licence utilisateur final, et l aux détails de la licence et de la clé de licence. Application des mises à niveau de la licence Lorsque vous achetez le dispositif, il est livré sous licence pour prendre en charge les fonctions que vous avez commandées. En configurant et en utilisant votre système, vous découvrirez peut-être que vous avez besoin de fonctionnalités supplémentaires. Pour mettre à niveau la licence du système, procédez comme suit : 1. Achetez une mise à niveau de licence auprès de .Avigilon Vous recevrez une nouvelle licence et un fichier de clé de licence. 2. Copiez le fichier de licence (.lic) et la clé de licence (.key) sur votre bureau. 3. Connectez-vous à votre dispositif .Access Control Manager 4. En haut à droite, sélectionnez > Appliance (Dispositif). 5. Sélectionnez l'onglet About (À propos). La page About (À propos) s'affiche. 6. Dans la zone License (Licence), cliquez sur le bouton permettant de parcourir les fichiers pour localiser le fichier de licence (.lic). 7. Dans la zone License Key (Clé de licence), cliquez sur le bouton permettant de parcourir les fichiers pour localiser le fichier de clé de licence (.key). 8. Cliquez sur . Si la licence fournit un accès à de nouvelles fonctionnalités, vous pouvez être invité à accepter un nouveau contrat de licence de l'utilisateur final. Pour plus d'informations, voir Acceptation du contrat de licence de l'utilisateur final à la page suivante. Affichage du contrat de licence de l'utilisateur final Suivez ces étapes pour consulter le contrat de licence de l'utilisateur final du logiciel : Dispositifs - À propos de 60 1. Sélectionnez Appliance > About (Dispositif > À propos). 2. Cliquez sur View End User license Agreement Terms and Conditions (Afficher les termes et conditions du Contrat de licence de l'utilisateur final) sur la page Appliance: Edit (Dispositif : Modification). 3. Lisez le contrat de licence sur la page Appliance: Edit (End User License Agreement) (Dispositif : Modification [Contrat de licence d'utilisateur final]). 4. Cliquez sur Back (Retour) pour revenir à la page Appliance: Edit (Dispositif : Modification). Acceptation du contrat de licence de l'utilisateur final Avant de pouvoir utiliser le système Access Control Manager, vous devez accepter le contrat de licence de l'utilisateur final. Vous avez peut-être remarqué que le message d'erreur est affiché sur chaque page : LICENCE D'UTILISATEUR FINAL PAS ENCORE ACCEPTÉE, LE SYSTÈME NE FONCTIONNERA PAS CORRECTEMENT. ACCEPTEZ LE CLUF POUR RESTER EN CONFORMITÉ. 1. Pour accéder au contrat de licence de l'utilisateur final, cliquez sur le lien situé sous le message d'erreur ou sélectionnez Appliance > About > View End User License Agreement Terms and Conditions (Dispositif > À propos > Afficher les conditions du Contrat de licence de l'utilisateur final). 2. Sur la page End User License Agreement (Contrat de licence de l'utilisateur final), prenez connaissance du contrat de licence. 3. Ensuite, cochez la case à côté du message I accept the terms of the License Agreement (J'accepte les termes du contrat de licence). 4. Cliquez sur Submit (Valider). Le message d'erreur est supprimé et vous pouvez commencer à configurer le système Access Control Manager. Vérification du statut des dispositifs Sur la page Appliance Edit (Modification des dispositifs), sélectionnez l'onglet About (À propos). Des informations sur le statut des dispositifs sont affichées au bas de la page About (À propos). Chaque élément répertorié dans la zone Appliance Diagnostic Information (Informations de diagnostic du dispositif) est mis en évidence dans une couleur spécifique pour identifier son statut. Pour plus d'informations sur la couleur des états, voir Couleurs de statut en page 614. Vous pouvez également vérifier le statut matériel d'un dispositif depuis l'écran Monitor (Surveillance). Pour plus d'informations, voir Surveillance - Tableau de bord en page 607. Dispositifs - Page de liste La page de liste ne s'affiche que si le système compte plusieurs dispositifs. Sinon, l'écran Modification du dispositif s'affiche. La page Liste des dispositifs fournit les informations suivantes sur chaque dispositif. Acceptation du contrat de licence de l'utilisateur final 61 REMARQUE : Un dispositif peut être connecté à plusieurs types de panneaux si sa licence prend en charge plusieurs fabricants de panneau. Caractéristique Description Nom du dispositif. Nom Cliquez sur ce nom pour modifier les détails du dispositif. Nom de l'hôte du dispositif. Nom d’hôte Nom saisi dans le champ Nom de l'hôte lors de l'ajout du dispositif. Nombre de journaux activés pour le dispositif. Consigner le nombre Pour consulter les journaux disponibles ou créer des journaux, cliquez sur cette option. La liste Liste des journaux apparaît. Si le dispositif est connecté à des panneaux Mercury Security, ce champ indique Oui. Mercury Security Si le dispositif n'est pas actuellement connecté à des panneaux Mercury Security, ce champ indique Non. Si ce dispositif est connecté à des panneaux VertX®, ce champ indique Oui. HID Si ce dispositif n'est pas connecté à des panneaux VertX®, ce champ indique No. ISONAS Si ce dispositif est connecté à des panneaux Isonas et possède une licence d'utilisation, ce champ indique Oui. Si ce dispositif n'est pas connecté à des panneaux Isonas, ce champ indique Non. Kaba Si ce dispositif est connecté à des panneaux Kaba et possède une licence d'utilisation, ce champ indique Oui. Si ce dispositif n'est pas connecté à des panneaux Kaba, ce champ indique Non. Si ce dispositif est connecté à des panneaux CoreStreet, ce champ indique Oui. CoreStreet Si le dispositif n'est pas actuellement connecté à des panneaux Corestreet, ce champ indique Non. Supprimer Cliquez sur Ajouter un dispositif Cliquez sur ce bouton pour ajouter un nouveau dispositif à la liste disponible. pour supprimer le dispositif spécifié. Créer un nouveau Cliquez sur ce bouton pour générer un rapport standard sur les dispositifs de cette rapport liste. Page Dispositifs - Ajout Lorsque vous cliquez sur le bouton Ajouter un dispositif à partir de la page Liste des dispositifs, la page Ajouter un dispositif s'ouvre. Saisissez les informations demandées à propos du dispositif. Caractéristique Description Nom Saisissez un nom pour le dispositif. Nom du Ce champ en lecture seule indique le nom de l’ensemble du système Access Control Page Dispositifs - Ajout 62 Caractéristique Description système Manager. Nom d’hôte C'est le nom DNS du dispositif ; on l'utilise sous le champ Nom d’hôte sur la page Liste des dispositifs. Nom de domaine Nom du domaine dans lequel réside le dispositif. Nom de serveur Nom du serveur de domaine. Fuseau horaire Dans la liste déroulante, sélectionnez le fuseau horaire du dispositif. Saisissez l'adresse du serveur NTP (Network Time Protocol) utilisé pour synchroniser l'heure sur le dispositif. Serveur temporel REMARQUE : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur le système ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de la date et de l'heure. Cochez cette case pour indiquer que le dispositif est disponible à chaud (sauvegarde) pour le dispositif maître. Secours à chaud En cas de défaillance du dispositif maître, le basculement sur le dispositif est automatique. Pour plus d'informations, voir Configuration de la réplication et du basculement en page 24. Cochez cette case pour autoriser le dispositif à utiliser la fonction de gestion TCP/IP à distance et activer le champ Authorization Code (Code d’autorisation). Ce paramètre permet d’autoriser un ingénieur du support technique Avigilon d'accéder à distance au dispositif. Activer cette option uniquement si nécessaire et la désactiver dès Activer la qu'elle n'est plus utile. Par défaut, elle est désactivée (c'est-à-dire désélectionnée) par gestion TCP/IP souci de sécurité. La fonctionnalité sera également automatiquement réinitialisée sur son à distance état désactivé après une mise à jour du logiciel. La désactivation de cette case entraîne l'effacement du code d’autorisation déjà saisi. Avigilon recommande de désactiver l'option de gestion TCP/IP à distance pour effacer ce code lors de la résolution de la prise en charge de l’incident. L'ingénieur du support technique n'en a plus besoin. N'est actif que si la case Activer la gestion TCP/IP à distance est activée. Code d'autorisation Saisissez le code de 4 à 8 caractères alphanumériques, composé uniquement de lettres, de chiffres, du caractère de soulignement (_), d'un tiret (-) ou d'un point (.) que l’ingénieur du support technique Avigilon doit utiliser. Après avoir cliqué sur pas sur l’écran. , le code ne s'affiche Saisissez le nombre maximal de transactions que le dispositif peut conserver. Transactions enregistrées Lorsque le nombre de transactions dépasse cette limite, les nouvelles transactions écrasent les transactions déjà enregistrées. La valeur par défaut est de 1 000 000 de transactions. Page Dispositifs - Ajout 63 Caractéristique Description Type de matériel Dans la liste déroulante, sélectionnez de quel périque Access Control Manager il s’agit. Port du serveur Web Spécifiez le numéro de port utilisé pour connecter le serveur Web au dispositif. Port de passerelle d’alarmes Port d'écoute Edge Spécifiez le numéro de port utilisé pour accéder aux diagnostics et au service du dispositif. Ce champ est vierge par défaut. REMARQUE : Si nécessaire pour les intégrations de la passerelle d’alarmes, le port peut être paramétré sur 6050. Spécifiez le numéro de port qui accède à la fonction d'écoute sur le dispositif pour les communications du panneau HID Edge. Ce champ sʼapplique uniquement aux dispositifs HID Edge. Port de connexion LDAP Port de connexion de transactions Port client Mercury Mercury-TLS requis Spécifiez le numéro de port qui active les communications entre le dispositif et les autres entités rattachées au réseau IP à l'aide du protocole de service d'informations LDAP. Ce champ s'applique uniquement aux dispositifs LDAP. Spécifiez le numéro de port utilisé pour la connexion à la base de données de transactions Postgres1 pour les connexions ODBC. Spécifiez le numéro du port utilisé pour définir le port que le dispositif doit utiliser pour écouter les connexions du panneau client IP. REMARQUE : Il doit sʼagir du même port que celui configuré sur tous les panneaux clients IP qui se connectent au dispositif. Le cas échéant, cochez cette case pour crypter les connexions entre le dispositif et le panneau Sécurité Mercury. REMARQUE : Si cette option est cochée, tous les panneaux du client IP qui se connectent au dispositif en question doivent être configurés sur TLS requis2. Indiquez le serveur de messagerie du système. Il s'agit du nom du serveur qui gère le transfert des messages. Serveur SMTP Ce champ et les quatre suivants sont obligatoires pour envoyer automatiquement des alertes par e-mail quand une alarme ou un événement se produit. Port SMTP Saisissez le nom du port que l’hôte utilise pour se connecter au serveur SMTP3. 1Système de gestion de base de données relationnel (ORDBMS) disponible pour de nombreuses plateformes notamment Linux, FreeBSD, Solaris, Microsoft Windows et Mac OS X. Également appelé PostgreSQL 2Le protocole TLS (Transport Layer Security) et son prédécesseur, le protocole SSL (Secure Sockets Layer), sont des protocoles cryptographiques conçus pour garantir la sécurité des communications sur Internet. 3Le protocole SMTP (Simple Mail Transfer Protocol) est une norme Internet de transfert de messages électroniques (e-mails) via les réseaux IP (Internet Protocol). Page Dispositifs - Ajout 64 Caractéristique Description Nom d’hôte SMTP Saisissez le nom de l'hôte utilisé pour le trafic SMTP. Utiliser Start TLS Cochez cette case pour indiquer que le dispositif utilise le chiffrement TLS pour communiquer avec le serveur SMTP. Utiliser TLS Cochez cette case pour indiquer que le dispositif utilise le chiffrement TLS générique pour communiquer avec le serveur SMTP. Expéditeur SMTP Saisissez l'adresse e-mail de la personne ou de l'organisation qui envoie le message. Utilisateur SMTP Saisissez l'adresse e-mail des personnes ou organisations auxquelles des alertes par email sont envoyées en cas d'alarme. Mot de passe SMTP Saisissez le mot de passe requis pour utiliser le serveur de messagerie. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Écran Dispositifs – Modification L'onglet Appliance (Dispositif) de l'écran Appliances : Edit (Dispositifs : Modifier) permet de modifier et de définir les paramètres d'identité et de port du dispositif. Caractéristique Description Nom du dispositif Saisissez un nom pour le dispositif. Nom du système Ce champ en lecture seule indique le nom de l’ensemble du système ACM. Nom d’hôte Nom DNS du dispositif utilisé dans le champ DNS « Nom DNS » sur la page Dispositifs – Liste. Nom de domaine Saisissez le nom du domaine dans lequel réside le dispositif. Nom de Saisissez le nom du serveur de domaine. Écran Dispositifs – Modification 65 Caractéristique Description serveur Indiquez le serveur de temps connecté au dispositif. Serveur temporel REMARQUE : L'heure correspond à l'heure universelle (UTC) pour assurer la cohérence sur le système ACM. L'heure UTC est transférée à partir du client sur le serveur lors du réglage de la date et de l'heure. Fuseau horaire Dans la liste de sélection déroulante, spécifiez le fuseau horaire du dispositif. Serveur temporel Secours à chaud Saisissez le nom du serveur utilisé comme synchroniseur du dispositif. Cochez cette case pour indiquer que le dispositif est disponible à chaud (sauvegarde) pour le dispositif maître. En cas de défaillance du dispositif maître, le basculement sur le dispositif est automatique. Pour en savoir plus, voir Page Dispositifs - Réplication en page 74. Cochez cette case et indiquez code d’authentification pour activer la gestion TCP/IP à distance. Cochez cette case sans également indiquer un code d’authentification n’aura aucun effet. Activer la L'utilisation de ces paramètres permet d’autoriser un ingénieur du support technique gestion TCP/IP Avigilon d'accéder à distance au dispositif à l'aide de SSH. à distance Afin d’optimiser le système de sécurité, Avigilon recommande de décocher cette case lorsque l'incident est résolu. La zone sera également décochée automatiquement lorsqu’une mise à jour du logiciel est appliquée. Saisissez une chaîne alphanumérique de 4 à 8 caractères pour activer la case à cocher Activer le gestionnaire TCP/IP à distance. Utilisez uniquement des lettres, des chiffres, le trait de soulignement (_), le tiret (-) et le point (.) dans votre code. Code d'autorisation Ce code est utilisé pour générer un mot de passe temporaire requis pour l’accès au support à SSH. Lorsque ce code est enregistré, le champ sera masqué mais la fonction Activer la gestion TCP/IP à distance restera activée. Le support technique Avigilon aura besoin de ce code pour accéder à votre système. Afin de maximiser la sécurité du système, Avigilon recommande de désactiver la gestion à distance à chaque fois qu'elle n'est pas nécessaire et d'utiliser un code différent pour chaque incident. URL Splunk URL de la collaboration Splunk. Splunk est un regroupement de connexion. Réinitialisation Cliquez sur ce bouton pour réinitialiser tous les paramètres d’APB1 sur ce dispositif. APB Cliquez sur ce bouton pour redémarrer le dispositif. Le dispositif redémarre Redémarrer le automatiquement. dispositif Ce bouton peut être utilisé lorsque le dispositif est figé et que d'autres problèmes se produisent. 1Consultez la section Anti-passback. Écran Dispositifs – Modification 66 Caractéristique Description Cliquez sur ce bouton pour mettre le dispositif hors tension. Éteindre le dispositif Date/heure Ce bouton peut être utilisé lorsque vous devez arrêter le dispositif à des fins de maintenance ou de reconfiguration. Ce champ en lecture seule affiche la date et l'heure actuelles du dispositif. Pour réinitialiser ce champ, cliquez sur le bouton Régler Date/heure. Cliquez sur ce bouton pour réinitialiser la date et l'heure du dispositif, puis saisissez la nouvelle date/heure dans le champ situé à droite. Régler Date/heure AVERTISSEMENT — Risque de comportement inattendu ou d'infractions d'accès. Si vous définissez manuellement la date et l'heure sur une heure antérieure, certaines fonctionnalités dépendantes de l'heure et de la date, telles que les planifications, échoueront ou ne fonctionneront pas correctement. Pour éviter ce risque, ne modifiez pas manuellement la date ou l'heure sur une valeur antérieure. Avigilon recommande d'utiliser un serveur de temps pour spécifier l'heure et servir de synchroniseur pour le dispositif. Si vous devez modifier manuellement l'heure ou la valeur de la date, évaluer les conséquences sur le comportement en fonction du temps que vous avez configuré dans l'appareil ACM et tous les équipements connectés. Saisissez le nombre maximal de transactions que le dispositif peut stocker. Transactions enregistrées Lorsque le nombre de transactions dépasse cette limite, les nouvelles transactions écrasent les transactions déjà enregistrées. La valeur par défaut est de 1 000 000 de transactions. Type de matériel Dans la liste déroulante, sélectionnez le dispositif Access Control Manager actuellement utilisé pour le dispositif. Spécifiez le numéro de port utilisé pour connecter le serveur Web au dispositif. Port du serveur Web Port de passerelle d’alarmes Port d'écoute Edge La valeur de port par défaut est 443 (Si l'on spécifie 80, l’application redirige automatiquement la valeur 443.) Spécifiez le numéro de port utilisé pour accéder aux diagnostics et au service du dispositif. Ce champ est vierge par défaut. REMARQUE : Si nécessaire pour les intégrations de la passerelle d’alarmes, le port peut être paramétré sur 6050. Spécifiez le numéro de port qui accède à la fonction d'écoute sur le dispositif pour les communications du panneau HID Edge. REMARQUE : Ce champ sʼapplique uniquement aux dispositifs HID Edge. Port de connexion LDAP Spécifiez le numéro de port qui active les communications entre le dispositif et les autres entités rattachées au réseau IP à l'aide du protocole de service d'informations LDAP. Ce champ s'applique uniquement aux dispositifs LDAP. Écran Dispositifs – Modification 67 Caractéristique Port de connexion de transactions Port client Mercury Mercury nécessite TLS Description Spécifiez le numéro de port utilisé pour la connexion à la base de données de transactions Postgres1 pour les connexions ODBC. Spécifiez le numéro du port utilisé pour définir le port que le dispositif doit utiliser pour écouter les connexions du panneau client IP. REMARQUE : Il doit sʼagir du même port que celui configuré sur tous les panneaux clients IP qui se connectent au dispositif. Tous les panneaux clients IP se connectant au dispositif doivent être configurés sur TLS requis si cette option est cochée Indiquez le serveur de messagerie du système. Il s'agit du nom du serveur qui gère le transfert des messages. Serveur SMTP Ce champ et les quatre suivants sont obligatoires pour envoyer automatiquement des alertes par e-mail quand une alarme ou un événement se produit. Port SMTP Saisissez le nom du port que l’hôte utilise pour se connecter au serveur SMTP2. Nom d’hôte SMTP Saisissez le nom de l'hôte utilisé pour le trafic SMTP. Utiliser Start TLS Cochez cette case pour indiquer que le dispositif utilise le chiffrement TLS3 pour communiquer avec le serveur SMTP. Utiliser TLS Cochez cette case pour indiquer que le dispositif utilise le chiffrement TLS4 générique pour communiquer avec le serveur SMTP. Expéditeur du Saisissez l'adresse e-mail de la personne ou de l'organisation qui envoie le message. message SMT Utilisateur SMTP Saisissez l'adresse e-mail des personnes ou organisations auxquelles des alertes par email sont envoyées en cas d'alarme. Saisissez le mot de passe requis pour utiliser le serveur de messagerie. Mot de passe SMTP REMARQUE : Lorsque vous cliquez dans ce champ, les valeurs fictives du mot de passe précédemment saisies seront supprimés et le champ deviendra vide. Envoyer un email de test Cliquez ici pour envoyer un e-mail à l'adresse e-mail « SMTP Mail from » (Expéditeur du message SMTP). Partitions Si des partitions sont définies pour le système, cette fenêtre s'affiche. Dans la fenêtre, 1Système de gestion de base de données relationnel (ORDBMS) disponible pour de nombreuses plateformes notamment Linux, FreeBSD, Solaris, Microsoft Windows et Mac OS X. Également appelé PostgreSQL 2Le protocole SMTP (Simple Mail Transfer Protocol) est une norme Internet de transfert de messages électroniques (e-mails) via les réseaux IP (Internet Protocol). 3Le protocole TLS (Transport Layer Security) et son prédécesseur, le protocole SSL (Secure Sockets Layer), sont des protocoles cryptographiques conçus pour garantir la sécurité des communications sur Internet. 4Le protocole TLS (Transport Layer Security) et son prédécesseur, le protocole SSL (Secure Sockets Layer), sont des protocoles cryptographiques conçus pour garantir la sécurité des communications sur Internet. Écran Dispositifs – Modification 68 Caractéristique Description cliquez sur une ou plusieurs partitions attribuées au dispositif pour les mettre en surbrillance. Seules les partitions préalablement définies pour le système s'affichent dans la fenêtre. Si aucune partition n'est définie pour le système, ce champ n'apparaît pas. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Dispositifs - Page d'accès L'onglet Access (Accès) de l'écran Appliance Edit (Modification des dispositifs) vous permet d'identifier les fabricants des panneaux de porte installés dans le système. REMARQUE : Seuls les fabricants pris en charge par la licence système sont répertoriés sur la page Access (Accès). Par exemple, si votre licence système ne prend en charge que Mercury Security, seul Mercury Security est répertorié dans les options. Veillez à sélectionner tous les fabricants dont le matériel est installé dans le système. Les options sélectionnées déterminent les propriétés et les pages disponibles lorsque vous configurez des panneaux et des portes. Si votre système utilise un fabricant de panneaux non répertorié sur la page Access (Accès), vous devez mettre à niveau votre licence système. Contactez votre représentant pour plus d'informations. Caractéristique Description Installé Cochez cette case pour indiquer que des panneaux du fabricant sont installés. Débogage Cochez cette case pour indiquer que le dispositif peut servir à déboguer les panneaux du fabricant. Fournisseur Voici la liste de tous les fabricants pris en charge par la licence système Access Control Manager. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Dispositifs - Liste des ports Lorsque vous sélectionnez l'onglet Ports sur l'écran Modification des dispositifs, la liste de tous les ports Ethernet et ports série du dispositif s'affiche. La page Liste des ports affiche les détails suivants sur chaque port Ethernet et série. Caractéristique Description Ports Ethernet Port Dispositifs - Page d'accès Numéro du port Ethernet. Jusqu'à huit ports Ethernet peuvent s'afficher dans la liste. 69 Caractéristique Description Pour modifier un port Ethernet, cliquez sur le nom ou le numéro du port. Nom du port Ethernet. Nom Pour modifier un port Ethernet, cliquez sur le nom ou le numéro du port. Nombre de ports virtuels associés à ce port Ethernet. Virtual Pour ajouter ou modifier un port virtuel, cliquez sur Virtual (Virtuel) dans la colonne toute à droite. Adresse IP Adresse IP du port. Passerelle Passerelle utilisée par le port. Masque réseau Masque de réseau du port. Cliquez sur Virtuel pour accéder à la page Liste des ports virtuels. Sur cette page, vous pouvez ajouter et modifier les ports virtuels disponibles. Virtuel/Itinéraires Cliquez sur Itinéraires pour accéder à la page Liste des itinéraires. Sur cette page, vous pouvez ajouter et modifier l'itinéraire de communication utilisé entre le dispositif et le panneau. Ports série Nom du port série disponible. Port Pour modifier et activer ce port, cliquez sur le nom du port. Activer Indique si le port série est activé. Oui ou non. Baud Indique le débit en bauds actuellement défini pour ce port. Paramètres Indique les valeurs de paramètre actuellement définies pour ce port. Flux Indique les valeurs de contrôle de flux actuellement définies pour ce port. Page Dispositifs - Ports Ethernet Lorsque vous sélectionnez un port Ethernet sur la page Liste des ports du dispositif, la page Ports Ethernet s'affiche. Cette page vous permet de définir la connexion Ethernet actuelle entre le dispositif et les panneaux qu'il contrôle. Caractéristique Description Ce champ contient le nom du port Ethernet. Nom État de la liaison Initialement, le nom qui apparaît est le nom actuel ou par défaut du port. Toutefois, vous pouvez saisir un nouveau nom si vous le souhaitez. Ce champ en lecture seule indique si la connexion est ascendante ou descendante. Saisissez l'adresse IP du port. Adresse IP Si vous n'êtes pas sûr de l'adresse, consultez l'administrateur informatique. Page Dispositifs - Ports Ethernet 70 Caractéristique Description REMARQUE : Si vous attribuez ou modifiez une adresse IP, assurez-vous que tous les commutateurs ou routeurs du réseau du dispositif la reconnaissent. Pour ce faire : redémarrez le dispositif ou l débranchez le câble Ethernet, patientez quelques secondes, puis rebranchez- l le Sélectionnez le masque de réseau requis par cette connexion. Masque réseau Les valeurs sont comprises entre 0 et 32 bits, un masque de réseau de 24 bits correspondant à la valeur par défaut. Passerelle réseau Saisissez l'adresse de la passerelle réseau utilisée par ce dispositif. Adresse MAC Ce champ en lecture seule affiche l'adresse MAC du dispositif. Installé Cochez cette case pour indiquer que le port Ethernet est déjà connecté à un panneau. Débit de données Ce champ en lecture seule spécifie le débit de données actuellement détecté pour cette connexion. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Appliances - Ethernet Virtual Listing (Dispositifs - Liste des ports Ethernet virtuels) Lorsque vous cliquez sur un lien Virtual (Virtuel) sur la page Appliance Ports Listing (Liste des ports du dispositif), la page Ethernet Virtual Listing (Liste des ports Ethernet virtuels) s'affiche. Cette page contient la liste des ports virtuels du port Ethernet physique. Vous pouvez ajouter d'autres ports virtuels. Caractéristique Description Virtual Port (Port virtuel) Nom du port virtuel. Vous pouvez modifier les détails du port en cliquant sur son nom. Installé Indique si le port virtuel est activé (Yes [Oui]) ou désactivé (No [Non]). État Adresse IP du port virtuel. Taille, en bits, du masque de réseau de l'adresse virtuelle. Netmask (Masque réseau) La valeur par défaut est 24 bits. Supprimer Cliquez sur pour supprimer le port virtuel sélectionné. Add New Virtual Port (Ajouter un port virtuel) Cliquez sur ce bouton pour ajouter un nouveau port virtuel pour le dispositif. Page Appliances - Ethernet Virtual Listing (Dispositifs - Liste des ports Ethernet virtuels) 71 Page Dispositifs - Modification des ports virtuels Lorsque vous sélectionnez un nom de port virtuel sur la page Liste des ports virtuels, la page Modification du port virtuel s'affiche. Cette page vous permet de modifier les détails du port virtuel. Notez que le port et le dispositif du port virtuel sont indiqués au-dessus des champs. Cliquez sur le lien approprié pour revenir à la page principale du port ou du dispositif. Caractéristique Description Nom Saisissez ou modifiez le nom du port virtuel. Adresse IP Saisissez ou modifiez l'adresse IP du port virtuel. Sélectionnez une adresse pour le masque de réseau de l'adresse virtuelle. Masque réseau Seuls les masques de réseau actuellement reconnus par le système sont répertoriés. Installé Cochez cette case pour indiquer que le port virtuel est activé et qu'il communique avec le dispositif. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Dispositifs - Liste des itinéraires Lorsque vous cliquez sur le lien Itinéraires sur la page Liste des ports du dispositif, la page Liste des itinéraires s'affiche. Cette page affiche les itinéraires de communication utilisés par le dispositif et le panneau de destination. Seuls les itinéraires définis pour le système sont répertoriés. Caractéristique Description Dispositif Dispositif de ce panneau de destination. Port Port de ce panneau de destination. Adresse IP du panneau de destination de votre choix. IP de destination Pour modifier l'adresse IP de destination, cliquez sur l'adresse. La page Modifier les itinéraires s'affiche alors. Masque réseau de destination Adresse du masque de réseau du panneau de destination. Passerelle Adresse de la passerelle de ce panneau de destination. Métrique Interface de mesure spécifiée pour le panneau de destination. Activé Indique si le panneau de destination est connecté et fonctionnel (Yes [Oui]) ou pas (No [Non]). Supprimer Cliquez sur pour supprimer l'itinéraire Ethernet sélectionné. Ajouter un itinéraire Cliquez sur ce bouton pour ajouter un nouvel itinéraire à la liste. Page Dispositifs - Modification des ports virtuels 72 Page Dispositifs - Ajout d'itinéraires Lorsque vous cliquez sur Ajouter un itinéraire sur la page Liste des itinéraires du dispositif, la page Ajouter un itinéraire s'affiche. Cette page permet d'ajouter un itinéraire de communication entre le dispositif et le panneau de destination. Notez que le port et le dispositif du port virtuel sont indiqués au-dessus des champs. Cliquez sur le lien approprié pour revenir à la page principale du port ou du dispositif. Caractéristique Description Adresse IP de destination Entrez l'adresse IP du panneau de destination. Masque réseau de destination Entrez le masque de réseau du panneau de destination. Passerelle Entrez l'adresse de la passerelle du panneau de destination. Métrique Entrez la métrique requise pour le panneau de destination. Activé Activez cette case à cocher pour indiquer que le panneau de destination est connecté et fonctionnel. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Dispositifs - Modification des itinéraires Lorsque vous cliquez sur l'adresse IP de destination d'un itinéraire sur la page Liste des itinéraires du dispositif, la page Modification de l'itinéraire s'affiche. Cette page vous permet de modifier l'itinéraire de communication entre le dispositif et le panneau de destination. Notez que le port et le dispositif du port virtuel sont indiqués au-dessus des champs. Cliquez sur le lien approprié pour revenir à la page principale du port ou du dispositif. Caractéristique Description Adresse IP de destination Entrez l'adresse IP du panneau de destination. Masque réseau de destination Entrez le masque de réseau du panneau de destination. Passerelle Entrez l'adresse de la passerelle du panneau de destination. Métrique Entrez la métrique requise pour le panneau de destination. Activé Activez cette case à cocher pour indiquer que le panneau de destination est connecté et fonctionnel. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Dispositifs - Ajout d'itinéraires 73 Page Dispositifs - Modification du port série Lorsque vous sélectionnez un port série sur la page Liste des ports du dispositif, la page Modification du port série s'affiche. Cette page vous permet d'activer et de configurer le port série. Notez que le port et le dispositif de ce port série sont répertoriés au-dessus des champs. Cliquez sur le lien approprié pour revenir à la page principale du port ou du dispositif. Caractéristique Description Sélectionnez le type de connexion série dont il s'agit : l Panneau : ce port série est connecté à un panneau. l Sous-panneau : ce port série est connecté à un sous-panneau. l Enveloppe : ce port est connecté à une enveloppe. Type Baud Sélectionnez le débit en bauds de cette connexion série. Flux Sélectionnez le contrôle de flux de cette connexion. Activer Cochez cette case pour activer la connexion série. Paramètres Sélectionnez les valeurs série de cette connexion. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Dispositifs - Réplication Lorsque vous sélectionnez l'onglet Réplication sur la page Dispositif - Modification, la page Paramètres de réplication s'affiche. Cette page permet à l'administrateur de configurer la réplication des données et la redondance du système. REMARQUE : Seule l'identité « admin » est habilitée à modifier ces paramètres. l l La réplication permet de copier en permanence toutes les données système et de configuration entre les dispositifs de manière à partager les informations et les configurations. La redondance permet de configurer un dispositif de secours qui remplace ou prend le relais d'un dispositif actif en cas de défaillance du système. Pour toute assistance sur la configuration de la réplication et de la redondance, contactez l'assistance technique de .Avigilon Page Réplication Lorsque vous sélectionnez l'onglet Réplication sur la page Dispositif - Modification, la page Paramètres de réplication s'affiche. Seule l'identité « admin » est habilitée à modifier ces paramètres. Page Dispositifs - Modification du port série 74 REMARQUE : NE modifiez PAS cette page sans avoir lu toutes les informations sur la réplication et la redondance. Pour commencer, voir Configuration de la réplication et du basculement en page 24. Caractéristique Description Paramètres1 de réplication : cette zone permet dʼactiver la réplication et de définir la fréquence de connexion du dispositif à dʼautres dispositifs, ainsi que la synchronisation de données. Activer la réplication Cochez cette case pour activer la réplication pour le dispositif. Activer le chiffrement Cochez cette case pour activer le chiffrement de toutes les communications entre les dispositifs utilisés pour répliquer les données. Adresse Saisissez une adresse pour le dispositif qui soit unique sur le réseau de l'entreprise. L'adresse doit être une valeur comprise entre 1 et 255. L'un des dispositifs doit être défini sur l'adresse 1. Mot de passe de l'identité Saisissez le mot de passe qui permet au dispositif de se connecter et d'utiliser le dispositif désigné. Port de réplication d'événement Saisissez le port de réplication de ce dispositif. Heure tentative initiale Indiquez, en secondes, le délai d'attente maximal du dispositif après l'envoi d'une demande d'accès à un autre dispositif. Nombre tentatives initiales Indiquez le nombre de fois que le dispositif peut demander à accéder au dispositif désigné avant l'émission d'une alarme. Heure dernière tentative Indiquez, en secondes, le délai d'attente maximal du dispositif après l'envoi d'une demande d'accès à un autre dispositif. Nombre dernière tentative Indiquez le nombre de fois que le dispositif peut demander à accéder au dispositif désigné avant l'émission d'une alarme. La valeur 0 indique qu'il s'agit d'un nombre illimité. Indiquez, en secondes, le délai passé lequel le processus de réplication expire. Délai Une alarme est émise et vous êtes invité à recommencer. Délai de réseau expiré Indiquez, en secondes, le délai de synchronisation du programme de réplication du dispositif et de la cible réseau passé lequel le processus expire. Une alarme est émise et vous êtes invité à recommencer. Indiquez la fréquence à laquelle vous voulez tester la connexion entre le dispositif principal et le dispositif secondaire. Maintenir actif (##:#:##) = ## secondes pendant lesquelles le système doit être inactif avant que la connexion soit testée : # pulsations envoyées par le système pour tester la connexion : ## secondes entre chaque pulsation. Abonnements de réplication : dans cette zone, configurez les dispositifs de destination des données répliquées. 1Processus de copie et de synchronisation de la base de données LDAP entre plusieurs dispositifs afin qu'ils partagent les mêmes informations de configuration. Page Réplication 75 Caractéristique Description Cliquez sur ce bouton pour commencer le processus d'abonnement. Les champs suivants s'affichent : l l Nouveau l l l Hôte : saisissez le nom d'hôte du dispositif principal. Port Web : saisissez le numéro de port du service Web du dispositif principal. Le numéro de port par défaut est 443. Port LDAP : saisissez le numéro de port LDAP du dispositif principal. Nom de connexion : saisissez le nom d'utilisateur d'une identité de super administrateur sur le dispositif principal. Mot de passe : saisissez le mot de passe correspondant à l'identité de super administrateur. Cliquez sur cette icône pour supprimer les informations de compte de l'abonnement. RID Identifiant de l'abonné à la réplication. Généralement, 1 correspond au dispositif principal et 2 au dispositif de secours. CSN Numéro de changement de séquence. Affiche la date et l'heure de la dernière réplication. Nom Nom du dispositif abonné dans la base de données LDAP. Statut de réplication de la transaction : cette zone indique le statut actuel de toutes les transactions qui se sont produites entre le dispositif principal et le dispositif secondaire. Paramètres1 de basculement : pour le dispositif principal, sélectionnez le dispositif en attente sur lequel le système va basculer, ou qu'il utilisera comme dispositif de secours en cas de panne du dispositif principal. Pour les dispositifs secondaires, cette zone indique les dispositifs qui vont être remplacés en cas de défaillance du système. Dispositif en veille Dans la liste déroulante, sélectionnez le dispositif de secours à utiliser pour la redondance. Port TCP Saisissez le port TCP du dispositif principal pour qu'il puisse communiquer son statut au dispositif secondaire. Saisissez la fréquence (en secondes) à laquelle le dispositif secondaire doit vérifier l'état du dispositif principal. Si vous laissez le paramètre sur 0, le système est défini par défaut sur 60 secondes. Durée pulsation Nombre pulsation REMARQUE : Un nombre de vérifications fonctionnelles de deux et un délai entre vérifications de 30 secondes assure généralement un basculement dans les cinq minutes environ qui suivent la panne du dispositif principal. Pour plus d’informations, consultez la section Configuration de la réplication et du basculement en page 24. Indiquez le nombre de défaillances dans une ligne avant le basculement du dispositif principal vers le dispositif secondaire. 1En cas de défaillance d'un dispositif, un dispositif de secours configuré peut automatiquement ou manuellement prendre sa place pour permettre au système de continuer à fonctionner. Page Réplication 76 Caractéristique Description Conseil : Il est recommandé de configurer ceci sur deux au moins pour qu’une défaillance réseau de courte durée ne provoque pas un basculement prématuré. Moniteur activé Cochez cette case pour activer la surveillance de redondance. Cela permet au dispositif de secours de vérifier l'état du dispositif principal et de le remplacer automatiquement en cas de perte de connectivité réseau. Indique si le dispositif auquel vous êtes connecté est actif. Sur un dispositif principal, ce paramètre en lecture seule s'affiche sous forme d'une case à cocher. Si elle est cochée, le dispositif principal est actif. Sur un dispositif de secours, ce paramètre en lecture seule affiche « Oui » ou « Non » dans la colonne Actif : Actif l l Oui : le dispositif est actif et remplace le dispositif indiqué dans la colonne Dispositif. Non : le dispositif n'est pas actif ; il s'agit d'un dispositif de secours. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Dispositifs - Page de liste des sauvegardes Lorsque vous sélectionnez l'onglet Sauvegardes sur la page Modification des dispositifs, la page Liste des sauvegardes du dispositif s'affiche. Cette page affiche tous les événements de sauvegarde configurés pour le dispositif ACM. Différence entre réplication et sauvegarde des données : l l Réplication : toutes les données pertinentes sont copiées du dispositif principal vers un dispositif secondaire en prévention d'une défaillance du dispositif principal (réplication). En cas de défaillance du dispositif principal (panne), le contrôle du système bascule automatiquement sur le dispositif secondaire (redondance). Pour plus d'informations, voir Page Dispositifs - Réplication en page 74. Sauvegarde : les données du dispositif principal sont copiées sur un ordinateur hôte où elles sont conservées. En cas de corruption des informations sur le dispositif principal, ces données de sauvegarde peuvent être transférées sur le dispositif principal pour remplacer les données corrompues. Caractéristique Description Nom de l'événement de sauvegarde. Nom Cliquez sur ce nom pour ouvrir la page Modification de la sauvegarde. Type de sauvegarde Type d'emplacement où les fichiers de sauvegarde sont enregistrés. Type de données Indique s'il s'agit d'une sauvegarde de données de configuration ou de données de transaction. Dispositifs - Page de liste des sauvegardes 77 Caractéristique Description Cliquez sur ce bouton pour supprimer la sauvegarde. Sauvegarder maintenant Cliquez sur ce bouton pour lancer une sauvegarde en dehors de la planification configurée. Liste de fichiers Cliquez sur ce bouton pour afficher la liste des fichiers de sauvegarde générés à partir du dispositif. Indique l'état actuel de la connexion USB entre l'unité de sauvegarde et le dispositif. État de la connexion USB Cette colonne en lecture seule ne s'affiche que si cette sauvegarde est de type USB. Installer USB Cliquez sur ce bouton pour connecter l'unité de sauvegarde appropriée au dispositif. Désinstaller USB Cliquez sur ce bouton pour déconnecter l'unité de sauvegarde appropriée du dispositif. Ajouter une sauvegarde du Cliquez sur ce bouton pour créer un nouvel événement de sauvegarde. dispositif Dispositifs - Page d'ajout de sauvegardes Lorsque vous cliquez sur le bouton Ajouter une sauvegarde du dispositif sur la page Liste des sauvegardes du dispositif, la page Sauvegarde du dispositif : Ajout s'affiche. Cette page vous permet de configurer un nouveau plan de sauvegarde pour le dispositif. Caractéristique Description Pour toutes les sauvegardes : Nom Saisissez le nom de l'événement de sauvegarde ; par exemple Avigilon_Corp. Il est recommandé que le nom ne contienne pas d’espaces ni aucun des caractères spéciaux .~ ! @ # $ % ^ & * ( ) ` ; < > ? , [ ] { }. Dans la liste déroulante, sélectionnez le type de sauvegarde. l Type de sauvegarde Serveur local - Enregistrer la sauvegarde localement sur le dispositif ACM. Conseil : Un seul événement de sauvegarde peut être défini pour chaque Type de donnée de Disque local. Un seul fichier de sauvegarde de chaque type de données est conservée sur le dispositif ACM. Chaque sauvegarde est écrasée par la suivante. Cependant, vous pouvez enregistrer manuellement une sauvegarde sur votre poste de travail local après sa création et avant son écrasement. SCP1 : Sécuriser la copie. Transfert sécurisé des données de sauvegarde du 1Le protocole Secure Copy Protocol est le protocole de sauvegarde le plus simple. Il ne nécessite pas beaucoup de réglage avant de pouvoir fonctionner correctement. Il est efficace sur Linux et d'autres systèmes semblables à Unix. Pour qu'il soit opérationnel, il suffit d'installer le programme SCP sur le serveur et d'établir la connexion. Dispositifs - Page d'ajout de sauvegardes 78 Caractéristique Description dispositif vers un hôte distant. l l l USB : transfert des données de sauvegarde vers un appareil connecté au dispositif via un câble USB. Partage Windows : transfert des données de sauvegarde vers un emplacement réseau Windows. Montage Windows Share — transfert des données de sauvegarde directement au matériel « monté ». La page s'actualise pour afficher différentes options selon le type de sauvegarde sélectionné. Sélectionnez le type de données de sauvegarde : Type de données l l Configuration : sauvegarde de toutes les données de configuration du dispositif. Transactions : sauvegarde de toutes les données d'événement survenant dans le système. Utiliser le chiffrement Cochez cette case pour chiffrer les données de sauvegarde à l'aide du chiffrement AES 256 bits. Par défaut, le mot de passe (clé) du fichier chiffré est le nom du dispositif. Planification (Facultatif) Sélectionnez les jours de la semaine au cours desquels la sauvegarde sera exécutée. Heure début (Facultatif) Saisissez l'heure à laquelle la sauvegarde doit commencer. Ce champ utilise le format horaire sur 24 heures. Pour tous les types de sauvegardes sauf pour le Local Drive (Serveur local) : Saisissez le nom du sous-répertoire de stockage des fichiers de sauvegarde. Si le fichier est situé dans un sous-répertoire partagé, utilisez le format suivant : /nom_répertoire / Remarquez que le nom du répertoire doit être précédé et suivi d'une barre oblique. Emplacement Si le fichier est situé au niveau supérieur au partage (aucun sous-répertoire), utilisez le format suivant : /nom_répertoire Notez l'emploi d'une seule barre oblique devant le nom. Le champ Emplacement doit être renseigné pour que la sauvegarde fonctionne. Pour tous les types de sauvegardes sauf pour le Local Drive (Serveur local) et USB : Si vous utilisez Windows Share, entrez l'adresse IP ou le nom d'hôte de l'emplacement du réseau de sauvegarde et le répertoire, séparés par une barre oblique (/). Hôte Si vous utilisez SCP, saisissez le nom d'hôte (qui peut n'être que l'adresse IP) sans le répertoire. Connexion de Saisissez le nom d'utilisateur requis pour vous connecter à l'emplacement de sauvegarde. Dispositifs - Page d'ajout de sauvegardes 79 Caractéristique Description l'hôte Mot de passe de l'hôte Saisissez le mot de passe requis pour vous connecter à l'emplacement de sauvegarde. Pour Partage Windows ou Montage partage Windows : Port Entrez le port sur l'hôte pour la sauvegarde. Nom de domaine Entrez le nom de domaine de l'hôte. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Dispositifs - Page de modification des sauvegardes Lorsque vous cliquez sur le nom d'une planification de sauvegarde sur la page Liste des sauvegardes du dispositif, la page Modification des sauvegardes. Effectuez les modifications requises. Caractéristique Description Pour toutes les sauvegardes : Nom Nom de cette sauvegarde. Il est recommandé que le nom ne contienne pas d’espaces ni aucun des caractères spéciaux .~ ! @ # $ % ^ & * ( ) ` ; < > ? , [ ] { }. Par exemple : Avigilon_ Corp. Important : Les sauvegardes effectuées à l'aide du nom de sauvegarde précédent ne peuvent pas être restaurées après modification du nom de la sauvegarde. Dans la liste déroulante, sélectionnez le type de sauvegarde. Trois types sont disponibles : l Local Drive - Enregistrer la sauvegarde localement. Conseil : Une seule sauvegarde de chaque type de données est conservée sur le dispositif ACM. Chaque sauvegarde est écrasée par la suivante. Cependant, vous pouvez enregistrer manuellement une sauvegarde sur votre poste de travail local après sa création et avant son écrasement. Type de sauvegarde SCP1 : Sécuriser la copie. Transfert sécurisé des données de sauvegarde du dispositif vers un hôte distant. l USB : transfert des données de sauvegarde vers un appareil connecté au dispositif via un câble USB. 1Le protocole Secure Copy Protocol est le protocole de sauvegarde le plus simple. Il ne nécessite pas beaucoup de réglage avant de pouvoir fonctionner correctement. Il est efficace sur Linux et d'autres systèmes semblables à Unix. Pour qu'il soit opérationnel, il suffit d'installer le programme SCP sur le serveur et d'établir la connexion. Dispositifs - Page de modification des sauvegardes 80 Caractéristique Description l Partage Windows : transfert des données de sauvegarde vers un emplacement réseau Windows. Montage Windows Share — transfert des données de sauvegarde directement au matériel « monté ». Type de données Vous ne pouvez pas changer le type de données. Pour modifier le type de données, vous devez créer une nouvelle sauvegarde. Utiliser le chiffrement Cochez cette case pour chiffrer les données de sauvegarde à l'aide du chiffrement AES 256 bits. Par défaut, le mot de passe (clé) du fichier chiffré est le nom du dispositif. Planification (Facultatif) Sélectionnez les jours de la semaine au cours desquels la sauvegarde sera exécutée. Heure début (Facultatif) Saisissez l'heure à laquelle la sauvegarde doit commencer. Ce champ utilise le format horaire sur 24 heures. Pour tous les types de sauvegardes sauf pour le Local Drive (Serveur local) : Saisissez le nom du sous-répertoire de stockage des fichiers de sauvegarde. Si le fichier est situé dans un sous-répertoire partagé, utilisez le format suivant : nom_répertoire/ Remarquez que le nom du répertoire doit être précédé et suivi d'une barre oblique. Emplacement Si le fichier est situé au niveau supérieur au partage (aucun sous-répertoire), utilisez le format suivant : /nom_répertoire Notez l'emploi d'une seule barre oblique devant le nom. Le champ Emplacement doit être renseigné pour que la sauvegarde fonctionne. Pour tous les types de sauvegardes sauf pour le Local Drive (Serveur local) et USB : Si vous utilisez Windows Share, entrez l'adresse IP ou le nom d'hôte de l'emplacement du réseau de sauvegarde et le répertoire, séparés par une barre oblique (/). Hôte Si vous utilisez SCP, saisissez le nom d'hôte (qui peut n'être que l'adresse IP) sans le répertoire. Connexion de l'hôte Saisissez le nom d'utilisateur requis pour vous connecter à l'emplacement de sauvegarde. Mot de passe de l'hôte Saisissez le mot de passe requis pour vous connecter à l'emplacement de sauvegarde. Pour Windows Share (Partage Windows) ou Windows Share Mount (Montage partage Windows) : Port Entrez le port sur l'hôte pour la sauvegarde. Nom de domaine Entrez le nom de domaine de l'hôte. Dispositifs - Page de modification des sauvegardes 81 Caractéristique Description Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Dispositifs - Page de la liste des Sauvegarde des dispositifs Vous pouvez cliquer sur Liste des fichiers pour un plan de sauvegarde sur la page Liste des sauvegardes pour voir tous les fichiers de sauvegarde à l'emplacement spécifié pour ce plan. Pour tous les types de sauvegarde, les fichiers de la liste ont été générés à partir du système à l'aide de ce plan ou copiés manuellement dans ce dossier. REMARQUE : Vous pouvez restaurer des fichiers de sauvegarde d'autres systèmes ACM ou des fichiers de sauvegarde générés avec un plan de sauvegarde qui n'existe plus sur votre système en les copiant dans un emplacement de sauvegarde actuel. Pour plus d'informations, consultez Le Dispositif et le Plan de sauvegarde sont répertoriés en haut de la page. Caractéristique Description Nom du fichier de sauvegarde. Nom de fichier Le nom est généré dans ce format : <nom de la sauvegarde>-<date: aaaammjjHHMMSS> Date Date et heure de génération du fichier de sauvegarde. Restaurer Cliquez sur ce bouton pour restaurer la sauvegarde du dispositif. La sauvegarde des données est restaurée sur le dispositif qui est ensuite redémarré. Pour tous les types de sauvegardes sauf pour le Local Drive (Serveur local) : Retour Cliquez ici pour revenir à la page Liste des sauvegardes. Pour le type de sauvegarde Local Drive (Serveur local) : Download (Télécharger) Cliquez sur ce bouton pour télécharger le fichier de sauvegarde du dispositif sur votre poste de travail local. Le fichier de sauvegarde sera téléchargé dans le répertoire de téléchargement par défaut de votre poste de travail. Cliquez ici pour revenir à la page Liste des sauvegardes. Restaurer à partir du serveur local Cliquez sur ce bouton pour sélectionner un fichier de sauvegarde à restaurer précédemment téléchargé du dispositif sur votre poste de travail local. Pour plus d’informations, consultez la section Télécharger et restaurer un fichier de sauvegarde enregistré localement en page 57. Vous serez invité à continuer car le dernier fichier de sauvegarde créé est stocké sur le dispositif. Après avoir cliqué sur OK, s'il existe un fichier, la sauvegarde de données est téléchargée sur le dispositif, restaurée puis le dispositif est redémarré. Dispositifs - Page de la liste des Sauvegarde des dispositifs 82 Page Appliances - Logs Listing (Dispositifs - Liste des journaux) Lorsque vous sélectionnez l'onglet Logs (Journaux) sur la page Appliance Edit (Modification des dispositifs), la page Appliance Log Listing (Liste des journaux du dispositif) s'affiche. Journaux les plus couramment utilisés : l l l l l <nom tâche de sauvegarde>.txt : Ce journal contient des informations sur la dernière sauvegarde effectuée. Le journal utilise le même nom que le programme de sauvegarde configuré dans l'onglet Backups (Sauvegardes) du dispositif. identity_collab.txt : Ce journal contient des informations sur les collaborations d'identités. upgrade.txt : Ce journal contient des informations sur la dernière mise à niveau installée sur le dispositif. upgradehistory.txt : Ce journal contient des informations sur toutes les mises à niveau installées sur le dispositif. testemail.txt : Ce journal contient des informations sur les communications entre le dispositif et le serveur de messagerie configuré. Autres journaux du dispositif : l l l l l hal.txt : Ce journal contient des informations sur la connectivité/les communications du matériel, le traitement des événements et des alarmes, et sur le fonctionnement de la base de données mercury.txt : Ce journal contient des informations propres à Mercury Security sur les communications matérielles avec le dispositif. Ce journal est uniquement présent lorsque l’indicateur de débogage est coché pour Mercury Security sous l’onglet Accès au dispositif. rails_log.txt : Ce journal contient des informations et des détails sur les erreurs dans l'interface utilisateur. thin.0.txt - thin.5.txt : Ces six journaux stockent des informations sur les connexions clientes et sur l'activité avec le dispositif. webserver_log.txt : Ce journal contient des informations sur le processus de serveur Web du dispositif. Les détails du dispositif apparaissent en haut de la page Appliance Log Listing (Liste des journaux des dispositifs) de même que les informations suivantes relatives à chaque journal. Caractéristique Description Nom du journal. Nom Cliquez sur le nom du journal pour afficher le texte complet de ce dernier. Conseil : Cliquez avec le bouton droit sur le nom et sélectionnez le lien Save (Enregistrer) pour créer une copie du journal au format HTML. Taille (en octets) Taille du fichier texte en octets. Dernière modification Date et heure de la dernière modification du fichier. Supprimer Cliquez sur pour effacer le contenu du fichier journal. Le système renseigne automatiquement le journal avec les nouveaux détails lorsqu'ils se produisent. Page Appliances - Logs Listing (Dispositifs - Liste des journaux) 83 Page Appliances - Logs (Dispositifs - Journaux) Lorsque vous sélectionnez un journal sur la page Appliance Logs Listing (Liste des journaux des dispositifs), l'intégralité du journal s'affiche. Chaque journal est différent en raison de la variété des activités qui y sont consignées. Pour chaque journal, le dispositif et le nom du journal s'affichent en haut de l'écran. N'oubliez pas que les détails contenus dans le journal s'affichent dans l'ordre chronologique. L'événement le plus ancien contenu dans le journal s'affiche en haut tandis que l'événement le plus récent s'affiche en bas. Dispositifs - Page des mises à jour du logiciel Lorsque vous sélectionnez l'onglet Mise à jour du logiciel sur la page Modification des dispositifs, la page Liste des mises à jour du logiciel s'affiche. Cette page affiche toutes les mises à jour du logiciel téléchargées vers le dispositif. Caractéristique Description Arriéré Trx du rapport Le nombre de transactions d’événement en attente d’être traités pour la création de rapports. Arriéré de l'audit du rapport Le nombre d’événements d'audit du système et de l'utilisateur en attente d’être traités pour la création de rapports. Nom de fichier Nom du fichier de mise à jour disponible pour le dispositif. Taille (en octets) Taille du fichier de mise à jour, en octets. Date de téléchargement Date et heure du téléchargement du fichier de mise à jour vers le dispositif. Actions : cliquez sur ce bouton pour appliquer la mise à jour à ce dispositif. : cliquez sur ce bouton pour supprimer le fichier de mise à jour de cette liste. Ajouter une mise à jour Cliquez sur ce bouton pour ajouter un nouveau fichier de mise à jour dans la liste. du logiciel Page Appliances - Software Update Add (Dispositifs - Ajout des mises à jour du logiciel) Lorsque vous cliquez sur la page Add New Software Update (Ajouter une mise à jour du logiciel) sur la page Software Update Listing (Liste des mises à jour du logiciel), la page Software Update: Add New (Ajout d'une mise à jour du logiciel) s'affiche. Cette page permet de charger sur le dispositif une nouvelle version du logiciel depuis n'importe où sur le réseau. Caractéristique Upload Firmware file (Charger le fichier de microcode) Description Cliquez sur le bouton Browse (Parcourir) pour localiser le fichier du programme d'installation que vous avez téléchargé sur le site Web d'Avigilon. Cliquez sur ce bouton pour charger le nouveau logiciel sur le dispositif. Page Appliances - Logs (Dispositifs - Journaux) 84 Caractéristique Description Cliquez sur ce bouton pour annuler vos modifications. Dispositifs - Page À propos Lorsque vous sélectionnez l'onglet À propos sur la page Modification des dispositifs, les détails relatifs à la version, à l'état et à la licence s'affichent. Sur cette page, vous pouvez ajouter ou mettre à niveau les licences du dispositif. Caractéristique Description Nom du dispositif Nom du dispositif. Avigilon Access Control Manager Version du logiciel d'application Version logicielle actuellement exécutée sur ce dispositif. Avigilon Access Control Manager Version de la base de données Version de la base de données actuellement exécutée sur le dispositif. Statut de la licence Produit sous licence Personne ou société dont le dispositif est sous licence. Statut du contrat de licence d'utilisateur final Statut actuel de la licence. Afficher les conditions du Contrat de licence de Cliquez sur ce lien pour lire le contrat de licence de l'utilisateur final du logiciel. l'utilisateur final Informations du fichier de licence Nombre de lecteurs sous licence du dispositif. Comprend : Nombres l Lecteurs de Mercury Security. l Lecteurs VertX®. l Migrations du système ACM. Empreinte digitale Identifiant du dispositif. Il correspond à l'adresse MAC du dispositif. Il est le premier moyen d'identification de l'unité lorsque vous contactez l'assistance technique ou commerciale de Avigilon. Expiration de la licence Date d'expiration de la licence du dispositif. Licence générée Date de génération de la licence du dispositif. Fabricants Fournisseurs des panneaux et lecteurs autorisés sous licence à utiliser le dispositif. Seuls les fournisseurs répertoriés ici s'affichent dans les options lorsque vous configurez le système Access Control Manager. Vidéo Fournisseurs de systèmes vidéo autorisés sous licence à utiliser le dispositif. Seuls les fournisseurs répertoriés ici s'affichent dans les options lorsque vous configurez le système Access Control Manager. Dispositifs - Page À propos 85 Caractéristique Description Collaborations Spécifie la liste des types de source de données externes d’une licence pour l'importation et l'exportation données d’identité Access Control Manager. Options Spécifie les fonctions prises en charge par ce dispositif. Licence Numéro de licence du dispositif. Vous pouvez coller une nouvelle licence dans ce champ pour mettre la licence à niveau. License Key (Clé de licence) Clé de licence chiffrée qui permet au dispositif de communiquer en toute sécurité avec les panneaux et portes liés. Vous pouvez coller une nouvelle licence dans ce champ pour mettre la licence à niveau. Appliance Diagnostic Information (Informations de diagnostic du dispositif) Nom du dispositif Affiche le nom du dispositif actif. Horodatage Affiche la date et l'heure de la mise en ligne initiale du dispositif. Haut Affiche la durée d'exécution du dispositif. RAM (Mémoire vive) Affiche le pourcentage de mémoire vive installée disponible. Programme Affiche le nombre de programmes en cours d'exécution sur le dispositif. Base de données Affiche l'espace actuellement disponible sur la partie (accessible en écriture) des données du disque. Charge Indique la charge de calcul actuelle du serveur Access Control Manager. Port Indique le nombre de ports du dispositif actuellement connectés au réseau local. Lien Indique l'état actuel du lien pris en charge par le port indiqué. Ce paramètre peut prendre la valeur Normal ou Aucun. Réception Indique le nombre de paquets de données que le port du serveur Access Control Manager a reçu. Transmission Indique le nombre de paquets de données que le port du serveur Access Control Manager a transmis. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Dispositifs - Page À propos 86 Gérer l'accès physique Le contrôle de l'accès physique à votre site est le principal objectif d'un système ACM. En règle générale, l'accès est contrôlé à l'aide de mécanismes de verrouillage à commande électronique sur le matériel tels que des portes, des portes et des ascenseurs via une variété de carte, clavier, ou des lecteurs biométriques liés aux panneaux reliés à un dispositif ACM. Avec le système ACM, vous pouvez contrôler l'accès aux zones logiques de votre site, telles que des bâtiments individuels, des étages spécifiques d'un bâtiment, des stations de rassemblement ou des zones restreintes. De plus, vous pouvez utiliser la fonction ACM Verify pour configurer les périphériques mobiles comme les de la station ACM Verifys, qui sont des portes virtuelles permettant de contrôler l'accès ad hoc et des lieux physiques temporaires, comme une salle de réunion hors site, ou encore un bus utilisé pour un voyage sur le terrain. Le système ACM fournit également des moyens efficaces pour répondre à l'accès dans des situations d'urgence à l'aide de la fonction de verrouillage prioritaire, et à des situations uniques à l'aide de la fonction de remplacement. Lorsque vous cliquez sur Accès physique, les options suivantes s’affichent : l l l l l l l l l l Portes : cette fonction permet à l'opérateur qualifié de définir et de gérer les portes connectées aux panneaux définis. Modèles Panels (Panneaux) : cette fonction permet à l'opérateur qualifié de définir et de gérer des panneaux connectés à un dispositif. Zones : cette fonction permet à l'opérateur qualifié de définir et de gérer des zones dans une installation physique. EOL Resistance (Résistance de FDL) : cette fonction permet à l'opérateur qualifié de définir et de gérer des valeurs de résistance de fin de ligne pour les entrées. Modes Mercury LED : Cette fonction permet à l'opérateur qualifié de configurer l'affichage LED sur les contrôleurs de porte Mercury Security. Formats de cartes : cette fonction permet à l'opérateur qualifié de définir et de gérer les formats de carte attribués aux badges pour différents types de lecteurs. Événements : cette fonction permet à l'opérateur qualifié de définir et de gérer des événements pouvant être détectés par les portes et les panneaux, et acheminés vers l'application ACM. Actions globales : cette fonction permet à l'opérateur qualifié de planifier l'action (définie par une macro ou un déclencheur logiciel de serveur vidéo) à effectuer sur un nombre de portes contrôlées par un seul panneau ou panneau secondaire. Liens globaux : cette fonction permet à l'opérateur qualifié de planifier l'action (définie par une macro) à effectuer pour plusieurs dispositifs ou événements contrôlés par un dispositif. Si vous n'êtes pas autorisé à utiliser une fonction, un message d'erreur en haut de la page est affiché : You do not have the Delegation to perform: .... (Vous ne disposez pas de délégation pour effectuer : ...) Gérer l'accès physique 87 Configuration de Modèles (Mercury Security) La définition de panneaux, de panneaux secondaires et de portes dans le système ACM peut prendre beaucoup de temps en raison des nombreuses options et attributs à configurer. Vous pouvez accélérer le processus en créant des modèles pouvant être utilisés pour créer des portes individuelles ou pour créer en bloc des portes lors de l'ajout de panneaux Mercury : l Modèles de porte Configurations de porte standardisées qui définissent les paramètres de base et les paramètres opérationnels pour chaque type de porte sur votre site. Les modèles de porte sont utilisés lors de l'ajout de portes individuelles, de la modification ou de la mise à jour des paramètres de porte courants pour des groupes de portes, ou lors de la création par lots de panneaux secondaires pour les portes lors de l'ajout d'un nouveau panneau Mercury. l Modèles de câblage Standardisez les panneaux Mercury avec des modèles de câblage reliant les adresses de panneau secondaire aux modèles de lecteur, d'entrée et de sortie. Les modèles de câblage servent à créer par lots des panneaux secondaires pour les portes lors de l'ajout d'un panneau Mercury. l Modèles de lecteur Standardisez les paramètres du lecteur. Les modèles de lecteur sont référencés à partir d'un modèle de câblage lors de la création par lots de panneaux secondaires pour les portes d'un nouveau panneau. l Modèles de sortie Standardiser les paramètres de sortie. Les modèles de sortie sont référencés à partir d'un modèle de câblage lors de la création par lots de panneaux secondaires pour les portes d'un nouveau panneau, ou utilisés lors de la création par lots de panneaux secondaires de sortie ou d'entrée / sortie. l Modèles de saisie Standardiser les paramètres de saisie. Les modèles d'entrée sont référencés à partir d'un modèle de câblage lors de la création par lots de panneaux secondaires d'entrée pour les portes d'un nouveau panneau ou utilisés lors de la création par lots de panneaux secondaires de sortie ou d'entrée / sortie. Modèles de porte Un modèle de porte contient un ensemble prédéfini de valeurs de paramètre communes et de paramètres opérationnels pouvant être appliqués aux portes. Utilisez un modèle de porte pour renseigner les valeurs attribuées dans le modèle aux portes : l Lors de l'ajout d'un nouveau panneau Mercury au système ACM, de nouvelles portes peuvent être créées par lot, créant les panneaux secondaires sur le nouveau panneau. Les modèles de porte sont utilisés avec les modèles de câblage pour créer des portes à accès contrôlé avec des configurations prédéfinies prêtes à être utilisées une fois que le nouveau panneau et les panneaux secondaires sont entièrement connectés et communiquent avec le système ACM. Pour la création de portes en Configuration de Modèles (Mercury Security) 88 lot lors de l'ajout d'un nouveau panneau, consultez Création par lots de panneaux secondaires sur un nouveau panneau Mercury en page 117. l l Lors de l'ajout d'une nouvelle porte, vous devez toujours configurer de nombreux attributs tels que les opérations, le matériel, les caméras et les verrouillages, spécifiquement pour des portes individuelles. Pour créer une porte à l’aide d’un modèle, voir Ajout de portes en page 218. Lors de la normalisation des paramètres ou de la mise à jour des paramètres pris en charge par un modèle de porte pour un groupe de portes. l l Lorsque vous avez plusieurs portes définies avec des paramètres non standard, créez un groupe contenant ces portes et un nouveau modèle contenant les paramètres standard. Appliquez ensuite le nouveau modèle au groupe de portes. Lorsque vous devez modifier un paramètre commun à toutes les portes qui utilisent le même modèle, modifier le modèle de porte. Appliquez ensuite le modèle modifié au groupe de portes. Vous pouvez appliquer un modèle à un groupe de portes : l Immédiatement à partir de la page Modèles, à l’aide de l’option Mise à jour par lot. Pour plus d'informations, voir Modèles de porte - Mise à jour par lot en page 98. l Également, à tout moment une fois que le modèle est créé ou modifié, à partir des groupes, à l’aide de l’option Mise à jour par lot. Pour plus d'informations, voir Exécution d'une mise à jour par lot des identités ou des modèles en page 543. l Ultérieurement, ou selon une planification, à partir de la page Batch Jobs Specifications (Spécifications de travail par lots). Pour en savoir plus, consultez Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail en page 14 REMARQUE : Lorsque vous utilisez l’option Mise à jour par lot et qu’il y a plus de 10 portes dans le groupe, un travail par lots est lancé, qui s’exécute en arrière-plan. Pour créer un nouveau modèle, voir Page Modèles de porte - Ajout en page 93. Lorsque vous sélectionnez Accès physique > Modèles, l'onglet Modèles de porte est sélectionné, et la page de la liste Modèles de porte est affichée. Cette page répertorie tous les modèles de portes définis dans le système. Modèles de porte - Mise à jour par lot La fonctionnalité Mise à jour par lot sur la page Modèles vous permet d’affecter un modèle porte à un groupe de portes provenant du même fabricant. Cela est utile pour appliquer de nouveaux paramètres ou modifier des paramètres en cours à un groupe de portes. AVERTISSEMENT — Il existe un risque de perte d’un rapport de mise à jour par lot de modèles de portes en raison de fenêtres contextuelles bloquées dans votre navigateur Web. Lorsqu’une mise à jour par lot de modèles de portes est effectuée sur un groupe de portes, un rapport est généré, et vous pouvez l'enregistrer sur votre système local. Si les fenêtres contextuelles du client ACM sont bloquées par votre navigateur Web, le rapport ne peut pas être enregistré. Votre navigateur Web vous avertira que la fenêtre Modèles de porte - Mise à jour par lot 89 contextuelle est bloquée et vous donnera la possibilité de la débloquer. Pour enregistrer le rapport (et tous les futurs rapports), vous devez activer les fenêtres contextuelles dans votre navigateur Web de votre client ACM. Pour obtenir des instructions sur l’activation des fenêtres contextuelles, reportez-vous aux fichiers d’aide de votre navigateur Web. 1. Sélectionnez Accès physique > Modèles. La page Liste des modèles de portes s'affiche. 2. Sur la page Liste des modèles de portes, cliquez sur du modèle que vous souhaitez appliquer à un groupe. dans la colonne Mise à jour par lot à côté La boîte de dialogue Mise à jour par lot apparaît. 3. Dans la liste déroulante Group (Groupe), sélectionnez un groupe de portes. Seuls les groupes qui ont été préalablement définis apparaissent dans cette liste. 4. Cliquez sur OK. Tous les membres du groupe spécifié sont mis à jour avec les paramètres de ce modèle. REMARQUE : Si vous effectuez une mise à jour par lot de modèles de portes sur un groupe de portes, vous serez invité à enregistrer le rapport généré par le système (si les fenêtres contextuelles du client ACM ne sont pas bloquées), ou votre navigateur Web vous avertira que la fenêtre contextuelle a été bloquée. S’il y a plus de 10 portes, la mise à jour est automatiquement planifiée comme un travail par lots qui démarre deux minutes après que vous avez sélectionné le groupe et cliqué sur OK. Vous pouvez contrôler ce paramètre depuis > My Account > Batch Jobs (Mon compte > Travaux par lots). Utilisation de modèles de porte pour gérer les formats de carte Bien que le système ACM vous permette de définir jusqu'à 128 formats de carte sur l'ensemble du système, seuls 16 formats de carte peuvent être utilisés sur les portes reliées à un seul panneau. Les modèles de porte peuvent être utilisés pour gérer efficacement des scénarios tels que le remplacement de formats de carte obsolètes par de nouveaux formats de carte dans la limite de 16 cartes, ou l'uniformisation d'un ensemble de formats de carte pour un groupe de portes. Exemple 1: Remplacement de formats de carte obsolètes par de nouveaux formats. Un ensemble de portes sur le même panneau se voit attribuer 16 formats de carte. Certains formats de cartes deviennent obsolètes et doivent être remplacés par de nouveaux formats que vous avez déjà définis. Vous ne pouvez pas simplement les remplacer sur chaque porte en un seul passage, en raison de la limite de panneau unique. Tous les formats de carte obsolètes sur ces portes doivent être supprimés. Ce n'est qu'alors que les nouveaux formats de carte qui les remplacent peuvent être ajoutés. Utilisation de modèles de porte pour gérer les formats de carte 90 1. Identifiezlesportesavecdesformatsdecarteobsolètesàremplacer. 1. A partir de la page de liste Portes, cliquez sur Créer un nouveau rapport pour générer un Rapport sur les configurations de porte mis à jour. 2. Passez en revue la liste des formats de carte signalés pour chaque porte. 2. Créez un groupe contenant les portes qui utilisent les formats de carte obsolètes s’il n’en existe pas. Pour plus d'informations, voir Configuration des groupes en page 539 3. Identifiez tous les formats de carte à remplacer : l l Les formats de cartes obsolètes sont répertoriés dans la colonne Membres du tableau Formats de cartes sur l'onglet Fonctionnement de chaque porte. Les formats de cartes de remplacement sont répertoriés dans la colonne Disponible du tableau des Formats de cartes sur l'onglet Fonctionnement de chaque porte. 4. Créez deux modèles de porte qui définissent les modifications nécessaires aux formats de carte pour les portes : l Un modèle de porte qui identifie les formats de carte à supprimer. Laissez l'onglet Parameters (paramètres) à sa valeur par défaut. Dans l’onglet Opérations : 1. Définissez le champ Formats de cartes sur Supprimer. 2. Remplissez la liste Members (Membres) avec les formats de carte obsolètes. REMARQUE : Le nombre de formats de carte que vous pouvez inclure est illimité. De plus, le fait que certaines des portes ne comportent pas tous les formats de carte dans la colonne Membres n'a pas d'importance. l Un modèle de porte qui identifie les formats de carte à ajouter. Laissez l'onglet Paramètres sur sa valeur par défaut. Dans l’onglet Opérations : 1. Définissez le champ Formats de cartes sur Ajouter. 2. Remplissez la liste Membres avec les nouveaux formats de carte. Pour plus d'informations, reportez-vous à la section Page Modèles de porte - Ajout en page 93. 5. Utilisez l'option Mise à jour par lot pour : 1. Appliquer le modèle qui supprime les formats de cartes obsolètes au groupe de la porte. 2. Appliquer le modèle qui ajoute les nouveaux formats de cartes au groupe de porte. Pour plus d'informations, voir Modèles de porte - Mise à jour par lot en page 98. Exemple 2 : normalisation d'un paramètre pour un groupe de portes Utilisation de modèles de porte pour gérer les formats de carte 91 Cette procédure modifie le réglage des Formats de Carte pour un groupe de portes. Vous pouvez modifier la procédure pour normaliser les paramètres de votre choix pour un groupe de portes. Une porte peut être configurée pour avoir un mode de porte spécifique afin de permettre l'accès quand elle est hors ligne. Normalement, lorsqu'une carte valide est utilisée sur une porte hors connexion, le titulaire de la carte se voit accorder l'accès si un mode de porte hors connexion est configuré. Cependant, la porte ne donnera pas accès si une carte valide est présentée mais que son format de carte n'est pas disponible sur le panneau secondaire. Cela peut arriver si plus de 8 formats de cartes sont configurés sur le panneau auquel la porte est connectée. Lorsqu'une porte est déconnectée du système ACM, un maximum de 8 formats de carte sont reconnus par la porte. Ce sont les 8 premiers formats de cartes configurés sur le panneau dans un ordre chronologique. Par exemple, une porte est configurée avec un mode de porte hors ligne de Code de site uniquement. Le panneau est configuré pour reconnaître le maximum de 16 formats de carte. Cependant, certains titulaires de carte utilisant des cartes possédant un code d'installation valide ne sont pas autorisés à accéder à une porte hors ligne, car le format de carte de ces cartes ne fait pas partie des 8 formats de carte disponibles lorsque la porte est hors ligne. Les formats de carte étant ajoutés au panneau lorsque les portes sont connectées, le format de carte nécessaire n'est pas l'un des 8 premiers formats de carte configurés sur le panneau auquel le panneau secondaire est connecté. REMARQUE : Sur la page Modification des portes, les formats de carte disponibles sur le panneau de cette porte sont répertoriés par ordre alphanumérique et il n’existe aucun moyen de déterminer l’ordre dans lequel ils ont été ajoutés. Pour corriger cela, tous les formats de carte sont supprimés du panneau, puis les 8 formats de carte (ou moins) nécessaires pour les portes hors connexion sont rajoutés au panneau, suivis des formats de carte restants : 1. A partir de la page de liste Portes, cliquez sur Créer un nouveau rapport pour générer un Rapport sur les configurations de porte mis à jour. 2. Passezenrevuelesformatsdecartesignaléspourchaqueporte: l Pour voir si vous avez plus de 8 formats de cartes configurés sur le panneau qui a établi un Code d'établissement. Si vous identifiez plus de 8 formats de cartes, vous devez réduire le nombre de formats de carte en cours d'utilisation sur le panneau. Consolidez les formats de carte redondants ou déplacez les portes vers d'autres panneaux. l Pour déterminer les 8 (ou moins) formats de carte à haute priorité à classer en premier sur le panneau, afin qu'ils soient disponibles sur un panneau secondaire quand il est hors ligne. Utilisation de modèles de porte pour gérer les formats de carte 92 3. Créez un groupe contenant toutes les portes connectées au panneau et à tous ses panneaux secondaires. Pour plus d'informations, voir Configuration des groupes en page 539 4. Créez trois modèles de porte : l l l Un modèle de porte pour supprimer tous les formats de cartes sur toutes les portes connectées au panneau. Laissez l'onglet Parameters (paramètres) à sa valeur par défaut. Dans l’onglet Opérations, définissez le champ Formats de carte sur <VIDE>. Un modèle de porte pour ajouter les formats de cartes de haute priorité (jusqu'à un total de 8) que vous voulez voir apparaître en premier. Dans l’onglet Opérations, définissez le champ Formats de carte sur Affecter et remplissez la liste Membres avec les formats de carte de haute priorité. Un modèle de porte pour ajouter les formats de cartes restantes (pour un total de 16 maximum). Dans l'onglet Opérations, définissez le champ Formats de carte sur Ajouter et remplissez la liste Membres avec ces formats de carte. Pour plus d'informations, voir Page Modèles de porte - Ajout ci-dessous. 5. Utilisez l'option Mise à jour par lot pour : 1. Appliquer le modèle qui supprime tous les formats de cartes du groupe de porte. 2. Appliquer le modèle qui ajoute les formats de cartes de haute priorité au groupe de porte. 3. Appliquer le modèle qui ajoute les formats de cartes restantes au groupe de porte. Pour plus d'informations, consultez Modèles de porte - Mise à jour par lot en page 98. La page de liste Modèles de porte Lorsque vous sélectionnez Accès physique > Modèles, l'ongle Modèles de porte est sélectionné, et la page de la liste Modèles de porte est affichée. Cette page répertorie tous les modèles de portes définis dans le système. Caractéristique Description Nom du modèle de porte. Nom Cliquez sur ce nom pour modifier les détails du modèle de porte. Mise à jour par lot Cliquez sur pour appliquer le modèle à toutes les portes d’un groupe. Pour plus d'informations, voir Modèles de porte - Mise à jour par lot en page 98. Supprimer Cliquez sur pour supprimer le modèle de porte. Cliquez ici pour supprimer un nouveau modèle de porte. Page Modèles de porte - Ajout Lorsque vous cliquez sur : La page de liste Modèles de porte 93 l l Ajouter un modèle sur la page Liste des modèles de porte, la page Modèles - Ajout s’affiche. Entrez les détails du modèle de porte requis. Sur le nom d’un modèle de porte sur la page Liste des modèles de porte, la page Modèles Modification s’affiche. Tous les éléments configurables pour une porte qui peuvent être définis à l’aide d’un modèle de porte s’affichent dans les onglets Parameters (Paramètres) et Operations (Opérations) après avoir spécifié le fournisseur. Important : Pour ajouter des panneaux secondaires de porte en bloc lors de l'ajout d'un nouveau panneau Mercury, vous devez utiliser un modèle de porte dont la valeur est spécifiée pour le Mode de porte. Avant d'utiliser l'assistant Panneau secondaire : Création par lot, assurez-vous qu'un modèle de porte pour le type de panneau secondaire de porte a été configuré. Les modèles de porte pour lesquels aucun Mode de porte n'a été spécifié ne sont pas disponibles pour l'assistant. REMARQUE : Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aide de la fonctionnalité Listes utilisateur. Pour plus d'informations, voir Listes utilisateurs - Ajout d'éléments à une liste en page 372. Nommez le modèle et spécifiez les informations du site et du fournisseur. Caractéristique Nom Saisissez le nom du modèle. Si votre site utilise des partitions, vous pouvez sélectionner les partitions auxquelles ce modèle est destiné. La sélection que vous effectuez pour les modèles de portes définit les portes dans lesquelles les portes de partitions sont créées. Partitions Cliquez pour sélectionner une partition, ou utilisez le cliquer-glisser, la touche MAJ et le clic, ou la touche Ctrl et le clic pour sélectionner plusieurs partitions. REMARQUE : Dans un système partitionné, les opérateurs ne peuvent voir que les objets affectés aux partitions qui leur sont affectées et tous les objets non partitionnés. Fournisseur Nom du fabricant de la porte. Après avoir sélectionné le nom, la page est actualisée pour afficher l’onglet Parameters (Paramètres). Modèle Sélectionnez Generic (Générique) pour tout fournisseur afin d'afficher tous les éléments configurables pour les contrôleurs de porte de ce fournisseur dans les onglets Parameters (Paramètres) et Operations (Opérations). Si vous sélectionnez Mercury comme Vendor (Fournisseur), vous pouvez sélectionner le modèle de panneau. Après avoir sélectionné le modèle, la page est actualisée à nouveau pour afficher uniquement les éléments configurables pour ce modèle. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Après avoir sélectionné le fournisseur et le modèle, mettez à jour les éléments pour le modèle à appliquer sur les deux panneaux de l’onglet Parameters (Paramètres) : Page Modèles de porte - Ajout 94 l Dans le panneau Parameters (Paramètres), pour chaque élément, à l’exception des Partitions, vous pouvez choisir parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre : l l l <No Change> (Pas de modification) : ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide ou défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée. <BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise. l Toutes les autres options sont propres à cet élément. l L’élément Partition s’affiche uniquement si les partitions sont définies sur votre site. Sous l’onglet Attributs du traitement de la porte, les choix sont : l l l <No Change> (Pas de modification) <Yes> (Oui) <No> (Non) Pour obtenir des informations détaillées sur chaque élément de l’onglet Parameters (Paramètres), voir : l L'onglet Parameters (paramètres) (Mercury Security) en page 237 l L'onglet Parameters (paramètres) (VertX®) en page 261 Ensuite, mettez à jour les éléments individuels pour le modèle à appliquer sur l’onglet Operations (Opérations) : l Pour les articles avec des listes déroulantes, à l’exception des Formats de cartes, vous pouvez choisir parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre : l l l l <No Change> (Pas de modification) : ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide ou défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée. <BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise. Pour tous les autres éléments, entrez une valeur en secondes, ou laissez le champ vide pour utiliser la valeur par défaut. Pour les Formats de cartes, si vous sélectionnez : l l l l <No Change> (Pas de modification) : ne modifiez pas la valeur. Si la porte est nouvelle, la liste des formats de carte pour la porte sera remplie par les formats de carte pris en charge par le panneau associé à la porte. , <BLANK> (Vide) : efface la valeur. Si la porte est neuve, la liste est laissée vide. S’il existe déjà une valeur, elle est effacée. Assign (Attribuer) : remplacez tous les formats de cartes pris en charge par la porte avec les formats de carte spécifiés dans le modèle. Ajouter : ajoutez les formats de cartes spécifiés dans le modèle aux formats de cartes déjà Page Modèles de porte - Ajout 95 pris en charge par la porte. l Supprimer : supprimez les formats de cartes spécifiés dans le modèle de la liste des formats de cartes pris en charge par la porte. Après avoir effectué votre choix entre Assign (Attribuer), Add (Ajouter) et Remove (Supprimer), une liste de tous les formats de cartes configurés s'affiche. Cliquez ici pour sélectionner un format de carte, ou utilisez le cliquer-glisser, la touche MAJ et le clic, ou la touche Ctrl et le clic pour sélectionner plusieurs formats de carte et les déplacer vers la liste Members (Membres). Pour obtenir des informations détaillées sur chaque élément de l’onglet Operations (Opérations), voir : l Onglet Operations (Fonctionnement) (Mercury Security) en page 241 l Onglet Operations (Fonctionnement) (VertX®) en page 264 Page Modèles de porte - Modification Lorsque vous cliquez sur le nom d’un modèle de porte sur la page Liste des modèles de porte, la page Modèles - Modification s’affiche. Tous les éléments configurables pour une porte qui peuvent être définis à l’aide d’un modèle de porte s’affichent dans les onglets Parameters (Paramètres) et Operations (Opérations) après avoir spécifié le fournisseur. REMARQUE : Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aide de la fonctionnalité Listes utilisateur. Pour plus d'informations, voir Listes utilisateurs - Ajout d'éléments à une liste en page 372. Nommez le modèle et spécifiez les informations du site et du fournisseur. Caractéristique Nom Saisissez le nom du modèle. Si votre site utilise des partitions, vous pouvez sélectionner les partitions auxquelles ce modèle est destiné. La sélection que vous effectuez pour les modèles de portes définit les portes dans lesquelles les portes de partitions sont créées. Partitions Cliquez pour sélectionner une partition, ou utilisez le cliquer-glisser, la touche MAJ et le clic, ou la touche Ctrl et le clic pour sélectionner plusieurs partitions. REMARQUE : Dans un système partitionné, les opérateurs ne peuvent voir que les objets affectés aux partitions qui leur sont affectées et tous les objets non partitionnés. Fournisseur Nom du fabricant de la porte. Après avoir sélectionné le nom, la page est actualisée pour afficher l’onglet Parameters (Paramètres). Modèle Sélectionnez Generic (Générique) pour tout fournisseur afin d'afficher tous les éléments configurables pour les contrôleurs de porte de ce fournisseur dans les onglets Parameters (Paramètres) et Operations (Opérations). Si vous sélectionnez Mercury comme Vendor (Fournisseur), vous pouvez sélectionner le modèle de panneau. Après avoir sélectionné le modèle, la page est actualisée à nouveau pour afficher uniquement les éléments configurables pour ce modèle. Cliquez sur ce bouton pour enregistrer vos modifications. Page Modèles de porte - Modification 96 Caractéristique Cliquez sur ce bouton pour annuler vos modifications. Après avoir sélectionné le fournisseur et le modèle, mettez à jour les éléments pour le modèle à appliquer sur les deux panneaux de l’onglet Parameters (Paramètres) : l Dans le panneau Parameters (Paramètres), pour chaque élément, à l’exception des Partitions, vous pouvez choisir parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre : l l l <No Change> (Pas de modification) : ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide ou défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée. <BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise. l Toutes les autres options sont propres à cet élément. l L’élément Partition s’affiche uniquement si les partitions sont définies sur votre site. Sous l’onglet Attributs du traitement de la porte, les choix sont : l l l <No Change> (Pas de modification) <Yes> (Oui) <No> (Non) Pour obtenir des informations détaillées sur chaque élément de l’onglet Parameters (Paramètres), voir : l L'onglet Parameters (paramètres) (Mercury Security) en page 237 l L'onglet Parameters (paramètres) (VertX®) en page 261 Ensuite, mettez à jour les éléments individuels pour le modèle à appliquer sur l’onglet Operations (Opérations) : l Pour les articles avec des listes déroulantes, à l’exception des Formats de cartes, vous pouvez choisir parmi trois choix ou plus, qui peuvent varier d’un élément à l'autre : l l l <No Change> (Pas de modification) : ne modifiez pas la valeur. Si la porte est nouvelle, l’élément est vide ou défini à sa valeur par défaut. S’il existe déjà une valeur, elle reste inchangée. <BLANK> (Vide) : effacez la valeur. Si la porte est nouvelle, l’élément est vide. S’il existe déjà une valeur, elle est effacée. Ce choix s’affiche uniquement si aucune valeur n’est requise. Pour tous les autres éléments, entrez une valeur en secondes, ou laissez le champ vide pour utiliser la valeur par défaut. Page Modèles de porte - Modification 97 l Pour les Formats de carte, sélectionnez <Pas de modification>, <VIDE>, ou spécifiez le format à appliquer après avoir choisi une des opérations suivantes : l l l Assign (Attribuer) : remplacez tous les formats de cartes pris en charge par la porte avec les formats de carte spécifiés dans le modèle. Ajouter : ajoutez les formats de cartes spécifiés dans le modèle aux formats de cartes déjà pris en charge par la porte. Supprimer : supprimez les formats de cartes spécifiés dans le modèle de la liste des formats de cartes pris en charge par la porte. Après avoir effectué votre choix entre Assign (Attribuer), Add (Ajouter) et Remove (Supprimer), une liste de tous les formats de cartes configurés s'affiche. Cliquez ici pour sélectionner un format de carte, ou utilisez le cliquer-glisser, la touche MAJ et le clic, ou la touche Ctrl et le clic pour sélectionner plusieurs formats de carte et les déplacer vers la liste Members (Membres). Pour obtenir des informations détaillées sur chaque élément de l’onglet Operations (Opérations), voir : l Onglet Operations (Fonctionnement) (Mercury Security) en page 241 l Onglet Operations (Fonctionnement) (VertX®) en page 264 Modèles de porte - Mise à jour par lot La fonctionnalité Mise à jour par lot sur la page Modèles vous permet d’affecter un modèle porte à un groupe de portes provenant du même fabricant. Cela est utile pour appliquer de nouveaux paramètres ou modifier des paramètres en cours à un groupe de portes. AVERTISSEMENT — Il existe un risque de perte d’un rapport de mise à jour par lot de modèles de portes en raison de fenêtres contextuelles bloquées dans votre navigateur Web. Lorsqu’une mise à jour par lot de modèles de portes est effectuée sur un groupe de portes, un rapport est généré, et vous pouvez l'enregistrer sur votre système local. Si les fenêtres contextuelles du client ACM sont bloquées par votre navigateur Web, le rapport ne peut pas être enregistré. Votre navigateur Web vous avertira que la fenêtre contextuelle est bloquée et vous donnera la possibilité de la débloquer. Pour enregistrer le rapport (et tous les futurs rapports), vous devez activer les fenêtres contextuelles dans votre navigateur Web de votre client ACM. Pour obtenir des instructions sur l’activation des fenêtres contextuelles, reportez-vous aux fichiers d’aide de votre navigateur Web. 1. Sélectionnez Accès physique > Modèles. La page Liste des modèles de portes s'affiche. 2. Sur la page Liste des modèles de portes, cliquez sur du modèle que vous souhaitez appliquer à un groupe. dans la colonne Mise à jour par lot à côté La boîte de dialogue Mise à jour par lot apparaît. 3. Dans la liste déroulante Group (Groupe), sélectionnez un groupe de portes. Seuls les groupes qui ont été préalablement définis apparaissent dans cette liste. 4. Cliquez sur OK. Tous les membres du groupe spécifié sont mis à jour avec les paramètres de ce modèle. Modèles de porte - Mise à jour par lot 98 REMARQUE : Si vous effectuez une mise à jour par lot de modèles de portes sur un groupe de portes, vous serez invité à enregistrer le rapport généré par le système (si les fenêtres contextuelles du client ACM ne sont pas bloquées), ou votre navigateur Web vous avertira que la fenêtre contextuelle a été bloquée. S’il y a plus de 10 portes, la mise à jour est automatiquement planifiée comme un travail par lots qui démarre deux minutes après que vous avez sélectionné le groupe et cliqué sur OK. Vous pouvez contrôler ce paramètre depuis > My Account > Batch Jobs (Mon compte > Travaux par lots). Modèles de lecteur Utilisez des paramètres de lecture standardisés et des modèles de lecteur correspondants ainsi que les modèles de câblage pour configurer les panneaux secondaires Mercury lors de l'ajout de panneaux dans le dispositif ACM. Standardisez vos configurations de lecteur et créez un modèle de lecteur pour chaque configuration standard utilisée sur votre site. Pour accéder aux modèles de lecteur, sélectionnez Accès physique> Modèles puis cliquez sur l'onglet Modèles de lecteur. La page de liste Modèles de Lecteur s'affiche. Cette page répertorie tous les modèles de lecteur définis dans le système. Conseil : Après avoir configuré de nouvelles portes à l'aide de modèles, vous pouvez accéder à chaque porte, panneau ou sous-panneau pour configurer les paramètres uniques non configurés par chaque modèle. Page de liste Modèle de lecteur Lorsque vous sélectionnez Accès physique> Modèles et cliquez sur l'onglet Modèles de lecteur, la page de liste Modèles de lecteur s'affiche. Cette page répertorie tous les modèles de lecteur définis dans le système. Caractéristique Description Nom du modèle de lecteur. Nom Cliquez sur le nom pour modifier les détails du modèle de lecteur. Supprimer Cliquez sur pour supprimer le modèle de lecteur. Cliquez ici pour ajouter un nouveau modèle de lecteur. Page Ajout de modèles de lecteur Lorsque vous cliquez sur dans la page Modèles de lecteur , la page Ajout de modèles de lecteur s'affiche. Saisissez les détails du modèle de lecteur requis. Caractéristique Description Nom Saisissez un nom unique pour le modèle. Fournisseur Choisissez Mercury Sécurité ou HID. Paramètres de Mercury Security Type de lecteur Modèles de lecteur Sélectionnez le protocole de communication utilisé par les lecteurs configurés avec ce modèle. Options disponibles : 99 Caractéristique Description l OSDP Avigilon recommande d’utiliser OSPD pour les lecteurs, les contrôleurs et les communications de panneaux secondaires. OSPD offre une prise en charge de la communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes LED améliorées et un câblage plus simple. l F/2F. l D1/D0 (Wiegand) l CLK + Data (Mag) (norme de bande magnétique NCI) l Custom (Personnaliser) (Par défaut) REMARQUE : Custom (Personnaliser) active toutes les options pour tous les types de lecteurs. Les lecteurs configurés avec des versions du logiciel ACM antérieures à la version 5.10.4 sont affectés à ce type de lecteur lorsque le logiciel est mis à niveau pour garantir que les paramètres précédents sont conservés. Les options suivantes dépendent du type de lecteur sélectionné et comprennent : Sélectionnez le mode de conduite du pilote LED pour les lecteurs configurés avec ce modèle. Les options dépendent du modèle de lecteur et de son câblage, et comprennent : LED unité de disque l Aucun l Câble Gen 1 l Réservé l Sep Red/Grn no buzz (Rouge/Vert sep aucun avert) l Dorado 780 l LCD l OSDP Format par quartet Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge le format par quartet. Bidirectionnel Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle peuvent lire de manière bidirectionnelle. Décodage F/2F Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle utilisent le décodage F ou 2F. Entrées sur le lecteur Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle fournissent un ou plusieurs ports d'entrée pour les tableaux d'entrées en série. Décodage du clavier Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits Page Ajout de modèles de lecteur 100 Caractéristique Description l Indala l MR20 8 bits sans détecteur antivandalisme Wiegand Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme Wiegand. Supprimer le bit zéro Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge le standard de bit zéro. Bande magnétique NCI Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme NCI pour les bandes magnétiques. Supervisé Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle sont supervisés (équipés de dispositifs de détection) Protocole de canal sécurisé Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie. ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1, comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal sécurisé est uniquement pris en charge OSDPv2. Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si Débit en bauds aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. REMARQUE : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut. Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si Adresse OSDP aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. REMARQUE : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Paramètres VertX® Décodage du clavier Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : Page Ajout de modèles de lecteur 101 Caractéristique Description l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Wiegand Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme Wiegand. Bande magnétique NCI Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme NCI pour les bandes magnétiques. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification du modèle de lecteur Lorsque vous cliquez sur le nom d'un modèle sur la page de la liste Modèles de lecteur, la page Modification du modèle de lecteur s'affiche. Modifiez les détails du modèle de lecteur requis. Caractéristique Description Nom Saisissez un nom unique pour le modèle. Fournisseur Choisissez Mercury Sécurité ou HID. Paramètres de Mercury Security Sélectionnez le protocole de communication utilisé par les lecteurs configurés avec ce modèle. Options disponibles : l Type de lecteur OSDP Avigilon recommande d’utiliser OSPD pour les lecteurs, les contrôleurs et les communications de panneaux secondaires. OSPD offre une prise en charge de la communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes LED améliorées et un câblage plus simple. Page Modification du modèle de lecteur 102 Caractéristique Description l F/2F. l D1/D0 (Wiegand) l CLK + Data (Mag) (norme de bande magnétique NCI) l Custom (Personnaliser) (Par défaut) REMARQUE : Custom (Personnaliser) active toutes les options pour tous les types de lecteurs. Les lecteurs configurés avec des versions du logiciel ACM antérieures à la version 5.10.4 sont affectés à ce type de lecteur lorsque le logiciel est mis à niveau pour garantir que les paramètres précédents sont conservés. Les options suivantes dépendent du type de lecteur sélectionné et comprennent : Sélectionnez le mode de conduite du pilote LED pour les lecteurs configurés avec ce modèle. Les options dépendent du modèle de lecteur et de son câblage, et comprennent : LED unité de disque l Aucun l Câble Gen 1 l Réservé l Sep Red/Grn no buzz (Rouge/Vert sep aucun avert) l Dorado 780 l LCD l OSDP Format par quartet Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge le format par quartet. Bidirectionnel Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle peuvent lire de manière bidirectionnelle. Décodage F/2F Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle utilisent le décodage F ou 2F. Entrées sur le lecteur Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle fournissent un ou plusieurs ports d'entrée pour les tableaux d'entrées en série. Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : Décodage du clavier l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Wiegand Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme Wiegand. Supprimer le bit zéro Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge le standard de bit zéro. Page Modification du modèle de lecteur 103 Caractéristique Description Bande magnétique NCI Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme NCI pour les bandes magnétiques. Supervisé Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle sont supervisés (équipés de dispositifs de détection) Protocole de canal sécurisé Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie. ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1, comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal sécurisé est uniquement pris en charge OSDPv2. Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si Débit en bauds aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. REMARQUE : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut. Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si Adresse OSDP aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. REMARQUE : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Paramètres VertX® Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : Décodage du clavier Wiegand l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en Page Modification du modèle de lecteur 104 Caractéristique Description charge la norme Wiegand. Bande magnétique NCI Cochez cette case pour indiquer que les lecteurs configurés avec ce modèle prennent en charge la norme NCI pour les bandes magnétiques. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Modèles d'entrée Utilisez des paramètres d'entrée standardisés et des modèles d'entrée correspondant ainsi que les modèles de câblage pour configurer Mercury lors de l'ajout de panneaux secondaires dans le dispositif ACM. Standardisez vos configurations d'entrée et créez un modèle d'entrée pour chaque configuration standard utilisée sur votre site. Pour accéder aux modèles d'entrée, sélectionnez Accès physique> Modèles puis cliquez sur l'onglet Modèles d'entrée. La page de liste Modèle d'entrée s'affiche. Cette page répertorie tous les modèles d'entrée définis dans le système. REMARQUE : Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Les modèles d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Conseil : Après avoir configuré de nouvelles portes à l'aide de modèles, vous pouvez accéder à chaque porte, panneau ou sous-panneau pour configurer les paramètres uniques non configurés par chaque modèle. Page de liste Modèles d'entrée Lorsque vous sélectionnez Accès physique> Modèles et cliquez sur l'onglet Modèles d'entrée, la page de liste Modèles d'entrée s'affiche. Cette page répertorie tous les modèles d'entrée définis dans le système. Caractéristique Description Nom du modèle d'entrée. Nom Cliquez sur le nom pour modifier les détails du modèle d'entrée. Supprimer Modèles d'entrée Cliquez sur pour supprimer le modèle d'entrée. 105 Caractéristique Description Cliquez ici pour ajouter un nouveau modèle d'entrée. Page Ajout de modèle d'entrée Lorsque vous cliquez sur dans la page de liste Modèles d'entrée, la page Modèle d'entrée s'affiche. Entrez les détails du modèle d'entrée requis. REMARQUE : Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Les modèles d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Caractéristique Description Nom Nom du modèle. Installée Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés et actifs. Fournisseur La seule option prise en charge est Mercury Security. Paramètres de Mercury Security Sélectionnez le mode utilisé pour l'armement et le désarmement de l’entrée pour déclencher des événements d’alarme. Chaque mode modifie l’effet des paramètres du délai de sortie et du délai d’entrée. l l Mode l Résistance EOL Normal : n'utilise pas les paramètres du délai de sortie et du délai d’entrée. Le point est armé lorsque la zone est armée. Le déclenchement du point armé déclenchera instantanément l’alarme... Sans verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsque la zone est armée, le point est armé après l’heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone ou de restaurer le point (par exemple, en fermant la porte). Ce mode peut être utilisé par exemple avec une porte à incendie armée si vous voulez que les personnes puissent sortir mais que vous ne voulez pas que la porte reste ouverte. Le délai d'entrée laisse le temps à la porte de se refermer avant de déclencher l’alarme. Verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsque la zone est armée, le point est armé après l’heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone. Sélectionnez la valeur de résistance de fin de ligne utilisée par les entrées configurées avec ce modèle. Seules les résistances de fin de ligne définies dans le système sont répertoriées. Page Ajout de modèle d'entrée 106 Caractéristique Stabilisation1 Délai d'entrée Description Sélectionnez la fréquence à laquelle lʼunité est autorisée à se stabiliser dans une ligne. 1 = 16 ms, 2 = 32 ms, etc.. Le paramètre du délai d’entrée établit la durée dont vous disposez pour désarmer le système d'alarme quand vous entrez dans une zone armée avant que l'alarme ne soit déclenchée. Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. Le paramètre du délai de sortie établit la durée dont vous disposez pour quitter la zone Délai de sortie après avoir armé le système d'alarme avant que l'alarme ne soit déclenchée. Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. Définir la durée pendant laquelle l'alarme reste dans l'etat d'alarme après le retour à la normale. Délai de suspension Par exemple, si le point d'entrée passe à l'état d'alarme, puis est restauré, il restera dans cet état pendant 1 à 15 secondes après son retour à l'état normal, avant de signaler que le point d'entrée est à l'état normal. Indiquez quand l'entrée est masquée. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Masquée Cochez cette case pour indiquer que lʼentrée est masquée habituellement. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. 1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervalle pendant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la fermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du bouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la « suppression du rebond d'un commutateur ». Page Ajout de modèle d'entrée 107 Page Modification du modèle d'entrée Lorsque vous cliquez sur le nom d'un modèle sur la page de la liste Modèles d'entrée, la page Modèle d'entrée s'affiche. Modifiez les détails du modèle de lecteur requis. REMARQUE : Les modèles d'entrée pour VertX® ne sont pas utilisés par le système ACM. Les modèles d'entrée ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Caractéristique Description Nom Nom du modèle. Installée Cochez pour indiquer que les points d'entrée configurés avec ce modèle sont connectés et actifs. Fournisseur La seule option prise en charge est Mercury Security. Paramètres de Mercury Security Sélectionnez le mode utilisé pour l'armement et le désarmement de l’entrée pour déclencher des événements d’alarme. Chaque mode modifie l’effet des paramètres du délai de sortie et du délai d’entrée. l l Mode l Résistance EOL Normal : n'utilise pas les paramètres du délai de sortie et du délai d’entrée. Le point est armé lorsque la zone est armée. Le déclenchement du point armé déclenchera instantanément l’alarme... Sans verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsque la zone est armée, le point est armé après l’heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone ou de restaurer le point (par exemple, en fermant la porte). Ce mode peut être utilisé par exemple avec une porte à incendie armée si vous voulez que les personnes puissent sortir mais que vous ne voulez pas que la porte reste ouverte. Le délai d'entrée laisse le temps à la porte de se refermer avant de déclencher l’alarme. Verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsque la zone est armée, le point est armé après l’heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone. Sélectionnez la valeur de résistance de fin de ligne utilisée par les entrées configurées avec ce modèle. Seules les résistances de fin de ligne définies dans le système sont répertoriées. Page Modification du modèle d'entrée 108 Caractéristique Stabilisation1 Délai d'entrée Description Sélectionnez la fréquence à laquelle lʼunité est autorisée à se stabiliser dans une ligne. 1 = 16 ms, 2 = 32 ms, etc.. Le paramètre du délai d’entrée établit la durée dont vous disposez pour désarmer le système d'alarme quand vous entrez dans une zone armée avant que l'alarme ne soit déclenchée. Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. Le paramètre du délai de sortie établit la durée dont vous disposez pour quitter la zone Délai de sortie après avoir armé le système d'alarme avant que l'alarme ne soit déclenchée. Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. Définir la durée pendant laquelle l'alarme reste dans l'etat d'alarme après le retour à la normale. Délai de suspension Par exemple, si le point d'entrée passe à l'état d'alarme, puis est restauré, il restera dans cet état pendant 1 à 15 secondes après son retour à l'état normal, avant de signaler que le point d'entrée est à l'état normal. Indiquez quand l'entrée est masquée. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Masquée Cochez cette case pour indiquer que lʼentrée est masquée habituellement. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. 1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervalle pendant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la fermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du bouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la « suppression du rebond d'un commutateur ». Page Modification du modèle d'entrée 109 Modèles de sortie Utilisez des paramètres d'entrée standardisés et des modèles de sortie correspondant avec les modèles de câblage pour configurer Mercury lors de l'ajout de panneaux secondaires dans le dispositif ACM. Standardisez vos configurations de sortie et créez un modèle de sortie pour chaque configuration standard utilisée sur votre site. Pour accéder aux modèles de sortie, sélectionnez Accès physique> Modèles puis cliquez sur l'onglet Modèles de sortie. La page de liste Modèles de sortie s'affiche. Cette page répertorie tous les modèles de sortie définis dans le système. REMARQUE : Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Les modèles de sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Conseil : Après avoir configuré de nouvelles portes à l'aide de modèles, vous pouvez accéder à chaque porte, panneau ou sous-panneau pour configurer les paramètres uniques non configurés par chaque modèle. Page de liste Modèles de sortie Lorsque vous sélectionnez Accès physique> Modèles et cliquez sur l'onglet Modèles de sortie, la page de liste Modèles de sortie s'affiche. Cette page répertorie tous les modèles de sortie définis dans le système. Caractéristique Description Nom du modèle de sortie. Nom Cliquez sur ce nom pour modifier les détails du modèle de sortie. Supprimer Cliquez sur pour supprimer le modèle de sortie. Cliquez ici pour ajouter un nouveau modèle de sortie. Page Ajout de modèle de sortie Lorsque vous cliquez sur dans la page de liste Modèles de sortie , la page Ajout de modèles de sortie s'affiche. Entrez les détails du modèle de sortie requis. REMARQUE : Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Les modèles de sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Caractéristique Description Nom Nom du modèle. Installée Cochez cette case pour indiquer que les points d'entrée configurés avec ce modèle sont connectés et actifs. Fournisseur La seule option prise en charge est Mercury Security. Choisissez la façon dont le panneau détermine si le point de sortie est actif. Mode de fonctionnement l l Modèles de sortie Sous tension pendant l'activité : un courant passe à travers le point de sortie lorsqu'il est actif. Hors tension pendant l'activité : un courant passe à travers le point de sortie lorsqu'il est inactif. 110 Caractéristique Heure de pulsation Description Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la sortie est activée lorsqu'une commande d'impulsion est émise. REMARQUE : Ce champ est disponible uniquement pour les sorties qui ne sont pas associées à des portes (par exemple les relais auxiliaires). Indiquez quand cette sortie est active. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification du modèle de sortie Lorsque vous cliquez sur le nom d'un modèle dans la page de liste Modèles de sortie, la page Modification du modèle de sortie s'affiche. Modifiez les détails du modèle de lecteur requis. REMARQUE : Les modèles de sortie pour VertX® ne sont pas utilisés par le système ACM. Les modèles de sortie ne sont utilisés que lors de la configuration des panneaux secondaires Mercury. Caractéristique Description Nom Nom du modèle. Installée Cochez cette case pour indiquer que les points d'entrée configurés avec ce modèle sont connectés et actifs. Fournisseur La seule option prise en charge est Mercury Security. Choisissez la façon dont le panneau détermine si le point de sortie est actif. Mode de fonctionnement l l Heure de pulsation Sous tension pendant l'activité : un courant passe à travers le point de sortie lorsqu'il est actif. Hors tension pendant l'activité : un courant passe à travers le point de sortie lorsqu'il est inactif. Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la sortie est activée lorsqu'une commande d'impulsion est émise. Page Modification du modèle de sortie 111 Caractéristique Description REMARQUE : Ce champ est disponible uniquement pour les sorties qui ne sont pas associées à des portes (par exemple les relais auxiliaires). Indiquez quand cette sortie est active. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Modèles de câblage Utilisez des configurations de câblage standardisées pour vos panneaux secondaires et les modèles de câblage correspondant afin d'accélérer la configuration des panneaux secondaires dans le dispositif ACM. Un modèle de câblage correspond à une configuration de câblage standard pour les portes connectées à un modèle de panneau secondaire Mercury spécifique. Créez un modèle de câblage pour chaque type de panneau secondaire utilisé sur votre site. Si vous utilisez différentes configurations de câblage pour le même type de panneau secondaire, vous pouvez créer un modèle de câblage pour chaque configuration. Important : Avant de configurer le modèle de câblage pour un panneau secondaire, vous devez déjà avoir configuré les modèles de lecteur, les modèles d'entrée et les modèles de sortie nécessaires pour ce panneau secondaire. Un modèle de câblage contient des mappages pour les adresses d'entrée, de sortie et de lecteur du panneau secondaire qui correspondent à la configuration de câblage du panneau secondaire pour les boutons de lecture, position de la porte, gâche et demande de sortie (REX) et définit le modèle associé pour chaque mappage. Le nombre de portes et les adresses de lecteur, d'entrée et de sortie disponibles pour le mappage sont fixes pour chaque modèle de panneau secondaire. Pour accéder aux modèles de câblage, sélectionnez Accès physique> Modèles puis cliquez sur l'onglet Modèles de câblage. La page de liste Modèles de câblage s'affiche. Cette page répertorie tous les modèles de câblage définis dans le système. Modèles de câblage 112 Page de liste Modèle de câblage Lorsque vous sélectionnez Accès physique> Modèles et cliquez sur l'onglet Modèles de câblage, la page de liste Modèles de câblage s'affiche. Cette page répertorie tous les modèles de câblage définis dans le système. Caractéristique Description Le nom du modèle de câblage. Nom Cliquez sur le nom pour modifier les détails du modèle de câblage. Supprimer Cliquez sur pour supprimer le modèle de câblage. Cliquez ici pour ajouter un nouveau modèle de câblage. Page Ajout de modèles de câblage Lorsque vous cliquez sur dans la page de liste Modèles de câblage, la page Modèles de câblage s'affiche. Entrez les détails du modèle de câblage requis. Caractéristique Description Nom Saisissez un nom unique pour le modèle. Fournisseur La seule option est Mercury Security. Sélectionnez à partir du menu déroulant : Modèle Nombre de portes Module à une porte 1 Module à deux portes 2 1502 SIO interne 2 51e 2 1501 SIO interne 1 M5-2RP 2 M5-2SRP 2 M5-8RP 8 MS-2K 4 MS-ACS 8 Modèle Pour chaque porte : Sélectionner Sélectionner Adresse du lecteur Modèle de lecteur Porte Page de liste Modèle de câblage 113 Caractéristique Description Sélectionner Sélectionner Adresse du lecteur alternatif Modèle de lecteur Adresse de position de porte Modèle d'entrée Gâche Modèle de sortie REX 1 Modèle d'entrée REX 2 Modèle d'entrée Cliquez pour enregistrer le modèle et revenir à la page de la liste Modèles de câblage. Cliquez pour revenir à la page de la liste des Modèles de câblage sans sauvegarder. Cliquez ici pour ajouter un nouveau modèle de câblage. Page Modèle de câblage : Modification Lorsque vous cliquez sur le nom d'un modèle sur la page de la liste des Modèles de câblage, la page Modèle de câblage s'affiche. Modifiez les détails du modèle de câblage requis. Caractéristique Description Nom Saisissez un nom unique pour le modèle. Fournisseur La seule option est Mercury Security. Sélectionnez à partir du menu déroulant : Modèle Nombre de portes Module à une porte 1 Module à deux portes 2 1502 SIO interne 2 51e 2 1501 SIO interne 1 M5-2RP 2 M5-2SRP 2 M5-8RP 8 MS-2K 4 MS-ACS 8 Modèle Page Modèle de câblage : Modification 114 Caractéristique Description Pour chaque porte : Porte Sélectionner Sélectionner Adresse du lecteur Modèle de lecteur Adresse du lecteur alternatif Modèle de lecteur Adresse de position de porte Modèle d'entrée Gâche Modèle de sortie REX 1 Modèle d'entrée REX 2 Modèle d'entrée Cliquez pour enregistrer le modèle et revenir à la page de la liste Modèles de câblage. Cliquez pour revenir à la page de la liste des Modèles de câblage sans sauvegarder. Cliquez ici pour ajouter un nouveau modèle de câblage. Configuration des panneaux Les panneaux sont des contrôleurs qui connectent un ou plusieurs contrôleurs de portes (panneaux secondaires) et leurs lecteurs associés au dispositif. Via un câble Ethernet ou une connexion sans fil chiffrée, les panneaux transmettent des informations sur l'état des portes au dispositif. Les panneaux sont ajoutés un à la fois. Lorsqu'un nouveau panneau est créé, vous pouvez ajouter par lots des panneaux secondaires et des panneaux secondaires de porte et créer les portes connectées à chaque panneau secondaire de porte. Vous devez configurer les modèles de porte, les modèles de câblage, les modèles d'entrée et les modèles de sortie avant le traitement par lot des panneaux secondaires pour les portes. Ensemble, ces modèles peuvent fournir suffisamment d'informations pour assurer le fonctionnement de base des portes dès que le nouveau panneau et les panneaux secondaires sont entièrement connectés et communiquent avec le système ACM. Pour plus d'informations, voir Configuration de Modèles (Mercury Security) en page 88 Recherche de panneaux De nombreuses installations nécessitent le contrôle et la surveillance simultanée de dizaines, voire de centaines de panneaux. La liste des portes peut donc être très longue. Vous pouvez rechercher des panneaux spécifiques pour réduire la liste des panneaux figurant sur la page de liste Panneaux. Configuration des panneaux 115 1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants : l Saisissez votre terme de recherche dans le champ Search... (Rechercher). Utiliser n’importe quelle combinaison de lettres et de chiffres pour rechercher les panneaux que vous souhaitez voir. l S'il est connu, sélectionnez le État du dispositif. l S'il est connu, sélectionnez l'Appliance (Dispositif) auquel le panneau est connecté. l S'il est connu, sélectionnez le Group (Groupe) dont fait partie le panneau. 2. Cliquez sur OK. Configuration de la Solution Mercury Security MS Bridge Pour utiliser les contrôleurs et les panneaux secondaires de Mercury MS Bridge, vous devez avoir connecté au moins les éléments suivants au système : l Panneau Mercury MS-ICS avec prise en charge en aval. l Panneau secondaire Mercury MS-ACS câblé au panneau Mercury. 1. Ajouter un panneau Mercury MS-ICS au système Access Control Manager. Pour plus d'informations, voir Ajout de panneaux ci-dessous. 2. Utilisez l'assistant de création par lot pour ajouter tous les panneaux secondaires requis (le nombre maximal de panneaux secondaires est de 32) au nouveau panneau. Pour plus d'informations, voir Ajout de panneaux Mercury Security en page 121. REMARQUE : Ajouter au moins un MS-ACS (maximum deux) comme sous-panneau. REMARQUE : Vous pouvez ajouter n'importe quel Mercury utilisant le même protocole. 3. Une fois tous les sous-panneaux ajoutés au système, sélectionnez l'onglet Panneaux secondaires et cliquez sur dans la colonne Installé du tableau qui s'affiche pour chaque panneau secondaire pour qu’un s'affiche. 4. Créer des portes connexes. Assurez-vous que pour chaque porte, vous sélectionnez le panneau Mercury et le panneau secondaire correspondants. Pour plus d'informations, voir Ajout de portes en page 218. 5. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Ajout de panneaux Les panneaux connectent les contrôleurs de porte et leurs lecteurs au dispositif. L'ajout d’un panneau au système ACM permet au dispositif de rassembler des informations sur les portes connectées. Pour ajouter un panneau au système : Configuration de la Solution Mercury Security MS Bridge 116 1. Sélectionnez Accès physique> Panneaux. La page Liste des panneaux s'affiche. 2. Cliquez sur Ajouter un panneau. La page Ajout de panneaux s'affiche. 3. Entrez un nom unique pour le panneau, et, éventuellement, identifiez son emplacement physique. 4. Complétez les champs Vendor (Fournisseur) et Model (Modèle). Selon le fournisseur et le modèle sélectionné, différentes options s'affichent. 5. Lorsquevousavezterminé,cliquezsur l pourenregistrervosmodifications: Panneaux Mercury : la première page de l'assistant Panneau secondaire: Création par lot pour le nouveau panneau est affiché. Pour plus d'informations, voir Création par lots de panneaux secondaires sur un nouveau panneau Mercury ci-dessous. Important : Les panneaux secondaires PIM400, ENGAGE ™ Gateway et AD300 ne peuvent pas être ajoutés par lots à un panneau Mercury. Vous devez les ajouter en suivant la procédure cidessous. Si vous connectez ces panneaux secondaires vous ne pouvez pas ajouter d’autres modèles de panneau secondaire sur le même port. Pour plus d'informations, voir Ajout de panneau secondaire en page 125. l Panneaux VertX® : le Page Panneau secondaire : Ajout par lot (VertX®) en page 147 pour le nouveau panneau apparaît. Création par lots de panneaux secondaires sur un nouveau panneau Mercury Après avoir enregistré un nouveau panneau Mercury, vous pouvez procéder à la création par lot des panneaux secondaires et des portes connectés au nouveau panneau Mercury en utilisant l'assistant Panneau secondaire : Création par lot jusqu'au montant maximum supporté par le panneau. Créez des modèles pour les portes, les lecteurs, les sorties et les entrées, ainsi que des modèles pour les panneaux de câblage. Plus vous standardisez les portes, les lecteurs, les sorties, les entrées et le câblage des panneaux, moins de modèles sont nécessaires. L'assistant crée des panneaux secondaires et des portes fonctionnels avec les informations des modèles. Pour plus d'informations, voir Configuration de Modèles (Mercury Security) en page 88. Sans modèles spécifiés, l'assistant crée des objets vides que vous pourrez ultérieurement configurer individuellement. Important : Pour ajouter des panneaux secondaires de porte en bloc lors de l'ajout d'un nouveau panneau Mercury, vous devez utiliser un modèle de porte dont la valeur est spécifiée pour le Mode de porte. Avant d'utiliser l'assistant Panneau secondaire : Création par lot, assurez-vous qu'un modèle de porte pour le type de panneau secondaire de porte a été configuré. Les modèles de porte pour lesquels aucun Mode de porte n'a été spécifié ne sont pas disponibles pour l'assistant. REMARQUE : Les panneaux secondaires PIM400, ENGAGE ™ Gateway et AD300 doivent être ajoutés individuellement. Si vous ajoutez ces panneaux secondaires, consultez Page Panneaux secondaires - Ajout (Mercury Security) en page 202. Dans l’assistant, la saisie des informations du panneau secondaire est une procédure en trois étapes : Création par lots de panneaux secondaires sur un nouveau panneau Mercury 117 1. Ajoutez les panneaux secondaires à créer, en définissant un nom de base pour les panneaux secondaires, la quantité et les modèles à utiliser. Lorsque vous ajoutez un modèle de porte et spécifiez un modèle de porte et un modèle de câblage, les panneaux secondaires et les portes sont automatiquement créés avec les paramètres des deux modèles à la troisième étape. 2. Modifiez les adresses par défaut et les noms des panneaux secondaires. 3. Vérifiez vos entrées de configuration et modifiez les noms de porte par défaut pour tout panneau secondaire de porte avant la création de ceux-ci. Chaque étape est complétée sur sa propre page. Les panneaux secondaires ne sont créés qu'au moment de la sauvegarde une fois la troisième étape terminée Vous pouvez déplacer entre ces trois pages à l' aide des boutons Next (suivant) et Previous (précédent).. Si vous appuyez sur Previous (Précédent), le message Revenir en arrière effacera toute progression de cette page, voulez-vous continuer ? s'affiche. Sélectionnez oui afin de continuer. Vous pouvez cliquer sur Cancel Changes (Annuler les modifications) à n’importe quelle étape pour quitter l’assistant sans créer de panneaux secondaires, bien que le panneau ait déjà été créé. Des contrôles sont effectués lors de la saisie des données pour garantir que vous ne saisissez que des données valides pour le panneau et les panneaux secondaires, sans surcharger le panneau. Les panneaux secondaires ne sont créés qu'au moment de la sauvegarde une fois la troisième étape terminée. Conseil : Après avoir configuré de nouvelles portes à l'aide de modèles, vous pouvez accéder à chaque porte, panneau ou sous-panneau pour configurer les paramètres uniques non configurés par chaque modèle. Page Panneau secondaire : Créatios par lot (Mercury Security) Ajoutez une ligne pour chaque panneau secondaire configuré différemment et connecté au nouveau panneau. En règle générale, il s’agit d’une ligne pour chaque type de panneau secondaire. Dans chaque ligne, spécifiez le type de panneau secondaire, son nom de base, le nombre de panneaux secondaires à créer et les modèles à utiliser pour les créer. Le panneau MS-ISC, qui ne prend en charge que les adresses 0 et 2 pour les panneaux secondaires MSACS, constitue une exception. Vous pouvez ajouter plus de deux panneaux secondaires MS-ACS à un panneau MS-ISC sur la première page ; Cependant, lorsque vous passez de la deuxième page [Panneau secondaire : Détails de la modification par lot] à la troisième page [(Panneau secondaire : Noms de portes par lot], vous serez invité à apporter une correction. Caractéristique Description Pour chaque ligne, sélectionnez un type de module dans la liste déroulante Sélectionner un modèle. Une fois votre sélection effectuée, la ligne est mise à jour pour vous demander les informations nécessaires à la création du panneau secondaire. Types de panneaux secondaires Nom de base du panneau Il existe trois catégories de panneaux secondaires pouvant être créés : l Panneaux secondaires de porte l Panneaux secondaires d'entrée l Panneaux secondaires de sortie Le préfixe utilisé dans le nom de chaque panneau secondaire. Le format par défaut est <nom du panneau>-<modèle du panneau>. Par exemple, EastEntrance-LP2500. Vous Page Panneau secondaire : Créatios par lot (Mercury Security) 118 Caractéristique Description secondaire pouvez changer ce nom. Quantité Sélectionnez le nombre de panneaux secondaires que vous souhaitez ajouter. Le nombre de panneaux secondaires disponibles est mis à jour à mesure que de nouvelles lignes sont ajoutées. Deux colonnes pour spécifier les modèles que l'assistant doit utiliser pour créer les panneaux secondaires. La première colonne concerne le gabarit de porte et le gabarit d'entrée. La deuxième colonne concerne le modèle de câblage et le modèle de sortie. Les colonnes changent en fonction du type de panneau secondaire choisi, ligne par ligne : l Modèle l Un panneau secondaire fonctionnel pour une porte nécessite un modèle de porte et un modèle de câblage. Un panneau secondaire non configuré pour une porte nécessite un modèle de porte. l Un modèle d'entrée fonctionnel utilise un modèle d'entrée. l Un panneau secondaire de sortie fonctionnel utilise un modèle de sortie. Les modèles ne sont pas nécessaires pour créer des panneaux secondaires non configurés. Cliquez sur ce bouton pour ajouter une ligne. Cliquez sur ce bouton pour supprimer une ligne. Cliquez sur Suivant et la page Détails du traitement par lots des panneaux secondaires. Page Panneau secondaire: Détails de la modification par lot (Mercury Security) Modifiez les détails de tous les panneaux secondaires que vous avez définis pour le nouveau panneau. Vous pouvez également ajouter des panneaux secondaires au maximum pris en charge par le panneau. Caractéristique Description Adresse L'adresse du port sur le panneau auquel le panneau secondaire est connecté. Si des adresses sont disponibles, vous pouvez les ajouter et les réorganiser. Les nouveaux panneaux secondaires sont toujours ajoutés à la première adresse disponible. Types de panneaux secondaires Vous pouvez changer le type de panneau secondaire. Une fois votre sélection effectuée, la ligne est mise à jour pour vous demander les informations nécessaires à la création du panneau secondaire. Nom du souspanneau Le nom réel de chaque panneau secondaire. Le nom par défaut est l'adresse du panneau secondaire ajouté au Nom de base du panneau secondaire de la page précédente : <nom du panneau> - <modèle du panneau> - <adresse du panneau secondaire>. Par exemple, EastEntrance-LP2500-0. Vous pouvez changer ce nom. Modèle Deux colonnes pour spécifier les modèles que l'assistant doit utiliser pour créer les panneaux secondaires. Les mêmes directives que celles utilisées à la page précédente Page Panneau secondaire: Détails de la modification par lot (Mercury Security) 119 Caractéristique Description s'appliquent ici. Cliquez sur ce bouton pour ajouter une ligne. Cliquez sur ce bouton pour supprimer une ligne. Cliquez sur Suivant. l l La page Panneau secondaire : Détails de la modification par lot s'affiche lorsque vous configurez des panneaux secondaires de porte et des modèles de porte à utiliser. La page Panneau secondaire : Création d'une synthèse par lot est affiché si vous configurez des panneaux secondaires d'entrée ou de sortie ou des panneaux secondaires de porte sans spécifier de modèle de porte. Panneau secondaire : Noms de portes par lot ou Panneau secondaire : Création d'une synthèse par lot (Mercury Security) Dans le Panneau secondaire : Noms de portes par lot les noms par défaut de chaque porte sont affichées pour chaque panneau secondaire de porte étant ajoutée au panneau. Vous pouvez modifier les noms de porte pour qu'ils correspondent à la norme de dénomination de porte de votre site avant la création des panneaux secondaires. Cette page apparaît si vous avez spécifié des panneaux secondaires de porte et des modèles de porte dans les pages précédentes. Sur la page Panneau secondaire : Création d'une synthèse par lot, les paramètres que vous avez configurés dans les pages précédentes sont affichés pour vérification avant la création des panneaux secondaires. Cette page apparaît si vous configurez des panneaux secondaires sans utiliser de modèles de porte. Caractéristique Description Adresse Afficher uniquement Types de panneaux secondaires Afficher uniquement Nom du souspanneau Afficher uniquement Modèle Afficher uniquement. Nom de la porte Si vous avez spécifié un modèle de porte pour une porte, le nom par défaut est affiché. Le format par défaut est <nom de la plaque <panelName>-<panelModel>-<Address>porte<n>. Par exemple, EastEntrance -LP2500-2-door0. Vous pouvez changer ce nom. Cliquez sur Enregistrer pour créer les panneaux secondaires et portes et revenir à la page Modification de panneau. Pour accéder aux panneaux secondaires que vous avez créés, cliquez sur l'onglet Panneaux secondaires. Panneau secondaire : Noms de portes par lot ou Panneau secondaire : Création d'une synthèse par lot (Mercury Security) 120 Ajout de Panneaux secondaires HID VertX® Si vous avez sélectionné VertX® en tant que fournisseur de panneaux dans la page Ajout de panneaux, procédez comme suit : 1. Une fois que vous avez enregistré le nouveau panneau, la page Panneaux secondaires : Ajout de lot s'affiche. 2. Sélectionnez le numéro de chaque modèle de panneau secondaire installé sur chaque port, puis cliquez sur . La page Configuration du panneaux HID s'affiche. 3. Sélectionnez l'onglet Hôte. 4. Saisissez l'adresse IP du panneau. 5. Cliquez sur pour enregistrer vos modifications. Ajout de panneaux Mercury Security Si vous avez sélectionné Mercury Security en tant que fournisseur de panneaux dans la page Ajout de panneaux, procédez comme suit : 1. Lorsque vous enregistrez le nouveau panneau, la page Panneaux secondaires : Création par lot s’affiche. REMARQUE : Les modèles de panneaux secondaires répertoriés varient selon le modèle de panneau Mercury qui a été sélectionné sur la première page Ajout de panneaux. 2. Sélectionnez le nombre de modèles de panneaux secondaires installés. 3. Cliquez sur . La page Modification du panneau Mercury Security s'affiche. 4. Sélectionnez l'onglet Hôte. 5. Saisissez l'adresse IP du panneau. 6. Cliquez sur pour enregistrer vos modifications. Modification de panneaux Pour modifier un panneau, sélectionnez le type de panneau que vous avez installé. Modification des Panels (Panneaux) HID VertX® Pour modifier un panneau VertX® existant : 1. Sur la page Liste des panneaux, sélectionnez le panneau à modifier. La page Statut du panneau HID s'affiche. 2. Si nécessaire, téléchargez les données de configuration, les données utilisateur ou le microcode mis à jour sur ce panneau. Ajout de Panneaux secondaires HID VertX® 121 3. Parcourez les onglets à l'écran pour effectuer les modifications requises. l Configurer : sélectionnez cet onglet pour modifier les propriétés du panneau. l Hôte : sélectionnez cet onglet pour modifier l'adresse réseau du panneau. l l Panneaux secondaires : sélectionnez cet onglet pour configurer les panneaux secondaires qui sont connectés au panneau. Événements : sélectionnez cet onglet pour vérifier et configurer les événements associés au panneau. 4. Cliquez sur en bas de chaque page pour enregistrer vos modifications. Modification de panneaux Mercury Security Pour modifier un panneau Mercury Security : 1. Sur la page Liste des panneaux, sélectionnez le panneau à modifier. La page Mercury Security Panel Status (État du panneau Mercury Security) s'affiche. 2. Si nécessaire, téléchargez les données de configuration, les données utilisateur ou le microcode mis à jour sur ce panneau. 3. Sélectionnez les onglets de votre choix pour effectuer les modifications requises. l Configurer : sélectionnez cet onglet pour modifier les propriétés du panneau. l Hôte : sélectionnez cet onglet pour modifier l'adresse réseau du panneau. l l l l l Panneaux secondaires : sélectionnez cet onglet pour configurer les panneaux secondaires qui sont connectés au panneau. Macros : sélectionnez cet onglet pour ajouter ou configurer les macros utilisées pour exécuter les actions du système. Déclencheurs : sélectionnez cet onglet pour définir l'événement qui va déclencher une macro. Niveaux d'accès : sélectionnez cet onglet pour vérifier les niveaux d'accès définis pour le panneau. Événements : sélectionnez cet onglet pour vérifier et configurer les événements associés au panneau. 4. Cliquez sur en bas de chaque page pour enregistrer vos modifications. Réinitialisation de l'anti-passback à partir du panneau En cas d'urgence, toutes les personnes dans un bâtiment peuvent quitter une zone en même temps et se retrouver dans une zone de rassemblement sans utiliser leur carte d'accès à chaque porte rencontrée. Dans cette situation, le système peut détecter plusieurs conditions d'anti-passback. Pour éviter d'octroyer un passage libre à chaque personne, vous pouvez réinitialiser la condition d'antipassback du panneau. 1. Sur la page Liste des panneaux, sélectionnez le panneau à mettre à jour. 2. Sur la page Panel Status (Statut du panneau), cliquez sur APB Reset (Réinitialisation APB). Modification de panneaux Mercury Security 122 Un message de confirmation s'affiche une fois la réinitialisation de l'APB effectuée. Les détenteurs de carte peuvent revenir à leur poste initial et le système retrouve un fonctionnement normal. Téléchargement de paramètres Les modifications apportées à la configuration du panneau et les événements associés sont automatiquement téléchargés sur le panneau chaque jour. Toutefois, vous pouvez télécharger manuellement les paramètres pour activer immédiatement les configurations mises à jour. 1. Sur la page Liste des panneaux, sélectionnez le panneau à mettre à jour. 2. Sur la page Panel Status (Statut du panneau), cliquez sur Parameters (Paramètres). L'application télécharge les paramètres configurés sur le panneau. Téléchargement de jetons Lorsque vous ajoutez des identités ou que vous mettez à jour les informations d'accès des portes dans le système, ce dernier télécharge automatiquement les nouvelles informations relatives aux panneaux et aux portes. Toutefois, si le téléchargement automatique échoue, vous pouvez télécharger manuellement les jetons sur le panneau. 1. Sur la page Liste des panneaux, sélectionnez le panneau à mettre à jour. 2. Sur la page Panel Status (Statut du panneau), cliquez sur Tokens (Jetons). Les jetons sont téléchargés sur le panneau. Prise en charge des panneaux Lenel Les dispositifs Access Control Manager prennent en charge les panneaux Lenel mais vous devez configurer ces derniers en tant que panneaux Mercury Security dans le système. Le tableau suivant présente le panneau Mercury Security qui équivaut à chaque panneau Lenel pris en charge. Modèle de Modèle de panneau Mercury panneau Lenel Security SCP-C LNL-500 SCP-2 LNL-1000 SCP-E LNL-2000 EP1502 LNL-2220 EP2500 LNL-3300 EP1501 LNL-2210 MR16in LNL-1100 MR16out LNL-1200 MR50 LNL-1300 MR52 LNL-1320 Téléchargement de paramètres 123 Par exemple, vous avez installé un panneau Lenel LNL-1000. Lorsque vous effectuez la procédure d'ajout du panneau, vous sélectionnez Mercury Security comme fournisseur et SCP-2 en tant que modèle. Sachant que SCP-2 et LNL-1000 utilisent les mêmes paramètres, le dispositif Access Control Manager peut communiquer avec les panneaux de la même manière. Réinitialisation des portes/panneaux secondaires Pour réinitialiser toutes les portes connectées à un panneau : 1. Cliquez sur Accès physique > Panneaux pour accéder à la liste de Panneaux. 2. Sur la liste Panneaux, cliquez sur le panneau que vous souhaitez réinitialiser pour ouvrir la page Statut des panneaux. 3. Cliquez sur le bouton Reset/Download (Réinitialiser/Télécharger). Tous les panneaux secondaires connectés au panneau sont réinitialisés et les dernières configurations du système Access Control Manager sont téléchargées. Les portes connectées à ce panneau sont désormais mises à jour avec la configuration la plus récente. Mise à jour de l'heure du panneau Chaque panneau indique généralement l'heure par synchronisation avec un serveur de temps (serveur NTP) accessible sur le réseau. En cas de panne de courant ou de défaillance du réseau inattendue, le panneau peut fonctionner séparément pendant un certain temps et devra être resynchronisé dès son retour en ligne. REMARQUE : Tous les panneaux ne prennent pas en charge cette fonction. Cette procédure peut seulement être effectuée si la page de statut du panneau affiche le bouton Clock (Horloge). 1. Sur la page Liste des panneaux, sélectionnez le panneau à mettre à jour. 2. Sur la page Panel Status (Statut du panneau), cliquez sur Clock (Horloge). Le panneau se connecte et se synchronise avec un serveur de temps accessible sur le réseau. Suppression de panneaux 1. Sur la page Panels Listing (Liste des panneaux), cliquez sur le bouton panneau à supprimer. correspondant au 2. Lorsque le message de confirmation s'affiche, cliquez sur OK. Configuration des panneaux secondaires Certains panneaux prennent en charge des connexions hiérarchiques. Un panneau peut être connecté à un grand nombre de panneaux secondaires spécialisés. Les panneaux secondaires transmettent leurs données au dispositif ACM via le panneau. Réinitialisation des portes/panneaux secondaires 124 Ajout de panneau secondaire Des panneaux secondaires uniques peuvent être ajoutés à un panneau à tout moment après l'ajout du panneau au système ACM. Les panneaux secondaires PIM400, ENGAGE ™ Gateway et AD300 ne peuvent être ajoutés qu'un à la fois. Utilisez cette procédure pour ajouter un panneau secondaire unique à un panneau. Vous ne pouvez utiliser l'assistant Panneau secondaire : Création par lot que lorsqu'un panneau est d'abord ajouté au système ACM pour ajouter des panneaux secondaires par lot à un panneau. Pour plus d'informations sur l'ajout par lots de sous-panneaux, consultez : Ajout de panneau secondaire 125 l Ajout de panneaux en page 116 l Création par lots de panneaux secondaires sur un nouveau panneau Mercury en page 117 Conseil : Créer des modèles de portes, des modèles de câblage, des modèles de lecteur, des modèles de sortie et des modèles d'entrée pour l'assistant Panneau secondaire: Création par lot qui vous aide à créer des panneaux secondaires fonctionnels pour les portes, les entrées, les sorties ou les lecteurs. Pour plus d'informations, voir Configuration de Modèles (Mercury Security) en page 88. l Page Panneau secondaire : Ajout par lot (VertX®) en page 147 Pour ajouter des panneaux secondaire individuellement à partir de l'écran Panneau : 1. Sélectionnez Accès physique > Panneaux. 2. Cliquez sur le nom du panneau auquel le nouveau panneau secondaire est physiquement connecté. 3. Sélectionnez l'onglet Panneaux secondaires. 4. Cliquez sur Ajouter un panneau secondaire. 5. Complétez les informations relatives au nouveau panneau secondaire. 6. Cliquez sur pour enregistrer vos modifications. Modification de panneaux secondaires Pour modifier un panneau secondaire : 1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux). 2. Cliquez sur le nom du panneau auquel le panneau secondaire est connecté. 3. Sélectionnez l'onglet Subpanels (Panneaux secondaires). 4. Sur la page Subpanels Listing (Liste des panneaux secondaires), effectuez l’une des actions suivantes : l l l l Pour modifier les détails du panneau secondaire, cliquez sur le nom de ce dernier. Pour modifier les entrées connectées au panneau secondaire, cliquez sur panneau. Pour modifier les sorties connectées au panneau secondaire, cliquez sur Pour modifier les lecteurs connectés au panneau secondaire, cliquez sur panneau. pour ce pour ce panneau. pour ce 5. Sur la page de liste suivante, sélectionnez le dispositif à modifier. 6. Effectuez les modifications requises sur la page Device Edit (Modification des dispositifs). 7. Cliquez sur pour enregistrer vos modifications. Modes de fonctionnement de sortie Les sorties opèrent en mode de fonctionnement. Le Mode de fonctionnement décrit comment les sorties se comportent durant une fonctionnement normal. Modification de panneaux secondaires 126 Si vous choisissez l'option Mode de fonctionnement lorsque vous modifiez une sortie, vous pouvez définir les options suivantes pour définir la manière dont la sortie se comporte lorsqu'elle est active : Caractéristique Description Sous tension pendant l'activité Un courant électrique doit passer par le point de sortie lorsque la sortie est active. Hors tension pendant l'activité Un courant électrique doit passer par le point de sortie lorsque la sortie n'est pas active. Sorties Les sorties sont des dispositifs qui effectuent des tâches en réponse aux données saisies. Cela inclut le déverrouillage d'une porte, le déclenchement d'une alarme incendie, l'activation d'un ascenseur ou la désactivation de la climatisation. Les dispositifs de sortie incluent : l Gâches l Verrous magnétiques l Alarmes incendie l Avertisseurs l Moteurs de tout type l CLIMATISATION En général, ces dispositifs sont activés par des contrôleurs de portes, des panneaux ou des panneaux secondaires utilisant des relais pour démarrer l'activation. Les dispositifs de sortie peuvent prendre l'un des états suivants : l Activé (sous tension) l Désactivé (hors tension) l Impulsion (activé et désactivé par intermittence) Plusieurs types de verrouillages (en général) et de gâches (spécifiquement) sont fournis pour prendre en charge un état verrouillé qui est sous tension ou hors tension, avec un état par défaut qui est verrouillé ou déverrouillé. Des raisons de sécurité expliquent cela. Dans le cas de pannes de courant et de mises hors tension d'urgence, de nombreuses portes doivent rester en position ouverte, c'est-à-dire qu'elles doivent se déverrouiller pour permettre aux personnes de quitter une zone. D'autres portes, comme celles des chambres fortes des banques et des zones protégées, doivent rester en position fermée, ce qui signifie que l'état hors tension requiert que le verrou reste en place. Pour en savoir plus, consulter Configuration des portes en page 217 et Configuration des panneaux en page 115. De nombreuses sorties, telles que les portes coulissantes, les alarmes ou les lampes d'avertissement, doivent être activées et hors tension. Pour ce faire, des relais sur de nombreux panneaux fournissent également une fonctionnalité d'impulsion qui met la sortie sous tension puis hors tension pendant une durée spécifique. Sorties 127 Les portes et les autres sorties peuvent être activées après l'utilisation d'un code correct ou d'une carte valide. L'opérateur peut également passer outre le fonctionnement normal ou contrôler la sortie depuis la page Statut du panneau secondaire. Pour en savoir plus, consultez la section Page Panneau secondaire : Statut Mercury Security en page 200 ou Page Panneaux secondaires - Liste des statuts HID® Vertx® en page 148. Entrées Les entrées sont associées à des panneaux ou à des portes, et peuvent inclure les éléments suivants : l Capteurs de mouvement l Contacts de porte l Détecteurs de fumée l Bouton REX (demande de sortie) l Alarmes périphériques et de clôture l Détecteurs de bris de verre de fenêtre l Barres de panique l Capteurs de gaine de capacité l Commutateurs antivandalisme des périphériques Les entrées peuvent être contrôlées de deux façons : l masquage l affichage Les entrées masquées ne déclenchent pas les sorties correspondantes. Les entrées visibles fonctionnent normalement. L'état peut changer en fonction de plusieurs actions, y compris la saisie d'un code ou l'utilisation d'une carte, ou l'intervention d'un opérateur. Suppression de panneaux secondaires Pour interrompre la communication entre un panneau et un panneau secondaire, vous pouvez supprimer ce dernier à partir du système. 1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux). 2. Cliquez sur le nom du panneau auquel le panneau secondaire est connecté. 3. Sélectionnez l'onglet Subpanels (Panneaux secondaires). 4. Cliquez sur le bouton à côté du panneau secondaire à supprimer du système. 5. Lorsque le message de confirmation s'affiche, cliquez sur OK. Macros REMARQUE : Seuls les panneaux Mercury Security prennent en charge les macros. Entrées 128 Les macros sont des commandes ou des séquences de commandes qui peuvent contrôler l'activité des périphériques connectés à une porte, à un panneau ou à un groupe de panneaux. Les macros peuvent être extrêmement simples, comme l'extinction des lampes ou le masquage d'une entrée. Elles peuvent également être complexes et intégrer des procédures à plusieurs étapes. Par exemple, vous pouvez définir une macro qui désactive le système CVC, annule le masquage des alarmes, verrouille toutes les portes connectées à un panneau, éteint les lampes, puis envoie un e-mail à l'opérateur pour lui fournir davantage d'instructions. Dans l'application AvigilonAccess Control Manager, les macros peuvent être activées par les éléments suivants : l Déclencheurs l Verrouillages Toutes les portes (pas seulement Mercury Security) prennent en charge les macros simples. Les macros simples sont déclenchées par un événement de porte unique et activent une sortie en réponse. Pour plus d'informations, voir Ajout de macros simples en page 222. Ajout de macros 1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux). 2. Cliquez sur le nom du panneau auquel vous souhaitez ajouter une macro. 3. Sur la page Macros, cliquez sur Add New Macro (Ajouter une macro). 4. Sur la page Macro Command Listing (Liste des commandes macro) suivante, cliquez sur le lien Macro pour modifier le nom de la macro. Dans le nouveau champ de texte, saisissez un nouveau nom pour la macro, puis cliquez sur OK. 5. Cliquez sur Add New Macro Command (Ajouter une commande macro). 6. Nommez la commande macro. 7. Dans la liste déroulante Command (Commande), sélectionnez une commande macro. 8. Si d'autres options s'affichent une fois la commande macro sélectionnée, choisissez les options requises. 9. Dans la liste déroulante Group (Groupe), sélectionnez le groupe auquel vous souhaitez attribuer cette macro. 10. Cliquez sur pour enregistrer vos modifications. 11. De retour sur la page Macro Command (Commande macro), répétez les étapes précédentes jusqu'à ce que vous ayez ajouté toutes les commandes requises pour cette macro. Pour appliquer cette macro à une situation spécifique, voir Attribution de macros à la page suivante. Pour créer des macros rapides propres à une porte en particulier (macros simples), voir Ajout de macros simples en page 222. Ajout de macros 129 Modification de macros 1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux). 2. Cliquez sur le nom du panneau associé à la macro à modifier. 3. Sur la page Macros, cliquez sur le nom de la macro à modifier. 4. Sur la page Macro Command Listing (Liste des commandes de macro) suivante, effectuez une des actions suivantes : l l Pour modifier le nom de la macro, cliquez sur le lien du nom de la macro concernée. Saisissez un nouveau nom, puis cliquez sur OK. Pour ajouter une commande de macro, cliquez sur Add New Macro Command (Ajouter une commande de macro). l Pour modifier une commande de macro, cliquez sur le nom du type de commande. l Pour supprimer une commande de macro, cliquez sur le bouton l Pour modifier l'ordre des commandes de macro, cliquez sur Sort (Trier). associé à la commande. Suppression de macros 1. Sélectionnez Physical Access (Accès physiques) > Panels (Panneaux). 2. Cliquez sur le nom du panneau associé à la macro à supprimer. 3. Sur la page Macros, cliquez sur le bouton associé à la macro à supprimer. 4. Lorsque le message de confirmation s'affiche, cliquez sur OK. Attribution de macros REMARQUE : Seuls les portes et les panneaux Mercury Security prennent en charge les macros. Une fois la macro créée, vous pouvez l'attribuer à des déclencheurs spécifiques ou à d'autres macros afin qu'elle puisse effectuer automatiquement une série d'actions dans les conditions appropriées. Attribution d'une macro à un déclencheur Pour ajouter un déclencheur à un panneau, vous devez attribuer une macro. Les déclencheurs et les macros entretiennent une relation de cause à effet. Lorsque toutes les conditions de déclenchement sont réunies, la macro est automatiquement lancée. Pour attribuer une macro à un déclencheur : 1. Ajoutez une macro. Pour plus d'informations, voir Ajout de macros à la page précédente. 2. Ajoutez un déclencheur. Pour plus d'informations, voir Ajout de déclencheurs en page 132. 3. Sur la page Trigger Add (Ajout de déclencheurs), attribuer la nouvelle macro au déclencheur. 4. Cliquez sur . Attribution d'une macro à une macro Vous pouvez activer une macro dans le cadre d'une commande macro pour générer une série complexe d'actions. Modification de macros 130 Pour attribuer une macro à une commande macro : 1. Ajoutez une macro. Pour plus d'informations, voir Ajout de macros en page 129. 2. Lorsque vous ajoutez une commande macro, sélectionnez Macro Control (Commande de macro) dans la liste déroulante Command (Commande). 3. Lorsque les options correspondantes sont affichées, sélectionnez la macro souhaitée dans la liste déroulante Macro, puis sélectionnez la commande que la macro doit effectuer. 4. Lorsque vous avez terminé, cliquez sur . Attribution d'une macro à une porte Vous pouvez également attribuer une macro à une porte au moyen de la fonctionnalité Simple Macro (Macro simple) sur la page Door Operations (Opérations de la porte). Pour plus d'informations, voir Ajout de macros simples en page 222 et Onglet Operations (Fonctionnement) (Mercury Security) en page 241. Tri des macros Par défaut, lorsque vous ajoutez des commandes macro, les actions des commandes sont activées dans l'ordre dans lequel elles sont ajoutées. Si vous avez besoin de modifier la séquence des commandes macro, vous pouvez la trier dans l'ordre souhaité. 1. Sur la page Macros du panneau, sélectionnez la macro à trier. 2. Sur la page Macro Command Listing (Liste des commandes macro) suivante, cliquez sur Sort (Trier). Ce bouton apparaît uniquement si vous avez plusieurs commandes macro. Chacune des commandes macro est mise en gris. 3. Cliquez sur les commandes macro et, tout en maintenant le bouton de la souris enfoncé, faites-les glisser pour les disposer dans l'ordre de votre choix. 4. Cliquez sur Return (Retour) lorsque vous avez terminé. Déclencheurs REMARQUE : Seuls les panneaux Mercury Security prennent en charge les déclencheurs. Les déclencheurs utilisent des macros pour générer un ensemble d'événements liés par une relation de cause à effet. Les déclencheurs correspondent à l'enchaînement d'événements qui doivent survenir avant l'activation d'une macro. Par exemple, vous pouvez définir un déclencheur pour qu'il constitue une alarme antivandalisme émise par un panneau secondaire spécifique. La macro liée au déclencheur verrouille ensuite automatiquement la porte associée à ce panneau et l'alarme se déclenche. Les déclencheurs sont généralement définis via la page Triggers (Déclencheurs) sur la feuille de propriétés d'un panneau ou d'un panneau secondaire. Attribution d'une macro à une porte 131 Ajout de déclencheurs 1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux). 2. Cliquez sur le nom du panneau auquel vous souhaitez ajouter un déclencheur. 3. Sur la page Triggers (Déclencheurs), cliquez sur Add New Trigger (Ajouter un déclencheur). 4. Entrez tous les paramètres requis pour le déclencheur. 5. Cliquez sur pour enregistrer le nouveau déclencheur. Modification des déclencheurs 1. Sélectionnez Physical Access (Accès physique) > Panels (Panneaux). 2. Cliquez sur le nom du panneau sur lequel figure votre déclencheur. 3. Sur la page Triggers (Déclencheurs), cliquez sur le nom du déclencheur à modifier. 4. Sur la page suivante, apportez les modifications requises. 5. Cliquez sur pour enregistrer vos modifications. Suppression des déclencheurs 1. Sélectionnez Physical Access (Accès physiques) > Panels (Panneaux). 2. Cliquez sur le nom du panneau sur lequel figure votre déclencheur. 3. Sur la page Triggers (Déclencheurs), cliquez sur à côté du déclencheur à supprimer. 4. Lorsque le message de confirmation s'affiche, cliquez sur OK. Configuration des systèmes de verrouillage Pour utiliser les systèmes de verrouillage avec une carte intégrée ou des lecteurs de code PIN, ajoutez le panneau secondaire de verrouillage sans fil associé au système, puis ajoutez du matériel de verrouillage dans le cadre de la porte. Les lecteurs peuvent être filaires ou sans fil, selon le système de verrouillage. Configuration de la technologie de verrouillage sans fil Assa Abloy Aperio® Pour utiliser les verrous sans fil Assa Abloy Aperio, les panneaux suivants doivent être connectés au système : l Mercury EP1501, EP1501 avec prise en charge en aval, EP1502 ou EP2500 l Hub Assa Abloy Aperio 1:8 ou 1:1 L'ensemble de verrouillage sans fil est installé directement sur la porte et communique sans fil avec le panneau secondaire du Hub Aperio. 1. Ajoutez un panneau Mercury EP1501 ou EP2500 au système Access Control Manager. Pour plus d'informations, voir Ajout de panneaux en page 116. 2. Ajoutez le hub Aperio 1:8 ou Aperio 1:1 en tant que panneau secondaire au panneau ajouté à l'étape précédente. Pour plus d'informations, reportez-vous à la section Ajout de panneaux Mercury Security en page 121. Ajout de déclencheurs 132 Pour plus d'informations, reportez-vous à la section Ajout de panneaux Mercury Security en page 121. 3. Créez une porte pour chaque ensemble de verrouillage sans fil. Pour plus d'informations, voir Ajout de portes en page 218. 4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire du Hub Aperio et le nombre de verrouillage attribué à l'ensemble de verrouillage sans fil. 5. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD300 Pour utiliser les systèmes de verrouillage de la gamme Allegion Schlage AD300, les panneaux suivants doivent être connectés au système : l Panneau Mercury EP1501 ou EP2500 avec prise en charge en aval REMARQUE : Assurez-vous que les systèmes de verrouillage ont été installés conformément aux instructions d’installation de Schlage et qu’un nombre différent a été programmé dans les systèmes de verrouillage de chaque ensemble de portes pour être connecté au panneau. 1. Ajoutez un panneau Mercury EP1501 ou EP2500 au système Access Control Manager. Pour plus d'informations, voir Ajout de panneaux en page 116 2. Ajoutez jusqu'à 8 panneaux secondaires AD300 au nouveau panneau. Pour plus d'informations, reportez-vous à la section Ajout de panneaux Mercury Security en page 121. 3. Après avoir ajouté le panneau au système, sélectionnez l’onglet Panneaux secondaires. 4. Pour chaque panneau secondaire, accepter le Numéro de Port (2) par défaut, puis saisissez le Numéro de l’adresse qui lui est attribué dans le panneau secondaire. 5. Créez une porte pour chaque verrou. Pour plus d'informations, voir Ajout de portes en page 218. 6. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant et le panneau secondaire AD300 auxquels la porte est connectée. Le numéro de porte s’affiche pour votre information. 7. Sous l'onglet Paramètres de la porte, vous pouvez définir la Fonction de verrouillagedes verrous. Options disponibles : o Aucune : utilisez les paramètres de porte par défaut du système. o Privée : lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour le déverrouillage, vous devez réappuyer sur le bouton de verrouillage intérieur ou quitter la pièce. o Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. o Salle de classe : Salle de classe/Placard. Le verrouillage est normalement sécurisé. La Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD300 133 languette intérieure permet toujours la sortie. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur. o Bureau : le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. REMARQUE : Une action de restauration de la porte est disponible sur la page Liste des portes et sur page Statut du matériel qui réinitialise le Mode de porte à sa valeur par défaut. 8. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD400 Pour utiliser les systèmes de verrouillage de la gamme Allegion Schlage AD400, les panneaux suivants doivent être connectés au système : l Panneau Mercury EP1501 ou EP2500 avec prise en charge en aval l Panneau secondaire PIM400 câblé au panneau Mercury L'ensemble de verrouillage sans fil est installé directement sur la porte et communique sans fil avec le panneau secondaire PIM400. REMARQUE : Assurez-vous que les verrous sans fil ont été installées conformément aux instructions d'installation de Schlage. 1. Ajoutez un panneau Mercury EP1501 ou EP2500 au système Access Control Manager. Pour plus d'informations, voir Ajout de panneaux en page 116. 2. Ajoutez le PIM400 en tant que panneau secondaire au panneau de l'étape précédente. Pour plus d'informations, reportez-vous à la section Ajout de panneaux Mercury Security en page 121. 3. Une fois les panneaux ajoutés au système, sélectionnez l'onglet Panneaux secondaires. 4. Pour chaque panneau secondaire PIM400, indiquez le nombre minimal et maximal de portes attribué au panneau secondaire. Chaque panneau secondaire PIM400 gère jusqu'à 16 portes sans fil en série. Vous devez identifier le nombre minimal et maximal de portes gérées par chaque panneau secondaire. Il est impossible de superposer les portes numérotées gérées par chaque panneau secondaire. 5. Créez une porte pour chaque ensemble de verrouillage sans fil. Pour plus d'informations, voir Ajout de portes en page 218. 6. Pour chaque porte, sélectionnez le panneau Mercury Security correspondant, le panneau secondaire PIM400 et le nombre de portes attribué à l'ensemble de verrouillage sans fil. Configuration des systèmes de verrouillage de la gamme Allegion Schlage AD400 134 7. Sous l'onglet Paramètres de la porte, vous pouvez définir la fonction de verrouillage des verrous sans fil. Options disponibles : o Aucune : utilisez les paramètres de porte par défaut du système. o Privée : lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour le déverrouillage, vous devez réappuyer sur le bouton de verrouillage intérieur ou quitter la pièce. o Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. o Salle de classe : Salle de classe/Placard. Le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur. o Bureau : le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. REMARQUE : Une action de restauration de la porte est disponible sur la page Liste des portes et sur page Statut du matériel qui réinitialise le Mode de porte à sa valeur par défaut. 8. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Configuration des verrous de la gamme Allegion Schlage LE Pour utiliser les systèmes de verrouillage de la gamme Allegion Schlage LE, les panneaux suivants doivent être connectés au système : l Panneau Mercury EP1501 ou EP2500 avec prise en charge en aval. l Panneau secondaire de passerelle ENGAGE™ câblé au panneau Mercury. REMARQUE : Assurez-vous que les verrous sans fil ont été installées conformément aux instructions d'installation de Schlage. 1. Ajoutez un panneau Mercury EP2500 ou EP1501 (avec prise en charge en aval) au système Access Control Manager en procédant comme suit : l Sélectionnez Accès physique > Panneaux pour ouvrir la page des panneaux. l Cliquez sur l Entrez le nom, le fabricant (Mercury Security), le modèle (2500 ou 1501 avec prise en charge pour ajouter un nouveau panneau sur la page Panneau : Ajouter nouveau. en aval) et sélectionnez Installé, puis cliquez sur Configuration des verrous de la gamme Allegion Schlage LE pour enregistrer le nouveau panneau. 135 2. Si vous ajoutez : l uniquement des panneaux secondaires de la passerelle ENGAGE, ajoutez tous les panneaux secondaires au panneau créé à l’étape précédente à l’aide de l’option Batch Add (Ajout par lots) et cliquez sur . REMARQUE : Vous devez toujours vous assurer manuellement que la configuration de la passerelle ENGAGE correspond à celle de la passerelle physique. l à la fois des panneaux secondaires de passerelle et non de passerelle, saisissez le nombre correct de panneaux secondaires de passerelle et/ou PIM400s sur la page Subpanel: Batch Add (Ajout par lots de panneaux secondaires) (ne sélectionnez pas d'autres panneaux à ce stade) et cliquez sur . Pour chaque autre panneau à ajouter : o Cliquez sur l'onglet Panneaux secondaires pour ouvrir la page des panneaux secondaires. Si vous ajoutez des panneaux secondaires de non passerelle, assurezvous que les panneaux secondaires sont définis sur le port correct. o Ajoutez le panneau secondaire. Vous pouvez combiner et faire correspondre des panneaux secondaires en utilisant le protocole de Sécurité Mercury sur le même port (par ex., passerelle ENGAGE et PIM400). Pour plus d'informations, reportez-vous à la section Ajout de panneaux Mercury Security en page 121. Pour chaque panneau secondaire de passerelle ENGAGE, saisissez les informations suivantes et cliquez sur Installed (Installé) : o Port o Adresse o Nombre minimal et maximal de portes attribué au panneau secondaire. Chaque panneau secondaire de passerelle ENGAGE gère jusqu'à 10 portes sans fil LE. Vous devez identifier le nombre minimal et maximal de portes gérées par chaque panneau secondaire. Il est impossible de superposer les portes numérotées gérées par chaque panneau secondaire. 3. Créez une porte pour chaque ensemble de verrouillage sans fil. Pour plus d'informations, voir Ajout de portes en page 218. 4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire de passerelle ENGAGE et le nombre de portes attribué à l'ensemble de verrouillage sans fil. 5. Sous l'onglet Paramètres de la porte, vous pouvez définir la fonction de verrouillage des verrous sans fil. Options disponibles : o Aucune : utilisez les paramètres de porte par défaut du système. o Privée : lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour le déverrouillage, vous devez réappuyer sur le bouton de verrouillage intérieur ou quitter la pièce. Configuration des verrous de la gamme Allegion Schlage LE 136 o Appartement : Utiliser le bouton de verrouillage intérieur pour basculer entre verrouillé et déverrouillé. Lorsque la porte est verrouillée, n’importe quel jeton valide s’ouvre la porte. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. o Salle de classe : Salle de classe/Placard. Le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur. o Bureau : le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. REMARQUE : Une action de restauration de la porte est disponible sur la page Liste des portes et sur page Statut du matériel qui réinitialise le Mode de porte à sa valeur par défaut. 6. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE Pour utiliser les systèmes de verrouillage de la gamme Allegion Schlage NDE, les panneaux suivants doivent être connectés au système : l Panneau Mercury EP1501 ou EP2500 avec prise en charge en aval. l Panneau secondaire de passerelle ENGAGE qui est câblé sur le panneau de Sécurité Mercury. REMARQUE : Assurez-vous que les verrous sans fil ont été installées conformément aux instructions d'installation de Schlage. 1. Ajoutez un panneau Mercury EP2500 ou EP1501 (avec prise en charge en aval) au système Access Control Manager en procédant comme suit : l Sélectionnez Accès physique > Panneaux pour ouvrir la page des panneaux. l Cliquez sur l Entrez le nom, le fabricant (Mercury Security), le modèle (2500 ou 1501 avec prise en charge pour ajouter un nouveau panneau sur la page Panneau : Ajouter nouveau. en aval) et sélectionnez Installé, puis cliquez sur pour enregistrer le nouveau panneau. 2. Si vous ajoutez : l uniquement des panneaux secondaires de la passerelle ENGAGE, ajoutez tous les panneaux secondaires au panneau créé à l’étape précédente à l’aide de l’option Ajout par lots et cliquez sur . REMARQUE : Vous devez toujours vous assurer manuellement que la configuration de la passerelle ENGAGE correspond à celle de la passerelle physique. Configuration des systèmes de verrouillage de la gamme Allegion Schlage NDE 137 l à la fois des panneaux secondaires de passerelle et non de passerelle, saisissez le nombre correct de panneaux secondaires de passerelle et/ou PIM400s sur la page Ajout par lots de panneaux secondaires (ne sélectionnez pas d'autres panneaux à ce stade) et cliquez sur Pour chaque autre panneau à ajouter : o Cliquez sur l'onglet Panneaux secondaires pour ouvrir la page des panneaux secondaires. Si vous ajoutez des panneaux secondaires de non passerelle, assurezvous que les panneaux secondaires sont définis sur le port correct. o Ajoutez le panneau secondaire. Vous pouvez combiner et faire correspondre des panneaux secondaires en utilisant le protocole de Sécurité Mercury sur le même port (par ex., passerelle ENGAGE et PIM400). Pour plus d'informations, reportez-vous à la section Ajout de panneaux Mercury Security en page 121. . Pour chaque panneau secondaire de passerelle ENGAGE, saisissez les informations suivantes et cliquez sur Installé : o Port o Adresse o Nombre minimal et maximal de portes attribué au panneau secondaire. Chaque panneau secondaire de passerelle ENGAGE gère jusqu'à 10 portes sans fil NDE. Vous devez identifier le nombre minimal et maximal de portes gérées par chaque panneau secondaire. Il est impossible de superposer les portes numérotées gérées par chaque panneau secondaire. 3. Créez une porte pour chaque ensemble de verrouillage sans fil. Pour plus d'informations, voir Ajout de portes en page 218. 4. Pour chaque porte, sélectionnez le panneau Sécurité Mercury correspondant, le panneau secondaire de passerelle ENGAGE et le nombre de portes attribué à l'ensemble de verrouillage sans fil. 5. Sous l'onglet Paramètres de la porte, vous pouvez définir la fonction de verrouillage des verrous sans fil. Pour la série NDE, il n'y a qu'une seule fonction de verrouillage : Classe - Classe/Placard. REMARQUE : Une action de restauration de la porte est disponible sur la page Liste des portes et sur la page Statut du matériel afin de réinitialiser le mode de porte à sa valeur par défaut. 6. Personnalisez tous les autres paramètres de porte pour répondre aux besoins de votre système et enregistrez vos modifications. Configuration des verrous sans fil SimonsVoss Pour utiliser les verrous de la série SimonsVoss, vous devez disposer des panneaux suivants connectés au système ACM : l l Panneau Mercury EP1501 (avec prise en charge en aval), EP1502, EP2500 ou MS-ICS. Le panneau secondaire du noeud de passerelle SmartIntego est connecté sur un réseau Ethernet à l’aide du TCP. Cette connexion est établie après avoir configuré le panneau secondaire dans le logiciel ACM. Configuration des verrous sans fil SimonsVoss 138 Assurez-vous que les verrous sans fil ont été installés et configurés conformément aux instructions d'installation de SimonsVoss. Vous devez avoir : l Configuré le nom d’hôte et l’adresse IP (facultatif) ou l’adresse MAC dans le logiciel SmartIntego GatewayNode. Pour plus d’informations, reportez-vous à la documentation SimonsVoss pour le logiciel SmartIntego GatewayNode. REMARQUE : Pour utiliser l’adresse MAC du verrouillage sans fil, le nom d’hôte doit être configuré au format MAC <nnnnnnnnnnnn>, où nnnnnnnnnnnn est l’adresse MAC sans les deux-points (« : »). Par exemple, le nom d’hôte pour un verrouillage avec l'adresse MAC 12:34:56:78:9A:BC est saisi MAC123456789ABC. l Vous devez identifier l'adresse hexadécimale pour SmartIntego GatewayNode et pour chaque verrouillage sans fil avant de pouvoir les connecter au logiciel ACM. Cette information est disponible à partir de l'outil SmartIntego comme indiqué dans les illustrations ci-dessous. Dans ces exemples : l 0X0011 est l’adresse hexadécimale du nœud de passerelle SimonsVoss. Entrez cette valeur dans le champ Address (Adresse) pour chaque nœud de passerelle SmartIntego dans le logiciel ACM (Physical Access [Accès physique] > Panel [Panneau] > Subpanel [Panneau secondaire]). 0X0016 est l’adresse hexadécimale pour le verrou sans fil SimonsVoss. Il s’agit de la valeur entrée dans le champ Door Number (Numéro de porte) pour chaque verrou SimonsVoss dans le logiciel ACM (Physical Access [Accès physique] > Doors [Portes] > Add Door [Ajouter une porte]). Figure 15 : L'adresse hexadécimale du nœud de passerelle SmartIntego dans l'écran SmartIntego Manager (Gestionnaire SmartIntego) de l'outil SmartIntego. Figure 16 : L'adresse hexadécimale du verrou SmartIntego dans l'écran SmartIntego Manager (Gestionnaire SmartIntego) de l'outil SmartIntego. REMARQUE : Le logiciel outil SmartIntego et le logiciel SmartIntego GatewayNode ne sont pas pris en charge sur Microsoft Windows 10. Configuration des verrous sans fil SimonsVoss 139 Pour configurer une porte avec un verrou sans fil SmartIntego dans le logiciel ACM, procédez comme suit : 1. Ajoutez un panneau Mercury pris en charge au système Access Control Manager en suivant les étapes ci-dessous : l Sélectionnez Accès physique > Panneaux pour ouvrir la page des panneaux. l Cliquez sur l Entrez le nom, le fabricant (Mercury Security), le modèle (l'un des panneaux pris en charge) et pour ajouter un nouveau panneau sur la page Panneau : Ajouter nouveau. sélectionnez Installed (Installé), puis cliquez sur pour enregistrer le nouveau panneau. 2. (Facultatif) Sur la page Subpanel: Batch Add (Ajout par lots de panneaux secondaires), entrez le nombre de panneaux secondaires de nœud de passerelle SmartIntego que vous souhaitez ajouter à l’aide de l’option Batch Add (Ajout par lots) et cliquez sur . 3. Cliquez sur l'onglet Panneaux secondaires pour ouvrir la page des panneaux secondaires. 4. Ouvrez chaque panneau secondaire SmartIntego GatewayNode, et entrez ce qui suit : l Port : sélectionnez Network (Réseau) et sélectionnez Installed (Installé). l Entrez au moins un des éléments suivants : l o Adresse IP o Adresse MAC o Nom d'hôte Address (Adresse) : saisissez l'adresse hexadécimale pour le nœud de passerelle SmartIntego. Chaque panneau secondaire du nœud de passerelle SmartIntego gère jusqu'à 16 portes sans fil. REMARQUE : Vous devez toujours vous assurer manuellement que la configuration du panneau secondaire correspond à celle de la passerelle physique 5. Créez une porte pour chaque ensemble de verrouillage sans fil. Spécifiez bien Mercury Security comme fournisseur. Pour plus d'informations, voir Ajout de portes en page 218. 6. Dans le panneau Paramètres de chaque porte, assurez-vous de faire ce qui suit : l l l l l l Vendor (Fournisseur) : sélectionnez Mercury Security. Panel (Panneau) : sélectionnez le panneau qui est connecté au nœud de passerelle SmartIntego pour la porte. Subpanel (Panneau secondaire) : sélectionnez le panneau secondaire pour le nœud de passerelle SmartIntego qui est connecté à la porte. Door Number (Numéro de la porte) : indiquez l'adresse hexadécimale pour l'ensemble du verrouillage sans fil SmartIntego. Installed (Installé) : cliquez sur la case à cocher. Don't pulse door strike on REX (Ne pas pousser la gâche pour REX) : pour les portes de verrouillage sans fil SimonsVoss qui ne prennent pas en charge un commutateur de position de porte (DPOS), cette case ne doit pas être cochée. Configuration des verrous sans fil SimonsVoss 140 7. Si le système de verrouillage SimonsVoss sur la porte ne prend pas en charge un DPOS, les paramètres dans les champs suivants n’ont aucun effet : l l Dans l’onglet Parameters (Paramètres) : o Planification de masquage des forcées o Planification de masquage des maintenues o Toujours masquer les forcées o Toujours masquer les maintenues o Mode hors ligne o Refuser la contrainte o Filtre de portes forcées o Activer le mode codé o Utiliser un relais de dérivation o Événements détaillés o Ne pas consigner les transactions Rex dans le journal o Consigner toutes les autorisations immédiatement Dans l’onglet Operations (Opérations) : l Mode APB l Délai d’APB l Zone d'entrée l Zone de sortie l Expiration du PIN l Nombre de tentatives d'entrée du code PIN l Mode LED l Temps d'ouverture maintenue l Heure d’accès pré-alarme maintenue l Accès prolongé l Temps d'ouverture maintenue prolongé l Macros simples l Mode de gâche l Heure d'accès quand ouvert Configuration des verrous sans fil SimonsVoss 141 l Format de carte l Le statut de la porte par défaut sera Normal 8. Personnalisez les autres paramètres de la porte pour répondre aux besoins de votre système et cliquez sur . Le système ACM et le panneau secondaire du nœud de passerelle SmartIntego doivent maintenant se connecter et la porte doit être en ligne. Si la porte n’est pas en ligne : l l Patientez quelques minutes : GatewayNode interroge le système de verrouillage sans fil SimonsVoss trois fois en trois minutes, puis il l'interroge toutes les trois heures, jusqu'à ce que la porte réponde. Normalement, la porte doit être en ligne dans les trois minutes. Si la porte n’est pas en ligne en quelques minutes : Vérifiez toutes les connexions entre le système ACM et le panneau secondaire SmartIntego GatewayNode, y compris l’alimentation. Une fois que la porte est opérationnelle : l l Si vous désinstallez la porte et que vous la réinstallez dans le système ACM, la connexion entre le panneau secondaire SmartIntego GatewayNode et le système de verrouillage SimonsVoss n’est pas interrompue. La porte réinstallée apparaîtra hors ligne pour le système ACM jusqu'à ce que le panneau secondaire du nœud de passerelle SmartIntego interroge le verrouillage SimonsVoss. Cette interrogation se produit une fois toutes les 12 heures, vous devrez donc peut-être patienter jusqu'à 12 heures. Durant cette période, la porte fonctionnera normalement, mais le système ACM ne recevra pas les événements de la porte. Après une panne d’alimentation au panneau secondaire SmartIntego GatewayNode, il n'y aura pas de statut de porte précis dans le système ACM avant le retour en ligne du panneau secondaire SmartIntego GatewayNode et une fois que l'interrogation de toutes les portes SimonsVoss connectées à ce panneau secondaire sera terminée. La fréquence d’interrogation peut être variable. Mise à jour du microcode du panneau Lorsque vous recevez une mise à jour du logiciel du panneau, utilisez le système ACM pour appliquer la mise à jour. Le microcode est téléchargé sur le panneau et celui-ci est réinitialisé. La remise à zéro active le nouveau microcode et télécharge et applique les derniers paramètres de configuration du système ACM pour le panneau. ATTENTION — Risque de perte de fonctionnalité. Il est possible de revenir à une version antérieure du microcode en choisissant un fichier de microprogramme antérieur. Si vous rétrogradez vers une version antérieure du microcode, les fonctionnalités fournies dans les versions ultérieures ne seront plus disponibles, ce qui entraînera un comportement non prévu. Par exemple, la fonctionnalité de substitution disponible pour les panneaux Mercury dans les versions 5.12.2 et ultérieures du logiciel ACM nécessite la version de microcode Mercury 1.27.1 ou plus récente. Le microcode du Panel (Panneau) se télécharge généralement sur un site du fabricant du panneau. 1. Sur la page Liste des panneaux, sélectionnez le panneau à mettre à jour. 2. Sur la page Statut du panneau, cliquez sur Microcode. La page Liste des microcodes s'affiche. Mise à jour du microcode du panneau 142 3. Effectuez l'une des actions suivantes : l Pour appliquer la mise à jour d'un microcode déjà disponible dans le système, cliquez sur le bouton l à côté du fichier de mise à jour de ce firmware. Pour ajouter et appliquer un nouveau fichier de mise à jour du microcode fourni par le fabricant de panneaux : a. Cliquez sur Ajouter un microcode. b. Sur la page Télécharger le microcode suivante, cliquez sur Choisir un fichier, puis localisez le fichier du microcode. c. Cliquez sur le bouton pour télécharger le nouveau microcode sur le système. REMARQUE : Si vous cliquez sur , Type importation d’identité est désormais défini sur Automatique et tout fichier CSV lié est supprimé. d. Sur la page Liste des microcodes, cliquez sur microcode pour l'appliquer au panneau. l à côté de la nouvelle mise à jour de Pour supprimer un fichier de mise à jour de microcode, cliquez sur le bouton fichier. Lorsque le message de confirmation s'affiche, cliquez sur OK. à côté du Liste Panels (Panneaux) La page des listes de Panneaux répertorie tous les panneaux que vous êtes autorisé à voir et contrôler. À partir de cette liste, vous pouvez aussi utiliser des panneaux de commande, ajouter et supprimer des portes, modifier les portes et les panneaux de commande correspondants et créer des substitutions pour modifier temporairement l'état normal des portes sélectionnées. Sélectionnez Accès physique>Panneau pour accéder à la liste de Panneaux. Rechercher, trier et filtrer Un grand nombre de sites doivent contrôler et surveiller simultanément des dizaines, voire des centaines de portes. La liste des portes peut donc être très longue. Vous pouvez rechercher des portes spécifiques pour réduire la liste des portes, filtrer les colonnes pour des valeurs spécifiques et créer et enregistrer des filtres personnalisés. Vous pouvez ensuite trier les résultats en utilisant n'importe quelle colonne. Recherche dans la liste : 1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants : l Saisissez votre terme de recherche dans le champ Search... (Rechercher). Utiliser n’importe quelle combinaison de lettres et de chiffres pour rechercher les panneaux que vous souhaitez voir. l S'il est connu, sélectionnez le État du dispositif. l S'il est connu, sélectionnez l'Appliance (Dispositif) auquel le panneau est connecté. l S'il est connu, sélectionnez le Group (Groupe) dont fait partie le panneau. 2. Cliquez sur OK. Liste Panels (Panneaux) 143 Tri de la liste : 1. Cliquez dans un en-tête de colonne : l Cliquez sur pour trier la liste par ordre croissant. l Cliquez sur pour trier la liste par ordre décroissant. Pour voir la légende de tous les états de périphérique : l Cliquez sur Légende pour afficher la liste des statuts et les icônes associées. Ajout et suppression de panneaux l l l Cliquez sur le lien Ajouter un panneau pour définir une nouvelle porte. Pour plus d'informations, voir Ajout de panneaux en page 116 et Page Panneaux – Page d'ajout de panneau à la page suivante Cliquez sur à la fin d'une ligne pour effectuer l'une des actions suivantes sur un panneau : l Installer : Active les communications entre le panneau et le système ACM. l Désinstaller : Désactive les communications entre le panneau et le système ACM. l Supprimer : Supprime la connexion entre le panneau et le système ACM. Sélectionnez les portes dans la liste et cliquez sur le bouton de contrôle Supprimer. Les informations suivantes sont affichées pour chaque panneau de la liste : En-tête de colonne Description Statut du périphérique Affiche le statut du périphérique. Passer la souris sur l’icône connexe pour voir plus de détails. REMARQUE : L’icône d’altération s’affiche uniquement pour les lecteurs OSPD, et signale si le lecteur est hors ligne ou a été altéré. Nom Nom donné à la porte. Cliquez sur ce nom pour ouvrir l'onglet Panneaux de la page Statut. Modèle Le modèle du panneau. Microcode La version du logiciel du microcode installé sur le panneau. adresse IP Adresse IP du panneau. Adresse MAC L'adresse MAC du panneau. Cartes en cours d'utilisation Le nombre de cartes (jetons) reconnu par le panneau. Dernière communication L'horodatage de la dernière communication du panneau reçue par le système ACM. Liste Panels (Panneaux) 144 Page Panneaux – Page d'ajout de panneau Lorsque vous cliquez sur le bouton Ajouter un panneau sur la page Liste des panneaux, la page Ajout d'un panneau s'affiche. Saisissez les détails relatifs aux nouveaux panneaux. Une fois que vous avez sélectionné un fournisseur, d'autres options s'affichent. Caractéristique Nom Description Saisissez un nom pour le panneau. Il est recommandé d'entrer un nom qui vous aidera à identifier les périphériques qu'il contrôle. Les noms en double ne sont pas autorisés. Emplacement physique Saisissez l'endroit où le panneau est installé. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Dans la liste déroulante, sélectionnez le dispositif auquel le panneau est connecté. Dispositif Seuls les dispositifs qui ont été définis pour le système sont répertoriés. Dans la liste déroulante, sélectionnez le nom du fabricant du panneau. Fournisseur Installé Une fois que vous avez sélectionné un fournisseur dans la liste déroulante, la page Ajout d'un panneau affiche de nouveaux champs propres au fabricant : l VertX® ci-dessous l Mercury Security à la page suivante Cochez cette case si ce panneau est déjà installé et prêt à communiquer avec le dispositif. VertX® Si vous spécifiez HID en tant que fournisseur, l'écran affiche les nouveaux champs suivants : Caractéristique Modèle Description Sélectionnez le modèle du panneau dans la liste déroulante. Sélectionnez le fuseau horaire local du panneau. Fuseau horaire Le fuseau horaire permet de définir l'heure locale sur le panneau pour un fonctionnement Page Panneaux – Page d'ajout de panneau 145 Caractéristique Description correct de la programmation des portes et pour la prise des décisions connexes en fonction de l'heure locale. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Mercury Security Si vous spécifiez Mercury Security en tant que fournisseur, l'écran affiche les nouveaux champs suivants : Caractéristique Description Sélectionnez le modèle de panneau dans la liste déroulante. Modèle Conseil : Les panneaux Lenel peuvent être configurés en tant que panneaux Mercury. Pour plus d'informations, voir Prise en charge des panneaux Lenel en page 123. Sélectionnez le fuseau horaire local du panneau. Fuseau horaire Le fuseau horaire permet de définir l'heure locale sur le panneau pour un fonctionnement correct de la programmation des portes et pour la prise des décisions connexes en fonction de l'heure locale. Dans la liste déroulante, sélectionnez le type de port que le panneau utilise pour se connecter aux portes ou aux panneaux secondaires. Les possibilités sont les suivantes : Type de câblage (Modèles SCP uniquement) l (4) ports à 2 fils l (2) ports à 4 fils l (1) 4 fils/(2) 2 fils REMARQUE : Les options qui apparaissent dépendent du type de panneau SCP que vous spécifiez. Mémoire totale (Modèles SCP uniquement) Nb max d'étages ascenseur (Modèles SCP uniquement) Sélectionnez la mémoire totale du panneau. Sélectionnez le nombre d'étages que le panneau supervise. Un maximum de 128 étages peut être stipulé. Pour plus d'informations sur la définition de l'accès aux portes d'ascenseur, voir Gestion de l'accès aux ascenseurs en page 566. Allouer de l'espace pour : Identifiants Saisissez le nombre de certificats pouvant être stockés dans le panneau. Ce nombre dépend de la quantité de mémoire, du fournisseur et du modèle de panneau. Événements Saisissez le nombre de transactions à mettre en mémoire tampon dans le panneau. Ce nombre dépend de la quantité de mémoire, du fournisseur et du modèle de panneau. Mercury Security 146 Caractéristique Version de la BD Description Version actuelle de la base de données. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Panneau secondaire : Ajout par lot (VertX®) Cette page s'affiche si vous ajoutez un nouveau panneau VertX®. Une fois que vous avez enregistré les informations du panneau d'origine, cette page vous permet d'ajouter par lots tous les panneaux secondaires pouvant être connectés au panneau du contrôleur. Caractéristique Description N° de port Port du panneau auquel le panneau secondaire est connecté. Modèle Modèles des panneaux secondaires pris en charge. Quantité Sélectionnez le numéro de chaque panneau secondaire installé sur chaque port. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification de panneau (VertX®) Lorsque vous sélectionnez un panneau VertX®, les options configurables sont disposées dans des onglets sur la page Modification de panneau. Page Statut (VertX®) Lorsque vous sélectionnez un panneau VertX® sur la page Liste des panneaux, la page Statut de l'écran Modifier des panneaux s'affiche. Revenez à cette page en sélectionnant l'onglet Statut. Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d'informations, voir Couleurs de statut en page 614. Caractéristique Description État du panneau Indique le statut de la communication entre le panneau et le dispositif. Indique le statut de l'alimentation du panneau. Indique le statut du commutateur antivandalisme sur le panneau. Indique le statut de la batterie de secours du panneau. Page Panneau secondaire : Ajout par lot (VertX®) 147 Caractéristique Description Télécharger Paramètres Cliquez sur ce bouton pour télécharger les paramètres de configuration, d'événements et d'accès du panneau. Jetons Cliquez sur ce bouton pour télécharger des jetons sur le panneau. Réinitialiser /Télécharger Cliquez sur ce bouton pour réinitialiser et télécharger les données actuelles sur les portes connectées du panneau. Réinitialisation APB Cliquez sur ce bouton pour réinitialiser la configuration anti-passback du panneau. État Commande Indique le nombre de commandes téléchargées sur le panneau. Actuel Indique le nombre d'éléments actuellement téléchargés. Mis en attente Indique le nombre d'éléments figurant encore dans la file d'attente et devant être téléchargés. Balises Indique le nombre de balises actuellement téléchargées. Jetons Indique le nombre de jetons actuellement téléchargés. Microcode Cliquez sur ce bouton pour mettre à jour le microcode du panneau. Derniers com Indique la date et l'heure du dernier message échangé entre le panneau et le dispositif. Mémoire Indique la quantité de mémoire en Mo disponible actuellement sur ce panneau. Disponible Indique la quantité de mémoire (en Mo) disponible pour le stockage des paramètres et des jetons. Cartes en cours d'utilisation Indique le nombre de cartes en cours d'utilisation sur le panneau. Matrice du panneau secondaire Nom du panneau secondaire connecté. Panneau secondaire Cliquez sur le nom pour afficher le statut de tous les dispositifs connectés au panneau secondaire. Indique le statut des communications entre le panneau et le panneau secondaire. Indique le statut de l'alimentation du panneau secondaire. Indique le statut du commutateur antivandalisme sur le panneau secondaire. Indique le statut de la batterie de secours du panneau secondaire. Page Panneaux secondaires - Liste des statuts HID® Vertx® Lorsque vous cliquez sur l'un des panneaux secondaires disponibles sur la page Statut du panneau, la page Liste de statut des panneaux secondaires s'affiche. Page Panneaux secondaires - Liste des statuts HID® Vertx® 148 Cette page répertorie les entrées, sorties et lecteurs pris en charge par le panneau secondaire sélectionné. Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d'informations, voir Couleurs de statut en page 614. Caractéristique Description Détails du panneau secondaire Nom du panneau secondaire. Nom Cliquez sur ce nom pour modifier le panneau secondaire. Communication Indique le statut actuel des communications entre le panneau secondaire et le dispositif. Alimentation Indique la source et le statut actuels de l'alimentation du panneau secondaire. Altération Indique le statut actuel de l'interrupteur antivandalisme sur le panneau secondaire. Batterie Indique le statut actuel de la batterie du panneau secondaire. Message Affiche des informations relatives aux alarmes ou événements concernant le panneau secondaire. Modèle Indique le modèle du panneau secondaire. Microcode Cliquez sur ce bouton pour mettre à jour le microcode du panneau secondaire. Matrice du panneau secondaire Entrées Nom de l’entrée. Cliquez sur ce nom pour modifier l'entrée. Cliquez sur le bouton Masquer pour masquer l'entrée. Actions Cliquez sur le bouton Démasquer pour ne plus masquer l'entrée. Sorties Nom de la sortie. Cliquez sur le nom pour modifier la sortie. Cliquez sur le bouton Activer pour activer la sortie. Actions Cliquez sur le bouton Désactiver pour désactiver la sortie. Cliquez sur le bouton Impulsion pour générer une impulsion pour la sortie. Lecteurs Cliquez sur l'un des lecteurs de la liste pour en modifier les informations. Page Panneaux - Liste des microcode VertX® Lorsque vous cliquez sur le bouton Microcode sur la page Statut du panneau, la page Liste des microcodes s'affiche. Seuls les fichiers ajoutés au système sont répertoriés. Caractéristique Description Nom Nom du fichier de microcode. Taille Taille totale du fichier de microcode en octets. Date de téléchargement Date et heure de téléchargement du fichier de microcode sur le dispositif. Appliquer Cliquez sur pour appliquer la mise à jour du microcode au panneau. Supprimer Cliquez sur pour supprimer le fichier de microcode du dispositif. Page Panneaux - Liste des microcode VertX® 149 Caractéristique Ajouter un nouveau microcode Description Cliquez sur ce bouton pour ajouter un nouveau fichier de microcode à la liste. Page Panneaux - Page de téléchargement du microcode VertX® Lorsque vous cliquez sur Ajouter un nouveau microcode sur la page Liste des microcodes, la page Téléchargement du microcode s'affiche. Cette page vous permet de sélectionner et de charger le dernier fichier de microcode des panneaux. Caractéristique Télécharger le fichier du microcode Description Cliquez sur Choisir un fichier pour localiser le fichier de mise à jour du microcode. Cliquez sur ce bouton pour charger le fichier sur le dispositif. Cliquez sur ce bouton pour annuler vos modifications. Page Panneaux - Configuration HID VertX® Lorsque vous cliquez sur l'onglet Configure sur l'écran Modification des panneaux, la page Configuration du panneau s'affiche. Cette page vous permet de définir l'identité du panneau dans le système. Caractéristique Description Nom Nom du panneau. Emplacement physique Description de l'endroit où le panneau est installé. Dispositif Ce champ en lecture seule indique que le dispositif est connecté au panneau. Fournisseur Ce champ en lecture seule indique HID. Installé Cochez cette case pour indiquer que le panneau est installé et qu'il peut communiquer avec le dispositif. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Modèle Ce champ en lecture seule affiche le modèle de panneau. Page Panneaux - Page de téléchargement du microcode VertX® 150 Caractéristique Description Fuseau horaire Sélectionnez le fuseau horaire local du panneau dans la liste déroulante. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Ajoutez un nouveau panneau Cliquez sur ce bouton pour ajouter un nouveau panneau. Afficher la règle Cliquez sur ce bouton pour télécharger un rapport au format PDF des règles qui sont actuellement configurées pour le panneau. Page Panels - HID® VertX® Host (Panneaux - Hôte HID® VertX®) Lorsque vous cliquez sur l'onglet Hôte sur l'écran Modification des panneaux, la page Hôte du panneau s'affiche. Cette page vous permet de définir l'adresse IP et le numéro de port du panneau. Caractéristique Description Nom Nom du panneau. Emplacement physique Endroit où se trouve le panneau. Dispositif Ce champ en lecture seule indique que le dispositif est connecté au panneau. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Installé Cochez cette case pour indiquer que le panneau est installé et qu'il peut communiquer avec le dispositif. Adresse IP Saisissez l'adresse IP du panneau. Port Saisissez le numéro de port utilisé par ce panneau. Délai d'expiration hors ligne Dans la liste, sélectionnez la durée (en millisecondes) pendant laquelle ce panneau peut rester hors ligne (déconnecté de l'hôte) avant que le panneau n'essaie de contacter un autre hôte, le cas échéant. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Panels - HID® VertX® Host (Panneaux - Hôte HID® VertX®) 151 Caractéristique Description Ajoutez un nouveau panneau Cliquez sur ce bouton pour ajouter un nouveau panneau. Afficher la règle Cliquez sur ce bouton pour télécharger la règle appliquée au panneau au format PDF. Page Panels - HID VertX® Subpanels (Panneaux - Panneaux secondaires HID VertX®) Lorsque vous cliquez sur l'onglet Panneaux secondaires sur l'écran Modification des panneaux, la page Liste des panneaux secondaires s'affiche. Cette page répertorie tous les panneaux secondaires ajoutés au système et affiche les informations suivantes sur chacun d'eux. Caractéristique Description Nom du panneau secondaire. Nom Cliquez sur le nom pour modifier le panneau secondaire. Type Cette colonne en lecture seule indique le type du panneau secondaire. Port Cette colonne en lecture seule indique le port de connexion actuel du panneau secondaire sur le panneau principal. Adresse Cette colonne en lecture seule indique l'adresse RS45 du panneau secondaire. indique que le panneau secondaire est installé et capable de communiquer avec le dispositif. Installé indique le panneau secondaire n'est pas installé. Aucune communication vers le panneau secondaire ne sera essayée. Cliquez sur cette icône pour modifier le statut Installé. Cliquez sur cette icône pour afficher la page Subpanel Inputs Listing (Liste des entrées du panneau secondaire). Cette page affiche les points d'entrée disponibles sur le panneau secondaire. Pour plus d'informations, voir Modification de panneaux secondaires en page 126 et Entrées en page 128. Cliquez sur cette icône pour afficher la page Subpanel Outputs (Sorties du panneau secondaire). Cette page affiche les points de sortie disponibles sur le panneau secondaire. Pour plus d'informations, voir Modification de panneaux secondaires en page 126 et Sorties en page 127. Cliquez sur cette icône pour afficher la page Subpanel Readers (Lecteurs du panneau secondaire) du panneau secondaire spécifié. Cette page présente les lecteurs disponibles avec le module. Pour plus d'informations, voir Modification de panneaux secondaires en page 126. Cliquez sur cette icône pour supprimer le panneau secondaire de la liste. Page Panels - HID VertX® Subpanels (Panneaux - Panneaux secondaires HID VertX®) 152 Caractéristique Description Ajouter un Cliquez sur ce bouton pour ajouter un autre panneau secondaire au panneau. La page nouveau panneau Ajout de panneaux secondaires s'affiche. secondaire Page Panneaux secondaires - Ajout de panneaux secondaires VertX® Lorsque vous cliquez sur Ajouter un panneau secondaire sur la page Liste des panneaux secondaires, la page Liste des panneaux secondaires s'affiche. Cette page vous permet de définir de nouveaux panneaux secondaires pour le système. Caractéristique Description Nom Entrez un nom pour le nouveau panneau secondaire. Emplacement physique Entrez une brève description de l'emplacement du panneau secondaire. Modèle Sélectionnez le modèle du nouveau panneau secondaire. Port Sélectionnez le port de connexion du panneau secondaire sur le panneau principal. Adresse Après avoir sélectionné le modèle de panneau secondaire, le champ Adresse s'affiche. Sélectionnez l'adresse RS45 du port sélectionné. Installé Cochez cette case pour indiquer que le panneau secondaire est installé et en mesure de communiquer avec le panneau principal. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Panneaux secondaires - Modification de panneaux secondaires VertX® Lorsque vous cliquez sur le nom d'un panneau secondaire sur la page Liste des panneaux secondaires, la page Modification des panneaux secondaires s'affiche. Cette page vous permet de définir l'identité du panneau et l'endroit où il est connecté au panneau principal. Caractéristique Nom Description Nom du panneau secondaire. Emplacement Brève description de l'emplacement du panneau secondaire. physique Modèle Ce champ en lecture seule contient la description du panneau secondaire ou son numéro de modèle. Port Sélectionnez le port de connexion du panneau secondaire sur le panneau maître. Adresse Sélectionnez l'adresse RS45 du port sélectionné. Installé Cette case doit être cochée pour indiquer que le panneau secondaire est installé et en mesure de communiquer avec le panneau principal. Page Panneaux secondaires - Ajout de panneaux secondaires VertX® 153 Caractéristique Description Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Panneaux secondaires - Liste des entrées VertX® Lorsque vous cliquez sur sur la page Liste des panneaux secondaires, la page Liste des entrées s'affiche. Cette page répertorie tous les points d'entrée disponibles sur le panneau secondaire et affiche les détails suivants sur chaque entrée : Caractéristique Entrées Description Nom de l’entrée. Le nom par défaut de l'entrée est l'emplacement de cette dernière sur le panneau secondaire. Cliquez sur ce nom pour modifier l'entrée. Adresse Adresse en lecture seule du point d'entrée sur le panneau secondaire. Staut de masquage actuel de l'entrée. l indique que le point est masqué. l indique que le point n'est pas masqué. Masquée Cliquez sur l'icône pour modifier le statut de masquage. Statut actuel de la connexion de l'entrée. l indique que l'entrée est installée et capable de communiquer avec le dispositif. Installé l indique que l'entrée n'est pas installée. Aucune communication vers le panneau secondaire ne sera essayée. Cliquez sur cette icône pour modifier le statut Installé. Page Panneaux secondaires - Modification des entrées VertX® Lorsque vous cliquez sur le nom d'une entrée sur la page Liste des entrées, la page Modification des entrées s'affiche. Cette page vous permet de définir les détails relatifs à l'entrée. Caractéristique Description Entrée Nom de l’entrée. Le nom par défaut de l'entrée est l'emplacement de cette dernière sur le panneau secondaire. Installé Cochez cette case pour indiquer que le point est connecté et actif. Adresse Adresse en lecture seule du point dʼentrée. Supervision Si des résistances sont utilisées pour surveiller lʼentrée, sélectionnez le niveau de Page Panneaux secondaires - Liste des entrées VertX® 154 Caractéristique Description résistance attendu pour indiquer lʼouverture ou la fermeture. Debounce 1 (Stabilisation) Dans la liste déroulante, sélectionnez le nombre dʼunités que cette entrée doit être autorisée à stabiliser. Pour chaque unité, le temps est approximativement de 16 ms. Masquée Cochez cette case pour indiquer que lʼentrée est masquée habituellement. Caméras Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une alarme. Seules les caméras préalablement définies pour le système sʼaffichent dans la fenêtre. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Canned Macros (Macros standardisées) Sélectionnez un type de macro. Type Seules les macros prises en charge par le point d'entrée sont répertoriées. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type d'opération Résumé en lecture seule du type d'opération de la macro. Sortie Sélectionnez la sortie déclenchée lorsque la macro est activée. Enregistrer macro. Cliquez sur ce bouton pour enregistrer les paramètres de la macro standardisée. Vous pouvez créer plusieurs macros standardisées par entrée. Pour plus d'informations, voir Ajout de macros simples en page 222. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. 1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervalle pendant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la fermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du bouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la « suppression du rebond d'un commutateur ». Page Panneaux secondaires - Modification des entrées VertX® 155 Page Panneaux secondaires - Liste des sorties VertX® Lorsque vous cliquez sur sur la page Liste des panneaux secondaires, la page Liste des sorties s'affiche. Cette page répertorie tous les points de sortie disponibles sur le panneau secondaire et affiche les détails suivants sur chaque sortie : Caractéristique Sorties Description Nom de la sortie. Le nom par défaut de la sortie correspond à l'emplacement de la sortie sur le panneau secondaire. Cliquez sur le nom pour modifier la sortie. Adresse Adresse en lecture seule du point de sortie sur le panneau secondaire. Statut actuel de la connexion de la sortie. l indique que la sortie est installée et capable de communiquer avec le dispositif. Installé l indique que la sortie n'est pas installée. Aucune communication vers le panneau secondaire ne sera essayée. Cliquez sur cette icône pour modifier le statut Installé. Page Panneaux secondaires - Modification des sorties VertX® Lorsque vous cliquez sur le nom d'une sortie sur la page Liste des sorties, la page Modification des sorties s'affiche. Cette page vous permet de définir les détails relatifs à la sortie. Caractéristique Description Sortie Nom du point de sortie. Le nom par défaut est l'emplacement du point de sortie sur le panneau secondaire. Installé Cochez cette case pour indiquer que le point de sortie est connecté et actif. Adresse Adresse en lecture seule du point de sortie sur le panneau secondaire. Heure de pulsation Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la sortie est activée lorsqu'une commande d'impulsion est émise.Ce champ est disponible uniquement pour les sorties qui ne sont pas associées à des portes (par exemple les relais auxiliaires). REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes Page Panneaux secondaires - Liste des sorties VertX® 156 Caractéristique Description membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module de sortie. Page Panneaux secondaires - Modification des lecteurs VertX® Lorsque vous cliquez sur sur la page Liste des panneaux secondaires, la page Liste des lecteurs s'affiche. Cette page répertorie tous les points de lecteurs disponibles sur le panneau secondaire et affiche les détails suivants sur chaque lecteur : Caractéristique Lecteur Description Nom du lecteur. Le nom par défaut du lecteur est l'emplacement de ce dernier sur le panneau secondaire. Cliquez sur le nom pour modifier le lecteur. Autre nom Autre nom attribué au lecteur. Adresse Adresse en lecture seule du lecteur sur le panneau secondaire. Emplacement Emplacement physique du lecteur. Statut actuel de la connexion du lecteur. l indique que le lecteur est installé et capable de communiquer avec le dispositif. Installé l indique que le lecteur n'est pas installé. Aucune communication vers le lecteur ne sera essayée. Cliquez sur cette icône pour modifier le statut Installé. Page Panneaux secondaires - Modification du lecteur VertX® Lorsque vous cliquez sur le nom d’un lecteur à partir de la page Liste des lecteurs, la page Modifier le lecteur s’affiche. Cette page vous permet de définir les détails relatifs au lecteur de carte connecté. Caractéristique Description Nom Nom du lecteur. Le nom par défaut du lecteur est l'emplacement de ce dernier sur le panneau secondaire. Alt. nom Saisissez un autre nom pour le lecteur. Emplacement Saisissez une description brève de l'endroit où ce lecteur est installé. Décodage du Dans la liste déroulante, sélectionnez la méthode de décodage/chiffrement du clavier clavier que vous souhaitez utiliser pour ce lecteur. Choisissez parmi les options suivantes : Page Panneaux secondaires - Modification des lecteurs VertX® 157 Caractéristique Description l Hughes ID 4 bits l Indala l MR-20 8 bits sans manipulation Wiegand Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand. Bande magnétique NCI Cochez cette case pour indiquer que le lecteur prend en charge la norme NCI magstripe. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Panneaux - Événements HID® VertX® Lorsque vous cliquez sur l'onglet Événements sur l'écran Modification des panneaux, la page Événements HID s'affiche. Cette page répertorie tous les événements globaux disponibles pour chaque périphérique connecté au panneau. l Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Hardware Selector (+Sélecteur de matériel) pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées s’affiche. Par exemple : Page Panneaux - Événements HID® VertX® 158 Cliquez sur le signe - pour masquer les éléments de liste. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Caractéristique Description Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom de l'événement. Nom Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Consigné Indique si cet événement est consigné. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Page Panneaux - Événements HID® VertX® 159 Caractéristique Description Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ou non. Consigné Indique si cet événement est consigné. Oui ou non. Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ou non. Créer localement Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Panneaux - Créer des événements locaux pour les Panneaux VertX® Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements des panneaux, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local du panneau en question. REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Spécifiez le type d’événement. Type d'événement Type de source Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Périphérique correspondant à la source de l'événement. Spécifiez la priorité de cet événement. Priorité La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Heure de Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés Panneaux - Créer des événements locaux pour les Panneaux VertX® 160 Caractéristique Description dans un rapport. suppression Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. Instructions L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Priorité de retour Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne Activé/Désactivé change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masqué Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Afficher la vidéo Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et effacer cet événement. Deux personnes requises pour Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui lʼeffacement exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Liste de tous les rôles disponibles pour vous dans le système. Disponible Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez Panneaux - Créer des événements locaux pour les Panneaux VertX® 161 Caractéristique Description un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Panneaux secondaires - Page des événements HID VertX® Si vous sélectionnez un panneau secondaire sur la page Événements des panneaux, la page affiche les événements qui lui sont associés. l Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Hardware Selector (+Sélecteur de matériel) pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées s’affiche. Par exemple : Panneaux secondaires - Page des événements HID VertX® 162 Cliquez sur le signe - pour masquer les éléments de liste. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Caractéristique Description Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom de l'événement. Nom Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Consigné Indique si cet événement est consigné. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Panneaux secondaires - Page des événements HID VertX® 163 Caractéristique Description Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ou non. Consigné Indique si cet événement est consigné. Oui ou non. Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ou non. Créer localement Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Panneaux secondaires - Créer des événements locaux pour les panneaux secondaires VertX® Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements des panneaux secondaires, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local du panneau secondaire en question. REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Spécifiez le type d’événement. Type d'événement Type de source Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Périphérique correspondant à la source de l'événement. Spécifiez la priorité de cet événement. Priorité La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit Panneaux secondaires - Créer des événements locaux pour les panneaux secondaires VertX® 164 Caractéristique Description lors de la surveillance de la page Alarmes. Heure de suppression Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. Instructions L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Priorité de retour Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne Activé/Désactivé change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masqué Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Afficher la vidéo Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et effacer cet événement. Deux personnes requises pour Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui lʼeffacement exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Disponible Liste de tous les rôles disponibles pour vous dans le système. Panneaux secondaires - Créer des événements locaux pour les panneaux secondaires VertX® 165 Caractéristique Description Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Entrées - Événements HID Vertx Si vous sélectionnez une entrée sur la page Événements des panneaux, la page affiche les événements d'entrée associés. l Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Hardware Selector (+Sélecteur de matériel) pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées s’affiche. Par exemple : Page Entrées - Événements HID Vertx 166 Cliquez sur le signe - pour masquer les éléments de liste. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Caractéristique Description Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom de l'événement. Nom Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Consigné Indique si cet événement est consigné. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Page Entrées - Événements HID Vertx 167 Caractéristique Description Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ou non. Consigné Indique si cet événement est consigné. Oui ou non. Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ou non. Créer localement Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Entrées - Créer des événements locaux pour les entrées VertX® Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements d'entrée, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local de l'entrée en question. REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Spécifiez le type d’événement. Type d'événement Type de source Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Périphérique correspondant à la source de l'événement. Spécifiez la priorité de cet événement. Priorité La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Entrées - Créer des événements locaux pour les entrées VertX® 168 Caractéristique Heure de suppression Description Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. Instructions L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Priorité de retour Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne Activé/Désactivé change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masqué Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Afficher la vidéo Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et effacer cet événement. Deux personnes requises pour Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui lʼeffacement exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Liste de tous les rôles disponibles pour vous dans le système. Disponible Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez Entrées - Créer des événements locaux pour les entrées VertX® 169 Caractéristique Description un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Sorties - Événements HID® VertX® Si vous sélectionnez une sortie sur la page Événements des panneaux, la page affiche les événements de sortie associés. l Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Hardware Selector (+Sélecteur de matériel) pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées s’affiche. Par exemple : Page Sorties - Événements HID® VertX® 170 Cliquez sur le signe - pour masquer les éléments de liste. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Caractéristique Description Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom de l'événement. Nom Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Consigné Indique si cet événement est consigné. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Page Sorties - Événements HID® VertX® 171 Caractéristique Description Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ou non. Consigné Indique si cet événement est consigné. Oui ou non. Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ou non. Créer localement Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Sorties - Créer des événements locaux pour les sorties VertX® Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de sortie, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local de la porte en question. REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Spécifiez le type d’événement. Type d'événement Type de source Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Périphérique correspondant à la source de l'événement. Spécifiez la priorité de cet événement. Priorité La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Sorties - Créer des événements locaux pour les sorties VertX® 172 Caractéristique Heure de suppression Description Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. Instructions L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Priorité de retour Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne Activé/Désactivé change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masqué Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Afficher la vidéo Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et effacer cet événement. Deux personnes requises pour Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui lʼeffacement exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Liste de tous les rôles disponibles pour vous dans le système. Disponible Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez Sorties - Créer des événements locaux pour les sorties VertX® 173 Caractéristique Description un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification de panneau (Mercury Security) Lorsque vous sélectionnez un panneau de Mercury Security, les options configurables sont disposées dans des onglets sur la page Modification des panneaux. Onglet Statut (Mercury Security) Lorsque vous sélectionnez un panneau Mercury sur la page Liste des panneaux, la page État de l'écran Modifier des panneaux s'affiche. Revenez à cette page en sélectionnant l'onglet Statut. Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d'informations, voir Couleurs de statut en page 614. Caractéristique Description État du panneau Indique le statut de la communication entre le panneau et le dispositif. Indique le statut de l'alimentation du panneau. Indique le statut du commutateur antivandalisme sur le panneau. Indique le statut de la batterie de secours du panneau. Télécharger Paramètres Cliquez sur ce bouton pour télécharger les paramètres de configuration, d'événements et d'accès du panneau. Jetons Cliquez sur ce bouton pour télécharger des jetons sur le panneau. Réinitialiser /Télécharger Cliquez sur ce bouton pour réinitialiser et télécharger les données actuelles sur les portes connectées du panneau. Page Modification de panneau (Mercury Security) 174 Caractéristique Description Réinitialisation APB Cliquez sur ce bouton pour réinitialiser la configuration anti-passback du panneau. État Commande Indique le nombre de commandes téléchargées sur le panneau. Actuel Indique le nombre d'éléments actuellement téléchargés. Mis en attente Indique le nombre d'éléments figurant encore dans la file d'attente et devant être téléchargés. Balises Indique le nombre de balises actuellement téléchargées. Jetons Indique le nombre de jetons actuellement téléchargés. Horloge Cliquez sur ce bouton pour re-synchroniser l'heure du panneau. Microcode Cliquez sur ce bouton pour mettre à jour le microcode du panneau. Derniers com Indique la date et l'heure du dernier message échangé entre le panneau et le dispositif. Cycles Indique le nombre de cycles nécessaires pour la mise à jour du microcode. Mémoire Indique la quantité de mémoire en Mo disponible actuellement sur ce panneau. Disponible Indique la quantité de mémoire (en Mo) disponible pour le stockage des paramètres et des jetons. Cartes max Indique le nombre maximal de cartes prises en charge par le panneau. Cartes en cours d'utilisation Indique le nombre de cartes en cours d'utilisation sur le panneau. Matrice du panneau secondaire Nom du panneau secondaire connecté. Panneau secondaire Cliquez sur le nom pour afficher le statut de tous les dispositifs connectés au panneau secondaire. Indique le statut des communications entre le panneau et le panneau secondaire. Indique le statut de l'alimentation du panneau secondaire. Indique le statut du commutateur antivandalisme sur le panneau secondaire. Liste de Firmware (Microcode) (Mercury Security) Lorsque vous cliquez sur le bouton Microcode sur le volet Statut du panneau, la liste de Microcodes s'affiche. Seuls les fichiers ajoutés au système sont répertoriés. Caractéristique Nom Description Nom du fichier de microcode. Liste de Firmware (Microcode) (Mercury Security) 175 Caractéristique Description Taille Taille totale du fichier de microcode en octets. Date de téléchargement Date et heure de téléchargement du fichier de microcode sur le dispositif. Appliquer Cliquez sur pour appliquer la mise à jour du microcode au panneau. Supprimer Cliquez sur pour supprimer le fichier de microcode du dispositif. Ajouter un nouveau microcode Cliquez sur ce bouton pour ajouter un nouveau fichier de microcode à la liste. Page Ajout de microcode (Mercury Security) Lorsque vous cliquez sur Ajouter un nouveau microcode sur la page Liste des microcodes, la page Téléchargement du microcode s'affiche. Cette page vous permet de sélectionner et de charger le dernier fichier de microcode des panneaux. Caractéristique Télécharger le fichier du microcode Description Cliquez sur Choisir un fichier pour localiser le fichier de mise à jour du microcode. Cliquez sur ce bouton pour charger le fichier sur le dispositif. Cliquez sur ce bouton pour annuler vos modifications. Onglet Configuration (Mercury Security) Lorsque vous cliquez sur l'onglet Configuration sur l'écran Modification des panneaux, l'onglet Configuration du panneau s'affiche. Cet onglet vous permet de définir l'identité du panneau dans le système. Caractéristique Description Nom Nom du panneau. Emplacement physique Description de l'endroit où le panneau est installé. Dispositif Ce champ en lecture seule indique que le dispositif est connecté au panneau. Fournisseur Ce champ en lecture seule indique Mercury Security. Installé Cochez cette case pour indiquer que le panneau est installé et qu'il peut communiquer avec le dispositif. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Partitions Sélectionnez une ou plusieurs partitions. Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Page Ajout de microcode (Mercury Security) 176 Caractéristique Description Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Modèle Ce champ en lecture seule affiche le modèle de panneau. Fuseau horaire Sélectionnez le fuseau horaire local du panneau dans la liste déroulante. Allouer de l'espace pour : Définissez le nombre de certificats pouvant être stockés dans le panneau. Saisissez une valeur entre 0 et 100 000. La valeur par défaut est 10 000. Identifiants Dans la mesure où les certificats et les événements partagent l'espace de stockage sur le panneau, la définition d'un nombre supérieur de certificats réduit la place allouée aux événements. Définissez le nombre d'événements à mettre en mémoire tampon dans le panneau. Saisissez une valeur entre 0 et 5 000. La valeur par défaut est 5 000. Événements Version Dans la mesure où les certificats et les événements partagent l'espace de stockage sur le panneau, la définition d'un nombre supérieur d'événements réduit la place allouée aux certificats. Ce champ en lecture seule affiche la version de la base de données utilisée par le panneau.Access Control Manager Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Ajoutez un nouveau panneau Cliquez sur ce bouton pour ajouter un nouveau panneau. Afficher la règle Cliquez sur ce bouton pour télécharger un rapport au format PDF des règles qui sont actuellement configurées pour le panneau. Onglet Host (Hôte) (Mercury Security) Lorsque vous cliquez sur l'onglet Hôte sur l'écran Modification des panneaux, l'onglet Hôte du panneau s'affiche. Cet onglet vous permet de définir l'adresse IP et le numéro de port du panneau. Caractéristique Description Nom Nom du panneau. Emplacement physique Endroit où se trouve le panneau. Dispositif Ce champ en lecture seule indique que le dispositif est connecté au panneau. Partitions REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Onglet Host (Hôte) (Mercury Security) 177 Caractéristique Description Sélectionnez une ou plusieurs partitions. Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Installé Cochez cette case pour indiquer que le panneau est installé et qu'il peut communiquer avec le dispositif. Cochez cette case si vous souhaitez que le dispositif localise le panneau sur base de son adresse MAC. Connexion au client IP Une fois cochées, certaines des options ne sont plus requises et sont remplacées par le champ Adresse MAC. Saisissez l'adresse MAC du panneau. Le dispositif utilisera cette adresse pour communiquer avec le dispositif. TLS requis Cochez cette case pour indiquer que le panneau doit utiliser le protocole TLS (Transport Layer Security). Entrez l'adresse IP ou le nom d'hôte de ce panneau. Adresse IP Le port TCP par défaut utilisé pour cette adresse est 3001. Si vous utilisez un port TCP différent, saisissez-le en tant que cinquième groupe dans l'adresse IP. Par exemple, 69.143.66.10.333 indique que le port 3333 doit être utilisé à la place). Délai de réponse Sélectionnez la durée (en millisecondes) pendant laquelle ce panneau est autorisé à attendre une réponse du dispositif. Délai de mise hors ligne Saisissez la durée (en millisecondes) pendant laquelle le panneau peut être déconnecté d'un dispositif avant qu'il tente de se connecter à un dispositif de secours. Nouvelles tentatives Indiquez combien de fois le panneau va essayer de contacter le dispositif. Délai Définissez la durée (en millisecondes) pendant laquelle le panneau doit attendre entre d'interrogation chaque tentative de communication avec le dispositif. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Ajoutez un nouveau panneau Cliquez sur ce bouton pour ajouter un nouveau panneau. Afficher la règle Cliquez sur ce bouton pour télécharger la règle appliquée au panneau au format PDF. Onglet Host (Hôte) (Mercury Security) 178 Onglet Macros (Mercury Security) Lorsque vous cliquez sur l'onglet Macros sur l'écran Modification des panneaux, la page Liste des macros s'affiche. Vous pouvez également accéder à cette page en cliquant sur le bouton Macro sur la page Liste des déclencheurs. Cette page répertorie toutes les macros ajoutées au système et affiche les détails suivants sur chaque macro : Caractéristique Description Nom de chaque macro définie pour le panneau. Certaines macros sont prédéfinies, d'autres sont définies par l'utilisateur. Le nom par défaut des macros définies par l'utilisateur est « Macro » suivi d'un numéro système attribué de façon automatique. (La numérotation système commence à 3075 et est incrémentée pour chaque nouvelle macro.) Nom Cliquez sur le nom de macro pour afficher la page Liste des commandes de macro. Cette page répertorie toutes les commandes qui font partie de la macro sélectionnée. In use (En cours Cette colonne indique le nombre de déclencheurs qui utilisent la macro. d'utilisation) Déclencheurs Cliquez sur ce bouton pour afficher la page Déclencheurs du panneau. Cliquez sur ce bouton pour supprimer la macro de la liste. Lorsque le message de confirmation s'affiche, cliquez sur OK. Ajouter une macro Cliquez sur ce bouton pour ajouter une nouvelle macro. La page Liste des commandes de macro de la nouvelle macro s'affiche. Page de liste Macro Lorsque vous ajoutez ou modifiez une macro, la liste des macros configurées pour ce panneau s'affiche. Cette page répertorie toutes les commandes gérées par une macro. Le nom du panneau et de la macro s'affiche en haut de cette page. l Le nom du panneau renvoie à la page Configurer du panneau. l Cliquez sur le nom de la macro pour la modifier. Caractéristique Description Ordre dans lequel les commandes sont exécutées au déclenchement de la macro. Par défaut, les commandes sont répertoriées dans l'ordre de leur création. Séquence Si vous souhaitez modifier l'ordre de la séquence, cliquez sur le bouton Trier. Pour plus d'informations, voir Tri des macros en page 131. Commande Type de commande qui serait exécuté. Cliquez sur le type de commande pour modifier les détails de la commande. Groupe Groupe de macros auquel appartient cette commande. Trier Cliquez sur ce bouton pour réorganiser les commandes répertoriées. L'ordre des commandes définit la première action réalisée au lancement de la macro. Onglet Macros (Mercury Security) 179 Caractéristique Description Ce bouton s'affiche uniquement s'il y a plusieurs commandes de macro. Pour plus d'informations, voir Tri des macros en page 131. Supprimer Cliquez sur pour supprimer la commande de la liste. Ajouter une commande macro Cliquez sur ce bouton pour ajouter une nouvelle commande macro. Volet Ajouter commande de macro Si vous cliquez sur Ajouter une commande macro sur la liste Macro, le volet Ajout d'une commande macro s'affiche. Caractéristique Nom de la commande macro Description Saisissez un nom pour cette commande. Sélectionnez le type de la commande macro. Commande En fonction de l'option sélectionnée, de nouvelles options s'affichent. Séquence : Une fois cette commande enregistrée, le système lui attribue un numéro en fonction de l'endroit où elle apparaît dans la liste des commandes macro. Sélectionnez le groupe auquel appartient cette commande. Vous pouvez attribuer la commande aux groupes suivants : Group A (Groupe A), Group B (Groupe B), Group C (Groupe C) ou Group D (Groupe D). Groupe Une fois la macro ajoutée à un groupe, vous pouvez combiner les groupes de macros en séquences. Par exemple, le Groupe A est suivi du Groupe B ou le Groupe D est déclenché par le Groupe C. En outre, l'attribution d'une macro à un groupe de macros spécifique vous permet de subdiviser et de trier les macros pour les Actions globales en page 319 et Liens globaux Présentation en page 335. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Volet Macro Command (Modification de commande de macro) Si vous cliquez sur le nom d'une commande dans la liste des Commandes de macro, le volet de modification Commandes de macro s'affiche. Effectuez les modifications requises. Volet Ajouter commande de macro 180 Caractéristique Description Nom Nom de la commande macro. Commande Type de la commande macro. Groupe Groupe auquel appartient cette macro. Les options affichées sur cette page varient selon le type de commande. Champs supplémentaires Boutons de navigation des commande macro Par exemple, la sélection de l'option Delay in Seconds (Délai en secondes) entraîne l'affichage du champ Delay (Délai) (en secondes). l Cliquez sur pour afficher la première commande de la macro. l Cliquez sur pour afficher la commande précédente de la macro. l Cliquez sur pour afficher la commande suivante de la macro. l Cliquez sur pour afficher la dernière commande de la macro. Ces boutons s'affichent uniquement si plusieurs commandes sont associées à une macro. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Liste Déclencheur (Mercury Security) Lorsque vous cliquez sur l'onglet Déclencheurs sur l'écran Modification des panneaux, la liste Déclencheurs s'affiche. Vous pouvez également accéder à cette liste en cliquant sur le bouton Déclencheurs de la page Liste des macros. Cette page répertorie tous les déclencheurs ajoutés au système et affiche les informations suivantes sur chacun d'eux. Caractéristique Description Nom du déclencheur. Nom du déclencheur Cliquez sur le nom pour modifier le déclencheur. Activé Indique si le déclencheur est actif (Yes [Oui]) ou inactif (No [Non]). Planification Indique la planification utilisée par le déclencheur. Commandes Ajouter un déclencheur Cliquez sur Macro pour accéder à la page Liste des macros. Cliquez sur pour supprimer le déclencheur. Cliquez sur ce bouton pour ajouter un nouveau déclencheur. Volet Ajout de déclencheur Lorsque vous cliquez sur le bouton Ajouter un déclencheur sur la liste Déclencheurs, le volet Ajout de déclencheurs s'affiche. Liste Déclencheur (Mercury Security) 181 Caractéristique Description Nom du déclencheur Saisissez un nom pour le déclencheur. Activé Cochez cette case pour indiquer que le déclencheur est actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Sélectionnez la macro activée par le déclencheur. Seules les macros définies dans le système sont répertoriées. Macro Une fois que vous avez sélectionné une macro, le bouton modifier s'affiche à côté de cette dernière. Cliquez sur modifier pour afficher et modifier les commandes de macro. Sélectionnez l'action que la macro doit effectuer lorsque les conditions du déclencheur sont remplies. Commande Les lettres de la liste d'options font référence au groupe auquel appartiennent les commandes de macro. Pour plus d'informations, voir Volet Ajouter commande de macro en page 180. Déclenchement dans ces conditions : Sélectionnez le type de dispositif constituant la source du déclencheur. Type de source Une fois que vous avez sélectionné une des options, les champs Événement affichent les options disponibles pour le type de source. Source Sélectionnez le dispositif constituant la source du déclencheur. Champs Une fois que vous avez sélectionné une option Type de Source, il se peut que de supplémentaires nouveaux champs, et donc de nouvelles options, s'affichent. Sélectionnez le type d'événement qui doit appartenir aux conditions du déclencheur. Type d'événement Événement Le type d'événement que vous sélectionnez ici détermine les événements répertoriés dans la liste Événement. Sélectionnez un ou plusieurs événements qui définissent les conditions du déclencheur. Variables de déclenchement Sélectionnez la valeur qui représente la variable. La plage des valeurs va de 0 à 127 et 0 est la valeur par défaut. Il est possible de définir jusqu'à quatre variables de déclenchement pour un déclencheur spécifique. Var1 /Var2/Var3/Var4 Les variables de déclenchement sont 127 variables booléennes à usage général. Les déclencheurs peuvent s'activer selon un état de modification de variable de déclenchement. Généralement, les variables de déclenchement permettent de créer un effet d'activation via lequel une paire de déclencheurs est créée avec des termes identiques excepté sur un point : l'un requiert une variable de déclenchement définie sur Vrai et l'autre, sur Fausse. Une macro peut également définir l'état d'une variable de déclenchement dans le cadre de son jeu de commandes. Inverser ? Volet Ajout de déclencheur Cochez cette case pour indiquer que la logique de la variable spécifiée se déclenche 182 Caractéristique Description uniquement lorsque le terme est inversé. Ainsi, si la variable de déclenchement est définie sur True, l'inversion active uniquement le déclencheur si la variable est définie sur False. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Volet Modification de déclencheur Lorsque vous cliquez sur le nom d'un déclencheur dans la liste Déclencheur, les détails de déclenchement s'affichent pour modification. Les options de cette page varient en fonction des options sélectionnées. Les champs les plus courants sont répertoriés dans le tableau suivant. Le cas échéant, vous pouvez modifier n'importe lequel des champs suivants : Caractéristique Description Nom du déclencheur Nom du déclencheur. Activé Cochez cette case pour indiquer que le déclencheur est actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Macro activée par le déclencheur. Macro Cliquez sur modifier pour afficher et modifier les commandes macro. Action que la macro doit effectuer lorsque les conditions du déclencheur sont remplies. Commande Les lettres de la liste d'options font référence au groupe auquel appartiennent les commandes de macro. Pour plus d'informations, voir Volet Ajouter commande de macro en page 180. Déclenchement dans ces conditions : Type de source Type de dispositif constituant la source du déclencheur. Source Dispositif constituant la source du déclencheur. Champs L'option Type de source sélectionnée détermine quels champs supplémentaires supplémentaires s'affichent. Modifiez les options adéquates. Type d'événement Type d'événement appartenant aux conditions du déclencheur. Événement Événements définissant les conditions du déclencheur. Variables de déclenchement Valeur représentant la variable. La plage des valeurs va de 0 à 127 et 0 est la valeur par Var1 défaut. Il est possible de définir jusqu'à quatre variables de déclenchement pour un /Var2/Var3/Var4 déclencheur spécifique. Volet Modification de déclencheur 183 Caractéristique Description Les variables de déclenchement sont 127 variables booléennes à usage général. Les déclencheurs peuvent s'activer selon un état de modification de variable de déclenchement. Généralement, les variables de déclenchement permettent de créer un effet d'activation via lequel une paire de déclencheurs est créée avec des termes identiques excepté sur un point : l'un requiert une variable de déclenchement définie sur True et l'autre, sur False. Une macro peut également définir l'état d'une variable de déclenchement dans le cadre de son jeu de commandes. Inverser ? Cochez cette case pour indiquer que la logique de la variable spécifiée se déclenche uniquement lorsque le terme est inversé. Ainsi, si la variable de déclenchement est définie sur vrai, l'inversion active uniquement le déclencheur si la variable est définie sur fausse. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. L'onglet Access Levels (Niveaux d'accès) Lorsque vous cliquez sur l'onglet Access Levels (Niveaux d'accès) de l'écran Panel (Panneaux), la liste Access Level (Niveau d'accès) apparaît. Les niveaux d'accès résultent de l'application de différentes règles à chaque panneau et sont traités en arrière-plan. Ces niveaux sont envoyés automatiquement au panneau et ne requièrent aucune configuration manuelle. Cette liste contient tous les niveaux d'accès générés pour le panneau. Caractéristique Régénérer les niveaux d'accès Description Cliquez sur ce bouton pour régénérer les niveaux d'accès correspondant au panneau. Le message d'avertissement suivant s'affiche immédiatement : AVERTISSEMENT : tous les jetons seront supprimés puis téléchargés une nouvelle fois. Cliquez sur OK pour supprimer les jetons existants et installer les derniers jetons. Nom du niveau d'accès. Niveau d'accès Pour afficher les portes qui utilisent le niveau d'accès, cliquez sur le nom de ce niveau. Les portes connectées s'affichent en dessous. Type de groupe Si le niveau d'accès fait partie d'un type de groupe, il est identifié dans cette colonne. Planification Affiche la planification qui définit à quel moment le niveau d'accès est actif. Portes Indique le nombre total de portes utilisant ce niveau d'accès. Cliquez sur le nom du niveau d'accès pour afficher la liste complète des noms de porte. L'onglet Access Levels (Niveaux d'accès) 184 Onglet Événements (panneaux de Mercury Security) Lorsque vous cliquez sur l'onglet Événements sur l'écran Modification des panneaux, le volet Événements s'affiche. Ce volet répertorie tous les événements globaux disponibles pour chaque périphérique connecté au panneau. Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Hardware Selector (+Sélecteur de matériel) pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : l Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées s’affiche. Par exemple : Cliquez sur le signe - pour masquer les éléments de liste. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Caractéristique Description Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom de l'événement. Nom Cliquez sur le nom pour modifier l'événement local. Onglet Événements (panneaux de Mercury Security) 185 Caractéristique Description Événement Type d'événement. Type de source Source de l'événement. A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Indique si cet événement est consigné. Oui ( Consigné ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Indique si une vidéo est associée à l'événement. Oui ( Afficher la vidéo ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ou non. Consigné Indique si cet événement est consigné. Oui ou non. Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ou non. Créer localement Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Créer des événements locaux pour les Panels (panneau) Mercury Security Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements des panneaux, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local du panneau en question. REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte Créer des événements locaux pour les Panels (panneau) Mercury Security 186 Caractéristique Description se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Spécifiez le type d’événement. Type d'événement Type de source Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Périphérique correspondant à la source de l'événement. Spécifiez la priorité de cet événement. Priorité La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Heure de suppression Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. Instructions L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Priorité de retour Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne Activé/Désactivé change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masqué Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra Afficher la vidéo associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Liste des événements. Créer des événements locaux pour les Panels (panneau) Mercury Security 187 Caractéristique Description Cette fonctionnalité ne fonctionne que si la vidéo est activée. Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et effacer cet événement. Deux personnes requises pour Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui lʼeffacement exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez Disponible un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Onglet Événements pour panneaux secondaires (Mercury Security) Si vous sélectionnez un de l'onglet Événements pour le panneau, l'onglet rafraichit pour afficher les événements liés au panneau secondaire. l Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Hardware Selector (+Sélecteur de matériel) pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : Onglet Événements pour panneaux secondaires (Mercury Security) 188 Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées s’affiche. Par exemple : Cliquez sur le signe - pour masquer les éléments de liste. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Caractéristique Description Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom de l'événement. Nom Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Consigné Indique si cet événement est consigné. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ( Onglet Événements pour panneaux secondaires (Mercury Security) ) ou Non ( ). 189 Caractéristique Description Cliquez sur cette icône pour modifier le statut. Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ou non. Consigné Indique si cet événement est consigné. Oui ou non. Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ou non. Créer localement Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Créer des événements locaux pour les panneaux secondaires Mercury Security Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements des panneaux secondaires, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local du panneau secondaire en question. REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Spécifiez le type d’événement. Type d'événement Type de source Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Périphérique correspondant à la source de l'événement. Spécifiez la priorité de cet événement. Priorité La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Créer des événements locaux pour les panneaux secondaires Mercury Security 190 Caractéristique Alarme sonore Heure de suppression Description Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. Instructions L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Priorité de retour Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne Activé/Désactivé change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masqué Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Afficher la vidéo Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et effacer cet événement. Deux personnes requises pour Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui lʼeffacement exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Créer des événements locaux pour les panneaux secondaires Mercury Security 191 Caractéristique Description Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez Disponible un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Onglet Événements pour les entrées (Mercury Security ) Si vous sélectionnez une entrée dans l'onglet Événements pour le panneau, l'onglet s'actualise pour afficher les événements d'entrée connexes. l Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Hardware Selector (+Sélecteur de matériel) pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées s’affiche. Par exemple : Onglet Événements pour les entrées (Mercury Security ) 192 Cliquez sur le signe - pour masquer les éléments de liste. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Caractéristique Description Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom de l'événement. Nom Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Consigné Indique si cet événement est consigné. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Onglet Événements pour les entrées (Mercury Security ) 193 Caractéristique Description Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ou non. Consigné Indique si cet événement est consigné. Oui ou non. Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ou non. Créer localement Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Créer des événements locaux pour les entrées Mercury Security Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements d'entrée, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local de l'entrée en question. REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Spécifiez le type d’événement. Type d'événement Type de source Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Périphérique correspondant à la source de l'événement. Spécifiez la priorité de cet événement. Priorité La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Créer des événements locaux pour les entrées Mercury Security 194 Caractéristique Heure de suppression Description Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. Instructions L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Priorité de retour Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne Activé/Désactivé change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masqué Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Afficher la vidéo Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et effacer cet événement. Deux personnes requises pour Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui lʼeffacement exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Liste de tous les rôles disponibles pour vous dans le système. Disponible Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez Créer des événements locaux pour les entrées Mercury Security 195 Caractéristique Description un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Onglet Événements pour les sorties (Mercury security) Si vous sélectionnez une sortie de l'onglet Événements pour un panneau, l'onglet s'actualise pour afficher les événements de sortie connexes. l Dans le coin supérieur gauche de la page, cliquez sur le signe + dans +Hardware Selector (+Sélecteur de matériel) pour afficher une liste de tous les dispositifs connectés au panneau. Par exemple : Si vous cliquez sur + à côté d’un panneau secondaire, la liste des entrées et sorties connectées s’affiche. Par exemple : Onglet Événements pour les sorties (Mercury security) 196 Cliquez sur le signe - pour masquer les éléments de liste. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Caractéristique Description Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom de l'événement. Nom Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Consigné Indique si cet événement est consigné. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Onglet Événements pour les sorties (Mercury security) 197 Caractéristique Description Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ou non. Consigné Indique si cet événement est consigné. Oui ou non. Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ou non. Créer localement Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Créer des événements locaux pour les sorties de Mercury Security Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de sortie, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local de la porte en question. REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Spécifiez le type d’événement. Type d'événement Type de source Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Périphérique correspondant à la source de l'événement. Spécifiez la priorité de cet événement. Priorité La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Créer des événements locaux pour les sorties de Mercury Security 198 Caractéristique Heure de suppression Description Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. Instructions L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Priorité de retour Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne Activé/Désactivé change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masqué Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Afficher la vidéo Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et effacer cet événement. Deux personnes requises pour Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui lʼeffacement exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Liste de tous les rôles disponibles pour vous dans le système. Disponible Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez Créer des événements locaux pour les sorties de Mercury Security 199 Caractéristique Description un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Pages Panneau secondaire (Mercury Security) Cliquez sur un lien ci-dessous pour afficher les détails des pages du Panneau secondaire Mercury Security. Page Panneau secondaire : Statut Mercury Security Lorsque vous cliquez sur l'un des panneaux secondaires disponibles sur la page Statut du panneau, la page de la liste Statut des panneaux secondaires s'affiche. Cette page répertorie les entrées, sorties et lecteurs pris en charge par le panneau secondaire sélectionné. Le statut actuel du dispositif est indiqué par la couleur de l'arrière-plan. Pour plus d'informations, voir Couleurs de statut en page 614. Caractéristique Description Détails du panneau secondaire Nom du panneau secondaire. Nom Cliquez sur ce nom pour accéder à la page Modification du panneau secondaire. Communication Indique le statut actuel des communications entre le panneau secondaire et le dispositif. Alimentation Indique la source et le statut actuels de l'alimentation du panneau secondaire. Altération Indique le statut actuel de l'interrupteur antivandalisme sur le panneau secondaire. Message Indique le statut actuel de la batterie du panneau secondaire. Modèle Affiche des informations relatives aux alarmes ou événements concernant le panneau secondaire. Microcode Indique le modèle du panneau secondaire. Matrice du panneau secondaire Entrées Cliquez sur l'une des entrées répertoriées pour afficher la page Modifier l'entrée. Pages Panneau secondaire (Mercury Security) 200 Caractéristique Actions Sorties Description Cliquez sur le bouton Masquer pour masquer l'entrée. Cliquez sur le bouton Démasquer pour ne plus masquer l'entrée. Cliquez sur l'une des sorties répertoriées pour afficher la page Modifier la sortie. Cliquez sur le bouton Activer pour activer la sortie. Actions Cliquez sur le bouton Désactiver pour désactiver la sortie. Cliquez sur le bouton Impulsion pour générer une impulsion pour la sortie. Lecteurs Cliquez sur l'un des lecteurs de la liste pour en modifier les informations. Liste Panneaux secondaires (Mercury Security) Lorsque vous cliquez sur l'onglet Panneaux secondaires sur l'écran Modification des panneaux, la page Panneau secondaire s'affiche. Cette liste répertorie tous les panneaux secondaires ajoutés au système et affiche les informations suivantes sur chacun d'eux. Caractéristique Description Nom du panneau secondaire. Nom Cliquez sur le nom pour modifier le panneau secondaire. Type Cette colonne en lecture seule indique le type du panneau secondaire. Port Cette colonne en lecture seule indique le port de connexion actuel du panneau secondaire sur le panneau principal. Adresse Cette colonne en lecture seule indique l'adresse RS45 du panneau secondaire. indique que le panneau secondaire est installé et capable de communiquer avec le dispositif. Installé indique le panneau secondaire n'est pas installé. Aucune communication vers le panneau secondaire ne sera essayée. Cliquez sur cette icône pour modifier le statut Installé. Cliquez sur cette icône pour afficher la page Liste des entrées du panneau secondaire. Cette page affiche les points d'entrée disponibles sur le panneau secondaire. Pour plus d'informations, voir Modification de panneaux secondaires en page 126 et Entrées en page 128. Cliquez sur cette icône pour afficher la page Sorties du panneau secondaire. Cette page affiche les points de sortie disponibles sur le panneau secondaire. Pour plus d'informations, voir Modification de panneaux secondaires en page 126 et Sorties en page 127. Cliquez sur cette icône pour afficher la page Lecteurs du panneau secondaire du panneau secondaire spécifié. Cette page présente les lecteurs disponibles avec le module. Liste Panneaux secondaires (Mercury Security) 201 Caractéristique Description Pour plus d'informations, voir Modification de panneaux secondaires en page 126. Cliquez sur cette icône pour supprimer le panneau secondaire de la liste. Ajouter un nouveau Cliquez sur ce bouton pour ajouter un autre panneau secondaire au panneau. La page panneau Ajout de panneaux secondaires s'affiche. secondaire Page Panneaux secondaires - Ajout (Mercury Security) Lorsque vous cliquez sur Ajouter un panneau secondaire sur la page Liste des panneaux secondaires, la page Liste des panneaux secondaires s'affiche. Cette page vous permet de définir de nouveaux panneaux secondaires pour le système. REMARQUE : Les champs de cette liste qui ne sont pas pris en charge par le module de porte peuvent ne pas être affichés. Caractéristique Description Nom Entrez un nom pour le nouveau panneau secondaire. Emplacement physique Entrez une brève description de l'emplacement du panneau secondaire. Modèle Sélectionnez le modèle du nouveau panneau secondaire. Port Sélectionnez le port de connexion du panneau secondaire sur le panneau principal. Installé Cochez cette case pour indiquer que le panneau secondaire est installé et en mesure de communiquer avec le panneau principal. Sélectionnez l'adresse RS485 pour le port sélectionné et pour tous les panneaux secondaires, à l'exception de ceux qui utilisent le port réseau. Adresse Pour un nœud de passerelle SmartIntego, entrez l'adresse hexadécimale attribuée par l'outil SmartIntego. Mode d'adresse Pour le module 62e uniquement, sélectionnez DHCP ou IP statique. Entrées de l'ascenseur Cochez cette case pour indiquer que le module de porte est utilisé en tant qu'entrée pour un ascenseur. Sorties de l'ascenseur Cochez cette case pour indiquer que le module de porte est utilisé en tant que sortie pour un ascenseur. Adresse IP Saisissez l'adresse IP du panneau secondaire. Nom d'hôte Saisissez le nom d'hôte du panneau secondaire. Adresse MAC Saisissez l'adresse MAC du panneau secondaire. Porte inférieure Saisissez le plus petit numéro de porte de la série gérée par le panneau secondaire. Porte supérieure Saisissez le plus grand numéro de porte de la série gérée par le panneau secondaire. Cliquez sur ce bouton pour enregistrer vos modifications. Page Panneaux secondaires - Ajout (Mercury Security) 202 Caractéristique Description Cliquez sur ce bouton pour annuler vos modifications. Page Modification de panneau secondaire (Mercury Security) Lorsque vous cliquez sur le nom d'un panneau secondaire sur la liste Panneaux secondaires, la page Modification des panneaux secondaires s'affiche. Cette page vous permet de définir l'identité du panneau et l'endroit où il est connecté au panneau principal. REMARQUE : Les champs de cette liste qui ne sont pas pris en charge par le module de porte peuvent ne pas être affichés. Caractéristique Description Nom Nom du panneau secondaire. Emplacement physique Brève description de l'emplacement du panneau secondaire. Modèle Ce champ en lecture seule contient la description du panneau secondaire ou son numéro de modèle. Port Sélectionnez le numéro de port de connexion entre le panneau secondaire et le panneau principal. Installé Cochez cette case pour indiquer que le panneau secondaire est installé et en mesure de communiquer avec le panneau principal. Sélectionnez l'adresse RS485 du port sélectionné. Adresse Pour un nœud de passerelle SmartIntego, entrez l'adresse hexadécimale attribuée par l'outil SmartIntego. Entrées de l'ascenseur Cochez cette case pour indiquer que le module de porte est utilisé en tant qu'entrée pour un ascenseur. Sorties de l'ascenseur Cochez cette case pour indiquer que le module de porte est utilisé en tant que sortie pour un ascenseur. Adresse IP L'adresse IP du panneau secondaire. Nom d'hôte Le nom d'hôte du panneau secondaire. Adresse MAC Adresse MAC du panneau secondaire. Porte inférieure Plus petit numéro de porte de la série gérée par le panneau secondaire. Porte supérieure Plus grand numéro de porte de la série gérée par le panneau secondaire. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification de panneau secondaire (Mercury Security) 203 Liste Entrée (sous-panneaux Mercury Security) Si vous cliquez sur de la page Panneaux secondaires, la liste Entrée est affichée. Cette liste répertorie tous les points d'entrée disponibles sur le panneau secondaire et affiche les détails suivants sur chaque entrée : Caractéristique Entrées Description Nom de l’entrée. Le nom par défaut de l'entrée est l'emplacement de cette dernière sur le panneau secondaire. Cliquez sur ce nom pour modifier l'entrée. Adresse Adresse en lecture seule du point d'entrée sur le panneau secondaire. Staut de masquage actuel de l'entrée. l indique que le point est masqué. l indique que le point n'est pas masqué. Masquée Cliquez sur l'icône pour modifier le statut de masquage. Statut actuel de la connexion de l'entrée. l indique que l'entrée est installée et capable de communiquer avec le dispositif. Installé l indique que l'entrée n'est pas installée. Aucune communication vers le panneau secondaire ne sera essayée. Cliquez sur cette icône pour modifier le statut Installé. Verrouillages Cliquez sur Verrouillages pour ouvrir la page Liste des verrouillages pour l'entrée. Page Modification des entrées (Panneaux secondaires Mercury Security) Lorsque vous cliquez sur le nom d'une entrée sur la liste Entrée, la page Modification des entrées s'affiche. Cette page vous permet de définir les détails relatifs à l'entrée. Caractéristique Description Entrée Nom de l’entrée. Le nom par défaut de l'entrée est l'emplacement de cette dernière sur le panneau secondaire. Installé Cochez cette case pour indiquer que le point est connecté et actif. Adresse Adresse en lecture seule du point dʼentrée. Sélectionnez le mode utilisé pour l'armement et le désarmement de l’entrée pour déclencher des événements d’alarme. Chaque mode modifie l’effet des paramètres du délai de sortie et du délai d’entrée. Mode l Normal : n'utilise pas les paramètres du délai de sortie et du délai d’entrée. Le point est armé lorsque la zone est armée. Le déclenchement du point armé déclenchera instantanément l’alarme... Liste Entrée (sous-panneaux Mercury Security) 204 Caractéristique Description l l Sans verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsque la zone est armée, le point est armé après l’heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone ou de restaurer le point (par exemple, en fermant la porte). Ce mode peut être utilisé par exemple avec une porte à incendie armée si vous voulez que les personnes puissent sortir mais que vous ne voulez pas que la porte reste ouverte. Le délai d'entrée laisse le temps à la porte de se refermer avant de déclencher l’alarme. Verrouillage : utilise les paramètres du délai de sortie et du délai d’entrée. Lorsque la zone est armée, le point est armé après l’heure spécifiée par le paramètre du délai de sortie. Cela vous laisse le temps de quitter la zone déclencher l'alarme. Une fois que le point est armé, le déclenchement du point armé se produit après l’heure spécifiée par le paramètre du délai d'entrée. Cela vous laisse le temps de désarmer la zone. Sélectionnez lʼoption de résistance de fin de ligne utilisée par lʼentrée. Résistance EOL1 Seules les options de résistance EOL définies pour le système sont répertoriées. Pour plus d'informations, voir Résistance de fin de ligne en page 294. Sélectionnez le niveau de journalisation nécessaire pour cette entrée : l Journalisation l l Consigner tous les changements : consignation de toutes les modifications apportées à l'entrée. Ne pas connecter CoS2 si masqué : ne pas consigner le signalement de changement de statut si l'entrée est déjà masquée. Ne pas connecter CoS si masqué aucun CoS en difficulté : ne pas consigner le signalement de changement de statut si l'entrée est déjà masquée et si ce changement ne pose aucun problème. Stabilisation3 Sélectionnez la fréquence à laquelle lʼunité est autorisée à se stabiliser dans une ligne. 1 = 16 ms, 2 = 32 ms, etc.. Délai d'entrée Le paramètre du délai d’entrée établit la durée dont vous disposez pour désarmer le système d'alarme quand vous entrez dans une zone armée avant que l'alarme ne soit déclenchée. 1Résistances de fin de ligne (FDL) qui supervisent le câblage entre le panneau d'alarme et le commutateur. Les niveaux de résistance prédéfinis doivent être maintenus aux points d'entrée, sinon un événement d'alarme est déclenché. 2Changement d'état 3À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervalle pendant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la fermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du bouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la « suppression du rebond d'un commutateur ». Page Modification des entrées (Panneaux secondaires Mercury Security) 205 Caractéristique Description Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. Le paramètre du délai de sortie établit la durée dont vous disposez pour quitter la zone Délai de sortie après avoir armé le système d'alarme avant que l'alarme ne soit déclenchée. Saisissez le nombre de secondes autorisées avant que l'entrée ne signale un événement. Définir la durée pendant laquelle l'alarme reste dans alarme après le retour à la normale. Délai de suspension Par exemple, si le point d'entrée déclenche une alarme, puis rétablissements, il conserve il dans la mesure où l'état d'alarme pour 1 à 15 secondes après sa renvoie à la normale avant de signaler l'état normal. Indiquez quand l'entrée est active. Planification Caméras Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une alarme. Seules les caméras préalablement définies pour le système sʼaffichent dans la fenêtre. Masquée Cochez cette case pour indiquer que lʼentrée est masquée habituellement. macros standardisées Sélectionnez un type de macro. Type Seules les macros prises en charge par le point d'entrée sont répertoriées. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type d'opération Résumé en lecture seule du type d'opération de la macro. Sortie Sélectionnez la sortie déclenchée lorsque la macro est activée. Enregistrer macro. Cliquez sur ce bouton pour enregistrer les paramètres de la macro standardisée. Vous pouvez créer plusieurs macros standardisées par entrée. Pour plus d'informations, voir Ajout de macros simples en page 222. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. Liste Interlock (Verrouillage) (Entrées Mercury Security) Lorsque vous cliquez sur le lien Verrouillages sur la page de liste des entrées de panneaux secondaires, la liste Verrouillages s'affiche. Liste Interlock (Verrouillage) (Entrées Mercury Security) 206 Caractéristique Description Nom du verrouillage. Nom Cliquez sur ce nom pour modifier le verrouillage. Activé Ce champ indique si le verrouillage est activé. Sélectionnez Yes (Oui) ou No (Non). Planification Ce champ indique la planification utilisée pour définir quand le verrouillage est actif. Supprimer Cliquez sur pour supprimer ce verrouillage de la liste. Ajouter un verrouillage Cliquez sur ce bouton pour ajouter un nouveau verrouillage au système. Page Verrouillages - Ajout (Entrées Mercury Security) Lorsque vous cliquez sur Ajouter un verrouillage sur la page Liste de verrouillagse, la page Ajout de verrouillage s'affiche. Les options affichées varient en fonction des paramètres choisis. Caractéristique Description Identifie le verrouillage. Nom Saisissez un nom unique pour le verrouillage. Activé Cochez cette case pour indiquer que le verrouillage est activé et actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type de source Identifie le type de source du verrouillage. Sélectionnez le type de source dans la liste déroulante. Identifie la source du verrouillage. Source Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient selon le type de source spécifié. Identifie le type d'événement auquel le verrouillage est associé. Type d'événement Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour correspondre à l'option source sélectionnée. Seuls les types d'événement définis par le système apparaissent dans cette liste. Sélectionnez l'événement déclencheur du verrouillage. Événement Les événements apparaissant dans cette liste varient selon l'événement et la source spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation. Verrouillages avec : Type Sélectionnez le type de composant qui déclenche le verrouillage. Panneau secondaire Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce verrouillage se déclenche. Page Verrouillages - Ajout (Entrées Mercury Security) 207 Caractéristique Cible Description Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage. Commande à exécuter : Cette option identifie le script de commande à exécuter. Commande Sélectionnez une commande dans la liste déroulante. Seules les commandes préalablement définies par le système apparaissent dans cette liste. Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter. Texte de l'arg Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de texte. Cette option ne s'affiche pas si aucun argument n'est nécessaire. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification de verrouillage (Entrées Mercury Security) Lorsque vous cliquez sur le nom d’un verrouillage sur la liste Verrouillages, la page Modifier le verrouillage de l’entrée s’affiche. Caractéristique Description Identifie le verrouillage. Nom Saisissez un nom unique pour le verrouillage. Activé Cochez cette case pour indiquer que le verrouillage est activé et actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type de source Identifie le type de source du verrouillage. Sélectionnez le type de source dans la liste déroulante. Identifie la source du verrouillage. Source Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient selon le type de source spécifié. Identifie le type d'événement auquel le verrouillage est associé. Type d'événement Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour correspondre à l'option source sélectionnée. Seuls les types d'événement définis par le système apparaissent dans cette liste. Sélectionnez l'événement déclencheur du verrouillage. Événement Les événements apparaissant dans cette liste varient selon l'événement et la source spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements - Page Modification de verrouillage (Entrées Mercury Security) 208 Caractéristique Description Présentation. Verrouillages avec : Type Sélectionnez le type de composant qui déclenche le verrouillage. Panneau secondaire Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce verrouillage se déclenche. Cible Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage. Commande à exécuter : Cette option identifie le script de commande à exécuter. Commande Sélectionnez une commande dans la liste déroulante. Seules les commandes préalablement définies par le système apparaissent dans cette liste. Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter. Texte de l'arg Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de texte. Cette option ne s'affiche pas si aucun argument n'est nécessaire. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Liste Output (Sortie) (sous-panneaux Mercury Security) Lorsque vous cliquez sur dans la liste Panneaux secondaires, la liste des Sorties s'affiche. Cette liste répertorie tous les points de sortie disponibles sur le panneau secondaire et affiche les détails suivants sur chaque sortie : Caractéristique Sorties Description Nom de la sortie. Le nom par défaut de la sortie correspond à l'emplacement de la sortie sur le panneau secondaire. Cliquez sur le nom pour modifier la sortie. Adresse Adresse en lecture seule du point de sortie sur le panneau secondaire. Statut actuel de la connexion de la sortie. l indique que la sortie est installée et capable de communiquer avec le dispositif. Installé l indique que la sortie n'est pas installée. Aucune communication vers le panneau secondaire ne sera essayée. Cliquez sur cette icône pour modifier le statut Installé. Liste Output (Sortie) (sous-panneaux Mercury Security) 209 Caractéristique Verrouillages Description Cliquez sur Verrouillages pour ouvrir la page Liste des verrouillages pour la sortie. Page Modification des sorties (panneaux secondaires Mercury Security) Lorsque vous cliquez sur le nom d'une sortie sur la liste Sorties, la page Modification des sorties s'affiche. Cette page vous permet de définir les détails relatifs à la sortie. Caractéristique Description Sortie Nom du point de sortie. Le nom par défaut est l'emplacement du point de sortie sur le panneau secondaire. Installé Cochez cette case pour indiquer que le point de sortie est connecté et actif. Adresse Adresse en lecture seule du point de sortie sur le panneau secondaire. Choisissez la façon dont le panneau détermine si le point de sortie est actif. Mode de fonctionnemen l l Heure de pulsation Sous tension pendant l'activité : un courant passe à travers le point de sortie lorsqu'il est actif. Hors tension pendant l'activité : un courant passe à travers le point de sortie lorsqu'il est inactif. Saisissez l'intervalle d'impulsion. Il s'agit du nombre de secondes pendant lesquelles la sortie est activée lorsqu'une commande d'impulsion est émise. REMARQUE : Ce champ est disponible uniquement pour les sorties qui ne sont pas associées à des portes (par exemple les relais auxiliaires). Indiquez quand cette sortie est active. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module de sortie. Page Modification des sorties (panneaux secondaires Mercury Security) 210 Liste Interlock (Verrouillage) (Sorties Mercury Security) Lorsque vous cliquez sur le lien Verrouillages sur la page de liste des sorties de panneaux secondaires, la page Liste des verrouillages des sorties s’affiche. Caractéristique Description Nom du verrouillage. Nom Cliquez sur ce nom pour modifier le verrouillage. Activé Ce champ indique si le verrouillage est activé. Sélectionnez Yes (Oui) ou No (Non). Planification Ce champ indique la planification utilisée pour définir quand le verrouillage est actif. Supprimer Cliquez sur pour supprimer ce verrouillage de la liste. Ajouter un verrouillage Cliquez sur ce bouton pour ajouter un nouveau verrouillage au système. Page Verrouillages - Ajout (Panneaux secondaires Mercury Security) Lorsque vous cliquez sur Ajouter un verrouillage sur la page Liste de verrouillagse, la page Ajout de verrouillage s'affiche. Les options affichées varient en fonction des paramètres choisis. Caractéristique Description Identifie le verrouillage. Nom Saisissez un nom unique pour le verrouillage. Activé Cochez cette case pour indiquer que le verrouillage est activé et actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type de source Identifie le type de source du verrouillage. Sélectionnez le type de source dans la liste déroulante. Identifie la source du verrouillage. Source Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient selon le type de source spécifié. Identifie le type d'événement auquel le verrouillage est associé. Type d'événement Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour correspondre à l'option source sélectionnée. Seuls les types d'événement définis par le système apparaissent dans cette liste. Sélectionnez l'événement déclencheur du verrouillage. Événement Les événements apparaissant dans cette liste varient selon l'événement et la source spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation. Verrouillages avec : Liste Interlock (Verrouillage) (Sorties Mercury Security) 211 Caractéristique Description Type Sélectionnez le type de composant qui déclenche le verrouillage. Panneau secondaire Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce verrouillage se déclenche. Cible Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage. Commande à exécuter : Cette option identifie le script de commande à exécuter. Commande Sélectionnez une commande dans la liste déroulante. Seules les commandes préalablement définies par le système apparaissent dans cette liste. Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter. Texte de l'arg Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de texte. Cette option ne s'affiche pas si aucun argument n'est nécessaire. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Modifier le verrouillage (Sorties Mercury Security) Lorsque vous cliquez sur le nom d'un verrouillage de la liste Verrouillage, la page Modification du verrouillage de la sortie s'affiche. Caractéristique Description Identifie le verrouillage. Nom Saisissez un nom unique pour le verrouillage. Activé Cochez cette case pour indiquer que le verrouillage est activé et actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type de source Identifie le type de source du verrouillage. Sélectionnez le type de source dans la liste déroulante. Identifie la source du verrouillage. Source Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient selon le type de source spécifié. Identifie le type d'événement auquel le verrouillage est associé. Type d'événement Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour correspondre à l'option source sélectionnée. Seuls les types d'événement définis par le système apparaissent dans cette liste. Modifier le verrouillage (Sorties Mercury Security) 212 Caractéristique Description Sélectionnez l'événement déclencheur du verrouillage. Événement Les événements apparaissant dans cette liste varient selon l'événement et la source spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation. Verrouillages avec : Type Sélectionnez le type de composant qui déclenche le verrouillage. Panneau secondaire Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce verrouillage se déclenche. Cible Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage. Commande à exécuter : Cette option identifie le script de commande à exécuter. Commande Sélectionnez une commande dans la liste déroulante. Seules les commandes préalablement définies par le système apparaissent dans cette liste. Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter. Texte de l'arg Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de texte. Cette option ne s'affiche pas si aucun argument n'est nécessaire. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Liste Lecteur (Panneau secondaire Mercury Security) Lorsque vous cliquez sur à partir de la liste Panneau secondaire, la liste Lecteur s'affiche. Cette liste répertorie tous les points de lecteurs disponibles sur le panneau secondaire et affiche les détails suivants sur chaque lecteur : Caractéristique Lecteur Description Nom du lecteur. Le nom par défaut du lecteur est l'emplacement de ce dernier sur le panneau secondaire. Cliquez sur le nom pour modifier le lecteur. Autre nom Autre nom attribué au lecteur. Adresse Adresse en lecture seule du lecteur sur le panneau secondaire. Emplacement Emplacement physique du lecteur. Statut actuel de la connexion du lecteur. Installé l indique que le lecteur est installé et capable de communiquer avec le Liste Lecteur (Panneau secondaire Mercury Security) 213 Caractéristique Description dispositif. l indique que le lecteur n'est pas installé. Aucune communication vers le lecteur ne sera essayée. Cliquez sur cette icône pour modifier le statut Installé. La page Modification de lecteur (Panneaux secondaires Mercury Security) Lorsque vous cliquez sur le nom d’un lecteur à partir de la page Liste des lecteurs, la page Modifier le lecteur s’affiche. Cette page vous permet de définir les détails relatifs au lecteur de carte connecté. Caractéristique Description Nom Saisissez le nom du lecteur. Alt.name Saisissez un autre nom pour le lecteur. Emplacement Saisissez une description brève de l'emplacement du lecteur. Sélectionnez le protocole de communication utilisé par le lecteur. Options disponibles : l OSDP Avigilon recommande d’utiliser OSPD pour les lecteurs, les contrôleurs et les communications de panneaux secondaires. OSPD offre une prise en charge de la communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes LED améliorées et un câblage plus simple. Type de lecteur l F/2F. l D1/D0 (Wiegand) l CLK + Data (Mag) (norme de bande magnétique NCI) l Personnaliser (Par défaut) REMARQUE : Personnaliser active toutes les options pour tous les types de lecteurs. Les lecteurs configurés avec des versions du logiciel ACM antérieures à la version 5.10.4 sont affectés à ce type de lecteur lorsque le logiciel est mis à niveau pour garantir que les paramètres précédents sont conservés. Les options suivantes dépendent du type de lecteur sélectionné et comprennent : Sélectionnez le mode lecteur LED pour ce lecteur. Les options dépendent du modèle de lecteur et de son câblage, et comprennent : LED unité de disque l Aucun l Câble Gen 1 l Réservé l Rouge/Vert sep aucun avert l Dorado 780 l LCD La page Modification de lecteur (Panneaux secondaires Mercury Security) 214 Caractéristique Description l OSDP Format par quartet Cochez cette case pour indiquer que le lecteur prend en charge le format par quartet. Bidirectionnel Cochez cette case pour indiquer que le lecteur permet de lire en mode bidirectionnel. Décodage F/2F Cochez cette case pour indiquer que le lecteur utilise le décodage F ou F2. Entrées sur le lecteur Cochez cette case pour indiquer que le lecteur fournit un ou plusieurs ports d'entrée pour les tableaux d'entrées en série. Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : Décodage du clavier l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Wiegand Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand. Supprimer le bit zéro Cochez cette case pour indiquer que ce lecteur prend en charge la norme de suppression du bit zéro. Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie. Protocole de canal sécurisé ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1, comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal sécurisé est uniquement pris en charge OSDPv2. Conseil : Si un lecteur avec une communication OSDP sécurisée doit être remplacé, il doit être remplacé par un lecteur qui prend en charge OSDPv2. La communication entre le lecteur de remplacement et le contrôleur doit être sécurisée, et la communication entre le contrôleur et les autres lecteurs OSDPv2 doit être sécurisée à nouveau. Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si Débit en bauds aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. REMARQUE : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut. Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si Adresse OSDP aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. REMARQUE : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut. Bande Cochez cette case pour indiquer que ce lecteur prend en charge la norme NCI pour les La page Modification de lecteur (Panneaux secondaires Mercury Security) 215 Caractéristique Description magnétique NCI bandes magnétiques. Supervisé Cochez cette case pour indiquer que le lecteur est supervisé (équipé de dispositifs de détection) REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Panneaux – onglet Planifications L’onglet Schedules (Planifications) accessible à partir de la page Panels (Panneaux) répertorie les planifications utilisées par tous les objets auxquels les planifications peuvent être attribuées. Les planifications sont répertoriées avec les objets qui les utilisent. Les objets incluent des portes, verrouillages, panneaux secondaires, règles, groupes d’accès (y compris les niveaux d’accès aux ascenseurs), identités et autres personnes. L’onglet Schedules (Planifications) répertorie uniquement les planifications utilisées dans les partitions auxquelles vous pouvez accéder, ce nombre de partitions peut être inférieur au nombre total de partitions dans le système ACM. Au-dessus de la liste des planifications, le nombre de planifications dans toutes les partitions s’affiche, ce nombre peut être supérieur au nombre de planifications utilisées dans les partitions et auxquelles vous pouvez accéder. Un panneau est limité à 255 planifications dans toutes les partitions. Il existe deux planifications définies par le système qui ne peuvent pas être modifiées ou supprimées. Un message d’erreur s’affiche lorsqu’une planification est ajoutée à un objet et que cette limite est atteinte sur un ou plusieurs des panneaux associés à cet objet. La nouvelle planification n’est pas ajoutée à l’objet quand la limite de planification pour le panneau concerné a été atteinte. Dans la plupart des cas, comme pour les planifications d'une porte, vous pouvez identifier le panneau concerné. Utilisez l’onglet Schedules (Planifications) de ce panneau pour examiner la liste de toutes les planifications associées et déterminer ce qu'il faut faire. Vous devrez peutêtre contacter un utilisateur ou un administrateur disposant des autorisations pour afficher toutes les planifications. Panneaux – onglet Planifications 216 Pour éviter d’atteindre cette limite, essayez de garder vos planifications à jour en supprimant les planifications qui ne sont pas utilisées. Si votre site nécessite un grand nombre de planifications par panneau, essayez de réutiliser ou de remplacer les planifications existantes autant que possible, plutôt que de créer de nouvelles planifications. Lorsque cette limite est atteinte, vous pouvez remplacer une planification existante par la nouvelle planification, ce qui nécessite quelques actions supplémentaires : tout d’abord, l’objet existant doit être attribué à une planification par défaut (afin de réduire le nombre de planifications à 254), ensuite, la planification existante peut être remplacée par la nouvelle planification (augmentant le nombre de planifications à 255). Certains objets qui ajoutent des planifications à un panneau, comme les groupes d’accès, le font indirectement lorsque les membres de ces groupes sont autorisés à accéder à une porte ou à d’autres objets sur le panneau. En cas de comportement inattendu sur une porte ou d’autres objets, identifiez le panneau affecté et vérifiez l’onglet Schedules (Planifications) pour savoir si la limite de planification a été atteinte. Caractéristique Description Nom Nom de la planification. Cliquez sur le nom pour ouvrir la page Schedule Edit (Modifier la planification). Objets Une liste des objets sur le panneau qui utilisent cette planification. Configuration des portes Les portes du système ACM sont des unités logiques incorporant un ou plusieurs composants connectés à un panneau. Types de composants possibles : l Porte, portail, ascenseur, escalier, etc. l Verrou (magnétique ou avec gâche) ou relais l Lecteur l Pavé de touches l Contact l Barre anti-panique l ACM Verify Il n'est pas nécessaire d'installer physiquement ces éléments sur une porte, mais ils doivent être inclus s'ils affectent la manière dont la porte se verrouille ou s'ouvre. Les composants habituels d'une porte sont un lecteur, une serrure (généralement une gâche) et un contact (généralement une position de porte ou un DPOS) signalant l'état de la porte. De plus, vous pouvez avoir un bouton de sortie (demande de sortie ou REX) du côté opposé à la porte du lecteur, ou un deuxième lecteur si vous souhaitez contrôler l'accès dans les deux sens. Vous pouvez ajouter des portes : Configuration des portes 217 l l l Une à la fois, en configurant tous les paramètres manuellement. Une à la fois, en configurant les paramètres de porte communs ou standardisés et les paramètres opérationnels à l’aide d’un modèle de porte. Vous devez toujours configurer de nombreux attributs, tels que les opérations, le matériel, les caméras et les verrouillages, spécifiquement pour des portes individuelles. Vous devez configurer un modèle de porte avant d'ajouter des portes à l'aide de ce modèle. Par lot, lorsque vous ajoutez un nouveau panneau Mercury et utilisez l'assistant Panneau secondaire : Création d'une synthèse par lot pour créer les panneaux secondaires. Pour créer des portes avec cet assistant, vous devez au moins avoir défini des modèles de porte avec un Mode de porte spécifié. Vous pouvez utiliser cet assistant pour créer : l l l des panneaux secondaires avec des portes qui fonctionnent. Cela nécessite des modèles de porte (pour définir au moins l'option Mode de porte) et des modèles de câblage (pour affecter des adresses et des modèles d'entrée / sortie / lecteur aux portes). Panneaux secondaires avec portes non fonctionnelles. Cela nécessite des modèles de porte (pour au moins spécifier le Mode de porte). Vous devez ensuite terminer la configuration de chaque porte afin qu'elles fonctionnent toutes. des panneaux secondaires seulement. Ceux-ci peuvent ensuite être configurés pour les portes ou pour les entrées et les sorties uniquement, selon les besoins. Pour plus d'informations sur les modèles que vous pouvez utiliser pour créer des portes et des panneaux secondaires, consultez Configuration de Modèles (Mercury Security) en page 88. Pour plus d'informations sur l'assistant Panneau secondaire : Création par lot, consultez Création par lots de panneaux secondaires sur un nouveau panneau Mercury en page 117. Ajout de portes Pour ajouter une nouvelle porte : 1. Sélectionnez Accès physique. La page Liste des portes s'affiche. 2. Sur la page Liste des portes, cliquez sur Ajouter une porte. En utilisant un modèle de porte (Mercury Security uniquement) Si des modèles de porte sont configurés sur votre site, la boîte de dialogue Modèles s'affiche. Un modèle de porte est utilisé pour remplir automatiquement les valeurs des champs dans les onglets Parameters (Paramètres) et Operations (Opérations) de la nouvelle porte. l Pour utiliser les paramètres de porte d'un modèle : 1. Sélectionnez le modèle et cliquez sur OK. Lorsqu’un modèle est sélectionné, l’écran s’actualise immédiatement et les paramètres du modèle sont appliqués. 2. Saisissez le Nom de la nouvelle porte. 3. Spécifiez le Panneau (si plus d’un panneau est disponible), le Panneau secondaire (si plus d’un panneau secondaire est disponible) et le Numéro du verrouillage /Numéro Ajout de portes 218 de porte (pour un verrouillage sans fil). 4. Cliquez sur . La nouvelle porte est ajoutée. Vous pouvez maintenant configurer les paramètres spécifiques à la porte sous les autres onglets qui sont affichés. REMARQUE : Il n'y a pas de paramètres de modèle pour les portes Avigilon qui activent la fonction ACM Verify. l Sinon, cliquez sur Annuler dans la boîte de dialogue Modèles et entrez les paramètres pour la nouvelle porte. Pour plus d' informations sur les modèles de porte, consultez Configuration de Modèles (Mercury Security) en page 88 3. Sur la page Ajout de portes, saisissez un nom pour la porte. REMARQUE : Renseignez le champ Autre nom si nécessaire. 4. Dans la liste déroulante du Dispositif, sélectionnez le dispositif connexe. 5. Dans la liste déroulante Fournisseur, sélectionnez le fabricant du panneau qui contrôle la porte. REMARQUE : Selon le type de fabricant sélectionné, des champs supplémentaires seront affichés. Pour plus d'informations, voir Page Porte - Ajout en page 232. 6. Cliquez sur pour ajouter une nouvelle porte. REMARQUE : Après lʼenregistrement, la page devient la page Porte : Modifier. 7. Parcourez les pages à onglets pour configurer la porte. Les pages à onglets incluent : l l l Paramètres : cette page permet de définir le type dʼaccès, les attributs de traitement et dʼautres options. Operations (Fonctionnement) : cette page permet de définir des macros simples, les formats de cartes acceptés et dʼautres options. Matériel : cette page permet de définir le lecteur, la position de la porte, la gâche et la demande de sortie (REX). l Elev (Asce) : cette page vous permet d’afficher les détails de porte d’ascenseur. l Cameras (Caméras) : cette page permet dʼajouter ou de supprimer les caméras associées. l Verrouillages : cette page permet de définir les verrouillages. l Événements : cette page permet de visualiser et de modifier les événements de la porte. l l Access (Accès) : cette page permet dʼafficher les groupes dʼaccès, les rôles et les identités ayant accès à la porte. Transactions : cette page permet dʼafficher les transactions de la porte. 8. Cliquez sur Ajout de portes pour enregistrer vos modifications. 219 Contrôle des portes Dans une page de liste Portes, vous pouvez utiliser les options des menus déroulants Action de porte, Mode de porte, Forcée, Maintenue, et Installée pour contrôler les portes. Par exemple, vous pouvez choisir une porte et la déverrouiller pour autoriser l’accès illimité à une zone. Les portes peuvent également être contrôlées à partir d'une page de suivi avec carte. Plus d'informations, consultez Utilisation d'une carte en page 615. REMARQUE : Seules les options Installé sont disponibles pour les portes virtuelles installées en vue d'une utilisation avec des lecteurs ACM Verify. 1. Cochez la case à côté de la porte à contrôler. Si vous souhaitez affecter toutes les portes de votre système, cliquez sur Toutes en haut de la colonne de gauche pour sélectionner toutes les portes. 2. Si nécessaire, sélectionnez les actions de porte suivantes : l l l l l Grant (Autoriser) : cliquez sur ce bouton pour autoriser un accès temporaire à la porte spécifiée. La porte est provisoirement déverrouillée pour autoriser le passage. Restore (Restaurer) : cliquez sur ce bouton pour rétablir la porte à ses valeurs de configuration par défaut. Restaurer une porte ayant une fonction de verrouillage activée (salle de classe, bureau, espace privé ou appartement), supprime la fonction de verrouillage et la porte est rétablie à sa configuration par défaut. Unlock (Déverrouiller) : cliquez sur ce bouton pour déverrouiller la porte spécifiée. Cette porte reste déverrouillée jusqu'à ce que la commande Verrouiller, interdire l’accès ou qu'un autre changement d’état soit envoyé (commande prioritaire opérateur ou une action planifiée). Locked No Access (Verrouiller, interdire l'accès) : cliquez sur ce bouton pour verrouiller la porte spécifiée. Cette porte reste déverrouillée jusqu'à ce que la commande Restaurer soit lancée ou jusqu'à ce qu'un autre changement d’état soit ordonné (au moyen d'une priorité forcée de l’opérateur ou d'une action planifiée). Disable (Désactiver) : cliquez sur ce bouton pour désactiver la porte spécifiée. Cette porte ne fonctionne plus et son accès est interdit. 3. Sélectionnez l'une des options de Mode de porte suivantes pour modifier le mode de porte : l l l l l Carte uniquement : cette porte est accessible au moyen d'une carte. Aucun code PIN n'est requis. Carte et code PIN : cette porte est accessible uniquement au moyen d'une carte et d'un code PIN. Carte ou PIN : cette porte est accessible en saisissant un code PIN sur le pavé numérique ou en insérant une carte dans le lecteur de carte. PIN uniquement : cette porte n'est accessible qu'en saisissant un code PIN sur le pavé numérique. Aucune carte n'est requise. Code d'établissement uniquement : la porte est accessible à l'aide d'un code de site. REMARQUE : Les modes de porte PIN uniquement et Carte ou PIN ne seront disponibles que si l'option « Autoriser les PIN doubles » a été sélectionnée à partir de la page Paramètres système Général. Contrôle des portes 220 4. Si nécessaire, sélectionnez l'une des options Forced (Forcé) suivantes : l l Masquer les forcées : cliquez sur ce bouton pour masquer l'alarme de maintien d'ouverture forcé de la porte. Afficher les forcées : cliquez sur ce bouton pour afficher l'alarme de maintien d'ouverture forcé de la porte. 5. Si nécessaire, sélectionnez l'une des options Held (Maintenu) suivantes : l l Masquer les maintenues : cliquez sur ce bouton pour masquer l'alarme d'ouverture maintenue pour cette porte. Afficher les maintenues : cliquez sur ce bouton pour ne plus masquer l'alarme d'ouverture maintenue de la porte. 6. Si nécessaire, sélectionnez l'une des options Installé suivantes : l Installer : cliquez sur ce bouton pour installer une porte. l Désinstaller : cliquez sur ce bouton pour désinstaller une porte. Modification des portes Il est possible de modifier les portes après leur configuration initiale. Par exemple, vous devrez peut-être modifier le type d’accès ou le mode de porte pour répercuter les modifications apportées sur votre site. 1. Sélectionnez Accès physique. La page de liste Portes est affichée. 2. Cliquez sur le nom de la porte que vous souhaitez modifier. L'écran Modification des portes de la porte apparaît. Pour les définitions des champs et pages propres à chaque type de porte, reportez-vous à la page relative à votre fournisseur de porte. 3. Éditez les détails sur chaque onglet comme requis : l l l l Paramètres : cette page permet de définir le type dʼaccès, les attributs de traitement et dʼautres options Operations (Fonctionnement) : : (Mercury Security et VertX® uniquement) Cette page permet de définir des macros simples, les formats de cartes acceptés et d'autres options. Matériel (Mercury Security et VertX® uniquement) : cette page permet de définir le lecteur, la position de la porte, la gâche et la demande de sortie (REX). Elev (Asce) : (uniquement Mercury Security) Cette page vous permet d’afficher les détails de porte d’ascenseur. l Cameras (Caméras) : cette page permet dʼajouter ou de supprimer les caméras associées. l Verrouillages : (Mercury Sercurity uniquement) Cette page permet de définir les verrouillages. l Events (Événements) : cette page permet de visualiser et de modifier les événements de la porte. Modification des portes 221 l l Access (Accès) : cette page permet dʼafficher les groupes dʼaccès, les rôles et les identités ayant accès à la porte. Transactions : cette page permet dʼafficher les transactions de la porte. Pour les définitions des champs et pages propres à chaque type de porte, reportez-vous à la page relative à votre fournisseur de porte. l Page Modification de porte (VertX®) en page 261 l Modification des portes (Mercury Security) en page 237 4. Après avoir modifié chaque onglet, cliquez sur pour enregistrer les modifications apportées. Suppression des portes Pour supprimer une porte : 1. Sur la page Door Listing (Liste des portes), cliquez sur supprimer. pour la porte que vous souhaitez 2. Lorsque le message de confirmation s'affiche, cliquez sur OK. La porte sélectionnée est désormais supprimée du système. Ajout de macros simples Vous pouvez ajouter des macros simples, ou des commandes d'action unique, à n'importe quelle porte du système. Les macros simples sont déclenchées par un type d'événement de porte. Ce dernier active automatiquement la sortie correspondante. Pour plus d'informations sur les macros, voir Macros en page 128. 1. Sélectionnez Accès physique. La page Liste des portes s'affiche. 2. Sélectionnez une porte sur la page Liste des portes. 3. Sur l'écran Modification des portes, sélectionnez l'onglet Fonctionnement. La section Macros simples se trouve au bas de la page. 4. Sélectionnez le type d'événement de porte qui active la sortie. Options disponibles : l l l Forced (Forcée) Held (Maintenue) Pre-Alarm (Pré-alarme) 5. Sélectionnez dans la liste déroulante Planification le moment à partir duquel la macro simple est active. Seules les planifications définies dans le système sont répertoriées. 6. Sélectionnez la sortie qui est activée lorsque le type d'événement de porte sélectionné est déclenché. Suppression des portes 222 7. Cliquez sur Enregistrer macro. Une nouvelle ligne est automatiquement ajoutée au tableau. 8. Si vous devez ajouter une autre macro simple, répétez les étapes 4 à 7 dans la nouvelle ligne. Pour supprimer une macro simple configurée, il vous suffit de cliquer sur Supprimer la macro. La ligne est supprimée. 9. Cliquez sur pour enregistrer vos modifications. Modes de porte Lorsque l'option Door Mode (Mode de porte) apparaît sur la page Door Edit (Modification de la porte), les options suivantes sont disponibles : Cette même liste d'options est disponible pour l'option Offline Door Mode (Mode de porte hors ligne). REMARQUE : Les options qui n'apparaissent pas dans la liste ne sont pas prises en charge par le module de porte. Caractéristique Description Désactiver Cette porte est désactivée pour tous les accès. Verrouillée, accès interdit Cette porte est toujours verrouillée. Aucun accès n'est autorisé par le biais de ce système. La porte est accessible à l'aide d'un code de site. Code de site uniquement Tous les employés disposent d'un même code. Cette option est particulièrement utile dans les situations hors ligne, lorsque le contrôleur de portes ne communique plus avec l'hôte Access Control Manager. Cette porte est accessible en saisissant un code PIN sur le pavé numérique ou en insérant une carte dans le lecteur de carte. Carte ou code PIN REMARQUE : Ce mode de porte n’est pas disponible si l’option « Allow duplicate PINs » (Autoriser les PIN doubles) a été sélectionnée sur la page System Settings General (Paramètres système - Général). Carte et code PIN Cette porte est accessible au moyen d'une carte et d'un code PIN. Carte uniquement Cette porte est accessible au moyen d'une carte. (Le type de lecteur utilisé pour lire cette carte doit être précisé dans le champ Reader Type [Type de lecteur]). Aucun code PIN n'est requis. Cette porte n'est accessible qu'en saisissant un code PIN sur le pavé numérique. Aucune carte n'est requise. PIN uniquement Déverrouillée Modes de porte REMARQUE : Ce mode de porte n’est pas disponible si l’option « Allow duplicate PINs » (Autoriser les PIN doubles) a été sélectionnée sur la page System Settings General (Paramètres système – Général). Cette porte est toujours déverrouillée. 223 Types d'accès Lorsque vous sélectionnez un type d'accès sur la page Modifications des portes, les options suivantes sont proposées : REMARQUE : Les options peuvent être différentes selon le type de panneau connecté à la porte. Caractéristique Unique Associée au rôle maître Associée au rôle esclave Description Porte équipée d'un lecteur/clavier d'un seul côté, généralement uniquement pour l'entrée. Indique que la porte est équipée d'un lecteur/clavier des deux côtés, l'entrée et la sortie, et que ce côté est associé au rôle maître. Si vous sélectionnez cette option, l'option Porte jumelée apparaît automatiquement afin que vous puissiez indiquer l'autre lecteur installé sur la porte. Indique que la porte est équipée d'un lecteur/clavier des deux côtés, l'entrée et la sortie, et que ce côté est associé au rôle esclave. Si vous sélectionnez cette option, l'option Porte jumelée apparaît automatiquement afin que vous puissiez indiquer l'autre lecteur installé sur la porte. Ascenseur sans Cette porte est un ascenseur sans retour d'information. retour d'information Ascenseur avec Cette porte est un ascenseur avec retour d'information. retour d'information Configuration des portes ACM Verify™ Virtual La fonction ACM Verify permet aux utilisateurs autorisés du système ACM de connecter un appareil mobile compatible avec les navigateurs Web au système ACM et de l'utiliser comme station virtuelle pour une porte configurée en tant que de la station ACM Verify. Une station virtuelle contrôle l’accès aux emplacements dépourvus de portes ou de systèmes de verrouillage à accès contrôlé. Par exemple, des stations de rassemblement extérieures utilisées pour les exercices d’incendie, un bus réservé aux sorties scolaires ou un espace de travail sur une plateforme ouverte. Les utilisateurs accédant à un emplacement contrôlé par une station virtuelle doivent vérifier s'ils sont autorisés à le faire en saisissant leur code PIN sur l’appareil. En général, les appareils compatibles avec les navigateurs Web sans fil, tels que les téléphones mobiles et les tablettes, sont utilisés comme stations de travail, même s'il est possible de se servir de n’importe quel appareil doté d’un navigateur Web. Les utilisateurs du système ACM auxquels le rôle d’administrateur ACM Verify est attribué peuvent ajouter et configurer des portes en tant que stations ACM Verify et administrer les stations virtuelles et les dispositifs doubles dans le système ACM. Ils peuvent également administrer d'autres portes. Les utilisateurs du système ACM auxquels le rôle Utilisateur ACM Verify est attribué peuvent accéder à la fonctionnalité ACM Verify sur leur appareil mobile, permettant à ce dernier de faire office de station virtuelle, et le connecter au système ACM. Types d'accès 224 Ajout d’une porte ACM Verify Pour configurer une porte en tant que de la station ACM Verify : 1. Ajouter une nouvelle porte depuis le panneau de liste des portes, puis renseignez les champs Nom, Autre nom, Emplacement et Dispositif. 2. Dans le champ Vendor (Fournisseur), sélectionnez Avigilon. Le champ Station Type (Type de station) est automatiquement défini sur ACM Verify. 3. Configuration de la station avec le statut Gérée ou Non gérée l l Une station gérée invite l’opérateur de la station virtuelle à vérifier si l'utilisateur saisissant un code PIN utilise un code PIN valide. Elle affiche une image ainsi que d'autres informations permettant de procéder à une vérification supplémentaire. Une station non gérée vérifie uniquement si le code PIN saisi par l'utilisateur et permettant d'accéder à la station virtuelle est valide. 4. Définissez le fuseau horaire des événements signalés par la station virtuelle s’il doit être différent du fuseau horaire que le dispositif applique. 5. Spécifiez une zone si la station virtuelle doit faire office d'accès à cette zone. Si la station virtuelle est configurée avec une zone, saisissez un code PIN valide au niveau de la station déplace l’identité liée au code PIN dans cette zone. Si elle est également configurée en tant que station virtuelle gérée, l’utilisateur peut afficher la liste des identités avec les photos présentes dans cette zone. 6. Configuration d'une autorisation de station avec le statut Appariée ou Connexion l l On obtient une station appariée en associant un appareil donné au serveur afin que seul un utilisateur du logiciel ACM détenant cet appareil et l'un des rôles requis, ou le jeu de délégations équivalent correspondant, puisse accéder à la station ACM Verify. On obtient une station de connexion uniquement en utilisant les identifiants de connexion ACM afin qu’un utilisateur du système ACM disposant des rôles requis, ou la délégation équivalente correspondante, puisse accéder à la station ACM Verify depuis n’importe quel appareil. 7. Deux listes apparaissent si l’autorisation de station est paramétrée sur Paired (Appariée). La liste Disponibles affiche les appareils associés au dispositif ACM, et non à cette porte. La liste des membres affiche les appareils appariés affectés à cette porte. Déplacez les appareils d'une liste à l'autre à l'aide des touches ou . 8. Pour associer un nouvel appareil au dispositif ACM, cliquez sur Ajouter un appareil apparié. Pour plus d'informations, voir Appareils appairés ci-dessous. 9. Cliquez sur pour enregistrer la porte. La page est actualisée et affiche les informations que vous avez entrées dans l'onglet Parameters (Paramètres) de la porte. Appareils appairés Associer des appareils au dispositif de l'ACM permet de garantir que l’accès aux stations ACM Verify est limité aux appareils autorisés. Ajout d’une porte ACM Verify 225 L'association d'appareils doit être réalisée par l’administrateur ACM et l’utilisateur de l’appareil connecté. L’utilisateur de l’appareil doit être un utilisateur ACM autorisé avec au minimum le rôle d’utilisateur de ACM Verify, ou équivalent. L’association dure aussi longtemps que le cookie utilisé pour l’association existe. Voir Précautions pour l'utilisation de stations ACM Verify associées ci-dessous ATTENTION — Dans un déploiement de basculement du système ACM, associer le dispositif à la fois au serveur principal et au serveur de basculement. En cas de basculement, l’opérateur ACM doit restaurer les associations de tous les dispositifs d'ACM Verify sur le serveur de basculement, et répéter la procédure lorsque le serveur principal est remis en service. Configuration requise pour associer des appareils Avant d’associer un appareil : 1. L’opérateur de l'ACM fournit à l’utilisateur l’adresse IP ou le nom d’hôte du dispositif ACM. Ne pas fournir les deux. Utiliser un format pour l’adresse du dispositif ACM pour toutes les associations. L’adresse IP ou le nom d’hôte du dispositif ACM est visible dans la barre de navigation du navigateur Web à partir de n’importe quelle fenêtre du client ACM. 2. L’utilisateur de l’appareil doit ouvrir le navigateur sur son appareil. L’association doit être terminée par l’opérateur ACM dans les dix minutes suivant la création du code PIN d’association. Bien que l'appareil de l’utilisateur soit relié au dispositif ACM, les stations virtuelles configurées pour l’authentification appairée sont actives uniquement pour un appareil une fois l'installation terminée, et l'appareil de l’utilisateur est dans la colonne Membres pour cette station. Un appareil ne peut être associé qu'à un seul dispositif ACM actif. Si un dispositif ACM de basculement est configuré, associez tous les dispositifs d'ACM Verify aux deux serveurs. En cas de basculement, il faut réattribuer des appareils aux stations ACM Verify sur le serveur de basculement lorsqu’il est actif, et les réaffecter sur le serveur principal lorsqu’il est remis en service. Associer les appareils à l’avance permettra de gagner en efficacité. Pour associer un appareil, voir Jumelage d'un dispositif à la page suivante. Précautions pour l'utilisation de stations ACM Verify associées Un appareil appairé utilise des cookies pour se connecter à ACM. Prenez les précautions suivantes : l l l Toujours utiliser le même appareil et le même navigateur pour vous connecter. Les cookies ne sont pas partagés entre les différents appareils ou navigateurs. Ne pas associer l'appareil en mode privé sur votre navigateur. Les cookies ne sont pas enregistrés lorsque vous êtes en mode privé. Les cookies sont perdus si vous : l l Effacez l’historique et les cookies dans votre navigateur Associez l’appareil au moyen d’une adresse IP, puis utilisez le nom d’hôte pour accéder à l'ACM. Configuration requise pour associer des appareils 226 Si le navigateur de l’appareil perd le cookie, il ne peut pas accéder à ACM Verify et il faudra associer à nouveau l'appareil. Avant de pouvoir associer à nouveau l'appareil, l'association précédente doit être supprimée du dispositif ACM. Jumelage d'un dispositif Un périphérique doit être associé au dispositif ACM pour accéder à la fonction ACM Verify. Un dispositif peut être associé au dispositif ACM à tout moment, ou lors de l’ajout d’une porte en tant que de la station ACM Verify. Pour associer un dispositif : 1. L’opérateur ACM et l’utilisateur du dispositif s’accordent sur le nom à utiliser pour le dispositif. 2. L’opérateur ACM fournit l’URL ou le nom d’hôte de l’ACM à l’utilisateur du dispositif. L’adresse IP ou le nom d’hôte du dispositif ACM est visible dans la barre de navigation du navigateur Web à partir de n’importe quelle fenêtre du client ACM. 3. L’opérateur ACM accède au volet Ajout d’un dispositif associé. a. Si l’opérateur : l l Apparie un dispositif uniquement, cliquez sur > Dispositifs associés. Ajoute une nouvelle porte en tant que de la station ACM Verify, cliquez sur Ajout d’un dispositif associé dans l'écran Ajouter une nouvelle porte. Pour plus d'informations, voir L'onglet Parameters (paramètres) (Avigilon) en page 276. b. Saisissez le nom pour identifier le dispositif, tel que « Nom d’utilisateur Smartphone » et cliquez sur Generate PIN (Créer code PIN). Fournissez le code PIN à 4 chiffres à l’utilisateur du dispositif. Le code PIN est valide pendant 10 minutes. 4. L’utilisateur du dispositif : a. Entre l’URL du dispositif ACM dans le navigateur Web sur son dispositif au format : <adresseIP>/doors/virtual L’écran de connexion du client ACM s’affiche. Par exemple, si l’URL de l’ACM est 192.168.0.125, l’utilisateur d’appareil entre : //192.168.0.125/doors/virtual b. Se connecte au client ACM Verify à l’aide de son nom d’utilisateur et de son mot de passe. c. Clique sur , puis sur >Dispositif associé. L’utilisateur est invité à saisir le nom de son dispositif et le code PIN à 4 chiffres fourni par l’opérateur ACM. 5. L’opérateur ACM attend jusqu'à ce que le périphérique est couplé, puis clique sur Pour supprimer un appariement à partir du dispositif ACM, cliquez sur Jumelage d'un dispositif . du périphérique. 227 Utilisation d'ACM Verify Vous pouvez utiliser un appareil compatible avec les navigateurs Web, tel qu'un smartphone ou une tablette, pour vous connecter à ACM, accéder à la fonctionnalité de la station ACM Verify et vous servir de cet appareil comme d'une station virtuelle. Une station virtuelle contrôle l’accès aux emplacements dépourvus de portes ou de systèmes de verrouillage à accès contrôlé. Par exemple, des stations de rassemblement extérieures utilisées pour les exercices d’incendie, un bus réservé aux sorties scolaires ou un espace de travail sur une plateforme ouverte. Les utilisateurs accédant à un emplacement contrôlé par une station virtuelle doivent vérifier s'ils sont autorisés à le faire en saisissant leur code PIN sur l’appareil. Vous devez être un utilisateur ACM pour pouvoir vous servir d'ACM Verify sur votre appareil. Afin de configurer un appareil pour ACM Verify, consultez la section Configuration des portes ACM Verify™ Virtual en page 224. Pour utiliser ACM Verify : 1. Servez-vous de l'URL ou du lien Web dans le navigateur Web fourni lors de la configuration de votre appareil pour lancer ACM Verify depuis ce navigateur. REMARQUE : Si votre appareil est associé à l’utilisateur ACM, utilisez toujours le même navigateur. 2. Si la page de connexion Access Control Manager apparaît, saisissez vos identifiant et mot de passe ACM. ACM Verify apparaît ; les stations virtuelles que vous pouvez utiliser sont répertoriées. 3. Appuyez pour ouvrir une station virtuelle. Une invite de saisie des codes PIN apparaît. 4. Les utilisateurs souhaitant accéder à l’emplacement que vous contrôlez doivent saisir un code PIN sur votre appareil, puis appuyer sur Submit (Envoyer) l l l Si la station virtuelle est gérée, la photo et le nom de l’utilisateur apparaissent ; vous êtes alors invité à octroyer ou refuser l’accès. L'accès est accordé si la station virtuelle n’est pas gérée et que le code est valide. Si le code PIN est incorrect ou non valide, un message indiquant que l'accès est refusé apparaît. 5. Si une zone est spécifiée pour la station virtuelle, le nombre d’identités vérifiées est également indiqué ; vous pouvez afficher la liste des identités de toutes les personnes pénétrant dans la zone en cliquant sur le lien Identities Verified (Identités vérifiées). 6. Pour basculer vers une autre station virtuelle, appuyez sur la touche Retour, puis sur la station virtuelle concernée. Par exemple, si vous souhaitez que des personnes entrent dans une zone et en sortent en saisissant leur code PIN, vous devez utiliser deux stations virtuelles. Une station est configurée pour la zone d'entrée souhaitée et l'autre, pour la zone de sortie. Ces deux stations virtuelles sont accessibles sur le même appareil. Pour vous déconnecter d’ACM Verify, appuyez sur Utilisation d'ACM Verify , puis sur Log Out (Déconnexion). 228 Liste des Portes La page Portes répertorie toutes les portes que vous êtes autorisé à voir et contrôler. À partir de cette liste, vous pouvez contrôler les portes, ajouter et supprimer des portes, modifier les portes et leurs panneaux de contrôleur associés, et créer des remplacements pour modifier temporairement l'état normal des portes sélectionnées. REMARQUE : Les remplacements ne peuvent être appliqués aux portes installées sur les panneaux Mercury à l'aide du microcode de contrôleur 1.27.1 ou ultérieur. Sélectionnez (Accès physique)>Portes pour accéder à la liste des Portes. Rechercher, trier et filtrer Un grand nombre de sites doivent contrôler et surveiller simultanément des dizaines, voire des centaines de portes. La liste des portes peut donc être très longue. Vous pouvez rechercher des portes spécifiques pour réduire la liste des portes, filtrer les colonnes pour des valeurs spécifiques et créer et enregistrer des filtres personnalisés. Vous pouvez ensuite trier les résultats en utilisant n'importe quelle colonne. Recherche dans la liste : 1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants : l Saisissez votre terme de recherche dans le champ Search... (Rechercher). Vous pouvez utiliser n'importe quelle combinaison de lettres et de chiffres pour rechercher les portes que vous voulez afficher. l S'il est connu, sélectionnez le État du dispositif. l S'il est connu, sélectionnez le Appliance (Dispositif) auquel la porte est connectée. l S'il est connu, sélectionnez le Group (Groupe) dont fait partie la porte. 2. Cliquez sur OK. Création d'un filtre pour sélectionner plusieurs filtres : 1. Cliquez sur Advanced Filters (Filtres avancés) pour ouvrir la boîte de dialogue Filtres avancés. 2. Sélectionnez les filtres : l l Alarms (Alarmes) : sélectionnez les alarmes à inclure dans la liste des alarmes. Masqué : Sélectionnez cette option pour définir les masques à inclure dans la liste de masques. l Normal : sélectionnez cette option pour inclure toutes les portes fonctionnant correctement. l Mode de porte : sélectionnez les modes de porte à inclure dans la liste des modes de porte. REMARQUE : Pour désactiver tous les filtres sélectionnés, cliquez sur Désélectionner tout. 3. Si vous souhaitez enregistrer les filtres sélectionnés, sélectionnez Garder les filtres en mémoire. 4. Cliquez sur OK. Tri de la liste : 1. Cliquez dans un en-tête de colonne : Liste des Portes 229 l Cliquez sur pour trier la liste par ordre croissant. l Cliquez sur pour trier la liste par ordre décroissant. Pour voir la légende de tous les états de périphérique : l Cliquez sur Légende pour afficher la liste des statuts et les icônes associées. Il existe trois groupes qui apparaissent en couleurs - Normal , Alarmes , Masqué : Ajout et suppression de portes l l Cliquez sur le bouton Ajout de porte pour définir une nouvelle porte. Pour plus d'informations, voir Ajout de portes en page 218 et Page Porte - Ajout en page 232 Sélectionnez les portes dans la liste et cliquez sur le bouton de contrôle Supprimer. Modification des portes et des panneaux : l l Cliquez sur le lien vers la porte dans la colonne Nom. Pour plus d'informations, voir Modification des portes en page 221. Cliquez sur le lien vers le panneau dans la colonne Panel (Panneau). Pour en savoir plus, consultez la section Onglet Configuration (Mercury Security) en page 176 ou Page Panneaux - Configuration HID VertX® en page 150. Contrôle des portes : Sélectionnez les portes dans la liste, puis utilisez les options de la liste déroulante à partir des boutons de commande en haut de la page pour les contrôler : l Action de porte l Mode de porte l Forcée l Maintenue l Installé Pour plus d'informations, voir Contrôle des portes en page 220. Ignorer les modes de porte actuels Pour appliquer une modification unique temporaire au mode de porte actuel à des portes, sélectionnez les portes dans la liste et cliquez sur le bouton de contrôle Remplacement. La boîte de dialogue Remplacement est affichée, filtrée pour les portes installées sur panneaux Mercury utilisant la version 1.27.1 ou ultérieure du microcode du contrôleur. Important : Si vous sélectionnez une porte installée sur un panneau secondaire utilisant un microcode de contrôleur Mercury antérieur ou sur un panneau secondaire autre que Mercury, un message d'erreur indiquant que la porte est supprimée s'affiche. Cliquez sur OK pour accuser réception du message. Si aucune des portes ne prend en charge le remplacement, vous revenez à la liste Portes. Pour plus d'informations, voir Remplacements de modes de porte et de planifications en page 583. Modification des remplacements Liste des Portes 230 Cliquez sur le bouton Remplacements: pour ouvrir la Liste des remplacements et afficher ou annuler un remplacement. Le nombre de remplacements dans le système est affiché avec ce bouton. Création d'un rapport de configuration de porte l Cliquez sur Créer un nouveau rapport pour générer un rapport de Configuration de porte sur les portes dans cette liste. D'autres rapports de porte sont disponibles. Pour plus d'informations, voir Génération de rapports en page 640. Les informations suivantes sont affichées pour chaque porte de la liste : En-tête de colonne Description Toutes/aucune Utilisez cette bascule pour sélectionner et désélectionner toutes les portes actuellement visibles dans la liste. Ou vous pouvez utiliser la case à cocher pour sélectionner des portes individuelles. Statut du périphérique Affiche le statut du périphérique. Passer la souris sur l’icône connexe pour voir plus de détails. REMARQUE : L’icône d’altération s’affiche uniquement pour les lecteurs OSPD, et signale si le lecteur est hors ligne ou a été altéré. Nom Nom donné à la porte. Cliquez sur ce nom pour ouvrir l'onglet Paramètres de la page Porte - Modification. Panneau Nom du panneau auquel cette porte est connectée. Cliquez sur ce nom pour ouvrir l'onglet Configuration de la page Panneau - Modification. État de la porte État actuel de la porte connexe : Open (ouverte) ou Closed (fermée). REMARQUE : Pour signaler correctement le Etat de la porte à partir du Commutateur de position de porte, le paramètre Evénements détaillés doit être activé pour la porte. Si ce paramètre n'est pas défini pour une porte, éditez les paramètres de la porte. Mode de porte Liste des Portes Indique le mode de la porte, c'est-à-dire le moyen d'ouverture de la porte. l Désactivée l Déverrouillée l Verrouillée, accès interdit l Code du site uniquement l Carte uniquement l PIN uniquement l Carte et code PIN l Carte ou code PIN 231 Page Porte - Ajout Lorsque vous cliquez sur Ajouter une porte sur la page Liste Portes, la page : Ajout de portes s'affiche. Important : Si des modèles de porte sont utilisés, la boîte de dialogue Modèles s’affiche. Pour utiliser les paramètres de porte d’un modèle, sélectionnez le modèle et cliquez sur OK. Sinon, cliquez sur Cancel (Annuler). REMARQUE : Les champs de cette liste qui ne sont pas pris en charge par le module de porte peuvent ne pas être affichés. Caractéristique Description Nom Saisissez un nom pour la porte. Alt. Nom Si nécessaire, saisissez un autre nom pour la porte. Emplacement Saisissez une brève description de l'emplacement de la porte. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Spécifie le panneau auquel la porte est affectée. Panneau Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau : Spécifie le panneau secondaire auquel la porte est connectée. Panneau secondaire Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Spécifie un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau secondaire et la porte. Pour les connexions filaires, sélectionnez le numéro de la porte dans la liste déroulante. Numéro du verrouillage ou Numéro de porte Pour le verrouillage sans fil uniquement : l l Page Porte - Ajout Entrez le numéro programmé pour le verrou. Pour tous les verrous sauf SimonsVoss, sélectionnez le numéro dans la liste déroulante. Pour les verrous sans fil SimonsVoss, entrez l'adresse hexadécimale attribuée par l'outil SmartIntego. Pour plus d'informations, voir Configuration des verrous sans fil SimonsVoss en page 138. 232 Caractéristique Description Dispositif Sélectionnez le dispositif ACM auquel la porte est connectée. Sélectionnez le type de panneau auquel cette porte est connectée. La page s'actualise pour afficher les nouvelles options. l Fournisseur l l Installé Si vous ajoutez une Porte Avigilon, consultez Options pour une porte Avigilon cidessous Si vous ajoutez une porte VertX®, consultez Options pour les portes For VertX® et Mercury Security à la page suivante et Attributs du traitement de porte pour les portes VertX® en page 235 Pour ajouter une porte de Mercury Security, consultez Options pour les portes For VertX® et Mercury Security à la page suivante et Attributs du traitement de porte pour les portes Mercury Security en page 235. Cochez cette case pour indiquer que tous les composants de porte sont installés et peuvent communiquer avec le dispositif. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Options pour une porte Avigilon Caractéristique Type de station Description Affiche ACM Verify comme type de station utilisé sur les appareils connectés. Un dispositif utilisant ce type de station est dénommé de la station ACM Verify. Sélectionnez une option si vous souhaitez que de la station ACM Verify soit géré ou non. l Géré ou Non géré l Une de la station ACM Verify gérée exige que l’utilisateur octroie ou refuse l’accès à la personne saisissant un code PIN valide. Il affiche également le nom et la photo de l’utilisateur à titre de vérification. Une de la station ACM Verify non gérée octroie ou refuse automatiquement l’accès et ne fournit aucune information complémentaire lors de la saisie d’un code PIN. Fuseau horaire Sélectionnez le fuseau horaire où le dispositif ACM Verify est utilisé s'il est différent de la géographique valeur de ce dispositif ACM. Zone d'entrée Sélectionnez la Zones où le dispositif de la station ACM Verify permet de surveiller l’accès. Sélectionnez l’option Don't Care (Sans importance) si le de la station ACM Verify ne permet pas de contrôler l’accès à une zone donnée. Vous devez spécifier une zone si la station virtuelle doit répertorier toutes les personnes pénétrant dans la zone. Sélectionnez Connexion si l’utilisateur se connecte au logiciel ACM à l’aide de l’URL ACM Authentification depuis le navigateur sur l'appareil ACM Verify. Sélectionnez Appairé si le dispositif de station ACM Verify est associé au système ACM. Options pour une porte Avigilon 233 Caractéristique Description Conseil : Si le type d’authentification est associé, la page Ajouter une porte apparaît de nouveau avec le bouton d’ajout d'appareil associé. Options pour les portes For VertX® et Mercury Security Caractéristique Type d'accès Description Sélectionnez le type d'accès dans la liste déroulante. Conseil : Si le type d'accès est une porte jumelée (maître ou esclave), la page Ajout de portes s'affiche à nouveau et propose un nouveau champ, Porte jumelée. Sélectionnez l'option Porte jumelée dans la liste déroulante. Mode de porte Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique avec le panneau. Pour plus d'informations, voir Modes de porte en page 223 Mode hors ligne Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le panneau. REMARQUE : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une solution d'entrée ou de sortie très simple en raison des limitations de mémoire. L’option Offline Door Mode (Mode de porte hors ligne) recommandée est Locked No Access (Verrouillée, accès interdit). Sélectionnez l'option Mode hors ligne dans la liste déroulante. Mode personnalisé Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors des options Mode de porte et Mode de porte hors ligne. Planification personnalisée Définissez le moment à partir duquel le Mode personnalisé est actif. Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Planification du Définissez à quel moment les alarmes Ouverture forcée de porte pour cette porte masquage des portes sont masquées. forcées Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Planification du Définissez à quel moment les alarmes Porte maintenue ouverte pour cette porte masquage des portes sont masquées. maintenues Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Toujours masquer les Cochez cette case pour spécifier que les alarmes Ouverture forcée de porte sont forcées toujours masquées. Normalement, cette case n'est pas cochée. Toujours masquer les Cochez cette case pour spécifier que les alarmes Porte maintenue ouverte sont maintenues toujours masquées. Options pour les portes For VertX® et Mercury Security 234 Caractéristique Description Normalement, cette case n'est pas cochée. Attributs du traitement de porte pour les portes VertX® Caractéristique Description Sélectionnez l’une des options répertoriées pour définir le niveau de suivi d’événement de porte consigné sur l’écran de surveillance. Suivi de l'utilisation des portes l Aucun : seuls les événements de porte standards sont consignés l Utilisation : inclut les détails relatifs à l'utilisation de la porte l Entre utilisations : comprend les événements qui se produisent entre deux utilisations de la porte. Ces options doivent être utilisées uniquement lorsque l’option Événements détaillés est activée. Refuser la contrainte Si vous sélectionnez cette case, l'accès est refusé à l'utilisateur qui indique franchir la porte sous la contrainte. Ne pas pousser la gâche pour REX Cochez cette case pour désactiver l'impulsion de la gâche lorsque le bouton de demande de sortie est activé. Événements détaillés Cochez cette case pour afficher la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de la page Liste des portes. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de la DPOS est dans un état fermé. Cette fonction est utile lorsqu'il est important de connaître tous les détails relatifs à un événement. Cochez cette case pour activer le mode codé. Activer le Mode codé Ne pas consigner les transactions Rex dans le journal Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Cochez cette case pour désactiver la consignation des transactions de demande de sortie. Attributs du traitement de porte pour les portes Mercury Security Caractéristique Description Journal Lorsque cette case est cochée, les journaux consignent un événement supplémentaire Autoriser dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant immédiatement l'entrée/l'absence d'entrée). Cet événement n’est pas transformé en événement Access Control Manager. Cochez cette case pour exécuter une entrée/sortie locale sur le panneau à l'aide des déclencheurs. Attributs du traitement de porte pour les portes VertX® 235 Caractéristique Description Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la réception d'une autorisation mais avant la détermination d'un événement avant l'entrée/l'absence d'entrée. Refuser la contrainte Cochez cette case pour refuser l'accès à un utilisateur qui indique vouloir franchir la porte sous la contrainte. Ne pas pousser Cochez cette case pour désactiver la pression sur la gâche de la porte lorsque le bouton la gâche pour de demande de sortie est activé et peut être utilisé pour une sortie « calme ». REX Si cette case n'est pas cochée, une pression est effectuée en sortie. Pour les portes de verrouillage sans fil SimonsVoss qui ne prennent pas en charge un commutateur de position de porte (DPOS), cette case ne doit pas être cochée. Requiert deux cartes de contrôle Cochez cette case pour spécifier que deux jetons sont nécessaires pour ouvrir la porte. La règle de deux personnes est donc appliquée à la porte spécifiée. Filtre de portes Cochez cette case pour activer la fonction de filtre des alarmes pour ouverture forcée forcées des portes. Il arrive parfois que la fermeture d'une porte soit lente ou au contraire brutale avec un rebond occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur accorde un délai de fermeture de la porte de trois secondes avant d'émettre une alarme. Consigner tous Cochez cette case pour consigner toutes les transactions d'autorisation d'accès comme les accès tels si une personne utilisait la porte. Si cette case n'est pas cochée, la porte détermine si elle qu’utilisés était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation. Événements détaillés Cochez cette case pour afficher la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de la DPOS est dans un état fermé. REMARQUE : Pour signaler correctement l’état de la porte à partir du commutateur de position de porte, les événements détaillés doivent être activés. Généralement, entre cinq et dix transactions détaillées sont générées pour chaque transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant, après plusieurs heures, il est souvent utile de ne manquer aucun détail. Activer le Mode codé Cochez cette case pour activer le mode codé. Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Utiliser un relais Cochez cette case pour activer l'utilisation d'un relais de blocage pour la porte. de dérivation Ne pas consigner les transactions Rex dans le Cochez cette case pour indiquer que les transactions de retour de sortie ne sont pas consignées dans la base de données. Attributs du traitement de porte pour les portes Mercury Security 236 Caractéristique Description journal Modification des portes (Mercury Security) Lorsque vous sélectionnez une porte Mercury Security, les options configurables sont disposées dans des onglets sur la page Modification des portes. L'onglet Parameters (paramètres) (Mercury Security) Lorsque vous cliquez sur l’onglet Paramètres sur l’écran Modification des portes, la page Paramètres s’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs de planification et de traitement. REMARQUE : Les champs de cette liste qui ne sont pas pris en charge par le module de porte peuvent ne pas être affichés. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. Partitions REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Panneau Spécifie le panneau auquel la porte est affectée. Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Panneau secondaire Spécifie le panneau secondaire auquel la porte est connectée. Numéro du verrouillage Spécifie un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau secondaire et la porte. Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Modification des portes (Mercury Security) 237 Caractéristique Description Pour les connexions filaires, sélectionnez le numéro de la porte dans la liste déroulante. Pour le verrouillage sans fil uniquement : ou Numéro de porte l l Type d'accès Entrez le numéro programmé pour le verrou. Pour tous les verrous sauf SimonsVoss, sélectionnez le numéro dans la liste déroulante. Pour les verrous sans fil SimonsVoss, entrez l'adresse hexadécimale attribuée par l'outil SmartIntego. Pour plus d'informations, voir Configuration des verrous sans fil SimonsVoss en page 138. Sélectionnez le type d'accès dans la liste déroulante. Conseil : Si le type d'accès est une porte jumelée (maître ou esclave), la page Ajout de portes s'affiche à nouveau et propose un nouveau champ, Porte jumelée. Sélectionnez l'option Porte jumelée dans la liste déroulante. Mode de porte Mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique avec le panneau. Sélectionnez une option de Mode de porte dans la liste déroulante. Mode hors ligne Mode d'entrée de la porte si le contrôleur de porte ne communique plus avec le panneau. REMARQUE : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une solution d'entrée ou de sortie très simple en raison des limitations de mémoire. L’option Offline Door Mode (Mode de porte hors ligne) recommandée est Locked No Access (Verrouillée, accès interdit). Sélectionnez l'option Mode hors ligne dans la liste déroulante. Fonction de verrouillage Sélectionnez le fonctionnement du bouton de verrouillage. l l l l Privée : lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille et le verrou extérieur ne permet plus l'accès à l'aide d'un jeton. Pour le déverrouillage, vous devez réappuyer sur le bouton de verrouillage intérieur ou quitter la pièce. Appartement : lorsque vous appuyez sur le bouton de verrouillage intérieur, la porte se verrouille mais n'importe quel jeton valide peut l'ouvrir. Si la porte n'est pas verrouillée manuellement, elle reste déverrouillée. Salle de classe : Salle de classe/Placard. Le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois en 5 secondes) à l’extérieur peut être utilisée pour changer l'accès à passage ou à statut sécurisé. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Ne pas utiliser de bouton poussoir intérieur. Bureau : le verrouillage est normalement sécurisé. La languette intérieure permet toujours la sortie. Un bouton-poussoir intérieur dans le boîtier interne peut être utilisé pour la sélection dʼun passage ou dʼun statut sécurisé. Répond aux besoins de la fonction de verrouillage pour la sûreté et la sécurité. Informations d’identification de bascule valides (par exemple, une carte valide glissée deux fois L'onglet Parameters (paramètres) (Mercury Security) 238 Caractéristique Description en 5 secondes) à l’extérieur peut être utilisée pour modifier le statut. Ne pas utiliser sur une serrure à mortaise et à pêne dormant. Une action de porte « Restaurer » est disponible sur la page Statut du matériel ou Liste des portes qui réinitialise les valeurs de configuration de la porte (valeurs par défaut). Si la porte est configurée sur un mode privé (Classe, Bureau, Privé ou Appartement), le statut opposé sera « restauré » (par exemple, si la porte est en mode Privé, elle est donc verrouillée. Si l'option Restaurer est sélectionnée, la porte revient à son mode par défaut, qui est le mode paramétré dans la configuration de base de la porte). Mode personnalisé Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors des options Mode de porte et Mode de porte hors ligne. Planning personnalisé Définissez le moment à partir duquel le Mode personnalisé est actif. Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Planification de Définissez à quel moment les alarmes Ouverture forcée de porte de la porte sont masquage des masquées. portes forcées Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Planification de Définissez à quel moment les alarmes Porte maintenue ouverte de la porte sont masquage des masquées. portes Sélectionnez une planification dans la liste déroulante. Seules les planifications définies maintenues dans le système sont répertoriées. Toujours masquer les forcées Cochez cette case pour spécifier que les alarmes Ouverture forcée de porte sont toujours masquées. Toujours masquer les maintenues Cochez cette case pour spécifier que les alarmes Porte maintenue ouverte sont toujours masquées. Normalement, cette case n'est pas cochée. Normalement, cette case n'est pas cochée. Attributs de traitement de porte Journal Lorsque cette case est cochée, les journaux consignent un événement supplémentaire Autoriser dès qu'ils en reçoivent l'autorisation (ceci permet de déterminer les événements avant immédiatement l'entrée/l'absence d'entrée). Cet événement n’est pas transformé en événement Access Control Manager. Cochez cette case pour exécuter une entrée/sortie locale sur le panneau à l'aide des déclencheurs. Certains clients peuvent actionner un déclencheur (pour exécuter une macro) dès la réception d'une autorisation mais avant la détermination d'un événement avant l'entrée/l'absence d'entrée. Refuser la contrainte Cochez cette case pour refuser l'accès à un utilisateur qui indique vouloir franchir la porte sous la contrainte. Ne pas pousser Cochez cette case pour désactiver la pression sur la gâche de la porte lorsque le bouton L'onglet Parameters (paramètres) (Mercury Security) 239 Caractéristique la gâche pour REX Requiert deux cartes de contrôle Description de demande de sortie est activé et peut être utilisé pour une sortie « calme ». Si cette case n'est pas cochée, une pression est effectuée en sortie. Cochez cette case pour spécifier que deux jetons sont nécessaires pour ouvrir la porte. La règle de deux personnes est donc appliquée à la porte spécifiée. Filtre de portes Cochez cette case pour activer la fonction de filtre des alarmes pour ouverture forcée forcées des portes. Il arrive parfois que la fermeture d'une porte soit lente ou au contraire brutale avec un rebond occasionnant une ouverture de quelques secondes. Avec ce filtre, le moniteur accorde un délai de fermeture de la porte de trois secondes avant d'émettre une alarme. Consigner tous Cochez cette case pour consigner toutes les transactions d'autorisation d'accès comme les accès tels si une personne utilisait la porte. Si cette case n'est pas cochée, la porte détermine si elle qu’utilisés était ouverte en distinguant si elle a été utilisée ou non par rapport à l'autorisation. Événements détaillés Cochez cette case pour afficher la position actuelle du commutateur de position de porte (DPOS) dans la colonne État de la porte de l'écran de liste des portes. En cas d'activation, la colonne affichera « ouvert » lorsque le DPOS est dans un état ouvert et « Fermé » lors de la DPOS est dans un état fermé. REMARQUE : Pour signaler correctement l’état de la porte à partir du commutateur de position de porte, les événements détaillés doivent être activés. Généralement, entre cinq et dix transactions détaillées sont générées pour chaque transaction d'autorisation. Lors d'un fonctionnement normal, la plupart des vigiles n'ont pas besoin d'accéder à des rapports complets sur les événements. Cependant, après plusieurs heures, il est souvent utile de ne manquer aucun détail. Activer le Mode codé Cochez cette case pour activer le mode codé. Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Utiliser un relais Cochez cette case pour activer l'utilisation d'un relais de blocage pour la porte. de dérivation Ne pas consigner les transactions Rex dans le journal Cochez cette case pour indiquer que les transactions de retour de sortie ne sont pas consignées dans la base de données. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. L'onglet Parameters (paramètres) (Mercury Security) 240 Caractéristique Description Ajouter nouvelle porte Cliquez sur ce bouton pour ajouter une nouvelle porte. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Cliquez sur ce bouton pour supprimer cette porte. Cliquez sur OK dans la boîte de dialogue qui s’affiche pour confirmer la suppression. La porte est supprimée et vous serez renvoyé à la page Liste des portes. Onglet Operations (Fonctionnement) (Mercury Security) Lorsque vous cliquez sur l'onglet Fonctionnement de l'écran Modification des portes, la page Fonctionnement s'affiche pour cette porte. Cette page permet de modifier le fonctionnement des portes, y compris le mode de porte et les modes anti-passback et de gâche. REMARQUE : Les champs de cette liste qui ne sont pas pris en charge par le module de porte peuvent ne pas être affichés. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Spécifie le panneau auquel la porte est affectée. Panneau Panneau secondaire Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Spécifie le panneau secondaire auquel la porte est connectée. Onglet Operations (Fonctionnement) (Mercury Security) 241 Caractéristique Description Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Nombre de verrouillages Numéro de porte Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Numéro attribué au module de porte par le dispositif de configuration du verrouillage sans fil. Sélectionnez le mode APB (anti-passback) de la règle de porte. Mode APB Délai d’APB Pour plus d'informations sur les modes anti-passback, voir Modes anti-passback en page 284. Indiquez, en secondes, le délai requis avant qu'une autre entrée d'APB avec ce badge ne soit autorisée. Laissez le champ vide pour aucun délai, ou tapez 0 pour ne jamais autoriser d'entrée avec ce badge tant qu'il n'a pas été utilisé à une autre porte. Sélectionnez la zone dans laquelle pénètre l'utilisateur en franchissant la porte. Zone d'entrée Seules les zones précédemment configurées dans le système s'affichent dans cette liste. Sélectionnez la zone que quitte l'utilisateur en franchissant la porte. Hors zone Seules les zones précédemment configurées dans le système s'affichent dans cette liste. Saisissez le nombre de secondes pendant lesquelles un utilisateur est autorisé à entrer plusieurs tentatives de code PIN avant de générer un événement « Refus, dépassement du nombre de PIN entrés ». Expiration du PIN Nombre de tentatives d'entrée du code PIN REMARQUE : Si le délai d’expiration du code PIN est réglé sur(secondes) et que le nombre d'entrée du code pin est réglé sur 2, cela indique au système que, s'il y a deux tentatives d'entrée de PIN incorrecte en 10 secondes, il doit générer un événement « Refus, dépassement du nombre de PIN entrés ». Saisissez le nombre de tentatives d’entrée du code PIN par l'utilisateur dans le laps de temps d'expiration du PIN avant qu'un événement « Refus, dépassement du nombre de PIN entrés ». ne soit généré. Sélectionnez le mode de gâche. Mode de gâche l l l Écourter à l’ouverture : la gâche est désactivée lorsque la porte s’ouvre. Durée de gâche complète : la gâche est désactivée lorsque son minuteur arrive à expiration. Désactiver à la fermeture : la gâche est désactivée lorsque la porte se ferme. Sélectionnez le mode LED pour spécifier la manière dont les LED du lecteur s'affichent. Mode LED Pour plus d'informations sur les modes LED, voirModes LED de sécurité Mercury en page 301. Pré-alarme maintenue Indiquez, en secondes, la durée de maintien d'ouverture d'une porte avant l'émission d'une pré-alarme. Onglet Operations (Fonctionnement) (Mercury Security) 242 Caractéristique Description Au lieu de générer une alarme, un signal d'avertissement est transmis à l'hôte Access Control Manager. Heure d'accès Indiquez, en secondes, la durée pendant laquelle la porte reste déverrouillée après la quand ouvert lecture d'une carte. Indiquez, en secondes, la durée pendant laquelle la porte reste déverrouillée une fois Temps d’accès l'accès autorisé. standard Si la porte n'est pas ouverte dans ce laps de temps, elle est automatiquement verrouillée. Temps d'ouverture maintenue Accès prolongé Temps d'ouverture maintenue prolongé Indiquez, en secondes, la durée de maintien de l'ouverture de la porte avant la génération de l'événement Portes maintenues ouvertes. Indiquez, en secondes, la durée pendant laquelle la porte reste déverrouillée une fois que les détenteurs de jeton ont reçu une autorisation d'accès étendu. Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps pour franchir une porte. Indiquez, en secondes, la durée de maintien de l'ouverture de la porte pour les utilisateurs disposant d'une autorisation d'accès étendu. Cette fonction est utile pour les utilisateurs qui auront peut-être besoin de plus de temps pour franchir une porte. Identifier les formats de cartes que la porte accepte en les déplaçant dans la colonne Members (Membres) si elles ne sont pas déjà répertoriés. Toutes les portes d'un panneau (et de ses panneaux secondaires) peuvent utiliser collectivement un maximum de 16 formats de carte distincts, à partir des 128 formats de carte définis pour l'ensemble du système. Lorsque la porte est créée, la sélection initiale des formats de carte dépend de : l l Formats des cartes S'il existe au plus 16 formats de carte définis dans le système, tous les formats de cartes sont dans la colonne Members (Membres). S'il existe au moins 17 formats de carte dans le système et que : l l l Aucun format de carte n'est sélectionné pour le panneau attribué à la porte, la colonne Members (Membres) est vide. Vous devez sélectionner les formats de carte acceptés à la porte. Certains formats de porte étant sélectionnés pour le panneau attribué à la porte, ces formats sont répertoriés dans la colonne Membres. Vous pouvez en ajouter jusqu'à un total de 16. Si la porte est créée à l'aide d'un modèle de porte et que celui-ci spécifie : l l Aucun changement : la colonne Members (Membres) est remplie comme décrit ci-dessus. Vide : toute sélection à partir du panneau est ignorée et la colonne Membres est vide. Vous devez sélectionner les formats de carte acceptés à Onglet Operations (Fonctionnement) (Mercury Security) 243 Caractéristique Description la porte. l l l Affecter : le contenu de la colonne Membres du panel est remplacé par le contenu de la colonne Membres du modèle de porte. Ajouter : les formats de carte qui ne sont pas dans la colonne Membres du panel mais qui se trouvent dans la colonne Membres du modèle de porte sont ajoutés, jusqu'à un maximum de 16. S'il y en a plus de 16, vous devrez ajuster manuellement la liste. Supprimer: tous les formats de carte dans la colonne Membres du groupe qui se trouvent dans la colonne Membres du modèle de porte sont supprimés. REMARQUE : Seuls les huit premiers formats de carte configurés sur un panneau Mercury sont téléchargés vers les panneaux secondaires connectés pour une utilisation en mode hors connexion. Lorsqu'un panneau secondaire est hors-ligne, seules les portes configurées avec un mode de porte hors ligne Code d'établissement uniquement peut permettre l'accès aux titulaires de cartes dont la carte contient un code d'installation valide. Si une porte configurée pour un mode de porte hors ligne Code d'établissement uniquement ne répond pas lorsqu'une carte est présentée, le format de carte nécessaire n'est pas disponible sur le panneau secondaire. Pour résoudre ce problème, consultez Utilisation de modèles de porte pour gérer les formats de carte en page 90. Macros simples Sélectionnez une macro par défaut dont le déclenchement est soumis aux conditions suivantes. Dès les conditions remplies au niveau de la porte, la macro est déclenchée. Macros actuellement disponibles : Type l Forcée l Maintenue l Pré-alarme Définissez quand cette macro peut se déclencher. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type d’opé Sélectionnez un type d'opération utilisé par cette macro. Sortie Sélectionnez une sortie activée par la condition « Type ». Cliquez sur Enregistrer macro pour enregistrer les paramètres de cette macro standardisée. S'il s'agit d'une nouvelle macro, une nouvelle ligne est automatiquement ajoutée dessous. Commandes Cliquez sur Supprimer macro pour supprimer une macro. Ce bouton apparaît uniquement si la macro a été enregistrée dans le système. Pour plus d'informations, voir Ajout de macros simples en page 222. Les options suivantes sont toujours actives : Onglet Operations (Fonctionnement) (Mercury Security) 244 Caractéristique Description Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter nouvelle porte Cliquez sur ce bouton pour ajouter une nouvelle porte. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Onglet Matériel (Mercury Security) Lorsque vous cliquez sur l'onglet Matériel de l'écran Modification des portes, la page Matériel Mercury s'affiche. Cette page vous permet de connecter et de modifier les lecteurs, les entrées et les sorties de la porte. REMARQUE : Les champs de cette liste qui ne sont pas pris en charge par le module de porte peuvent ne pas être affichés. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Spécifie le panneau auquel la porte est affectée. Panneau Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Onglet Matériel (Mercury Security) 245 Caractéristique Description Spécifie le panneau secondaire auquel la porte est connectée. Panneau secondaire Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Numéro du verrouillage ou Numéro de porte Le numéro programmé pour le verrou. Pour tous les verrous sauf SimonsVoss, il s'agit d'un nombre décimal. Pour les verrous sans fil SimonsVoss, il s'agit d'un nombre hexadécimal. Désattribuer tout Cliquez sur ce bouton pour réinitialiser toutes les valeurs ci-dessous et recommencer. Pour modifier l'un des lecteurs ou l'une des entrées ou des sorties connectés à la porte, cliquez sur l l l à côté de l'élément matériel : Si vous cliquez sur lecteurs s'affiche. à côté de Lecteur ou Autre lecteur, la page Modification des Si vous cliquez sur à côté de Position de la porte, REX n° 1 ou REX n° 2, la page Modification des entrées s'affiche. Si vous cliquez sur à côté de Gâche, la page Modification des sorties s'affiche. Ascenseurs Les options suivantes ne sont répertoriées que si la porte est un ascenseur. Accès hors ligne Identifie l'étage sur lequel le lecteur de porte est paramétré par défaut si la communication entre le panneau/panneau secondaire et le lecteur de porte bascule hors ligne. La porte assure automatiquement un accès aux portes ou étages désignés, avec ou sans carte/saisie de code, si cette situation se produit. Sélectionnez le niveau d'accès aux ascenseurs dans la liste déroulante. Seuls les niveaux d'ascenseur définis dans le système sont répertoriés. Identifie le niveau d'accès aux ascenseurs par défaut de cet ascenseur si le mode Code de site est activé. Accès au site Sélectionnez le niveau d'accès aux ascenseurs nécessaire dans la liste déroulante. Seuls les niveaux d'ascenseur définis dans le système sont répertoriés. Accès personnalisé Identifie le niveau d'accès aux ascenseurs par défaut de cet ascenseur lorsque le mode Custom mode (Code personnalisé) est activé. Sélectionnez le niveau d'accès aux ascenseurs nécessaire dans la liste déroulante. Seuls les niveaux d'ascenseur définis dans le système sont répertoriés. Sorties de l'ascenseur Sélectionnez la sortie utilisée par cet ascenseur. Onglet Matériel (Mercury Security) 246 Caractéristique Entrées de l'ascenseur Description Sélectionnez l'entrée utilisée par cet ascenseur. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter Cliquez sur ce bouton pour ajouter une nouvelle porte. nouvelle porte Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Page Modification de lecteur (Mercury Security) Lorsque vous cliquez sur l'icône à côté du champ Lecteur ou Autre lecteur sur la page Matériel de porte, la page Modification des lecteurs s'affiche. Cette page vous permet de définir les options du lecteur. Caractéristique Description Nom Saisissez le nom du lecteur. Alt.name Saisissez un autre nom pour le lecteur. Emplacement Saisissez une description brève de l'emplacement du lecteur. Sélectionnez le protocole de communication utilisé par le lecteur. Options disponibles : l OSDP Avigilon recommande d’utiliser OSPD pour les lecteurs, les contrôleurs et les communications de panneaux secondaires. OSPD offre une prise en charge de la communication bidirectionnelle, un protocole de canal sécurisé (SCP) pour chiffrer le trafic et des valeurs de statut supplémentaires pour les lecteurs, les commandes LED améliorées et un câblage plus simple. Type de lecteur l F/2F. l D1/D0 (Wiegand) l CLK + Data (Mag) (norme de bande magnétique NCI) l Personnaliser (Par défaut) REMARQUE : Personnaliser active toutes les options pour tous les types de lecteurs. Les lecteurs configurés avec des versions du logiciel ACM antérieures à la version 5.10.4 sont affectés à ce type de lecteur lorsque le logiciel est mis à niveau pour garantir que les paramètres précédents sont conservés. Page Modification de lecteur (Mercury Security) 247 Caractéristique Description Les options suivantes dépendent du type de lecteur sélectionné et comprennent : Sélectionnez le mode lecteur LED pour ce lecteur. Les options dépendent du modèle de lecteur et de son câblage, et comprennent : LED unité de disque l Aucun l Câble Gen 1 l Réservé l Rouge/Vert sep aucun avert l Dorado 780 l LCD l OSDP Format par quartet Cochez cette case pour indiquer que le lecteur prend en charge le format par quartet. Bidirectionnel Cochez cette case pour indiquer que le lecteur permet de lire en mode bidirectionnel. Décodage F/2F Cochez cette case pour indiquer que le lecteur utilise le décodage F ou F2. Entrées sur le lecteur Cochez cette case pour indiquer que le lecteur fournit un ou plusieurs ports d'entrée pour les tableaux d'entrées en série. Sélectionnez la méthode de décodage/chiffrement du pavé numérique qui est utilisée par le lecteur. Options disponibles : Décodage du clavier l Détecteur antivandalisme MR20 8-bits l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Wiegand Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand. Supprimer le bit zéro Cochez cette case pour indiquer que ce lecteur prend en charge la norme de suppression du bit zéro. Cochez cette case pour sécuriser la communication OSDP entre le lecteur et le contrôleur. Le lecteur doit prendre en charge le SCP et être en mode d’installation. Le lecteur restera hors ligne si une connexion sécurisée ne peut pas être établie. Protocole de canal sécurisé ATTENTION — N’activez pas le SCP sur des lecteurs qui prennent en charge OSDPv1, comme le lecteur biométrique ViRDI, car cela rendra le lecteur inutilisable. Le canal sécurisé est uniquement pris en charge OSDPv2. Conseil : Si un lecteur avec une communication OSDP sécurisée doit être remplacé, il doit être remplacé par un lecteur qui prend en charge OSDPv2. La communication entre le lecteur de remplacement et le contrôleur doit être sécurisée, et la communication entre le contrôleur et les autres lecteurs OSDPv2 doit être sécurisée à nouveau. Débit en bauds Définissez le débit en bauds OSDP. Il doit s’agir du même pour tous les lecteurs d'un Page Modification de lecteur (Mercury Security) 248 Caractéristique Description même port. Les valeurs valides sont 9 600 (par défaut), 19 200, 38 000 ou 115 200. Si aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. REMARQUE : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut. Définissez l’adresse OSDP. Elle doit être différente pour chaque lecteur sur d'un même port. Les valeurs valides sont 0 (lecteur 1 par défaut), 1 (lecteur 2 par défaut), 2 et 3. Si Adresse OSDP aucune valeur n'est sélectionnée, le système utilisera les paramètres par défaut. REMARQUE : Les contrôleurs Mercury essaient d’abord le paramètre qui est fourni, et si cela ne fonctionne pas, le contrôleur utilisera les paramètres par défaut. Bande magnétique NCI Cochez cette case pour indiquer que ce lecteur prend en charge la norme NCI pour les bandes magnétiques. Supervisé Cochez cette case pour indiquer que le lecteur est supervisé (équipé de dispositifs de détection) REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification des entrées (Mercury Security) Lorsque vous cliquez sur l'icône à côté du champ Position de porte ou n° REX sur la page Matériel de porte la page Modification des entrées de la porte s'affiche. Cette page vous permet de définir les options pour cette entrée. Caractéristique Description Entrée Nom du point d'entrée. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. Adresse Adresse en lecture seule du point. Résistance Sélectionnez la résistance de fin de ligne de l'entrée. Page Modification des entrées (Mercury Security) 249 Caractéristique Description EOL Seules les résistances de fin de ligne définies dans le système sont répertoriées. Stabilisation1 Dans la liste déroulante, sélectionnez le nombre dʼunités que cette entrée doit être autorisée à stabiliser. Pour chaque unité, le temps est approximativement de 16 ms. Définir la durée pendant laquelle l'alarme reste dans alarme après le retour à la normale. Délai de suspension Caméras Par exemple, si le point d'entrée déclenche une alarme, puis un rétablissement, il conserve l'état d'alarme pendant 1 à 15 secondes après son retour à la normale avant de signaler l'état normal. Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une alarme. Seules les caméras préalablement définies pour le système sʼaffichent dans la fenêtre. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. Page Modification des sorties (Mercury Security) Lorsque vous cliquez sur l'icône à côté du champ Gâche sur la page Matériel de porte, la page Modification des sorties s'affiche. Cette page vous permet de définir les options de la sortie. Caractéristique Description Sortie Saisissez un nom pour la sortie. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le 1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervalle pendant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la fermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du bouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la « suppression du rebond d'un commutateur ». Page Modification des sorties (Mercury Security) 250 Caractéristique Description périphérique connecté. Adresse Adresse en lecture seule du point de sortie. Choisissez la façon dont le panneau détermine si le point de sortie est actif. Mode de fonctionnement l l Sous tension pendant l'activité : un courant passe à travers le point de sortie lorsqu'il est actif. Hors tension pendant l'activité : un courant passe à travers le point de sortie lorsqu'il est inactif. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au point de sortie. Onglet Elev (Asc) (Mercury Security) Lorsque vous cliquez sur l'onglet Ascenseur sur l'écran Modification des portes, l'onglet Ascenseur Mercury Security s'affiche. Cette page vous permet d’afficher les détails de porte d’ascenseur. Caractéristique Description Nom Nom de la porte d’ascenseur. Si vous cliquez sur le nom, vous revenez à l'onglet Parameters (paramètres) de la porte. Entrées Liste des entrées pour le module d’entrée associé aux ascenseurs. Sorties Liste des sorties pour le module de sortie associé aux ascenseurs. Onglet Cameras (Caméras) (Mercury Security) Lorsque vous cliquez sur l'onglet Caméras sur l'écran Modification des portes, la page Caméra s'affiche. Sur cette page, vous pouvez attribuer des caméras spécifiques pour enregistrer la vidéo de la porte sélectionnée. REMARQUE : Les champs de cette liste qui ne sont pas pris en charge par le module de porte peuvent ne pas être affichés. Onglet Elev (Asc) (Mercury Security) 251 Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Spécifie le panneau auquel la porte est affectée. Panneau Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Spécifie le panneau secondaire auquel la porte est connectée. Panneau secondaire Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Entrez l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Nombre de verrouillages Numéro de porte Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Numéro attribué au module de porte par le dispositif de configuration du verrouillage sans fil. Sélectionnez le système externe qui est connecté à la caméra. Type de caméra Toutes les caméras conformes à cette définition apparaissent dans la fenêtre Disponibles. Cliquez sur le bouton Caméra à côté de ce champ pour afficher la vidéo en direct de la caméra. Pour en savoir plus sur la fenêtre de visualisation vidéo, voir Fenêtre de vidéo en direct à la page suivante. Cette fenêtre affiche la liste des caméras configurées dans le système. Disponible Pour connecter une caméra à la porte, sélectionnez la caméra dans la liste Disponibles, puis cliquez sur Membres pour la déplacer vers la liste Membres. La fenêtre affiche la liste des caméras actuellement connectées à la porte. Onglet Cameras (Caméras) (Mercury Security) 252 Caractéristique Description Pour déconnecter une caméra de la porte, sélectionnez la caméra en question dans la liste Membres, puis cliquez sur pour la déplacer vers la liste Disponibles. Si vous avez plus de 10 caméras, vous pouvez afficher la fonction de recherche pour faciliter la recherche des caméras requises. Rechercher Dans le champ Rechercher, saisissez le nom de la caméra à rechercher, puis cliquez sur Filtre. Vous pouvez affiner la recherche en sélectionnant l'option Sensible à la casse. Cliquez sur Effacer pour restaurer la liste complète des caméras disponibles. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter Cliquez sur ce bouton pour ajouter une nouvelle porte. nouvelle porte Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce lien pour afficher un rapport au format PDF indiquant la règle actuellement associée à la porte. Fenêtre de vidéo en direct Lorsque vous cliquez sur le bouton Caméra sur la page Caméras, la fenêtre Vidéo en direct s'affiche. REMARQUE : La fenêtre peut se présenter différemment et comporter des commandes différentes selon le système de caméra externe connecté au système Access Control Manager. Fenêtre de vidéo en direct 253 Généralement, la fenêtre Vidéo en direct inclut les éléments suivants : Caractéristique Description Cette zone comprend toutes les fonctionnalités dont vous avez besoin pour afficher et contrôler la vidéo de la caméra associée. Barre d'outils 1 des commandes Les options incluent généralement la commutation de la vidéo en direct à la vidéo de caméra enregistrée, les commandes PTZ pour les caméras PTZ, ainsi que la modification de la disposition de l'affichage vidéo. Cette zone répertorie toutes les caméras associées à l'événement. Liste des 2 caméras Cliquez sur le nom d'une caméra pour afficher la vidéo. Utilisez l’une des dispositions multividéos pour afficher plusieurs caméras à la fois. Cette zone affiche le flux vidéo provenant des caméras connectées. 3 Volet d'image Dans l'angle supérieur droit, vous pouvez réduire et augmenter l'affichage ou fermer la vidéo. Onglet Verrouillages (Mercury Security) Lorsque vous cliquez sur l'onglet Verrouillages sur l'écran Modification des portes, la page Verrouillages Mercury s'affiche. Cette page répertorie tous les verrouillages ajoutés au système. Caractéristique Description Nom du verrouillage. Nom Cliquez sur ce nom pour modifier le verrouillage. Activé Ce champ indique si le verrouillage est activé. Sélectionnez Yes (Oui) ou No (Non). Planification Ce champ indique la planification utilisée pour définir quand le verrouillage est actif. Onglet Verrouillages (Mercury Security) 254 Caractéristique Description Supprimer Cliquez sur pour supprimer ce verrouillage de la liste. Ajouter un verrouillage Cliquez sur ce bouton pour ajouter un nouveau verrouillage au système. Page Ajout de verrouillages Lorsque vous cliquez sur Ajouter un verrouillage sur la page Liste des verrouillages, la page Ajout de verrouillages s'affiche. Les options affichées varient en fonction des paramètres choisis. Caractéristique Description Identifie le verrouillage. Nom Saisissez un nom unique pour le verrouillage. Activé Cochez cette case pour indiquer que le verrouillage est activé et actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type de source Identifie le type de source du verrouillage. Sélectionnez le type de source dans la liste déroulante. Identifie la source du verrouillage. Source Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient selon le type de source spécifié. Identifie le type d'événement auquel le verrouillage est associé. Type d'événement Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour correspondre à l'option source sélectionnée. Seuls les types d'événement définis par le système apparaissent dans cette liste. Sélectionnez l'événement déclencheur du verrouillage. Événement Les événements apparaissant dans cette liste varient selon l'événement et la source spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation. Verrouillages avec : Type Sélectionnez le type de composant qui déclenche le verrouillage. Panneau secondaire Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce verrouillage se déclenche. Cible Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage. Commande à exécuter : Cette option identifie le script de commande à exécuter. Commande Sélectionnez une commande dans la liste déroulante. Seules les commandes préalablement définies par le système apparaissent dans cette Page Ajout de verrouillages 255 Caractéristique Description liste. Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter. Texte de l'arg Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de texte. Cette option ne s'affiche pas si aucun argument n'est nécessaire. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification des verrouillages Lorsque vous cliquez sur le nom d'un verrouillage sur la page Liste des verrouillages, la page Modification du verrouillage s'affiche. Caractéristique Description Identifie le verrouillage. Nom Saisissez un nom unique pour le verrouillage. Activé Cochez cette case pour indiquer que le verrouillage est activé et actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Type de source Identifie le type de source du verrouillage. Sélectionnez le type de source dans la liste déroulante. Identifie la source du verrouillage. Source Sélectionnez la source dans la liste déroulante. Les options de la liste déroulante varient selon le type de source spécifié. Identifie le type d'événement auquel le verrouillage est associé. Type d'événement Sélectionnez le type d'événement dans la liste déroulante. Les options changent pour correspondre à l'option source sélectionnée. Seuls les types d'événement définis par le système apparaissent dans cette liste. Sélectionnez l'événement déclencheur du verrouillage. Événement Les événements apparaissant dans cette liste varient selon l'événement et la source spécifiés. Pour en savoir plus sur cette option, consultez la section Types d'événements Présentation. Verrouillages avec : Type Sélectionnez le type de composant qui déclenche le verrouillage. Panneau secondaire Le cas échéant, sélectionnez dans la liste déroulante le panneau secondaire sur lequel ce verrouillage se déclenche. Page Modification des verrouillages 256 Caractéristique Cible Description Dans la liste déroulante, sélectionnez la cible déclenchée par le verrouillage. Commande à exécuter : Cette option identifie le script de commande à exécuter. Commande Sélectionnez une commande dans la liste déroulante. Seules les commandes préalablement définies par le système apparaissent dans cette liste. Fonction Le cas échéant, sélectionnez dans la liste déroulante la fonction à exécuter. Texte de l'arg Si la commande nécessite un argument, saisissez l'argument requis dans cette zone de texte. Cette option ne s'affiche pas si aucun argument n'est nécessaire. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Onglet Événements (portes de Mercury Security) Lorsque vous cliquez sur l'onglet Événements de l'écran Modification des portes, la liste des événements pour la porte est affichée. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Caractéristique Description Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom de l'événement. Nom Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Consigné Indique si cet événement est consigné. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Onglet Événements (portes de Mercury Security) 257 Caractéristique Description Indique si une vidéo est associée à l'événement. Oui ( Afficher la vidéo ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ou non. Consigné Indique si cet événement est consigné. Oui ou non. Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ou non. Créer localement Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Portes - Création d’événements locaux pour les portes Mercury Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de porte, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local de la porte en question. REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Spécifiez le type d’événement. Type d'événement Type de source Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Périphérique correspondant à la source de l'événement. Spécifiez la priorité de cet événement. Priorité La plage de priorités est comprise entre 1 et 999. Portes - Création d’événements locaux pour les portes Mercury 258 Caractéristique Description Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Heure de suppression Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. Instructions L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Priorité de retour Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne Activé/Désactivé change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masqué Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Afficher la vidéo Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et effacer cet événement. Deux personnes requises pour Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui lʼeffacement exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Portes - Création d’événements locaux pour les portes Mercury 259 Caractéristique Description Rôles : Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez Disponible un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Onglet Access (Accès) (Mercury Security) Lorsque vous cliquez sur l'onglet Accès de l'écran Modification, la page Accès s'affiche. Cette page fournit la liste des groupes d'accès, des rôles et des identités autorisés à modifier ou à utiliser la porte. Caractéristique Groupe d'accès Description Nom du groupe d'accès. Cliquez sur ce lien pour modifier le groupe d'accès. Répertorie les rôles auxquels ce groupe d'accès appartient. Rôles Cliquez sur le symbole + ou - à côté de chaque rôle pour afficher ou masquer les identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle. Identités Répertorie les utilisateurs appartenant au groupe d'accès. Transactions onglet (Mercury Security) Lorsque vous cliquez sur l'onglet Transactions sur l'écran Modification des portes, la liste des transactions pour la porte est affichée. Cette page permet d'examiner les alarmes et les événements survenus au niveau de la porte. Le tableau affiche les informations suivantes sur chaque événement : Caractéristique Description Date du panneau Date et heure auxquelles l'événement s'est produit. Priorité La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999. Événement Nom de l'événement. Onglet Access (Accès) (Mercury Security) 260 Caractéristique Description Nom Nom de la personne ayant généré l'événement. Prénom Prénom de la personne ayant généré l'événement. Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement. Message Affiche tous les messages qui peuvent être associés à l'événement. Page Modification de porte (VertX®) Lorsque vous sélectionnez une porte VertX®, les options configurables sont disposées dans des onglets sur la page Porte : Modifier. L'onglet Parameters (paramètres) (VertX®) Lorsque vous cliquez sur l’onglet Paramètressur l’écran de modification de porte, la page Paramètres HID s’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs de planification et de traitement. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. Partitions REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Panneau Spécifiez le panneau auquel la porte est affectée. Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Panneau secondaire Spécifiez le panneau secondaire auquel la porte est connectée. Nombre de Spécifie un groupe configuré de lecteurs, d'entrées et de sorties reliant le panneau Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau sélectionné. Page Modification de porte (VertX®) 261 Caractéristique Description verrouillages secondaire et la porte. Dans la liste déroulante, sélectionnez le numéro du verrouillage. Type d'accès Sélectionnez le type d'accès de la porte. Conseil : Si le type d'accès est une porte jumelée (maître ou esclave), la page Ajout de portes s'affiche à nouveau et propose un nouveau champ, Porte jumelée. Sélectionnez l'option Porte jumelée dans la liste déroulante. Mode de porte Sélectionnez le mode d'entrée de la porte lorsque le contrôleur de porte est en ligne et communique avec le panneau. Mode de porte Sélectionnez le mode d'entrée de la porte si le contrôleur de porte ne communique plus hors ligne avec le panneau. REMARQUE : Dans de nombreux cas, les lecteurs en mode hors ligne requièrent une solution d'entrée ou de sortie très simple en raison des limitations de mémoire. L’option Offline Door Mode (Mode de porte hors ligne) recommandée est Locked No Access (Verrouillée, accès interdit). Mode personnalisé Sélectionnez les autres modes de porte que la porte doit prendre en charge en dehors des options Mode de porte et Mode de porte hors ligne. Planification personnalisée Définissez le moment à partir duquel le Mode personnalisé est actif. Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Planification de Définissez à quel moment les alarmes Ouverture forcée de porte de la porte sont masquage des masquées. forcées Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Planification de Définissez à quel moment les alarmes Porte maintenue ouverte de la porte sont masquage des masquées. maintenues Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Toujours masquer les forcées Cochez cette case pour masquer tous les événements d'ouverture forcée. Toujours masquer les maintenues Cochez cette case pour masquer tous les événements Porte maintenue ouverte. Attributs de traitement de porte Suivi de l'utilisation des portes Sélectionnez l’une des options répertoriées pour définir le niveau de suivi d’événement de porte consigné sur l’écran de surveillance. l Aucun : seuls les événements de porte standards sont consignés l Utilisation : inclut les détails relatifs à l'utilisation de la porte L'onglet Parameters (paramètres) (VertX®) 262 Caractéristique Description l Entre utilisations : comprend les événements qui se produisent entre deux utilisations de la porte. Ces options doivent être utilisées uniquement lorsque l’option Événements détaillés est activée. Refuser la contrainte Si vous sélectionnez cette case, l'accès est refusé à l'utilisateur qui indique franchir la porte sous la contrainte. Ne pas pousser Cochez cette case pour désactiver l'impulsion de la gâche lorsque le bouton de la gâche pour demande de sortie est activé. REX Événements détaillés Cochez cette case pour générer des événements détaillés de tous les matériels au niveau de la porte, y compris le masquage de la position de la porte, l'expiration du minuteur et le statut de sortie. Cette fonction est utile lorsqu'il est important de connaître tous les détails relatifs à un événement. Activer le Mode codé Ne pas consigner les transactions Rex dans le journal Cochez cette case pour activer le mode codé. Ce mode permet à l'opérateur de saisir le code de la carte sur le pavé numérique de la porte. Cochez cette case pour désactiver la consignation des transactions de demande de sortie. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter nouvelle porte Cliquez sur ce bouton pour ajouter une nouvelle porte. Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Cliquez sur ce bouton pour supprimer cette porte. Cliquez sur OK dans la boîte de dialogue qui s’affiche pour confirmer la suppression. La porte est supprimée et vous serez renvoyé à la page Liste des portes. L'onglet Parameters (paramètres) (VertX®) 263 Onglet Operations (Fonctionnement) (VertX®) Lorsque vous cliquez sur l'onglet Fonctionnement de l'écran Modification des portes, la page Fonctionnement des portes s'affiche. Cette page permet de modifier le fonctionnement des portes, y compris le mode de porte et les modes anti-passback et de gâche. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Panneau Spécifie le panneau auquel la porte est affectée. Spécifie le panneau secondaire auquel la porte est connectée. Panneau secondaire Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Nombre de verrouillages Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Sélectionnez le mode anti-passback de la porte. Mode APB Pour plus d'informations sur chaque option, voir Modes anti-passback en page 284. Spécifie le délai (en secondes) qui doit s'écouler avant qu'une autre entrée soit autorisée. Délai d’APB Saisissez la valeur en secondes. Identifie la zone dans laquelle pénètre l'utilisateur lorsqu'il franchit la porte. Si aucune zone n'est spécifiée, tous les emplacements sont valides. Zone d'entrée Sélectionnez la zone dans la liste déroulante. Seules les zones actuellement définies pour ce système s'affichent dans cette liste. Hors zone Identifie la zone dans laquelle se déplace l'utilisateur lorsqu'il franchit la porte en sortie. Onglet Operations (Fonctionnement) (VertX®) 264 Caractéristique Description Sélectionnez la zone dans la liste déroulante. Définit à quel moment une porte doit être déverrouillée. Spécifie si la gâche est désactivée lorsque la porte est ouverte, lorsque la porte est fermée ou lorsque le minuteur de la gâche arrive à expiration. Mode de gâche Sélectionnez le mode de gâche dans la liste déroulante. l Écourter à l'ouverture : la gâche est désactivée à l'ouverture. l Éteindre à la fermeture : la gâche est désactivée à la fermeture. l Pré-alarme maintenue Durée de gâche complète : la gâche est désactivée lorsque le minuteur arrive à expiration. Spécifie le délai en secondes passé lequel l'alarme de maintien d'ouverture de porte est générée. Une fois le délai écoulé, une transaction permettant d'activer un signal d'avertissement est générée. Saisissez la valeur en secondes. Durée de sonnerie minimum Spécifie la durée minimale pendant laquelle la porte reste déverrouillée. Chaque fois que la porte est déverrouillée et ouverte, elle reste déverrouillée pendant la durée déterminée. Si vous maintenez la porte ouverte plus longtemps, la porte se verrouille automatiquement à sa fermeture. Saisissez la valeur en secondes. La valeur par défaut est de 0 seconde. Spécifie le délai standard (en secondes) d'activation de la gâche. Temps d’accès Saisissez la valeur en secondes. Si la porte n'est pas ouverte dans cet intervalle de temps, standard la porte est automatiquement verrouillée. Temps d'ouverture maintenue Accès prolongé Spécifie le délai en secondes passé lequel un événement de maintien d'ouverture de porte est généré. Saisissez la valeur en secondes. Spécifie la durée de la gâche d'une porte configurée pour les utilisateurs nécessitant davantage de temps pour entrer par une porte. Saisissez la valeur en secondes. Temps d'ouverture maintenue prolongé Spécifie le délai passé lequel un événement de porte maintenue ouverte est généré pour les jetons possédant un accès étendu. Formats des cartes Spécifie les formats de cartes compatibles avec le lecteur de la porte. Saisissez la valeur en secondes. Cochez la case à côté des formats de cartes applicables. Macros simples Type Dans la liste déroulante, sélectionnez une macro par défaut dont le déclenchement est soumis aux conditions suivantes. Dès les conditions remplies au niveau de la porte, la macro est déclenchée. Macros actuellement disponibles : Onglet Operations (Fonctionnement) (VertX®) 265 Caractéristique Description l Forcée l Maintenue l Pré-alarme Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Sortie Dans la liste déroulante, sélectionnez une sortie activée par la condition Type. Cliquez sur Enregistrer macro pour enregistrer les paramètres de cette macro standardisée. S'il s'agit d'une nouvelle macro, une nouvelle ligne est automatiquement ajoutée dessous. Commandes Cliquez sur Supprimer macro pour supprimer une macro. Ce bouton apparaît uniquement si la macro a été enregistrée dans le système. Pour plus d'informations, voir Ajout de macros simples en page 222. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter Cliquez sur ce bouton pour ajouter une nouvelle porte au système. nouvelle porte Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Onglet Matériel (VertX®) Lorsque vous cliquez sur l'onglet Matériel sur l'écran Modification des portes, la page Matériel HID s'affiche. Cette page vous permet de connecter et de modifier les lecteurs, les entrées et les sorties de la porte. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. Partitions REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas Onglet Matériel (VertX®) 266 Caractéristique Description disponible. Sélectionnez une ou plusieurs partitions. Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Panneau Spécifie le panneau auquel la porte est affectée. Spécifie le panneau secondaire auquel la porte est connectée. Panneau secondaire Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Nombre de verrouillages Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Pour modifier l'un des lecteurs ou l'une des entrées ou des sorties connectés à la porte, cliquez sur l l l à côté de l'élément matériel : Si vous cliquez sur lecteurs s'affiche. à côté de Lecteur ou Autre lecteur, la page Modification des Si vous cliquez sur à côté de Position de la porte, REX n° 1 ou REX n° 2, la page Modification des entrées s'affiche. Si vous cliquez sur à côté de Gâche, la page Modification des sorties s'affiche. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter Cliquez sur ce bouton pour ajouter une nouvelle porte au système. nouvelle porte Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce bouton pour générer un rapport au format PDF sur la règle de porte actuelle. Onglet Matériel (VertX®) 267 Page Modification de lecteur (VertX®) Lorsque vous cliquez sur l'icône à côté du champ Lecteur ou Autre lecteur sur la page Matériel de porte, la page Modification des lecteurs s'affiche. Cette page vous permet de définir les options du lecteur. Caractéristique Description Nom Saisissez le nom du lecteur. Autre nom Saisissez un autre nom pour le lecteur. Emplacement Saisissez une description brève de l'emplacement du lecteur. Dans la liste déroulante, sélectionnez la méthode de décodage/chiffrement du clavier que vous souhaitez utiliser pour ce lecteur. Choisissez parmi les options suivantes : Décodage du clavier l Hughes ID 4 bits l Indala l MR20 8 bits sans détecteur antivandalisme Wiegand Cochez cette case pour indiquer que le lecteur prend en charge la norme Wiegand. Bande magnétique NCI Cochez cette case pour indiquer que le lecteur prend en charge la norme NCI magstripe. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Modification des entrées (VertX®) Lorsque vous cliquez sur l'icône à côté du champ Position de la porte ou n° REX sur la page Matériel de porte, la page Modification des entrées s'affiche. Cette page vous permet de définir les options pour cette entrée. Caractéristique Description Entrée Nom du point d'entrée. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique Page Modification de lecteur (VertX®) 268 Caractéristique Description connecté. Adresse Adresse en lecture seule du point. Supervision Si des résistances sont utilisées pour surveiller lʼentrée, sélectionnez le niveau de résistance attendu pour indiquer lʼouverture ou la fermeture. Stabilisation1 Dans la liste déroulante, sélectionnez le nombre dʼunités que cette entrée doit être autorisée à stabiliser. Les unités sont indiquées en millisecondes (ms). Caméras Sélectionnez la caméra dans la fenêtre que cette entrée active si elle déclenche une alarme. Seules les caméras ajoutées au système sont répertoriées. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module d'entrée. Page Modification des sorties (VertX®) Lorsque vous cliquez sur l'icône à côté du champ Gâche sur la page Matériel de porte, la page Modification des sorties s'affiche. Cette page vous permet de définir les options de la sortie. REMARQUE : Les panneaux de sortie VertX® ne disposent pas d'option en mode de fonctionnement, car ils sont automatiquement mis sous tension lorsqu'ils sont actifs. Vous pouvez définir les panneaux pour qu'ils ne soient pas « sous tension pendant l'activité » s'ils sont câblés à l'envers. 1À la fermeture d'un commutateur, du fait des propriétés mécaniques de ce dernier, il existe un intervalle pendant lequel intervient un « rebond » au niveau de la connexion électrique entre l'ouverture et la fermeture. Un microcontrôleur peut considérer que ce « rebond » correspond à plusieurs pressions du bouton. Pour supprimer le « rebond », le logiciel du contrôleur est conçu pour l'anticiper. Il s'agit de la « suppression du rebond d'un commutateur ». Page Modification des sorties (VertX®) 269 Caractéristique Description Sortie Nom du point de sortie. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. Adresse Adresse en lecture seule du point de sortie. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Afficher la règle Cliquez sur ce bouton pour afficher les règles associées au module de sortie. Onglet Cameras (Caméras) (VertX®) Lorsque vous cliquez sur l'onglet Caméras sur l'écran Modification des portes, la page Caméra HID s'affiche. Sur cette page, vous pouvez attribuer des caméras spécifiques pour enregistrer la vidéo de la porte sélectionnée. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Partitions Sélectionnez une ou plusieurs partitions. Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Onglet Cameras (Caméras) (VertX®) 270 Caractéristique Description Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Spécifie le panneau auquel la porte est affectée. Panneau Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Spécifie le panneau secondaire auquel la porte est connectée. Panneau secondaire Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Entrez l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Nombre de verrouillages Numéro de porte Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Numéro attribué au module de porte par le dispositif de configuration du verrouillage sans fil. Sélectionnez le système externe qui est connecté à la caméra. Type de caméra Toutes les caméras conformes à cette définition apparaissent dans la fenêtre Disponibles. Cliquez sur le bouton Caméra à côté de ce champ pour afficher la vidéo en direct de la caméra. Pour en savoir plus sur la fenêtre de visualisation vidéo, voir Fenêtre de vidéo en direct en page 253. Cette fenêtre affiche la liste des caméras configurées dans le système. Disponible Pour connecter une caméra à la porte, sélectionnez la caméra dans la liste Disponibles, puis cliquez sur pour la déplacer vers la liste Membres. La fenêtre affiche la liste des caméras actuellement connectées à la porte. Membres Pour déconnecter une caméra de la porte, sélectionnez la caméra en question dans la liste Membres, puis cliquez sur pour la déplacer vers la liste Disponibles. Si vous avez plus de 10 caméras, vous pouvez afficher la fonction de recherche pour faciliter la recherche des caméras requises. Rechercher Dans le champ Rechercher, saisissez le nom de la caméra à rechercher, puis cliquez sur Filtre. Vous pouvez affiner la recherche en sélectionnant l'option Sensible à la casse. Cliquez sur Effacer pour restaurer la liste complète des caméras disponibles. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Onglet Cameras (Caméras) (VertX®) 271 Caractéristique Description Ajouter Cliquez sur ce bouton pour ajouter une nouvelle porte. nouvelle porte Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce lien pour afficher un rapport au format PDF indiquant la règle actuellement associée à la porte. Onglet Événements VertX® Lorsque vous cliquez sur l'onglet Événements de l'écran Modification des portes, la liste des événements pour la porte est affichée. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Caractéristique Description Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom de l'événement. Nom Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Consigné Indique si cet événement est consigné. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de l'événement. Événement Type d'événement. Onglet Événements VertX® 272 Caractéristique Description Type de source Source de l'événement. A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ou non. Consigné Indique si cet événement est consigné. Oui ou non. Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ou non. Créer localement Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Portes - Création d'événements locaux pour les portes VertX® Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de porte, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local de la porte en question. REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Spécifiez le type d’événement. Type d'événement Type de source Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Périphérique correspondant à la source de l'événement. Spécifiez la priorité de cet événement. Priorité La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Heure de suppression Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. Instructions L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Portes - Création d'événements locaux pour les portes VertX® 273 Caractéristique Événement de retour Priorité de retour Description Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne Activé/Désactivé change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masqué Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Afficher la vidéo Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et effacer cet événement. Deux personnes requises pour Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui lʼeffacement exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez Disponible un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Portes - Création d'événements locaux pour les portes VertX® 274 Caractéristique Description Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Onglet Access (Accès) (VertX®) Lorsque vous cliquez sur l'onglet Accès de l'écran Modification des portes, la page Accès s'affiche. Cette page fournit la liste des groupes d'accès, des rôles et des identités autorisés à modifier ou à utiliser la porte. Caractéristique Groupe d'accès Description Nom du groupe d'accès. Cliquez sur ce lien pour modifier le groupe d'accès. Répertorie les rôles auxquels ce groupe d'accès appartient. Rôles Cliquez sur le symbole + ou - à côté de chaque rôle pour afficher ou masquer les identités qui se trouvent dans le groupe d'accès par l'intermédiaire du rôle. Identités Répertorie les utilisateurs appartenant au groupe d'accès. Onglet Transactions (VertX®) Lorsque vous cliquez sur l'onglet Transactions sur l'écran Modification des portes, la page HID Transaction s'affiche. Cette page permet d'examiner les alarmes et les événements survenus au niveau de la porte. Le tableau affiche les informations suivantes sur chaque événement : Caractéristique Description Date du panneau Date et heure auxquelles l'événement s'est produit. Priorité La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999. Événement Nom de l'événement. Nom Nom de la personne ayant généré l'événement. Prénom Prénom de la personne ayant généré l'événement. Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement. Message Affiche tous les messages qui peuvent être associés à l'événement. Page Modification de porte (Avigilon) Lorsque vous sélectionnez une porte Avigilon, les options configurables sont disposées dans des onglets sur la page Modification des portes. Onglet Access (Accès) (VertX®) 275 L'onglet Parameters (paramètres) (Avigilon) Lorsque vous enregistrez une nouvelle porte pour la première fois en tant que de la station ACM Verify, l'écran s'actualise et affiche l'onglet initial Parameters (Paramètres) de cette porte. Lorsque vous cliquez sur l’onglet Paramètres sur l’écran Modification des portes, la page Paramètres s’affiche. Cette page vous permet de définir les connexions et le mode des portes, ainsi que les attributs de planification et de traitement. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Sélectionnez Avigilon pour obtenir un de la station ACM Verify Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. Type de station Affiche ACM Verify comme type de station utilisé sur les appareils connectés. Un appareil utilisant ce type de station est dénommé station virtuelle. Sélectionnez une option si vous souhaitez que de la station ACM Verify soit géré ou non. l Géré ou Non géré l Une station gérée exige que l’utilisateur de la station virtuelle octroie ou refuse l’accès à la personne saisissant un code PIN valide. Il affiche également le nom et la photo de l’utilisateur à titre de vérification. Une station non gérée octroie ou refuse automatiquement l’accès et ne fournit aucune information complémentaire lors de la saisie d’un code PIN. Fuseau horaire géographique Sélectionnez le fuseau horaire où le dispositif ACM Verify est utilisé s'il est différent de la valeur de ce dispositif. Zone d'entrée Sélectionnez la zone où le dispositif ACM Verify permet de surveiller l’accès. Sélectionnez l’option Sans importance si le lecteur ACM Verify ne permet pas de contrôler l’accès à une zone donnée. Vous devez spécifier une zone si la station virtuelle doit répertorier toutes les personnes pénétrant dans la zone. Authentification de station Sélectionnez Connexion si l’utilisateur se connecte au logiciel ACM à l’aide de l’URL ACM depuis le navigateur sur l'appareil ACM Verify. Sélectionnez Appairé si l'appareil ACM Verify est associé au logiciel ACM. Conseil : Si le type d’authentification est associé, la page Ajouter une porte apparaît de nouveau avec le bouton d’ajout d'appareil associé. Disponible Répertorie les appareils ACM Verify qui ont été associés au système ACM. Membres Répertorie les dispositifs ACM Verify associés et attribués à cette station. Cliquez sur cette option pour déplacer un appareil couplé de la liste Disponibles vers la liste Membres. L'onglet Parameters (paramètres) (Avigilon) 276 Caractéristique Description Cliquez sur cette option pour déplacer un appareil apparié de la liste Membres vers la liste Disponibles. Ajouter un appareil Cliquez sur cette option pour ajouter un nouveau périphérique apparié. Pour plus apparié d'informations, consultez la section Ajouter un appareil apparié. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Onglet Caméras (Avigilon) Lorsque vous cliquez sur l'onglet Cameras (Caméras) sur l'écran Door Edit (Modification des portes), la page Camera (Caméra) s'affiche. Sur cette page, vous pouvez attribuer des caméras spécifiques pour enregistrer la vidéo de la porte sélectionnée. REMARQUE : Les champs de cette liste qui ne sont pas pris en charge par le module de porte peuvent ne pas être affichés. Caractéristique Description Nom Nom de la porte. Autre nom Autre nom de la porte. Emplacement Emplacement de la porte. Dispositif Dispositif auquel la porte est connectée. Fournisseur Nom du fabricant de la porte. Installé Cochez cette case pour indiquer que le dispositif peut communiquer avec le périphérique connecté. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Spécifie le panneau auquel la porte est affectée. Panneau Une fois votre sélection terminée, de nouvelles options permettent de définir la manière dont la porte est connectée au panneau. Spécifie le panneau secondaire auquel la porte est connectée. Panneau secondaire Cette option s'affiche uniquement si un panneau secondaire est connecté au panneau principal sélectionné. Onglet Caméras (Avigilon) 277 Caractéristique Description Entrez l'ID de l'ensemble des entrées/sorties reliant le panneau secondaire et la porte. Nombre de verrouillages Numéro de porte Cette option s'affiche uniquement lorsque des entrées ou des sorties sont connectées au panneau secondaire sélectionné. Numéro attribué au module de porte par le dispositif de configuration du verrouillage sans fil. Sélectionnez le système externe qui est connecté à la caméra. Type de caméra Toutes les caméras conformes à cette définition apparaissent dans la fenêtre Disponibles. Cliquez sur le bouton Caméra à côté de ce champ pour afficher la vidéo en direct de la caméra. Pour en savoir plus sur la fenêtre de visualisation vidéo, voir Fenêtre de vidéo en direct en page 253. Cette fenêtre affiche la liste des caméras configurées dans le système. Disponible Pour connecter une caméra à la porte, sélectionnez la caméra dans la liste Disponibles, puis cliquez sur pour la déplacer vers la liste Membres. La fenêtre affiche la liste des caméras actuellement connectées à la porte. Membres Pour déconnecter une caméra de la porte, sélectionnez la caméra en question dans la liste Membres, puis cliquez sur pour la déplacer vers la liste Disponibles. Si vous avez plus de 10 caméras, vous pouvez afficher la fonction de recherche pour faciliter la recherche des caméras requises. Rechercher Dans le champ Rechercher, saisissez le nom de la caméra à rechercher, puis cliquez sur Filtre. Vous pouvez affiner la recherche en sélectionnant l'option Sensible à la casse. Cliquez sur Effacer pour restaurer la liste complète des caméras disponibles. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF sur la porte. Ajouter Cliquez sur ce bouton pour ajouter une nouvelle porte. nouvelle porte Rapport de transactions Cliquez sur ce bouton pour générer un rapport au format PDF sur la transaction. Afficher la règle Cliquez sur ce lien pour afficher un rapport au format PDF indiquant la règle actuellement associée à la porte. Onglet Caméras (Avigilon) 278 Onglet Événements (Avigilon) Lorsque vous cliquez sur l'onglet Événements de l'écran Modification des portes, la liste des événements pour la porte est affichée. Cette page répertorie tous les événements locaux et généraux que cette porte peut déclencher. Le tableau Événements locaux n'apparaît que si des événements locaux sont configurés pour la porte. Caractéristique Description Événements locaux Cette table n'apparaît qu'en présence d'événements locaux pour le périphérique. Nom de l'événement. Nom Cliquez sur le nom pour modifier l'événement local. Événement Type d'événement. Type de source Source de l'événement. A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Consigné Indique si cet événement est consigné. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Cliquez sur ce bouton pour supprimer l'événement local. Événements globaux Cette table présente tous les événements globaux liés à ce type de dispositif. Nom Nom de l'événement. Événement Type d'événement. Type de source Source de l'événement. A Activé/Désactivé Indique si cet événement possède une bascule ou une fonction marche/arrêt. Oui ou non. Masqué Indique si cet événement est masqué. Oui ou non. Consigné Indique si cet événement est consigné. Oui ou non. Afficher la vidéo Indique si une vidéo est associée à l'événement. Oui ou non. Créer localement Cliquez sur ce bouton pour créer une version de cet événement global qui s'applique uniquement au périphérique spécifique. Onglet Événements (Avigilon) 279 Portes - Création d'événements locaux pour les portes Avigilon Lorsque vous cliquez sur le bouton Créer au niveau local sur la page Événements de porte, la version locale de la page Événement s'affiche. Cette page, qui est une copie de l'événement global, peut être personnalisée en tant qu'événement local de la porte en question. REMARQUE : Les modifications apportées sur cette page n'ont aucune incidence sur l'événement global. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Spécifiez le type d’événement. Type d'événement Type de source Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Périphérique correspondant à la source de l'événement. Spécifiez la priorité de cet événement. Priorité La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Heure de suppression Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. Instructions L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Priorité de retour Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne Activé/Désactivé change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masqué Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Portes - Création d'événements locaux pour les portes Avigilon 280 Caractéristique Description Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Afficher la vidéo Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et effacer cet événement. Deux personnes requises pour Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui lʼeffacement exécute la confirmation doivent être différents. Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez Disponible un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Onglet Transactions (Avigilon) Lorsque vous cliquez sur l'onglet Transactions sur l'écran Modification des portes, la liste des transactions pour la porte est affichée. Onglet Transactions (Avigilon) 281 Cette page permet d'examiner les alarmes et les événements survenus au niveau de la porte. Le tableau affiche les informations suivantes sur chaque événement : Caractéristique Description Date du panneau Date et heure auxquelles l'événement s'est produit. Priorité La priorité de l’événement. La priorité la plus élevée est 1 et la plus basse est 999. Événement Nom de l'événement. Nom Nom de la personne ayant généré l'événement. Prénom Prénom de la personne ayant généré l'événement. Numéro de carte Numéro de jeton interne attribué à la personne ayant généré l'événement. Message Affiche tous les messages qui peuvent être associés à l'événement. Verrouillages REMARQUE : Seules les portes Sécurité Mercury prennent en charge les verrouillages réciproques. Les verrouillages sont le mécanisme qui permet à un événement spécifique d'un élément du système de déclencher une action au niveau d'un autre élément. Les verrouillages vous permettent de configurer des routines de sécurité comme des sas de sécurité, des points d'entrée de type prison et des fonctions de consolidation automatisées. La fonction de verrouillage est accessible de l'une des trois façons suivantes : Accès aux verrouillages par le biais de portes 1. Sélectionnez Accès physique. La page Liste des portes s'affiche. 2. Sélectionnez la porte Sécurité Mercury que vous souhaitez verrouiller. L'écran Modifier des portes s'affiche. 3. Cliquez sur l'onglet Verrouillages. La page Liste des verrouillages de porte s'affiche. Accès aux verrouillages à partir d'entrées du panneau secondaire 1. Sélectionnez Accès physique>Panneaux. La page Liste des panneaux s'affiche. 2. Sélectionner le panneau à verrouiller. La page Statut du panneau s'affiche. 3. Cliquez sur l'onglet Panneaux secondaires. La page Liste des panneaux secondaires s'affiche. Verrouillages 282 4. Cliquez sur le bouton correspondant au panneau secondaire connecté à l'entrée à verrouiller. La page Liste des entrées s'affiche. 5. Cliquez sur le lien Verrouillages à côté de l'entrée requise. La page Liste des entrées de verrouillages s'affiche. Accès aux verrouillages à partir de sorties du panneau secondaire 1. Sélectionnez Accès physique>Panneaux. La page Liste des panneaux s'affiche. 2. Sélectionner le panneau à verrouiller. La page Statut du panneau s'affiche. 3. Cliquez sur l'onglet Panneaux secondaires. La page Liste des panneaux secondaires s'affiche. 4. Cliquez sur le bouton correspondant au panneau secondaire connecté à la sortie à verrouiller. La page Liste des sorties s'affiche. 5. Cliquez sur le lien Verrouillages à côté de la sortie requise. La page Liste des sorties de verrouillages s'affiche. Ajout de verrouillages 1. Sur la page Interlock Listing (Liste des verrouillages), cliquez sur Add New Interlock (Ajouter un verrouillage). Pour plus d'informations sur l'accès aux différentes pages Interlock Listing (Liste des verrouillages), voir Verrouillages à la page précédente. 2. Sur la page Interlocks Add (Ajout de verrouillages) suivante, ajoutez les informations requises. Au fur et à mesure que vous sélectionnez des options, de nouveaux champs s'affichent pour vous permettre d'affiner vos critères. 3. Lorsque vous avez terminé, cliquez sur pour enregistrer votre nouveau verrouillage. Modification des verrouillages 1. Sur la page Interlock Listing (Liste des verrouillages), cliquez sur le nom d'un verrouillage. Pour plus d'informations sur l'accès aux différentes pages Interlock Listing (Liste des verrouillages), voir Verrouillages à la page précédente. 2. Sur la page Interlock Edit (Modification du verrouillage) suivante, apportez les modifications requises. 3. Cliquez sur Ajout de verrouillages pour enregistrer vos modifications. 283 Anti-passback La fonctionnalité anti-passback (APB) peut être configurée pour consigner ou empêcher une carte d'être réutilisée pour accéder à la même zone de manière imprévue. Par exemple, la même carte ne peut pas être utilisée pour entrer deux fois de suite dans la même pièce. Si un détenteur de carte entre dans une pièce puis passe la carte à un autre détenteur potentiel en vue de la réutiliser sur la même porte, une erreur APB est consignée et peut être configurée pour empêcher le deuxième détenteur d'entrer. Autre exemple, lorsqu'une carte d'accès est également requise pour sortir. Si un détenteur de carte ouvre une porte pour une autre personne, la deuxième personne ne pourra pas sortir même si elle possède une carte d'accès car le système nécessite que le détenteur consigne une entrée dans le système avant de pouvoir sortir. Pour configurer cette fonctionnalité, procédez comme suit : Modes anti-passback Lorsque vous sélectionnez l'onglet Fonctionnement sur la page Modification des portes , l'une des options concerne le mode anti-passback, Mode APB. Le mode anti-passback (APB) requiert d'un utilisateur qu'il entre et sorte d'une salle pour pouvoir entrer dans une autre salle. Citons l'exemple de l'utilisateur d'un parking qui passe sa carte devant le lecteur en entrée pour entrer dans le parking et devant le lecteur de sortie pour en sortir. Toutefois, si un utilisateur passe sa carte devant le lecteur en entrée, puis donne sa carte à un ami, la carte d'accès sera refusée la deuxième fois qu'elle sera placée devant ce même lecteur. Pour permettre le mode anti-passback, un lecteur de cartes doit être installé des deux côtés d'une porte. Les utilisateurs doivent utiliser la carte pour entrer et sortir du bâtiment. REMARQUE : Les modes APB peuvent être différents en fonction des panneaux installés. Mode Aucune sélection APB basé sur une porte Description Le mode APB n'est pas utilisé. Permet de configurer l'APB avec un seul lecteur. La porte gère le suivi de chaque badge entrant et ne permet pas d'utiliser le même badge pour entrer deux fois de suite, à moins que la limite de temps du mode APB soit atteinte. Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez pas le paramètre d'entrée ou de sortie de la zone pour la porte. REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel Mercury Security. Effectue le suivi de chaque porte associée à un badge d'accès. Une fois que le badge a APB autorisé l'accès à une porte, il doit donner accès à une seconde porte ou ne pas être utilisé temporisé jusqu'à la limite de temps APB pour pouvoir être à nouveau utilisé pour accéder à la première en fonction porte. du jeton Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez Anti-passback 284 Mode Description pas le paramètre d'entrée ou de sortie de la zone pour la porte. REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel Mercury Security. APB de porte matériel Gère le suivi de chaque badge autorisant l'accès à une porte et ne permet pas d'utiliser le même badge pour entrer deux fois de suite. Ce badge ne peut pas accéder deux fois à la même porte avant d'avoir accédé à une deuxième porte. Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps. REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel VertX®. APB de porte logiciel Gère le suivi de chaque badge autorisant l'accès à une porte et génère une transaction d'avertissement si le même badge est utilisé deux fois de suite pour la même porte. Ce badge est toujours en mesure d'accéder à la porte une deuxième fois, mais l'accès est enregistré en tant que violation de l'APB. Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps. REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel VertX®. APB zone matérielle Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones auxquelles le badge permet d'accéder ensuite. Ce badge est refusé s'il est utilisé pour accéder à une zone non définie. Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps. Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée. Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones auxquelles le badge permet d'accéder ensuite. Le badge est autorisé à accéder à la zone, APB : zone mais l'accès est consigné en tant que violation de l'APB. logicielle Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps. Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée. APB zone matérielle temporisée. Lorsque la limite de temps est écoulée, l'APB de la zone matérielle devient un APB de la zone logicielle. APB : zone Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée. temporisée REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel Mercury Security. Configuration de lʼanti-passback Avant de commencer, demandez-vous quel type de mode d'anti-passback (APB) vous avez besoin pour chaque situation. Pour plus d'informations, voir Modes anti-passback à la page précédente. Pour utiliser la fonction APB, vous devez configurer au moins deux portes : une pour représenter l'entrée et une pour représenter une sortie. Configuration de lʼanti-passback 285 1. Créez au moins une zone. 2. Créez deux portes connectées au même panneau. l l Si la pièce comprend deux portes distinctes (par exemple, une porte à deux extrémités opposées), sélectionnez Single (Unique) pour Access Type (Type d'accès). Si la pièce ne possède qu'une seule porte, vous devez toujours créer deux portes dans le système. Pour la porte d'entrée, sélectionnez Paired Master (Associée au rôle maître) pour Access Type (Type d'accès). Cette porte contrôle toutes les entrées et sorties connectées à la porte. Pour la porte de sortie, sélectionnez Paired Slave (Associée au rôle esclave) pour Access Type (Type d'accès). Cette porte contrôle uniquement le lecteur qui permet aux détenteurs de carte de quitter la pièce. Définissez chacune des deux portes comme Linked Door (Porte associée). 3. Une fois les portes créées, attribuez un APB Mode (Mode APB) à chaque porte sur l'onglet Operations (Opérations) de la porte. REMARQUE : N'oubliez pas de cliquer sur chacune des pages. pour enregistrer les modifications apportées sur 4. Affectez la zone créée lors de la première étape dans Into Area (Dans la zone) pour chaque porte. 5. Si vous avez créé plusieurs zones, sélectionnez Out of Area (Hors zone) pour chaque porte. Sinon, conservez le paramètre Don't Care (Sans importance). 6. Si vous configurez un APB mode (Mode APB) temporisé, saisissez le nombre de secondes avant qu'une autre entrée ne soit autorisée dans le champ APB Delay (Délai APB). Autorisation d'un passage libre Vous pouvez accorder à un utilisateur un accès libre à une porte sans générer d'erreur anti-passback. Cette fonction est utile si un détenteur de carte a passé sa carte dans le lecteur de carte sans pénétrer dans la zone. Par exemple, un employé utilise sa carte d'accès pour déverrouiller l'entrée des locaux mais est distrait par un autre employé avant d'ouvrir la porte. Les deux employés parlent quelques minutes et la porte se verrouille automatiquement après une durée déterminée. Lorsque le premier employé tente de déverrouiller la porte des locaux à nouveau, une alarme APB se déclenche et son accès est verrouillé. Il contacte le responsable de la sécurité et lui explique la situation. Le responsable de la sécurité peut lui accorder un accès libre unique pour lui permettre d'entrer dans les locaux. Pour accorder un passage libre : 1. Cliquez sur Identités. La page Liste des identités s'affiche. 2. Sur la page Liste des identités, cliquez sur le nom de l'identité. L'écran Modification des identités s'affiche. 3. Sélectionnez l'onglet Jetons. Autorisation d'un passage libre 286 4. À côté du bouton 1 passage libre, sélectionnez une porte. 5. Cliquez sur 1 passage libre. Le détenteur de carte peut désormais ouvrir la porte sans générer de nouvelle alarme anti-passback. Anti-passback global La fonction anti-passback (APB) est utilisée lorsque vous souhaitez identifier chaque détenteur de carte qui pénètre dans une pièce ou dans une zone. Cette fonction peut être configurée pour consigner ou empêcher un détenteur de carte d'entrer à nouveau dans la même zone de manière imprévue. Par exemple, la même carte ne peut pas être utilisée pour entrer deux fois de suite dans la même pièce. Si un détenteur de carte entre dans une pièce puis passe la carte à un autre détenteur potentiel en vue de la réutiliser sur la même porte, une erreur APB est consignée et peut être configurée pour empêcher le deuxième détenteur d'entrer. Autre exemple, lorsqu'une carte d'accès est également requise pour sortir. Si un détenteur de carte ouvre une porte pour une autre personne, la deuxième personne ne pourra pas sortir même si elle possède une carte d'accès car le système nécessite que le détenteur consigne une entrée dans le système avant de pouvoir sortir. L'anti-passback global définit une zone pour laquelle au moins deux lecteurs sont utilisés pour accéder à la zone tout en étant physiquement câblés à des contrôleurs différents. Si un lecteur situé dans la même zone reçoit une violation de l'utilisateur APB, il bloque l'entrée à cet utilisateur par le biais des autres portes situées dans la même zone. Modes anti-passback global Lorsque vous sélectionnez l'onglet Fonctionnement sur la page Modification des portes , l'une des options concerne le mode anti-passback, Mode APB. Le mode anti-passback (APB) requiert d'un utilisateur qu'il entre et sorte d'une salle pour pouvoir entrer dans une autre salle. Citons l'exemple de l'utilisateur d'un parking qui passe sa carte devant le lecteur en entrée pour entrer dans le parking et devant le lecteur de sortie pour en sortir. Toutefois, si un utilisateur passe sa carte devant le lecteur en entrée, puis donne sa carte à un ami, la carte d'accès sera refusée la deuxième fois qu'elle sera placée devant ce même lecteur. Pour permettre le mode anti-passback, un lecteur de cartes doit être installé des deux côtés d'une porte. Les utilisateurs doivent utiliser la carte pour entrer et sortir du bâtiment. REMARQUE : Les modes APB peuvent être différents en fonction des panneaux installés. REMARQUE : Les modes APB peuvent être différents en fonction des panneaux installés. Conseil : Pour les portes contrôlées par un panneau VertX®, saisissez une valeur dans le champ de APB delay (délai APB) pour créer un APB basé sur le temps. Mode Description Aucune sélection Le mode APB n'est pas utilisé. APB basé sur une Permet de configurer l'APB avec un seul lecteur. La porte gère le suivi de chaque badge entrant et ne permet pas d'utiliser le même badge pour entrer deux fois de suite, à moins que Anti-passback global 287 Mode Description la limite de temps du mode APB soit atteinte. porte Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez pas le paramètre d'entrée ou de sortie de la zone pour la porte. REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel Mercury Security. Effectue le suivi de chaque porte associée à un badge d'accès. Une fois que le badge a autorisé l'accès à une porte, il doit donner accès à une seconde porte ou ne pas être utilisé jusqu'à la limite de temps APB pour pouvoir être à nouveau utilisé pour accéder à la première porte. APB temporisé en fonction Veillez à spécifier une limite de temps de mode APB dans le champ Délai APB. Ne configurez du jeton pas le paramètre d'entrée ou de sortie de la zone pour la porte. REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel Mercury Security. APB de porte matériel Gère le suivi de chaque badge autorisant l'accès à une porte et ne permet pas d'utiliser le même badge pour entrer deux fois de suite. Ce badge ne peut pas accéder deux fois à la même porte avant d'avoir accédé à une deuxième porte. Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps. REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel VertX®. APB de porte logiciel Gère le suivi de chaque badge autorisant l'accès à une porte et génère une transaction d'avertissement si le même badge est utilisé deux fois de suite pour la même porte. Ce badge est toujours en mesure d'accéder à la porte une deuxième fois, mais l'accès est enregistré en tant que violation de l'APB. Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps. REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel VertX®. APB zone matérielle Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones auxquelles le badge permet d'accéder ensuite. Ce badge est refusé s'il est utilisé pour accéder à une zone non définie. Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps. Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée. Gère le suivi de chaque badge permettant d'entrer dans une zone et définit les zones auxquelles le badge permet d'accéder ensuite. Le badge est autorisé à accéder à la zone, APB : zone mais l'accès est consigné en tant que violation de l'APB. logicielle Entrez une valeur dans le champ APB Delay (Délai APB) pour créer un APB basé sur le temps. Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée. APB zone matérielle temporisée. Lorsque la limite de temps est écoulée, l'APB de la zone APB : zone matérielle devient un APB de la zone logicielle. temporisée Veillez à configurer le paramètre d'entrée et de sortie de zone pour la porte indiquée. Modes anti-passback global 288 Mode Description REMARQUE : Ce mode est disponible uniquement si vous utilisez du matériel Mercury Security. Configuration des Zones Les zones sont attribuées par le système Access Control Manager pour définir une zone physique au sein d'un emplacement sécurisé. Cette zone peut être relativement petite, comme un laboratoire ou une salle de stockage, ou grande, comme un ensemble de bâtiments. Les zones comprennent souvent une ou plusieurs portes, ainsi que les entrées et sorties qui leur sont liées. Vous pouvez définir des zones pour localiser des détenteurs de carte, par exemple dans un scénario de rassemblement, ou pour contrôler l’accès à des zones spécifiques, par exemple dans une configuration anti-passback afin de limiter l’accès des utilisateurs au sein d’un bâtiment ou d’un site. Par exemple, une configuration anti-passback peut être utilisée sur le site d'un laboratoire pour restreindre l’accès à une salle de spécifique. Le laboratoire est divisé entre la zone A et la zone B. Pour sécuriser la zone B, seuls les membres du personnel de laboratoire qui sont autorisés à la fois dans la zone A et dans la zone B peuvent accéder au laboratoire de la zone B. Pour cela, les portes sont configurées comme suit : Configuration des Zones 289 l l l l La porte entre la plus petite salle de la zone A et de la zone B est configurée comme étant en dehors de la zone A/à l'intérieur de la zone B. C’est la porte d’entrée de la zone B. La porte entre la plus grande salle de la zone A et de la zone B est configurée comme étant en dehors de la zone B/à l'intérieur de la zone A. C’est la porte de sortie de la zone B. Le côté droit de la double-porte d'entrée dans la zone A est configurée comme étant une porte à l'intérieur de la zone A. Le côté droit de la double-porte de sortie dans la zone A est configurée comme étant une porte en dehors de la zone A. Les employés du laboratoire avec l'autorisation d'entrer dans la zone A sont admis par le côté droit de la porte-double lorsqu’ils passent leur carte d’entrée sur le lecteur de la porte. Le système ACM enregistre qu'ils sont « à l'intérieur de la zone A ». Les employés du laboratoire avec l'autorisation d'entrer dans la zone A et dans la zone B peuvent ensuite entrer dans la zone B par la porte entre la plus petite salle de la zone A et la zone B lorsqu’ils passent leur carte d’entrée sur le lecteur de la porte. Le système ACM enregistre qu'ils sont « en dehors de la zone A » et « à l'intérieur de la zone B ». Une fois qu’ils sont entrés dans la zone B, ils peuvent sortir en passant par l'autre porte pour se rendre dans la zone A. Le système ACM enregistre qu'ils sont « en dehors de la zone A » et « à l'intérieur de la zone B ». Les employés du laboratoire qui quittent la zone A doivent passer leur carte d’entrée sur le lecteur du côté droit de la portedouble. Le système ACM enregistre qu'ils sont « en dehors de la zone A ». Les zones définies sont ajoutées à la liste Zone dans la zone et Zone hors zone sur la page Fonctionnement des portes. Pour plus d'informations, voir Configuration des portes en page 217. Ajout de Zones 1. Sélectionnez Accès physique > Zones. La page Liste des zones s’affiche. 2. Sur la page Liste des zones, cliquez sur Ajouter une zone. 3. Saisissez un nom pour la zone. 4. Sélectionnez le dispositif qui va gérer les informations relatives à la zone. 5. Cochez la case Activer la zone pour activer la nouvelle zone. 6. Renseignez les autres options. Pour de plus amples détails, voir Page Zones – Ajout en page 292. 7. Cliquez sur . La nouvelle zone est ajoutée à la page Liste des zones. Ajout de Zones 290 Zones - Modification 1. Sélectionnez Physical Access > Areas (Accès physique > Zones). La page Areas Listing (Liste des zones) s’affiche. 2. Cliquez sur le nom de la zone à modifier. 3. Sur la page suivante, apportez les modifications requises. Pour modifier les portes connectées à la zone, vous devez accéder à la page Operations (Opérations) de la porte. 4. Cliquez sur . Zones - Suppression 1. Sélectionnez Physical Access > Areas (Accès physique > Zones). La page Areas Listing (Liste des zones) s’affiche. 2. Sur la page Areas Listing (Liste des zones), cliquez sur le bouton supprimer. correspondant à la zone à 3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK. Page Zones – Liste Lorsque vous sélectionnez Accès physique > Zones, la page Liste des zones s'affiche. Le page Liste des zones répertorie toutes les zones configurées dans le système ou les résultats de recherche dans la zone. Caractéristique Description Nom de la zone. Nom Cliquez sur le nom pour modifier la zone. Dispositif Dispositif sur lequel cette zone est configurée. Activé Cette colonne indique si cette zone est actuellement activée (Oui) ou désactivée (Non). Nombre de portes Nombre de portes dans la zone. Supprimer Cliquez sur pour supprimer la zone du système. Ajouter une zone Cliquez sur ce bouton pour créer une nouvelle zone. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport sur toutes les zones disponibles. Zones - Modification 291 Page Zones – Ajout Lorsque vous cliquez sur le bouton Ajouter une zone sur la page Liste des zones, la page Ajout de zones s'affiche. Cette page vous permet d'ajouter une nouvelle zone au système. Caractéristique Nom Description Saisissez un nom pour la zone. Sélectionnez le dispositif qui va gérer la zone. Dispositif Conseil : Vous pouvez ajouter des portes de différents dispositifs à une zone. Occupation maximale Saisissez le nombre maximal de détenteurs de carte autorisés en même temps dans cette zone. Nombre mini de journaux atteint Saisissez le nombre maximal de détenteurs de carte devant entrer dans cette zone avant qu'une transaction ne soit consignée dans le système. Nombre max de journaux atteint Saisissez le nombre maximal de détenteurs de carte devant entrer dans cette zone avant qu'une transaction ne soit consignée dans le système. Activer la zone Cochez cette case pour activer la zone dans le système. Cochez cette case pour indiquer qu'une règle « à 2 personnes » s'impose à la zone. Contrôle à 2 personnes Si cette case est cochée, plusieurs personnes doivent constamment être dans la zone. Lorsque la zone est vide, deux détenteurs de carte autorisés doivent présenter leurs informations d'identification au lecteur d'entrée avant que l'entrée soit accordée. Une fois la zone occupée par plusieurs personnes, l'accès individuel peut être autorisé. Les mêmes règles s'appliquent pour la sortie jusqu'à ce que deux détenteurs de carte restent dans la zone : à ce stade, les deux détenteurs de carte doivent présenter leurs informations d'identification et doivent sortir ensemble la zone. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Zones – Ajout 292 Page Zones – Modifier Lorsque vous cliquez sur le nom d'une zone sur la page Liste des zones, la page Modification de la zone s'affiche. Cette page vous permet de modifier les informations de la zone et de consulter la liste des portes qui lui sont attribuées. Effectuez les modifications requises. Caractéristique Description Nom Saisissez un nom pour la zone. Dispositif Dispositif auquel la porte est attribuée. Occupation maximale Saisissez le nombre maximal de détenteurs de carte autorisés en même temps dans cette zone. Nombre mini de journaux atteint Saisissez le nombre maximal de détenteurs de carte devant entrer dans cette zone avant qu'une transaction ne soit consignée dans le système. Nombre max de journaux atteint Saisissez le nombre maximal de détenteurs de carte devant entrer dans cette zone avant qu'une transaction ne soit consignée dans le système. Activer la zone Cochez cette case pour activer la zone dans le système. Cochez cette case pour indiquer qu'une règle « à 2 personnes » s'impose à la zone. Contrôle à 2 personnes Si cette case est cochée, plusieurs personnes doivent constamment être dans la zone. Lorsque la zone est vide, deux détenteurs de carte autorisés doivent présenter leurs informations d'identification au lecteur d'entrée avant que l'entrée soit accordée. Une fois la zone occupée par plusieurs personnes, l'accès individuel peut être autorisé. Les mêmes règles s'appliquent pour la sortie jusqu'à ce que deux détenteurs de carte restent dans la zone : à ce stade, les deux détenteurs de carte doivent présenter leurs informations d'identification et doivent sortir ensemble la zone. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Liste des portes permettant d'entrer dans la zone. Portes intérieures Portes extérieures Page Zones – Modifier Les portes sont ajoutées à cette liste lorsque vous attribuez la zone à la porte à partir de la page Opérations de la porte. Liste des portes permettant de sortir de la zone. Les portes sont ajoutées à cette liste lorsque vous attribuez la zone à la porte à partir de la 293 Caractéristique Description page Opérations de la porte. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Résistance de fin de ligne La résistance de fin de ligne (FDL) correspond aux niveaux de résistance à respecter pour les points d'entrée. Les dispositifs d'entrée utilisés avec les portes mesurent souvent la résistance du circuit en ohms. Cette mesure est utilisée pour déterminer le niveau normal de résistance. Si la résistance baisse le long du circuit, une alarme est renvoyée à l'Access Control Managerapplication . Par exemple, si la résistance d'un dispositif a été définie sur 2 000 ohms et que la résistance du circuit baisse soudainement jusqu'à 1 000 ohms, l'application déclenche une alarme. Ajout d'une résistance de FDL pour les points d'entrée Mercury Pour ajouter une définition de résistance FDL à un dispositif d'entrée Mercury : 1. Sélectionnez Physical Access > EOL Resistance (Accès physique > Résistance de FDL). Assurez-vous que l'onglet Mercury est sélectionné. 2. Sur la page Mercury EOL Resistance Listing (Liste des résistances de FDL Mercury), cliquez sur AddNormal (Ajout normal) ou Add-Advanced (Ajout avancé). 3. Sur la page EOL Resistance Add (Ajout d'une résistance de FDL), entrez les informations requises. 4. Cliquez sur pour enregistrer vos modifications. Ajout de résistance FDL pour les points d’entrée VertX® Pour ajouter une définition de résistance de fin de ligne d'un point d'entrée VertX® : 1. Sélectionnez Accès physique > Résistance de EOL > HID. La page Liste HID s'affiche. 2. Sur la page Liste HID, cliquez sur Ajouter. La page Ajout d'une résistance de FDL s'affiche. 3. Saisissez les informations demandées. 4. Cliquez sur pour enregistrer vos modifications. Modification de la résistance de FDL pour les points d'entrée Mercury Pour modifier la définition de résistance FDL d'un dispositif d'entrée Mercury : Résistance de fin de ligne 294 1. Sélectionnez Physical Access > EOL Resistance (Accès physique > Résistance de FDL). Assurez-vous que l'onglet Mercury est sélectionné. 2. Sélectionnez la définition de résistance FDL à modifier. 3. Sur la page suivante, apportez les modifications requises. 4. Cliquez sur pour enregistrer vos modifications. Modification de la résistance EOL pour les points d'entrée VertX® Pour modifier une définition de résistance de fin de ligne d'un point d'entrée VertX® : 1. Sélectionnez Accès physique > Résistance de EOL > HID. La page Liste HID s'affiche. 2. Sur la page Liste HID, sélectionnez la définition de résistance de EOL à modifier. 3. Sur la page suivante, apportez les modifications requises. 4. Cliquez sur pour enregistrer vos modifications. EOL Resistance (Résistance de fin de ligne) - Page de liste (VertX®) Lorsque vous sélectionnez l'onglet HID de la page Résistance de fin de ligne, la liste des états de résistance FDL Vertx® qui sont disponibles dans le système et l'adresse qui est définie pour chaque affichage. Caractéristique Description Nom de la résistance de FDL. Nom Cliquez sur ce nom pour modifier la résistance de FDL. Si vous ne pouvez pas cliquer sur le nom, il s'agit d'une valeur de résistance système par défaut qui ne peut pas être modifiée. Cliquez sur pour supprimer le paramètre de résistance sélectionné. Supprimer Les valeurs de résistance par défaut ne peuvent pas être supprimées. Ajouter Cliquez sur pour ajouter un paramètre de résistance. Page Résistance de FDL - Ajout Lorsque vous cliquez sur Ajouter sur la page Liste HID, la page Ajout d'une résistance de fin de ligne s'affiche. Cette page vous permet d'ajouter une plage de résistance à un point d'entrée spécifique sur le panneau. Caractéristique Nom Description Saisissez un nom pour ce point d'entrée de FDL. Dans la liste déroulante de gauche, sélectionnez la valeur de début de la plage inactive. Portée inactive Dans la liste déroulante de droite, sélectionnez la valeur de fin de la plage inactive. Les valeurs sont comprises entre 0 et 13000 ohms par incréments de 50 ohms ou Infini. Modification de la résistance EOL pour les points d'entrée VertX® 295 Caractéristique plage active Description Dans la liste déroulante de gauche, sélectionnez la valeur de début de la portée active. Dans la liste déroulante de droite, sélectionnez la valeur de fin de la portée active. Les valeurs sont comprises entre 0 et 13000 ohms par incréments de 50 ohms ou Infini. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page EOL Resistance - Edit (Résistance de fin de ligne - Modification) Lorsque vous cliquez sur un nom de résistance de fin de ligne sur la page HID Listing (Liste HID), la page EOL Resistance Edit (Modification de la résistance de fin de ligne) s'affiche. Effectuez les modifications requises. Caractéristique Nom Description Nom du point d'entrée de la résistance de FDL. Dans la liste déroulante de gauche figure la valeur de début de la plage inactive. Dans la liste déroulante de droite figure la valeur de fin de la plage inactive. Inactive Range (Portée inactive) Les valeurs sont comprises entre 0 et 13000 ohms par incréments de 50 ohms ou Infinite (Infini). Dans la liste déroulante de gauche figure la valeur de début de la plage active. Dans la liste déroulante de droite figure la valeur de fin de la plage active. plage active Les valeurs sont comprises entre 0 et 13000 ohms par incréments de 50 ohms ou Infinite (Infini). Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Résistance de FDL - Liste Mercury Security Lorsque vous sélectionnez Accès physique > Résistance de FDL, la première page qui apparaît est la page Liste Mercury. Sélectionnez l'onglet Mercury pour revenir à cette page. Cette page répertorie tous les états de résistance de FDL disponibles dans le système et l'adresse définie pour chaque résistance. Caractéristique Description Nom de la résistance de FDL. Nom Cliquez sur ce nom pour modifier la résistance de FDL. Si vous ne pouvez pas cliquer sur le nom, il s'agit d'une valeur de résistance système par défaut qui ne peut pas être modifiée. Page EOL Resistance - Edit (Résistance de fin de ligne - Modification) 296 Caractéristique Adresse Description Adresse attribuée à la résistance. Cliquez sur pour supprimer le paramètre de résistance sélectionné. Supprimer Les valeurs de résistance par défaut ne peuvent pas être supprimées. Ajout normal Cliquez sur ce bouton pour ajouter un paramètre de résistance normal. Ajout avancé Cliquez sur ce bouton pour ajouter un réglage de résistance avancé. Page Ajout de résistance de fin de ligne pour les résistances ordinaires (Mercury Security) Lorsque vous cliquez sur Add-Normal à partir de l'onglet Mercury, la page Ajout de résistance de fin de ligne est affichée. Cette page vous permet d'ajouter une plage de résistance normale à un point d'entrée spécifique sur le panneau. Caractéristique Description Nom Saisissez un nom pour ce point d'entrée de FDL. Adresse Sélectionnez l'adresse du point d'entrée. Inactive Range (Portée inactive) Dans la liste déroulante de gauche, sélectionnez la valeur de début de la plage inactive. Dans la liste déroulante de droite, sélectionnez la valeur de fin de la plage inactive. plage active Les valeurs sont comprises entre 100 et 9950 ohms par incréments de 50 ohms. Dans la liste déroulante de gauche, sélectionnez la valeur de début de la portée active. Dans la liste déroulante de droite, sélectionnez la valeur de fin de la portée active. Les valeurs sont comprises entre 100 et 9950 ohms par incréments de 50 ohms. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Ajout de résistance de fin de ligne pour les résistances avancées (Mercury Security) Lorsque vous cliquez sur Ajouter-Avancé sur l'onglet Mercury, la page Ajout de résistances avancées de FDL s'affiche. Cette page vous permet d'ajouter plusieurs plages de résistance, et de définir la priorité et le statut du point d'entrée sur le panneau. Caractéristique Description Nom Saisissez un nom pour ce point d'entrée de FDL. Adresse Sélectionnez l'adresse du point d'entrée. Priorité Sélectionnez le niveau de priorité du point d'entrée. Les options sont Basse, Moyenne et Haute. Sélectionnez l'état de l'entrée que vous définissez. Options disponibles : État l Inactive l Actif l Défaut de mise à la terre Page Ajout de résistance de fin de ligne pour les résistances ordinaires (Mercury Security) 297 Caractéristique Description l Raccourcie l Ouvert l Étranger Sélectionnez la valeur de début de la plage. Options disponibles : Plage basse l Infinie : la valeur de résistance est infinie (aucune valeur en ohms spécifiée). l Court-circuité : le fil a causé un court-circuit. l Terre A : le fil est détecté en tant que terre A. l Terre B : le fil est détecté en tant que terre B. l 0 - 10000 : ohms spécifiés pour cette résistance par incréments de 50 ohms. Sélectionnez la valeur de fin de la plage. Options disponibles : Plage haute l Infinie : la valeur de résistance est infinie (aucune valeur en ohms spécifiée). l Court-circuité : le fil a causé un court-circuit. l Terre A : le fil est détecté en tant que terre A. l Terre B : le fil est détecté en tant que terre B. l 0 - 10000 : ohms spécifiés pour cette résistance par incréments de 50 ohms. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Résistances de fin de ligne - Modification Lorsque vous cliquez sur le nom d'une résistance de fin de ligne sur la page de liste, la page Modification de la résistance de fin de ligne s'affiche. Les options varient selon le type de résistance sélectionné. Effectuez les modifications requises. Page Modification normale Caractéristique Description Nom Nom du point d'entrée de la résistance de FDL. Adresse Adresse du point d’entrée. Portée inactive Dans la liste déroulante de gauche figure la valeur de début de la plage inactive. Dans la liste déroulante de droite figure la valeur de fin de la plage inactive. Les valeurs sont comprises entre 100 et 9950 ohms par incréments de 50 ohms. plage active Dans la liste déroulante de gauche figure la valeur de début de la plage active. Dans la liste déroulante de droite figure la valeur de fin de la plage active. Les valeurs sont comprises entre 100 et 9950 ohms par incréments de 50 ohms. Cliquez sur ce bouton pour enregistrer vos modifications. Page Résistances de fin de ligne - Modification 298 Caractéristique Description Cliquez sur ce bouton pour annuler vos modifications. Page Modification avancée Caractéristique Description Nom Nom du point d'entrée de la résistance de FDL. Adresse Adresse du point d’entrée. Priorité Niveau de priorité du point d'entrée. Les options sont Basse, Moyenne et Haute. État de l’entrée. Options disponibles : État l Inactive l Actif l Défaut de mise à la terre l Raccourcie l Ouvert l Étranger Valeur de début de la plage. Options disponibles : Plage basse l Infinie : la valeur de résistance est infinie (aucune valeur en ohms spécifiée). l Court-circuité : le fil a causé un court-circuit. l Terre A : le fil est détecté en tant que terre A. l Terre B : le fil est détecté en tant que terre B. l 0 - 10000 : ohms spécifiés pour cette résistance par incréments de 50 ohms. Valeur de début de la plage. Options disponibles : Plage haute l Infinie : la valeur de résistance est infinie (aucune valeur en ohms spécifiée). l Court-circuité : le fil a causé un court-circuit. l Terre A : le fil est détecté en tant que terre A. l Terre B : le fil est détecté en tant que terre B. l 0 - 10000 : ohms spécifiés pour cette résistance par incréments de 50 ohms. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Mercury Modes LED - Page de liste La page Liste des Modes LED Mercury dresse la liste des modes de LED Mercury Security disponibles. Page Modification avancée 299 Pour apporter des modifications à un mode LED personnalisé disponible, sélectionnez ce mode parmi les options disponibles répertoriées pour ouvrir le mode sur la page Page <number> Tableau des modes LED Mercury Pour plus d’informations, consultez la section Modification des Mode LED de Mercury Security cidessous. Avant de faire une modification quelconque, assurez-vous que les portes connexes et les panneaux secondaires sont correctement configurés et câblés, notamment : l l Assurez-vous que le champ Lecteur LED sur l'écran Lecteur : Modifier a une entrée valide (par ex., Gén 1 câble, Rouge/Vert sep aucun avert, OSDP). Pour plus d’informations sur cette page, consultez la section La page Modification de lecteur (Panneaux secondaires Mercury Security) en page 214. Assurez-vous que le champ de Mode LED sur la page des opérations de sécurité Mercury est défini pour correspondre au tableau (1, 2 ou 3) que vous souhaitez utiliser. Pour plus d’informations sur cette page, consultez la section Onglet Operations (Fonctionnement) (Mercury Security) en page 241. Modification des Mode LED de Mercury Security 1. Sélectionnez Physical Access (Accès physiques) > Mercury LED Modes (Modes LED Mercury). 2. Examinez les détails du tableau. 3. Pour un état de porte donné, les paramètres suivants peuvent être mis à jour : l Pour modifier la couleur qui s’affiche lorsque l’état devient actif, sélectionnez la couleur en cliquant dans le cercle de la couleur souhaitée (par exemple, Color (Couleur Actif). l l Pour modifier la durée pendant laquelle la couleur actif s’affiche, saisissez la nouvelle valeur dans la colonne On Time (Durée Actif) (1/10 s). (La durée est donnée en incréments de 1/10 seconde.) Pour modifier la couleur à afficher lorsque l’état de la porte est Inactif, sélectionnez la couleur en cliquant dans le cercle de la couleur souhaitée (par exemple, Color (Couleur Inactif). l l ) dans la colonne On ) dans la colonne Off Pour modifier le nombre de répétitions (le cas échéant), saisissez la nouvelle valeur dans la colonne Repeat Count (Nombre de répétitions). Pour modifier le nombre de bips sonores (le cas échéant), saisissez la nouvelle valeur dans la colonne Beep Count (Nombre de bips sonores). 4. Cliquez sur en bas de chaque page pour enregistrer vos modifications. Page Mercury Security LED Mode Table (Tableau des modes LED - Mercury Security) La page Tableau des modes LED Mercury <number> vous permet de modifier tous les tableaux des modes LED Mercury. REMARQUE : La sortie effective dérivant des sélections ci-dessous (en termes de couleurs et de bips sonores) peut varier de celles qui sont sélectionnées en fonction du panneau, du type de lecteur et de la configuration. Pour plus d’informations sur les modes de LED Mercury Security, voir Modes LED de sécurité Mercury à la page suivante. Modification des Mode LED de Mercury Security 300 Caractéristique Description ID LED Identificateur unique de l’état du voyant. État État de porte pour lequel vous pouvez définir un mode LED personnalisé. Sélectionnez la couleur à afficher lorsque l’état de la porte est Active. Couleur Active Les options sont vert, orange, rouge ou tous éteints ( ). Cliquez dans le cercle de la couleur souhaitée pour la sélectionner (par exemple, ). Durée allumage (1/10 s) Durée en incréments de 1/10 seconde pendant laquelle la couleur Active s'allume. Sélectionnez la couleur à afficher lorsque l’état de la porte est Non active. Couleur Non active Les options sont vert, orange, rouge ou tous éteints ( ). Cliquez dans le cercle de la couleur souhaitée pour la sélectionner (par exemple, Durée éteinte (1/10 s) ). Durée en incréments de 1/10 seconde pendant laquelle la couleur Non active s'allume. Sélectionnez le nombre de répétitions pour les couleurs Active et Non active. Nombre de répétitions REMARQUE : Ce paramètre n'est pas modifiable dans toutes les régions. Nombre de bips Sélectionnez le nombre de bips sonores à faire retentir lorsque l’état connexe devient actif. REMARQUE : Ce paramètre n'est pas modifiable dans toutes les régions. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Restaurer les valeurs par défaut Cliquez sur ce bouton pour restaurer les sélections de tous les états sur leurs valeurs par défaut. Modes LED de sécurité Mercury Pour les commandes de porte Mercury Security, il existe trois modes LED de lecteur. Le Mode de porte possède les ID de fonction 1 à 8. Ces modes servent lorsque le lecteur est inactif. Il est impossible de définir le nombre de répétitions et de signaux sonores pour ces ID de fonction. Les attributs de traitement de porte présentent les ID de fonction compris entre 11 et 16. Ils sont utilisés lorsqu’une carte ou un code pin est présenté dans le lecteur. Il est possible de définir le nombre de répétitions pour les ID de fonction 11 et 12 uniquement. Il est impossible de définir le nombre de signaux sonores pour l'un de ces ID de fonction. Mercury Security dispose de 3 modes LED intégrés. Les tableaux suivants décrivent les paramètres de chaque mode. Modes LED de sécurité Mercury 301 Paramètres par défaut du mode LED 1 LED Allumé ID Couleur L'indicateur est éteint Couleur Allumé L'indicateur est Répéter Bip Mode de porte ou éteint Heure Compte Compte État de porte Heure 1 Rouge L'indicateur est éteint 29 1 0 0 Désactiver 2 Vert L'indicateur est éteint 29 1 0 0 Déverrouillée 3 Rouge L'indicateur est éteint 29 1 0 0 Sortie uniquement 4 Rouge L'indicateur est éteint 1 29 0 0 Code d'établissement uniquement 5 Rouge L'indicateur est éteint 1 29 0 0 Carte uniquement 6 Vert L'indicateur est éteint 1 29 0 0 PIN uniquement 7 Rouge L'indicateur est éteint 1 29 0 0 Carte et PIN 8 Vert L'indicateur est éteint 1 29 0 0 Carte ou PIN 11 Rouge L'indicateur est éteint 2 2 5 3 Refuser 12 Vert L'indicateur est éteint 2 2 7 1 Accordé 13 Vert L'indicateur est éteint 1 14 0 2 Commande utilisateur 14 Vert Rouge 1 4 6 2 Contrôle à deux cartes requis 15 Vert Rouge 4 1 25 2 Deuxième utilisateur code PIN 16 Vert Rouge 1 4 6 2 Attendre Modes LED de sécurité Mercury 302 Paramètres par défaut du mode LED 2 LED Allumé ID Couleur L'indicateur est éteint Couleur Allumé L'indicateur est Répéter Bip Mode de porte ou éteint Heure Compte Compte État de porte Heure 1 Rouge L'indicateur est éteint 29 1 0 0 Désactiver 2 Vert L'indicateur est éteint 29 1 0 0 Déverrouillée 3 Rouge L'indicateur est éteint 29 1 0 0 Sortie uniquement 4 Rouge L'indicateur est éteint 24 1 0 0 Code d'établissement uniquement 5 Rouge L'indicateur est éteint 24 1 0 0 Carte uniquement 6 Rouge L'indicateur est éteint 24 1 0 0 PIN uniquement 7 Rouge L'indicateur est éteint 24 1 0 0 Carte et PIN 8 Rouge L'indicateur est éteint 24 1 0 0 Carte ou PIN 11 Rouge L'indicateur est éteint 2 2 5 3 Refuser 12 Vert L'indicateur est éteint 2 2 7 1 Accordé 13 Vert L'indicateur est éteint 1 14 0 2 Commande utilisateur 14 Vert Rouge 1 4 6 2 Contrôle à deux cartes requis 15 Vert Rouge 4 1 25 2 Deuxième utilisateur code PIN 16 Vert Rouge 1 4 6 2 Attendre Modes LED de sécurité Mercury 303 Paramètres par défaut pour le Mode LED 3 LED Allumé ID Couleur L'indicateur est éteint Couleur Allumé L'indicateur est Répéter Bip Mode de porte ou éteint Heure Compte Compte État de porte Heure 1 Rouge L'indicateur est éteint 29 1 0 0 Désactiver 2 Vert L'indicateur est éteint 29 1 0 0 Déverrouillée 3 Vert L'indicateur est éteint 29 1 0 0 Sortie uniquement 4 Vert L'indicateur est éteint 29 1 0 0 Code d'établissement uniquement 5 Vert L'indicateur est éteint 29 1 0 0 Carte uniquement 6 Vert L'indicateur est éteint 29 1 0 0 PIN uniquement 7 Vert L'indicateur est éteint 29 1 0 0 Carte et PIN 8 Vert L'indicateur est éteint 29 1 0 0 Carte ou PIN 11 Rouge L'indicateur est éteint 2 2 5 3 Refuser 12 Vert L'indicateur est éteint 2 2 7 1 Accordé 13 Vert L'indicateur est éteint 1 14 0 2 Commande utilisateur 14 Vert Rouge 1 4 6 2 Contrôle à deux cartes requis 15 Vert Rouge 4 1 25 2 Deuxième utilisateur code PIN 16 Vert Rouge 1 4 6 2 Attendre Par exemple, les trois Modes LED ont les mêmes fonctionnalités pour les droits d’accès et la LED ne suit pas la durée de gâche. La LED du lecteur clignote en vert pour sept cycles de 2,1 graduations de seconde (2/10 seconde) allumée et 2,1 graduations de seconde (2/10 seconde) éteinte. Modes LED de sécurité Mercury 304 Configuration des formats de carte Les lecteurs qui contrôlent les accès aux portes sont très nombreux et utilisent une multitude de types de cartes différents. Le système ACM prend en charge les types de cartes les plus couramment utilisés en utilisant deux formats de carte : l l ABA Mag : pour les cartes à piste magnétique. Wiegand : pour d'autres types de cartes, y compris les cartes de proximité et cartes à puce. Celles-ci incluent la plupart des nouvelles cartes qui utilisent des puces intégrées et des formats propriétaires, qui sont maintenant largement utilisées en raison d'exigences de sécurité de plus en plus strictes. Cela permet à l'opérateur qualifié de définir des formats de carte personnalisés, permettant ainsi à un panneau de contrôler l'accès de nombreux lecteurs. Lorsque vous configurez une porte, vous spécifiez les formats de carte acceptés pour cette porte. Une porte peut prendre en charge jusqu'à 16 formats de carte sur un total de 128 formats de carte pour l'ensemble du système. Toutes les portes d'un même panneau peuvent utiliser collectivement un maximum de 16 formats de cartes distincts. Ajout de formats de cartes 1. Sélectionnez Accès physique > Formats de cartes. 2. Cliquez sur Ajouter un format de carte. 3. Sur la page Ajout de format de carte, saisissez les informations pour le nouveau format de carte. 4. Cliquez sur pour enregistrer le nouveau format de carte. Le nouveau format de carte est affiché dans la liste Ajout de format de carte et peut être affecté à des portes dans le système. Modification des formats de cartes 1. Sélectionnez Accès physique > Formats de cartes. 2. Sur la page Liste des formats de cartes, cliquez sur le nom du format de carte à modifier. 3. Sur la page Modification du format de carte, apportez les modifications requises. 4. Cliquez sur pour enregistrer les modifications et télécharger les informations de format de carte mises à jour sur tous les panneaux et panneaux secondaires de porte auxquels le format est attribué. Le format de carte mis à jour est disponible sur toutes les portes concernées dès que les informations de format de carte mises à jour sont téléchargées. Configuration des formats de carte 305 Suppression des formats de cartes 1. Sélectionnez Accès physique > Portes. 2. Cliquez sur le bouton correspondant au format de carte à supprimer. 3. Lorsque le message de confirmation s'affiche, cliquez sur OK pour télécharger les informations de format de carte mises à jour sur tous les panneaux et panneaux secondaires de porte auxquels le format est attribué. Le format de carte effacé est supprimé de toutes les portes concernées dès que les informations de format de carte mises à jour sont téléchargées. Page Formats de cartes – Liste Lorsque vous sélectionnez Accès physique > Formats de cartes, la page Liste des formats de cartes s'affiche. Cette page répertorie tous les formats de cartes définis pour ce système. Il est possible de définir jusqu'à 128 formats de cartes. Caractéristique Description Nom du format de la carte. Nom Cliquez sur le nom pour modifier le format de carte. Supprimer Cliquez sur pour supprimer le format de carte. Ajouter un Cliquez sur ce bouton pour ajouter un nouveau format de carte. format de carte Formats de cartes - Page d'ajout Lorsque vous cliquez sur Ajouter un format de carte sur la page Liste des formats de cartes, la page Ajout d'un format de carte s'affiche. Cette page vous permet d'ajouter un format de carte personnalisé. Caractéristique Nom Description Nom du format de carte. Type du format de la carte. Les options actuelles sont : l Type de format de carte l ABA Mag : pour les cartes à piste magnétique. Wiegand: pour les autres types de cartes, notamment les cartes de proximité et les cartes à puce. L'option que vous sélectionnez détermine les options qui s'affichent parmi les suivantes. Options ABA Mag Code Code de site du format de carte. d'établissement Décalage Numéro de décalage pour ce format de carte. Dans les formats de carte ABA Mag, la valeur de décalage est ajoutée au numéro de carte et le résultat est utilisé comme numéro de carte pour la demande d'accès. Suppression des formats de cartes 306 Caractéristique Description Max Digits (Nombre maximal) Le nombre maximal de chiffres pour ce format de carte. Min Digits (Nombres min) Le nombre minimal de chiffres pour ce format de carte. Longueur du code de site Longueur du code de site en chiffres. Emplacement L'emplacement de départ du code d'installation dans la chaîne numérique. du code de site Longueur du numéro de carte Longueur totale du numéro figurant sur la carte. Emplacement de la carte L'emplacement de départ du numéro de carte dans la chaîne numérique. Issue Level Length (Longueur du degré du problème) Longueur de la valeur du niveau d'émission dans la chaîne numérique. Emplacement du problème L'emplacement de départ de la valeur du niveau d'émission dans la chaîne numérique. Supprimer les Par défaut, la vérification du code d'installation permet d'utiliser un seul format de carte contrôles pour pour plusieurs jeux de cartes avec une longueur de numéro identique, mais des codes l'établissement d'installation différents. Cochez cette case pour ignorer un contrôle de site. Mode carte d'entreprise Non pris en charge pour les formats de carte ABA Mag. Cocher cette option n'aura aucun effet. Options Wiegand (panneaux Mercury et HID ™ / VertX) Code Code de site du format de carte. d'établissement Numéro de décalage pour ce format de carte. Pour les formats de carte Wiegand, la valeur de décalage est utilisée avec le paramètre Mode de carte entreprise : l Décalage l Si le paramètre Mode de carte entreprise est désactivé (réglage par défaut), la valeur de décalage est ajoutée au numéro de carte lu sur la carte et le résultat est utilisé comme numéro de carte pour la demande d'accès. Si le Mode carte d'entreprise est activé, la valeur du code d'installation lue sur la carte est multipliée par le décalage puis ajoutée au numéro de carte lu sur la carte. Le résultat est utilisé comme numéro de carte pour la demande d'accès. Important : Lorsque le paramètre Mode de carte entreprise est activé, les valeurs d'emplacement Longueur du code d'établissement et Code d'établissement doivent également être précisées. Formats de cartes - Page d'ajout 307 Caractéristique Description Lorsque la valeur de Décalage est laissée à zéro, le résultat est toujours le numéro de carte lu sur la carte. Nombre maximal de bits du format de carte. Si l’option Inverser les octets de carte est Nombre de bits disponible pour ce type de format de carte et qu'elle est activée, la valeur saisie dans ce champ doit être un multiple de 8. Even Parity Length (Longueur de parité paire) La longueur de la chaîne numérique avec une parité paire. Emplacement de parité paire L'emplacement de départ de la chaîne numérique avec une parité paire. Odd Parity Length (Longueur de parité impaire) La longueur de la chaîne numérique avec une parité impaire. Emplacement de parité impaire L'emplacement de départ de la chaîne numérique avec une parité impaire. Longueur du code de site Longueur du code de site en chiffres. Cette valeur doit être spécifiée pour que le Corporate card mode (Mode carte d'entreprise) fonctionne correctement lorsqu'il est activé. L'emplacement de départ du code d'installation dans la chaîne numérique. Cette valeur Emplacement doit être spécifiée pour que le Mode carte d'entreprise fonctionne correctement lorsqu'il du code de site est activé. Longueur du numéro de carte Longueur totale du numéro figurant sur la carte. Emplacement de la carte L'emplacement de départ du numéro de carte dans la chaîne numérique. Issue Level Length (Longueur du degré du problème) Longueur de la valeur du niveau d'émission dans la chaîne numérique. Emplacement du problème L'emplacement de départ de la valeur du niveau d'émission dans la chaîne numérique. Supprimer les Cochez cette case pour ignorer un contrôle de site. Utilisez ce mode lorsque vous utilisez contrôles pour des séquences de numéros de cartes qui se chevauchent dans des jeux de cartes avec l'établissement des valeurs correspondantes dans les champs longueur de bit et parité de bit. Mode carte d'entreprise Cochez cette case pour activer le mode carte d'entreprise. Utilisez ce mode lorsque vous utilisez des séquences de numéros de cartes se chevauchant dans des jeux de cartes avec des codes d'installation différents. Il combine les valeurs saisies dans les Formats de cartes - Page d'ajout 308 Caractéristique Description champs Facility Code (Code d'établissement) et Offset (Décalage) et le numéro de carte pour produire des numéros de cartes uniques que les lecteurs dans différentes installations reconnaîtront. D'autres optons Wiegand (Panneaux Mercury seulement) Step parity by 2 Cochez cette case pour indiquer que la parité doit être incrémentée de 2. (Faire progresser la Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité. parité de 2) Activer la parité Cochez cette case pour activer la parité 37 bits avec le format 4. 37 bits w/4 Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité. Activer la parité Cochez cette case pour activer la parité 37 bits avec le format 2. 37 bits w/2 Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité. Activer le mode transparent 75 bits Cochez cette case pour activer le mode transparent 75 bits pour les cartes PIV / TWIC. Format de carte inversé Cochez cette case pour activer l'inversion, au niveau du bit, du flux binaire entier de la carte une fois reçu du lecteur de carte. Le flux binaire inversé est ensuite comparé au format de carte. Si les valeurs correspondent, les données au format de la carte sont utilisées pour authentifier l'identité du titulaire. Cochez cette case pour activer l'inversion, au niveau des octets, du flux binaire entier de la carte une fois reçu du lecteur de carte. Le flux binaire inversé est ensuite comparé au Inverser les format de carte. Si les valeurs correspondent, les données au format de la carte sont octets de carte utilisées pour authentifier l'identité du titulaire. Pour que cette option fonctionne correctement, la valeur dans le champ Nombre de Bits doit être un multiple de 8. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Formats de cartes - Modifier Lorsque vous cliquez sur le nom d'un format de carte sur la page de liste, la page Formats de cartes Modifier apparaît. Caractéristique Nom Description Nom du format de carte. Type du format de la carte. Les options actuelles sont : Type de format de carte l l Page Formats de cartes - Modifier ABA Mag : pour les cartes à piste magnétique. Wiegand: pour les autres types de cartes, notamment les cartes de proximité et les cartes à puce. 309 Caractéristique Description L'option que vous sélectionnez détermine les options qui s'affichent parmi les suivantes. Options ABA Mag Code Code de site du format de carte. d'établissement Décalage Numéro de décalage pour ce format de carte. Dans les formats de carte ABA Mag, la valeur de décalage est ajoutée au numéro de carte et le résultat est utilisé comme numéro de carte pour la demande d'accès. Max Digits (Nombre maximal) Le nombre maximal de chiffres pour ce format de carte. Min Digits (Nombres min) Le nombre minimal de chiffres pour ce format de carte. Longueur du code de site Longueur du code de site en chiffres. Emplacement L'emplacement de départ du code d'installation dans la chaîne numérique. du code de site Longueur du numéro de carte Longueur totale du numéro figurant sur la carte. Emplacement de la carte L'emplacement de départ du numéro de carte dans la chaîne numérique. Issue Level Length (Longueur du degré du problème) Longueur de la valeur du niveau d'émission dans la chaîne numérique. Emplacement du problème L'emplacement de départ de la valeur du niveau d'émission dans la chaîne numérique. Supprimer les Par défaut, la vérification du code d'installation permet d'utiliser un seul format de carte contrôles pour pour plusieurs jeux de cartes avec une longueur de numéro identique, mais des codes l'établissement d'installation différents. Cochez cette case pour ignorer un contrôle de site. Mode carte d'entreprise Non pris en charge pour les formats de carte ABA Mag. Cocher cette option n'aura aucun effet. Options Wiegand (panneaux Mercury et HID ™ / VertX) Code Code de site du format de carte. d'établissement Numéro de décalage pour ce format de carte. Pour les formats de carte Wiegand, la valeur de décalage est utilisée avec le paramètre Mode de carte entreprise : Décalage l Page Formats de cartes - Modifier Si le paramètre Mode de carte entreprise est désactivé (réglage par défaut), la valeur de décalage est ajoutée au numéro de carte lu sur la carte et le résultat est 310 Caractéristique Description utilisé comme numéro de carte pour la demande d'accès. l Si le Mode carte d'entreprise est activé, la valeur du code d'installation lue sur la carte est multipliée par le décalage puis ajoutée au numéro de carte lu sur la carte. Le résultat est utilisé comme numéro de carte pour la demande d'accès. Important : Lorsque le paramètre Mode de carte entreprise est activé, les valeurs d'emplacement Longueur du code d'établissement et Code d'établissement doivent également être précisées. Lorsque la valeur de Décalage est laissée à zéro, le résultat est toujours le numéro de carte lu sur la carte. Nombre maximal de bits du format de carte. Si l’option Inverser les octets de carte est Nombre de bits disponible pour ce type de format de carte et qu'elle est activée, la valeur saisie dans ce champ doit être un multiple de 8. Even Parity Length (Longueur de parité paire) La longueur de la chaîne numérique avec une parité paire. Emplacement de parité paire L'emplacement de départ de la chaîne numérique avec une parité paire. Odd Parity Length (Longueur de parité impaire) La longueur de la chaîne numérique avec une parité impaire. Emplacement de parité impaire L'emplacement de départ de la chaîne numérique avec une parité impaire. Longueur du code de site Longueur du code de site en chiffres. Cette valeur doit être spécifiée pour que le Corporate card mode (Mode carte d'entreprise) fonctionne correctement lorsqu'il est activé. L'emplacement de départ du code d'installation dans la chaîne numérique. Cette valeur Emplacement doit être spécifiée pour que le Mode carte d'entreprise fonctionne correctement lorsqu'il du code de site est activé. Longueur du numéro de carte Longueur totale du numéro figurant sur la carte. Emplacement de la carte L'emplacement de départ du numéro de carte dans la chaîne numérique. Issue Level Length (Longueur du degré du problème) Longueur de la valeur du niveau d'émission dans la chaîne numérique. Page Formats de cartes - Modifier 311 Caractéristique Emplacement du problème Description L'emplacement de départ de la valeur du niveau d'émission dans la chaîne numérique. Supprimer les Cochez cette case pour ignorer un contrôle de site. Utilisez ce mode lorsque vous utilisez contrôles pour des séquences de numéros de cartes qui se chevauchent dans des jeux de cartes avec l'établissement des valeurs correspondantes dans les champs longueur de bit et parité de bit. Mode carte d'entreprise Cochez cette case pour activer le mode carte d'entreprise. Utilisez ce mode lorsque vous utilisez des séquences de numéros de cartes se chevauchant dans des jeux de cartes avec des codes d'installation différents. Il combine les valeurs saisies dans les champs Facility Code (Code d'établissement) et Offset (Décalage) et le numéro de carte pour produire des numéros de cartes uniques que les lecteurs dans différentes installations reconnaîtront. D'autres optons Wiegand (Panneaux Mercury seulement) Step parity by 2 Cochez cette case pour indiquer que la parité doit être incrémentée de 2. (Faire progresser la Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité. parité de 2) Activer la parité Cochez cette case pour activer la parité 37 bits avec le format 4. 37 bits w/4 Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité. Activer la parité Cochez cette case pour activer la parité 37 bits avec le format 2. 37 bits w/2 Ne peut être utilisé qu'avec des cartes encodées avec ce schéma de parité. Activer le mode transparent 75 bits Cochez cette case pour activer le mode transparent 75 bits pour les cartes PIV / TWIC. Format de carte inversé Cochez cette case pour activer l'inversion, au niveau du bit, du flux binaire entier de la carte une fois reçu du lecteur de carte. Le flux binaire inversé est ensuite comparé au format de carte. Si les valeurs correspondent, les données au format de la carte sont utilisées pour authentifier l'identité du titulaire. Cochez cette case pour activer l'inversion, au niveau des octets, du flux binaire entier de la carte une fois reçu du lecteur de carte. Le flux binaire inversé est ensuite comparé au Inverser les format de carte. Si les valeurs correspondent, les données au format de la carte sont octets de carte utilisées pour authentifier l'identité du titulaire. Pour que cette option fonctionne correctement, la valeur dans le champ Nombre de Bits doit être un multiple de 8. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Formats de cartes - Modifier 312 Configuration des événements du système ACM Le système ACM vous informe des problèmes qui peuvent nécessiter votre attention. Les événements comprennent les messages émis et les alarmes déclenchées par des dispositifs spécifiques dans le système Access Control Manager. Vous ne pouvez pas créer d'événements, mais vous pouvez personnaliser les événements système existants afin de surveiller ce qui vous préoccupe le plus. Les événements peuvent se transformer en alarme lorsqu'ils sont attribués à un type d'événement à alarme. Pour plus d'informations, voir Types d’événements - Introduction en page 361. Rechercher des événements système ACM Le système Access Control Manager propose de nombreux événements. Il est donc parfois plus facile de rechercher l'événement à personnaliser. Par exemple, si vous recherchez un événement lié aux incidents dans le système, vous pouvez rechercher des événements contenant le mot « défaillance ». 1. En haut de la page Liste des événements, saisissez le nom de l'événement recherché dans le champ Nom. Conseil : Utiliser n’importe quelle combinaison de lettres et de chiffres pour rechercher les événements que vous souhaitez voir. Vous pouvez également utiliser les options de la liste déroulante pour affiner la recherche par nom d'événement : Starts With (Commence par), Equals (Est égal à), Contains (Contient) ou Ends With (Se termine par). 2. Si vous connaissez le type d'événement attribué à l'événement, sélectionnez l'une des options dans la liste déroulante Type d'événement. 3. Cliquez sur Rechercher. La page s'actualise pour afficher les résultats de votre recherche. Personnalisation des Événements du système ACM Vous pouvez modifier les événements système ACM pour les personnaliser selon vos besoins. Par exemple, si une action doit être entreprise lorsqu’un événement spécifique se produit, les instructions peuvent être ajoutées à l’événement. Ces instructions seront affichées lorsque l’événement est déclenché. 1. Sélectionnez Accès physiques > Événements. La liste des Événements est affichée. 2. Sur la page Liste des événements, cliquez sur le nom de l'événement à modifier. La page Modification de l'événement s'affiche. 3. Effectuez les modifications requises. 4. Cliquez sur pour enregistrer vos modifications. Configuration des événements du système ACM 313 Affectation des couleurs de priorité à Événements du système ACM Vous pouvez attribuer une couleur à n'importe quel niveau de priorité. Les couleurs sont utilisées pour mettre en évidence les événements présentant la même priorité sur la page Alarmes de l'écran Moniteur. La priorité d'alarme est attribuée aux événements sur la page Modification des événements ou la page Modification des types d'événements. 1. Sélectionnez Accès physique>Événements. 2. Sélectionnez l'onglet Couleurs. 3. Sur la page de Liste des couleurs, effectuez l’une des actions suivantes : l Pour ajouter une couleur, cliquez sur Ajouter une couleur. l Pour modifier une couleur de priorité, cliquez sur un numéro de priorité dans la liste. l Pour supprimer une couleur de priorité, cliquez sur . 4. Sur la page suivante, saisissez le numéro de priorité auquel le jeu de couleurs doit être attribué. 5. Pour chacune des options de couleur, cliquez sur le champ de couleur pour afficher la palette de couleurs. 6. Pour sélectionner une couleur spécifique dans cette palette : a. Dans les champs de couleur HSV ou RVB, saisissez la couleur générale dont vous avez besoin. Toutes les teintes et variations possibles de cette couleur apparaissent à gauche, dans la zone de teinte. La nouvelle couleur sélectionnée s'affiche sur la droite de la barre horizontale qui s'affiche audessus des champs des éléments de couleur. La couleur d'origine s'affiche à gauche. b. Pour affiner la couleur, cliquez dans la zone de teinte. Une croix s'affiche. Faites-la glisser dans la zone pour définir la couleur exacte que vous Affectation des couleurs de priorité à Événements du système ACM 314 souhaitez. Vous obtiendrez ainsi un aperçu de la teinte et de l'ombrage exacts que vous avez sélectionnés, comme dans l'exemple suivant : La valeur du champ Couleur change en fonction de votre choix. c. Si nécessaire, faites glisser la barre verticale vers le haut ou le bas pour modifier davantage la couleur. d. Une fois votre sélection terminée dans la palette, cliquez sur OK. 7. Cliquez sur pour enregistrer vos données. Liste Événements (System ACM) Lorsque vous sélectionnez Accès physique > Événements, les 20 premiers événements définis par le système sont affichés. Cette liste est présentée dans l'ordre alphabétique. Vous pouvez : l Parcourez la liste en utilisant les numéros de page en bas. l Visualisez les événements par ordre alphabétique en utilisant les onglets de A à Z. l Rechercher un événement spécifique. Pour plus d'informations, voir Rechercher des événements système ACM en page 313. Sélectionnez l'onglet Événements pour revenir à la première page. Pour plus d'informations, voir Personnalisation des Événements du système ACM en page 313 Vous ne pouvez pas ajouter ni supprimer d'événements de système, mais vous pouvez cliquer sur le nom de l'un d'entre eux pour le personnaliser. Vous pouvez mettre en évidence des événements de différentes couleurs pour refléter leur priorité dans le système. Pour plus d'informations, voir Page Événements - Liste des couleurs en page 318. REMARQUE : Les versions des dispositifs locaux des événements sont répertoriées sur la page des événements de dispositifs. Caractéristique Description Nom de l'événement. Nom Cliquez sur le nom pour modifier les détails de l'événement. Liste Événements (System ACM) 315 Caractéristique Description Type d'événement Type affecté à l'événement. Source Dispositif qui génère l'événement. Sous/hors tension Oui : indique si l’événement présente un événement de retour à la normale (RTN). Cliquez sur le type de l'événement pour modifier ses paramètres. Non : indique que l’événement ne présente pas d’événement RTN. Indique si l'événement est masqué/non signalé sur l'écran Surveillance des événements Masquée ou Surveillance des alarmes. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Indique si l'événement est connecté physiquement à la base de données de Consigné transactions. Oui ( ) ou Non ( ). Cliquez sur cette icône pour modifier le statut. Indique si une vidéo est associée à l'événement. Oui ( Afficher la vidéo Non ( ) ou ). Cliquez sur cette icône pour modifier le statut. Supprimer Pas utilisé actuellement. Créer un nouveau rapport Cliquez sur ce bouton pour générer un résumé PDF de tous les événements. Page Événements - Modification (Système ACM) Lorsque vous cliquez sur le nom d'un événement sur la page Liste des événements, la page Modification des événements s'affiche. Cliquez sur l'onglet Événements pour revenir à cette page. Cette page vous permet de modifier l’événement et de définir ce qui se passe lorsque l’événement se produit, y compris sa priorité, comment il doit être géré et la personne à avertir de l’événement. Effectuez les modifications requises. Caractéristique Description Nom Le nom de l’événement, que vous pouvez modifier. Nom du retour Le nom utilisé pour identifier le fait que cet événement nʼest plus valide ou le nom correspondant au nom de retour à la normale (RTN) de cet événement, comme la porte se fermant et se verrouillant une fois que l’accès a été accordé ou que la durée d'ouverture de porte configurée a expiré. Spécifiez le type d’événement. Type d'événement Seuls les types d'événements définis dans le système s'affichent dans la liste déroulante. Page Événements - Modification (Système ACM) 316 Caractéristique Type de source Description Périphérique correspondant à la source de l'événement. Spécifiez la priorité de cet événement. Priorité La plage de priorités est comprise entre 1 et 999. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. Alarme sonore Heure de suppression Sélectionnez l'alarme sonore qui se déclenche lorsqu'une nouvelle alarme se produit lors de la surveillance de la page Alarmes. Sélectionnez une planification lorsque les événements d'alarme ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Saisissez les instructions qui peuvent être nécessaires pour gérer cet événement. Instructions L'utilisateur peut accéder à ces instructions sur l'écran de surveillance. Événement de retour Priorité de retour Sélectionnez le type d’événement de l’événement RTN. Spécifiez la priorité de l’événement RTN. La plage de priorités est comprise entre 1 et 999. Indique qu’un événement RTN est associé à cet événement. A REMARQUE : L'ajout manuel d'informations sur l'événement de retour sur cet écran ne Activé/Désactivé change pas le paramètre de cette case. Elle est réglée uniquement si l’événement d’origine présente un événement RTN associé défini pour lui. Masqué Cochez cette case pour indiquer que cet événement est masqué. Cela peut être modifié sur la page Liste des événements. Cochez cette case pour consigner l'événement par défaut. Cela peut être modifié sur la page Liste des événements. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Cochez cette case pour lancer automatiquement une vidéo à partir de la caméra associée lorsque l'événement se produit par défaut. Cela peut être modifié sur la page Afficher la vidéo Liste des événements. Cette fonctionnalité ne fonctionne que si la vidéo est activée. Cochez cette case pour indiquer que deux personnes sont requises pour confirmer et Deux personnes effacer cet événement. requises pour Si cette case est cochée, l'opérateur qui exécute l'effacement et l'opérateur qui lʼeffacement exécute la confirmation doivent être différents. Page Événements - Modification (Système ACM) 317 Caractéristique Description Si le même opérateur tente d’annuler l’alarme, rien ne se produira. Adresse électronique Saisissez l'adresse e-mail de toutes les personnes qui doivent être averties lorsque cet événement se produit. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Rôles : Liste de tous les rôles disponibles pour vous dans le système. Pour ajouter un rôle spécifique pour afficher ou modifier cet événement, sélectionnez Disponible un rôle dans la liste Disponibles, puis cliquez sur Membres. pour le déplacer dans la liste Pour déplacer un ou plusieurs rôles vers la fenêtre Membres, cliquez sur un rôle pour le sélectionner, puis sur Ctrl + Clic pour sélectionner un groupe de rôles non consécutifs ou sur Maj + Clic pour sélectionner des rôles consécutifs. Liste de tous les rôles en mesure dʼafficher ou de modifier lʼévénement. Membres Si l’événement est associé à au moins un rôle, tous les utilisateurs qui ne disposent pas des rôles sélectionnés ne seront pas en mesure de consulter ou modifier l’événement. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Événements - Liste des couleurs Lorsque vous sélectionnez l'onglet Couleurs sur la page Liste des événements, la page Liste des couleurs s'affiche. Cette page répertorie toutes les couleurs attribuées à un numéro de priorité d'événement. La couleur permet de mettre en évidence des événements sur la page Alarme ainsi que sur d'autres pages Événement (comme la page Événement de panneau ou la page Événements de portes). Caractéristique Priorité de Description Saisissez la valeur inférieure de la plage de priorité d'événement qui sera mise en surbrillance avec cette couleur. REMARQUE : La plage de priorités est comprise entre 1 et 999. Priorité à Saisissez la valeur supérieure de la plage de priorité d'événement qui sera mise en surbrillance avec cette couleur. REMARQUE : La plage de priorités est comprise entre 1 et 999. Couleur de l'alarme Couleur de l'événement sur la page Alarme lorsque celui-ci a le statut Alarme. Couleur pour accusé de Couleur de l'événement sur la page Alarme lorsque celui-ci a le statut Confirmé. réception Page Événements - Liste des couleurs 318 Page Événements - Ajout de couleurs Lorsque vous cliquez sur Ajouter une couleur sur la page Liste des couleurs, la page Ajout d'une couleur s'affiche. Cette page vous permet d'affecter des couleurs à des alarmes de priorité spécifiques. Caractéristique Priorité de Description Saisissez la valeur inférieure de la plage de priorité d'événement qui sera mise en surbrillance avec cette couleur. REMARQUE : La plage de priorités est comprise entre 1 et 999. Priorité à Saisissez la valeur supérieure de la plage de priorité d'événement qui sera mise en surbrillance avec cette couleur. REMARQUE : La plage de priorités est comprise entre 1 et 999. Couleur de l'alarme Cliquez sur ce champ pour afficher la palette de couleurs, puis sélectionnez une couleur, ou saisissez manuellement le code hexadécimal de la couleur. Couleur pour accusé de réception Cliquez sur ce champ pour afficher la palette de couleurs, puis sélectionnez une couleur, ou saisissez manuellement le code hexadécimal de la couleur. Page Événements - Modifier les couleurs Lorsque vous cliquez sur une couleur de priorité sur la page Liste des couleurs, la page Modification des couleurs s'affiche. Effectuez les modifications requises. Caractéristique Priorité de Description Saisissez la valeur inférieure de la plage de priorité d'événement qui sera mise en surbrillance avec cette couleur. REMARQUE : La plage de priorités est comprise entre 1 et 999. Priorité à Saisissez la valeur supérieure de la plage de priorité d'événement qui sera mise en surbrillance avec cette couleur. REMARQUE : La plage de priorités est comprise entre 1 et 999. Couleur de l'alarme Cliquez sur ce champ pour afficher la palette de couleurs, puis sélectionnez une couleur, ou saisissez manuellement le code hexadécimal de la couleur. Couleur pour accusé de réception Cliquez sur ce champ pour afficher la palette de couleurs, puis sélectionnez une couleur, ou saisissez manuellement le code hexadécimal de la couleur. Actions globales Les actions globales permettent d'effectuer une ou plusieurs actions simultanément sur un grand nombre de portes connectées à plusieurs panneaux. Ces actions peuvent être déclenchées de trois manières : Page Événements - Ajout de couleurs 319 l Manuellement, à partir de la page Liste des actions globales. l Par planification, lorsqu'elles sont configurées sur la page Liste des actions globales. l Automatiquement lorsqu'elles sont utilisées dans un lien global. Une ou plusieurs actions globales doivent être définies pour pouvoir créer des liens globaux. Actions globales - Ajout 1. Sélectionnez Physical Access > Global Actions (Accès physique > Actions globales). La page Global Action Listing (Liste des actions globales) s'affiche. 2. Sur la page Global Action Listing (Liste des actions globales), cliquez sur Add New Global Action (Ajouter une action globale). 3. Saisissez les informations demandées pour cette nouvelle action globale. 4. Cliquez sur pour enregistrer vos données. Une fois que vous avez défini toutes les actions globales dont vous avez besoin, exécutez la fonction Global Linkages (Liens globaux) pour créer une chaîne d'actions. Actions globales - Modification 1. Sélectionnez Physical Access > Global Actions (Accès physique > Actions globales). La page Global Actions Listing (Liste des actions globales) s'affiche. 2. Cliquez sur le nom de l'action globale à modifier. 3. Effectuez les modifications requises. 4. Cliquez sur pour enregistrer vos modifications. Actions globales - Types d'actions Caractéristique Description Installer/Désinstaller groupe d'accès Spécifie qu'un ou plusieurs groupes d'accès désignés sont installés/désinstallés. Groupe d'action Spécifie les groupes d’actions qui sont exécutées. Installation/désinstallation de porte Spécifie qu'une porte désignée va être installée ou désinstallée. Mode de porte Spécifie le mode d'une ou plusieurs portes désignées. Autorisation de porte Spécifie que l'entrée est autorisée au niveau d'une ou plusieurs portes désignées. Masquer porte Spécifie que les alarmes sont masquées/affichées de force au niveau d'une ou plusieurs portes désignées. Adresse électronique Spécifie les adresses e-mail et envoie un message prédéfini aux destinataires concernés. Déclencheur logiciel Spécifie l'exécution d'un déclenchement logiciel sur le système de caméra Actions globales - Ajout 320 Caractéristique Description Exacq Exacq par l'action globale. Entrée Spécifie qu'une ou plusieurs entrées désignées sont masquées/affichées. Zones d'intrusion Spécifie toutes les commandes disponibles pour les zones d’intrusion. Sorties d’intrusion Spécifie toutes les commandes disponibles pour les sorties d’intrusion. Points d’intrusion Spécifie toutes les commandes disponibles pour les points d’intrusion. Sortie Spécifie qu'une ou plusieurs sorties désignées sont activées/désactivées. Installation/désinstallation du panneau Spécifie qu'un ou plusieurs panneaux désignés sont installés/désinstallés. Macro du panneau Spécifie une routine de macro à exécuter sur le groupe désigné. Installation/désinstallation de la règle Spécifie qu'une ou plusieurs règles désignées sont installées ou désinstallées. Mode de réglage de la planification Spécifie qu'une ou plusieurs planifications sont activées/désactivées/analysées. Actions globales - Suppression 1. Sélectionnez Physical Access > Global Actions (Accès physique > Actions globales). La page Global Actions Listing (Liste des actions globales) s'affiche. 2. Sur la page Global Actions Listing (Liste des actions globales), cliquez sur le bouton l'action globale à supprimer. à côté de 3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK. Actions globales - Liens globaux d’intrusion et actions Ci-dessous figurent des exemples de configuration d’actions et de liens globaux d'intrusion. Alarme de panneau d’intrusion à cause d’un événement dans le système de l'ACM Un événement du système ACM peut déclencher un point d’alarme d'intrusion. Pour établir une configuration permettant le déclenchement d'une condition d’alarme au niveau du panneau d'intrusion (informant le centre de surveillance, etc.), en raison d’un événement du système ACM (par exemple, une porte forcée), assurez-vous que le panneau d'intrusion dispose d’un point à « sortie » source. Sélectionnez un index qui n’est utilisé ni comme point ni comme sortie. Procédez comme suit : 1. Créez des actions globales afin d’activer et de désactiver la sortie. 2. Créez un lien global à l’événement de porte forcée, afin d’activer la sortie. 3. Créez un lien global à un événement NORMAL Porte forcée pour désactiver la sortie. Lorsque l’événement associé se produit dans le système ACM, le point correspondant se déclencher au niveau du panneau d'intrusion et le contrôle de l’événement (par exemple, l'arrêt d'une alarme) peut s’effectuer au moyen des panneaux d’intrusion. Actions globales - Suppression 321 Activer/désactiver les portes à partir du pavé numérique L'armement d'une alarme au niveau du clavier d'intrusion peut également verrouiller une porte dans le système ACM. 1. Créez des actions globales pour verrouiller et rétablir la porte. 2. Créez un lien global aux événements d'armement de la zone pour verrouiller la porte. 3. Créez un lien global aux événements de désarmement de la zone pour déverrouiller la porte. Il est recommandé de configurer cette action dans une seule zone car des combinaisons d’armement et désarmement différentes pourraient résulter dans le verrouillage et le déverrouillage inattendus de la porte. Les alarmes/accès seront accessibles à partir du pavé numérique et de la section Moniteur > Statut d'intrusion > Zones du système ACM. REMARQUE : L’accès du pavé numérique sera limité par les jetons attribués à l’identité. Désarmer l'arme sur Octroi d’accès avec autorisations restreintes L'accès à une zone au moyen d’une carte d'accès au système ACM valide peut automatiquement désarmer une zone. Pour permettre un scénario où l'entrée dans une zone via un accès par carte valide désarme une zone d’intrusion en fonction des autorisations d'intrusion du détenteur de carte, procédez comme suit : 1. Créez une action globale pour désarmer une zone. Type d’action « Zone d’intrusion », sous-type « Désarmement global » et zones pertinentes comme Membres. 2. Créez un lien global aux événements d’accès de porte. l Onglet Devices (Dispositifs) : Porte comme Type et portes cibles comme Members (Membres). l Onglet Events (Événements) : Attribution locale. l Onglet Actions : Désarmer toutes. Les zones peuvent être armées/désarmées à partir du pavé numérique (en fonction des jetons attribués à l’identité) et depuis la section Moniteur > Statut d'intrusion > Zones du système ACM. Page Liste des actions globales Lorsque vous cliquez sur Accès physique > Actions globales, la page Liste des actions globales s'affiche. Cette page répertorie toutes les actions globales configurées dans le système. Caractéristique Description Nom de l'action globale. Nom Cliquez sur ce nom pour modifier l'action globale. Type Indique le type d'action effectuée par l'action globale. Pour plus de détails, consultez Actions globales - Types d'actions en page 320. Points Indique les liens globaux qui utilisent l'action globale. Exécuter Cliquez sur le bouton Exécuter pour lancer manuellement l'action. Activer/désactiver les portes à partir du pavé numérique 322 Caractéristique Description Planification Cliquez sur Planification pour créer le travail par lots de l'action globale. Pour plus d'informations, voir Planification des travaux par lots en page 10. Supprimer Cliquez sur pour supprimer l'action spécifiée de la liste. Ajouter une action globale Cliquez sur ce bouton pour créer une nouvelle action globale. Page Global Actions - Add (Actions globales - Ajouter) Lorsque vous cliquez sur Add New Global Action (Ajouter une action globale) sur la page Global Actions Listing (Liste des actions globales), la page Global Actions Add (Ajout d'actions globales) s'affiche. Cette page vous permet d'ajouter une nouvelle action globale au système. Caractéristique Description Nom de l'action globale. Nom Saisissez un nom descriptif pour l'action. Dispositif Sélectionnez le dispositif auquel les dispositifs et les panneaux connexes sont connectés. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Sélectionnez le type d'action à effectuer. Type D'autres options apparaissent en fonction de l'option choisie. Si vous sélectionnez Macro du panneau dans le champ Type : REMARQUE : Les macros ne sont prises en charge que sur les panneaux de Sécurité Mercury. Sélectionnez un groupe de macros. Sous-type Vous pouvez choisir de Exécuter groupe A à Exécuter groupe D. Macro Sélectionnez une macro. Si vous sélectionnez Déclenchement logiciel Exacq dans le champ Type : REMARQUE : Vous devez configurer une connexion de système externe avec un serveur Exacq pour utiliser cette option. Sélectionnez l'une des options suivantes : Sous-type l Ensemble unique : exécution unique du déclencheur sélectionné. Page Global Actions - Add (Actions globales - Ajouter) 323 Caractéristique Description l l Déclencheur Ensemble continu : répétition du déclencheur sélectionné jusqu'à l'exécution de la commande Non défini. Non défini : arrêt de la répétition continue du déclencheur sélectionné. Sélectionnez l'action de déclenchement que doit effectuer le serveur vidéo, comme une inclinaison, une mise au point ou le passage à une position prédéfinie. Les déclencheurs sont définis par le biais du serveur Exacq. Si vous sélectionnez Installation/désinstallation de porte dans le champ Type : L'option sélectionnée est appliquée aux portes de la liste des Membres. Choisissez parmi les éléments suivants : l Installer : installation des portes dans la liste des Membres. l Désinstaller : désinstallation des portes dans la liste des Membres. Sous-type Pour ajouter une porte à la liste Membres, sélectionnez la porte dans la liste Disponibles, puis cliquez sur . Si vous sélectionnez Mode de porte dans le champ Type : Sélectionnez cette option pour spécifier qu'il s’agit d’une action de priorité. Une action globale de priorité est prioritaire sur toute autre action actuellement en vigueur sur les portes de la liste Membres. Priorité L’option Priorité n’est pas prise en charge par les contrôleurs de porte de HID™. Ignorer la case à cocher Priorité lors de la configuration d’une action globale pour les portes HID. Important : L’utilisation de cette option est pas recommandé pour les actions globales pour les portes et panneaux Mercury. Au lieu de cela, utilisez un profil de porte de priorité pour configurer une réponse aux situations de priorité pour les portes et panneaux Mercury ; voir Situations de priorité en page 570. L'option sélectionnée sera appliquée aux portes de la liste des Membres. Choisissez parmi les éléments suivants : Sous-type l Restaurer : restauration du mode normal des portes sélectionnées. l Désactiver : désactivation des portes sélectionnées. l Déverrouiller : déverrouillage des portes sélectionnées. l Verrouiller : verrouillage des portes sélectionnées. l l l l Code d'établissement : spécifie que l'accès par les portes sélectionnées pourra se faire en entrant le code d'établissement. Carte uniquement : spécifie que les portes sélectionnées sont accessibles à l'aide d'une carte uniquement. PIN uniquement : spécifie que les portes sélectionnées sont accessibles après saisie d'un code PIN uniquement. Carte et PIN : spécifie que les portes sélectionnées sont accessibles à l'aide d'une carte et d'un code PIN. Page Global Actions - Add (Actions globales - Ajouter) 324 Caractéristique Description l Carte ou PIN : spécifie que les portes sélectionnées sont accessibles à l'aide d'une carte ou d'un code PIN. REMARQUE : Les modes de porte PIN uniquement et Carte ou PIN ne seront disponibles que si l'option Autoriser les doublons PIN a été sélectionnée à partir de la page Paramètres système – Général. Pour ajouter une porte à la liste Membres, sélectionnez la porte dans la liste Disponibles, puis cliquez sur . Si vous sélectionnez Attribution de porte dans le champ Type : Aucun sous-type n'est requis. L'action Attribution de porte s'applique sur les portes de la liste des Membres. Sous-type Pour ajouter une porte à la liste Membres, sélectionnez la porte dans la liste Disponibles, puis cliquez sur . Si vous sélectionnez Masquer porte dans le champ Type : L'option sélectionnée sera appliquée aux portes de la liste des Membres. Choisissez parmi les éléments suivants : l l l Sous-type l Masquage forcé et maintenu : masque les portes sélectionnées et maintient le masquage jusqu'à ce l'envoi d'une commande Démasquer. Démasquage forcé et maintenu : affiche les portes sélectionnées et les garde démasquées jusqu'à l'envoi d'une commande Masquer. Masquage maintenu : maintient le masque des portes sélectionnées jusqu'à l'envoi d'une commande Afficher les maintenues. Démasquage maintenu : maintient les portes sélectionnées démasquées jusqu'à l'envoi d'une commande Masquer les maintenues. l Masquage forcé : force le masquage des portes sélectionnées. l Démasquage forcé : force le démasquage des portes sélectionnées. Pour ajouter une porte à la liste Membres, sélectionnez la porte dans la liste Disponibles, puis cliquez sur . Si vous sélectionnez Installation/désinstallation de règle dans le champ Type : L'option sélectionnée sera appliquée aux règles de la liste des Membres. Choisissez parmi les éléments suivants : l Installer : installation de la règle sélectionnée dans la fenêtre Membres. l Désinstaller : désinstallation de la règle. Sous-type Pour ajouter une règle à la liste Membres, sélectionnez une entrée dans la liste Disponibles, puis cliquez sur Page Global Actions - Add (Actions globales - Ajouter) . 325 Caractéristique Description Si vous sélectionnez Entrée dans le champ Type : L'option sélectionnée sera appliquée aux entrées de la liste des Membres. Choisissez parmi les éléments suivants : l Affichage : affichage des entrées sélectionnées. l Masquer : masquage des entrées sélectionnées. Sous-type Pour ajouter une entrée à la liste Membres, sélectionnez l'entrée dans la liste Disponibles, puis cliquez sur . Si vous sélectionnez Sortie dans le champ Type : L'option sélectionnée sera appliquée à la sortie de la liste des Membres. Choisissez parmi les éléments suivants : Sous-type l Désactiver : désactivation des sorties sélectionnées. l Activer : activation des sorties sélectionnées. l Impulsion : activation et désactivation par intermittence des sorties sélectionnées. Pour ajouter une sortie à la liste Membres, sélectionnez la sortie dans la liste Disponible, puis cliquez sur . Si vous sélectionnez Installation/désinstallation de panneau dans le champ Type : L'option sélectionnée sera appliquée au panneau de la liste des Membres. Choisissez parmi les éléments suivants : l Installer : installation des panneaux sélectionnés. l Désinstaller : désinstallation des panneaux sélectionnés. Sous-type Pour ajouter un panneau à la liste Membres, sélectionnez le panneau dans la liste Disponible, puis cliquez sur . Si vous sélectionnez Installation/désinstallation de groupe d'accès dans le champ Type : L'option sélectionnée sera appliquée au groupe d'accès de la liste des Members (Membres). Choisissez parmi les éléments suivants : l Installer : installation des groupes d'accès sélectionnés. l Désinstaller : désinstallation des groupes d'accès sélectionnés. Sous-type Pour ajouter un groupe d'accès à la liste Membres, sélectionnez le groupe dans la liste Disponibles, puis cliquez sur . Si vous sélectionnez Mode de réglage du planning dans le champ Type : Sous-type L'option sélectionnée sera appliquée à l'horaire de la liste des Membres. Choisissez parmi les éléments suivants : l Désactivé : désactivation des planifications sélectionnées. Page Global Actions - Add (Actions globales - Ajouter) 326 Caractéristique Description l Activé : activation des planifications sélectionnées. l Analyse : activation manuelle et analyse des planifications sélectionnées. Pour ajouter une planification à la liste Membres, sélectionnez la planification dans la liste Disponibles, puis cliquez sur . Si vous sélectionnez E-mail dans le champ Type : Adresses email Saisissez les adresses électroniques des personnes ou organisations que vous souhaitez prévenir de cette action. Si vous sélectionnez Groupe d'actions dans le champ Type : Aucun sous-type n'est requis. L'option Groupe d'actions exécute simultanément toutes les actions globales de la liste des Membres. Sous-type Pour ajouter une action globale à la liste Membres, sélectionnez l'action dans la liste Disponibles, puis cliquez sur . Si vous sélectionnez Zone d'intrusion dans le champ Type : L'option sélectionnée est appliquée aux zones d'intrusion de la liste des Membres. Sélectionnez la commande appropriée. Options disponibles : Sous-type l Désarmer l Armement instantané maître l Armement retardé maître l Silence l Forcer l'armement retardé maître l Forcer l'armement instantané maître l Forcer l'armement retardé du périmètre l Forcer l'armement instantané du périmètre l Armement retardé du périmètre Pour ajouter des zones d'intrusion dans la liste Membres, sélectionnez les zones dans la liste Disponibles, puis cliquez sur . REMARQUE : La liste affiche le nom de la zone et le nom du panneau. REMARQUE : Lorsqu’une commande d'armement est sélectionnée, le champ Alterner : Armer/Désarmer s'affiche. En mode Basculer, cette action vérifie d'abord si des zones peuvent être désarmées. Si au moins une zone incluse est armée et si le jeton présenté est autorisé à effectuer un désarmement, la commande tente de désarmer toutes les zones spécifiés. Dans le cas contraire, elle tente d'armer toutes les zones spécifiées selon la procédure normale. Lorsqu'elle est sélectionnée (c'est-à-dire, lorsque la coche s'affiche), alors l'action bascule entre armement et désarmement. Par exemple, si vous sélectionnez Armement instantané maître, puis (si l'état actuel est Désarmé) : l La commande initiale est d'armer instantanément au niveau Maître. Page Global Actions - Add (Actions globales - Ajouter) 327 Caractéristique Description l La commande bascule alors afin de désarmer instantanément au niveau Maître. l La commande revient alors à l'armement instantané, etc. Pour filtrer la liste par la colonne Available (Disponibles), entrez un terme à rechercher dans le champ Search (Rechercher), puis cliquez sur Filter (Filtrer). Rechercher Pour supprimer une recherche, cliquez sur Clear (Effacer). Pour que le filtre / la recherche soit sensible à la casse, cliquez à côté de Case-sensitive (Sensible à la casse) afin qu’une coche s’affiche. Si vous sélectionnez Sortie d'intrusion dans le champ Type : L'option sélectionnée est appliquée aux sorties de la liste Membres. Choisissez parmi les éléments suivants : Sous-type l Activer : activation des sorties sélectionnées. l Désactiver : désactivation des sorties sélectionnées. Pour ajouter des sorties d'intrusion à la liste Membres, sélectionnez les sorties dans la liste Disponibles, puis cliquez sur REMARQUE : La liste affiche le nom de la sortie et le nom du panneau. Pour filtrer la liste par la colonne Available (Disponibles), entrez un terme à rechercher dans le champ Search (Rechercher), puis cliquez sur Filter (Filtrer). Rechercher Pour supprimer une recherche, cliquez sur Clear (Effacer). Pour que le filtre / la recherche soit sensible à la casse, cliquez à côté de Case-sensitive (Sensible à la casse) afin qu’une coche s’affiche. Si vous sélectionnez Point d'intrusion dans le champ Type : L'option sélectionnée est appliquée aux points de la liste Membres. Choisissez parmi les éléments suivants : Sous-type l Contourner : contourner les points sélectionnés. l Cesser de contourner : cesser de contourner les points sélectionnés. Pour ajouter des points d'intrusion à la liste Membres, sélectionnez les points dans la liste Disponibles, puis cliquez sur . REMARQUE : La liste affiche le nom du point et le nom du panneau. Pour filtrer la liste par la colonne Available (Disponibles), entrez un terme à rechercher dans le champ Search (Rechercher), puis cliquez sur Filter (Filtrer). Rechercher Pour supprimer une recherche, cliquez sur Clear (Effacer). Pour que le filtre / la recherche soit sensible à la casse, cliquez à côté de Case-sensitive (Sensible à la casse) afin qu’une coche s’affiche. Cliquez sur ce bouton pour enregistrer vos modifications. Page Global Actions - Add (Actions globales - Ajouter) 328 Caractéristique Description Cliquez sur ce bouton pour annuler vos modifications. Page Actions globales - Modifier Lorsque vous cliquez sur le nom d'une action globale sur la page Global Actions Listing (Liste des actions globales), la page Global Action Edit (Modification de l'action globale) s'affiche. Effectuez les modifications requises. Caractéristique Description Nom de l'action globale. Nom Saisissez un nom descriptif pour l'action. Dispositif Sélectionnez le dispositif auquel les dispositifs et les panneaux connexes sont connectés. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Sélectionnez le type d'action à effectuer. Type D'autres options apparaissent en fonction de l'option choisie. Si vous sélectionnez Macro du panneau dans le champ Type : REMARQUE : Les macros ne sont prises en charge que sur les panneaux de Sécurité Mercury. Sélectionnez un groupe de macros. Sous-type Vous pouvez choisir de Exécuter groupe A à Exécuter groupe D. Macro Sélectionnez une macro. Si vous sélectionnez Déclenchement logiciel Exacq dans le champ Type : REMARQUE : Vous devez configurer une connexion de système externe avec un serveur Exacq pour utiliser cette option. Sélectionnez l'une des options suivantes : l Sous-type l l Page Actions globales - Modifier Ensemble unique : exécution unique du déclencheur sélectionné. Ensemble continu : répétition du déclencheur sélectionné jusqu'à l'exécution de la commande Non défini. Non défini : arrêt de la répétition continue du déclencheur sélectionné. 329 Caractéristique Déclencheur Description Sélectionnez l'action de déclenchement que doit effectuer le serveur vidéo, comme une inclinaison, une mise au point ou le passage à une position prédéfinie. Les déclencheurs sont définis par le biais du serveur Exacq. Si vous sélectionnez Installation/désinstallation de porte dans le champ Type : L'option sélectionnée est appliquée aux portes de la liste des Membres. Choisissez parmi les éléments suivants : l Installer : installation des portes dans la liste des Membres. l Désinstaller : désinstallation des portes dans la liste des Membres. Sous-type Pour ajouter une porte à la liste Membres, sélectionnez la porte dans la liste Disponibles, puis cliquez sur . Si vous sélectionnez Mode de porte dans le champ Type : Sélectionnez cette option pour spécifier qu'il s’agit d’une action de priorité. Une action globale de priorité est prioritaire sur toute autre action actuellement en vigueur sur les portes de la liste Membres. Priorité L’option Priorité n’est pas prise en charge par les contrôleurs de porte de HID™. Ignorer la case à cocher Priorité lors de la configuration d’une action globale pour les portes HID. Important : L’utilisation de cette option est pas recommandé pour les actions globales pour les portes et panneaux Mercury. Au lieu de cela, utilisez un profil de porte de priorité pour configurer une réponse aux situations de priorité pour les portes et panneaux Mercury ; voir Situations de priorité en page 570. L'option sélectionnée sera appliquée aux portes de la liste des Membres. Choisissez parmi les éléments suivants : l Restaurer : restauration du mode normal des portes sélectionnées. l Désactiver : désactivation des portes sélectionnées. l Déverrouiller : déverrouillage des portes sélectionnées. l Verrouiller : verrouillage des portes sélectionnées. l Sous-type l l l l Code d'établissement : spécifie que l'accès par les portes sélectionnées pourra se faire en entrant le code d'établissement. Carte uniquement : spécifie que les portes sélectionnées sont accessibles à l'aide d'une carte uniquement. PIN uniquement : spécifie que les portes sélectionnées sont accessibles après saisie d'un code PIN uniquement. Carte et PIN : spécifie que les portes sélectionnées sont accessibles à l'aide d'une carte et d'un code PIN. Carte ou PIN : spécifie que les portes sélectionnées sont accessibles à l'aide d'une carte ou d'un code PIN. REMARQUE : Les modes de porte PIN uniquement et Carte ou PIN ne seront disponibles Page Actions globales - Modifier 330 Caractéristique Description que si l'option Autoriser les doublons PIN a été sélectionnée à partir de la page Paramètres système – Général. Pour ajouter une porte à la liste Membres, sélectionnez la porte dans la liste Disponibles, puis cliquez sur . Si vous sélectionnez Attribution de porte dans le champ Type : Aucun sous-type n'est requis. L'action Attribution de porte s'applique sur les portes de la liste des Membres. Sous-type Pour ajouter une porte à la liste Membres, sélectionnez la porte dans la liste Disponibles, puis cliquez sur . Si vous sélectionnez Masquer porte dans le champ Type : L'option sélectionnée sera appliquée aux portes de la liste des Membres. Choisissez parmi les éléments suivants : l l l Sous-type l Masquage forcé et maintenu : masque les portes sélectionnées et maintient le masquage jusqu'à ce l'envoi d'une commande Démasquer. Démasquage forcé et maintenu : affiche les portes sélectionnées et les garde démasquées jusqu'à l'envoi d'une commande Masquer. Masquage maintenu : maintient le masque des portes sélectionnées jusqu'à l'envoi d'une commande Afficher les maintenues. Démasquage maintenu : maintient les portes sélectionnées démasquées jusqu'à l'envoi d'une commande Masquer les maintenues. l Masquage forcé : force le masquage des portes sélectionnées. l Démasquage forcé : force le démasquage des portes sélectionnées. Pour ajouter une porte à la liste Membres, sélectionnez la porte dans la liste Disponibles, puis cliquez sur . Si vous sélectionnez Installation/désinstallation de règle dans le champ Type : L'option sélectionnée sera appliquée aux règles de la liste des Membres. Choisissez parmi les éléments suivants : l Installer : installation de la règle sélectionnée dans la fenêtre Membres. l Désinstaller : désinstallation de la règle. Sous-type Pour ajouter une règle à la liste Membres, sélectionnez une entrée dans la liste Disponibles, puis cliquez sur . Si vous sélectionnez Entrée dans le champ Type : Sous-type L'option sélectionnée sera appliquée aux entrées de la liste des Membres. Choisissez parmi les éléments suivants : Page Actions globales - Modifier 331 Caractéristique Description l Affichage : affichage des entrées sélectionnées. l Masquer : masquage des entrées sélectionnées. Pour ajouter une entrée à la liste Membres, sélectionnez l'entrée dans la liste Disponibles, puis cliquez sur . Si vous sélectionnez Sortie dans le champ Type : L'option sélectionnée sera appliquée à la sortie de la liste des Membres. Choisissez parmi les éléments suivants : Sous-type l Désactiver : désactivation des sorties sélectionnées. l Activer : activation des sorties sélectionnées. l Impulsion : activation et désactivation par intermittence des sorties sélectionnées. Pour ajouter une sortie à la liste Membres, sélectionnez la sortie dans la liste Disponible, puis cliquez sur . Si vous sélectionnez Installation/désinstallation de panneau dans le champ Type : L'option sélectionnée sera appliquée au panneau de la liste des Membres. Choisissez parmi les éléments suivants : l Installer : installation des panneaux sélectionnés. l Désinstaller : désinstallation des panneaux sélectionnés. Sous-type Pour ajouter un panneau à la liste Membres, sélectionnez le panneau dans la liste Disponible, puis cliquez sur . Si vous sélectionnez Installation/désinstallation de groupe d'accès dans le champ Type : L'option sélectionnée sera appliquée au groupe d'accès de la liste des Members (Membres). Choisissez parmi les éléments suivants : l Installer : installation des groupes d'accès sélectionnés. l Désinstaller : désinstallation des groupes d'accès sélectionnés. Sous-type Pour ajouter un groupe d'accès à la liste Membres, sélectionnez le groupe dans la liste Disponibles, puis cliquez sur . Si vous sélectionnez Mode de réglage du planning dans le champ Type : L'option sélectionnée sera appliquée à l'horaire de la liste des Membres. Choisissez parmi les éléments suivants : Sous-type l Désactivé : désactivation des planifications sélectionnées. l Activé : activation des planifications sélectionnées. l Analyse : activation manuelle et analyse des planifications sélectionnées. Page Actions globales - Modifier 332 Caractéristique Description Pour ajouter une planification à la liste Membres, sélectionnez la planification dans la liste Disponibles, puis cliquez sur . Si vous sélectionnez E-mail dans le champ Type : Adresses email Saisissez les adresses électroniques des personnes ou organisations que vous souhaitez prévenir de cette action. Si vous sélectionnez Groupe d'actions dans le champ Type : Aucun sous-type n'est requis. L'option Groupe d'actions exécute simultanément toutes les actions globales de la liste des Membres. Sous-type Pour ajouter une action globale à la liste Membres, sélectionnez l'action dans la liste Disponibles, puis cliquez sur . Si vous sélectionnez Zone d'intrusion dans le champ Type : L'option sélectionnée est appliquée aux zones d'intrusion de la liste des Membres. Sélectionnez la commande appropriée. Options disponibles : l Désarmer l Armement instantané maître l Armement retardé maître l Silence l Forcer l'armement retardé maître l Forcer l'armement instantané maître l Forcer l'armement retardé du périmètre l Forcer l'armement instantané du périmètre l Armement retardé du périmètre Pour ajouter des zones d'intrusion dans la liste Membres, sélectionnez les zones dans la Sous-type liste Disponibles, puis cliquez sur . REMARQUE : La liste affiche le nom de la zone et le nom du panneau. REMARQUE : Lorsqu’une commande d'armement est sélectionnée, le champ Alterner : Armer/Désarmer s'affiche. En mode Basculer, cette action vérifie d'abord si des zones peuvent être désarmées. Si au moins une zone incluse est armée et si le jeton présenté est autorisé à effectuer un désarmement, la commande tente de désarmer toutes les zones spécifiés. Dans le cas contraire, elle tente d'armer toutes les zones spécifiées selon la procédure normale. Lorsqu'elle est sélectionnée (c'est-à-dire, lorsque la coche s'affiche), alors l'action bascule entre armement et désarmement. Par exemple, si vous sélectionnez Armement instantané maître, puis (si l'état actuel est Désarmé) : l La commande initiale est d'armer instantanément au niveau Maître. l La commande bascule alors afin de désarmer instantanément au niveau Maître. l La commande revient alors à l'armement instantané, etc. Page Actions globales - Modifier 333 Caractéristique Description Pour filtrer la liste par la colonne Available (Disponibles), entrez un terme à rechercher dans le champ Search (Rechercher), puis cliquez sur Filter (Filtrer). Rechercher Pour supprimer une recherche, cliquez sur Clear (Effacer). Pour que le filtre / la recherche soit sensible à la casse, cliquez à côté de Case-sensitive (Sensible à la casse) afin qu’une coche s’affiche. Si vous sélectionnez Sortie d'intrusion dans le champ Type : L'option sélectionnée est appliquée aux sorties de la liste Membres. Choisissez parmi les éléments suivants : Sous-type l Activer : activation des sorties sélectionnées. l Désactiver : désactivation des sorties sélectionnées. Pour ajouter des sorties d'intrusion à la liste Membres, sélectionnez les sorties dans la liste Disponibles, puis cliquez sur REMARQUE : La liste affiche le nom de la sortie et le nom du panneau. Pour filtrer la liste par la colonne Available (Disponibles), entrez un terme à rechercher dans le champ Search (Rechercher), puis cliquez sur Filter (Filtrer). Rechercher Pour supprimer une recherche, cliquez sur Clear (Effacer). Pour que le filtre / la recherche soit sensible à la casse, cliquez à côté de Case-sensitive (Sensible à la casse) afin qu’une coche s’affiche. Si vous sélectionnez Point d'intrusion dans le champ Type : L'option sélectionnée est appliquée aux points de la liste Membres. Choisissez parmi les éléments suivants : Sous-type l Contourner : contourner les points sélectionnés. l Cesser de contourner : cesser de contourner les points sélectionnés. Pour ajouter des points d'intrusion à la liste Membres, sélectionnez les points dans la liste Disponibles, puis cliquez sur . REMARQUE : La liste affiche le nom du point et le nom du panneau. Pour filtrer la liste par la colonne Available (Disponibles), entrez un terme à rechercher dans le champ Search (Rechercher), puis cliquez sur Filter (Filtrer). Rechercher Pour supprimer une recherche, cliquez sur Clear (Effacer). Pour que le filtre / la recherche soit sensible à la casse, cliquez à côté de Case-sensitive (Sensible à la casse) afin qu’une coche s’affiche. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Actions globales - Modifier 334 Liens globaux - Présentation Les liens globaux constituent l'étape finale du processus qui permet de définir des actions de déclenchement d'événements au niveau de portes spécifiques. Cette procédure se différencie des fonctions Macro ou Trigger (Déclencheur) disponibles pour des portes ou des panneaux spécifiques en ce qu'elle peut connecter de nombreuses portes et entrées réparties sur plusieurs panneaux. Par exemple, vous pouvez verrouiller un bâtiment entier grâce à un seul déclencheur. À un niveau plus sophistiqué, vous pouvez utiliser des liens globaux pour élaborer un scénario complexe, comme un port de sortie ou une interruption manuelle, dans lequel un ensemble de portes sont ouvertes les unes à la suite des autres, les entrées associées à ces portes étant masquées et affichées au fur et à mesure, et les caméras activées à l'ouverture de chaque porte. Les liens globaux vous permettent de programmer une suite de déclencheurs et les actions qui en résultent à l'aide d'une seule commande ou saisie de code. Liens globaux - Ajout 1. Sélectionnez Physical Access > Global Linkages (Accès physique > Liens globaux). La page Global Linkage Listing (Liste des liens globaux) s'affiche. 2. Sur la page Global Linkage Listing (Liste des liens globaux), cliquez sur Add New Global Linkage (Ajouter un lien global). La page Global Linkages Add (Ajout de liens globaux) s'affiche. 3. Saisissez les informations demandées, puis cliquez sur . L'écran affiche désormais la page Global Linkage Edit (Modification du lien global). 4. Modifiez chaque onglet pour ajouter les événements, appareils, identités et actions dont vous avez besoin. 5. Cliquez sur pour enregistrer les modifications apportées sur chacune des pages. Liens globaux - Modification 1. Sélectionnez Physical Access > Global Linkages (Accès physique > Liens globaux). La page Global Linkage Listing (Liste des liens globaux) s'affiche. 2. Sur la page Global Linkage Listing (Liste des liens globaux), cliquez sur le nom du lien global à modifier. La page Global Linkages Edit (Modification du lien global) s'affiche. 3. Modifiez chaque onglet selon vos besoins. 4. Cliquez sur Liens globaux - Présentation pour enregistrer vos modifications après avoir modifié chaque page. 335 Page Global Linkages - Listing (Liens globaux - Liste) Lorsque vous cliquez sur Physical Access > Global Linkages (Liens globaux), la page Global Linkage Listing (Liste des liens globaux) s'affiche. Cette page répertorie tous les liens globaux configurés dans le système. Caractéristique Description Nom du lien global. Nom Cliquez sur ce nom pour modifier le lien global. Planification Indiquez quand ce lien est actif. Dispositifs Indique le nombre de périphériques affectés par ce lien. Événements Indique le nombre d'événements qui déclencheront ce lien. Jetons Indique le nombre de jetons d'identité qui seront affectés par ce lien. Actions Indique le nombre d'actions globales déclenchées par l'un des événements spécifiés. Supprimer Cliquez sur Ajouter un lien global Cliquez sur ce bouton pour créer un nouveau lien global. pour supprimer le lien global. Page Global Linkages - Add (Liens globaux - Ajout) Lorsque vous cliquez sur Add New Global Linkage (Ajouter un lien global) sur la page Global Action Listing (Liste des actions globales), la page Global Action Add (Ajout d'une action globale) s'affiche. Cette page vous permet de démarrer un nouveau lien global. Caractéristique Description Nom Saisissez un nom pour ce nouveau lien global. Dispositif Sélectionnez le dispositif qui gère le lien. Indiquez quand le lien est actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la chaîne d'événements. Saisissez la durée en secondes. La valeur par défaut est 60 secondes (1 minute). Seuil Partitions Par exemple : prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le Panneau B. Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce moment-là. Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et l'événement est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes ou plus après l'événement, il est possible que vous ne souhaitiez plus générer la sortie. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Page Global Linkages - Listing (Liens globaux - Liste) 336 Caractéristique Description Sélectionnez une ou plusieurs partitions. Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la de points normale avant le déclenchement d'une action. Cliquez sur ce bouton pour enregistrer vos modifications. Une fois l'enregistrement terminé, la page Global Linkage Edit (Modification du lien global) s'affiche. Pour plus d'informations, voir Page Global Linkages - Linkage (Liens globaux - Liens) ci-dessous. Cliquez sur ce bouton pour annuler vos modifications. Écran Global Linkages - Edit (Liens globaux - Modification) Lorsque vous enregistrez un nouveau lien global ou cliquez sur le nom d’un lien global sur la page de liste, l’écran Global Linkage Edit (Modification du lien global) s’affiche. Consultez les pages suivantes pour en savoir plus sur les onglets que vous pouvez modifier : Page Global Linkages - Linkage (Liens globaux - Liens) Lorsque vous cliquez sur le nom d'un lien global sur la page Global Linkage Listing (Liste des liens globaux), l'écran Global Linkage Edit (Modification du lien global) affiche la page Linkage (Lien). Cette page est également affichée lorsque vous enregistrez un nouveau lien global. Caractéristique Description Nom Nom du nouveau lien global. Dispositif Dispositif qui gère le lien. Indiquez quand le lien est actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la chaîne d'événements. Saisissez la durée en secondes. Seuil La valeur par défaut est 60 secondes (1 minute). Par exemple, prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le Panneau B. Écran Global Linkages - Edit (Liens globaux - Modification) 337 Caractéristique Description Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce moment-là. Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et l'événement est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes ou plus après l'événement, il est possible que vous ne souhaitiez plus générer la sortie. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la de points normale avant le déclenchement d'une action. Dispositifs Liste des périphériques associés au lien global. Les périphériques sont ajoutés au lien à partir de la page Devices (Périphériques). Événements Liste des événements associés au lien global. Les événements sont ajoutés au lien à partir de la page Events (Événements). Jetons Liste des jetons associés au lien global. Les jetons sont ajoutés au lien à partir de la page Tokens (Jetons). Actions Liste des actions globales associées au lien global. Les actions globales sont ajoutées au lien à partir de la page Actions. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Liens globaux - Page des périphériques Lorsque vous cliquez sur l'onglet Périphériques sur l'écran Modification des liens globaux, la page Périphériques des liens globaux s'affiche. Cette page vous permet d'ajouter des portes, des entrées, des sorties, des panneaux, des panneaux secondaires et des périphériques de système externe au lien global. Caractéristique Description Nom Nom du nouveau lien global. Dispositif Dispositif qui gère le lien. Indiquez quand le lien est actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Seuil Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la Liens globaux - Page des périphériques 338 Caractéristique Description chaîne d'événements. Saisissez la durée en secondes. La valeur par défaut est 60 secondes (1 minute). Par exemple, prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le Panneau B. Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce moment-là. Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et l'événement est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes ou plus après l'événement, il est possible que vous ne souhaitiez plus générer la sortie. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la de points normale avant le déclenchement d'une action. Sélectionnez le type de périphérique à ajouter. Les options de la liste Disponibles varient en fonction de votre sélection. Type Conseil : Pour ajouter différents types de périphériques à un lien, sélectionnez un type et ajoutez les périphériques requis à la liste des Membres. Répétez ensuite cette procédure pour les autres types de périphériques jusqu'à ce que tous les périphériques requis aient été ajoutés à la liste des Membres. Liste des périphériques disponibles dans le système. La liste varie en fonction du type sélectionné. Disponible Pour ajouter un périphérique au lien, sélectionnez le périphérique dans la liste Disponibles, puis cliquez sur . Liste de tous les périphériques ayant été ajoutés au lien. Membres Pour supprimer un périphérique du lien, sélectionnez le périphérique dans la liste Membres, puis cliquez sur . Si la liste Disponibles inclut suffisamment d'options pour nécessiter une barre de défilement, l'option de recherche s'affiche pour faciliter la recherche de périphériques. Rechercher 1. Saisissez votre critère de recherche dans le champ de texte. Utilisez un nom partiel si vous n'êtes pas sûr du nom du périphérique. Cochez la case Sensible à la casse Liens globaux - Page des périphériques 339 Caractéristique Description pour affiner votre recherche. 2. Cliquez sur Filtrer. 3. La liste Disponibles affiche uniquement les périphériques qui correspondent à vos critères de recherche. Pour redémarrer votre recherche, cliquez sur Effacer. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Liens globaux- Événements Lorsque vous cliquez sur l'onglet Événements sur l'écran Modification des liens globaux, la page Événements des liens globaux s'affiche. Cette page vous permet d'ajouter des événements spécifiques au lien global. Caractéristique Description Nom Nom du nouveau lien global. Dispositif Dispositif qui gère le lien. Indiquez quand le lien est actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la chaîne d'événements. Saisissez la durée en secondes. La valeur par défaut est 60 secondes (1 minute). Seuil Par exemple, prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le Panneau B. Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce moment-là. Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et l'événement est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes ou plus après l'événement, il est possible que vous ne souhaitiez plus générer la sortie. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes Page Liens globaux- Événements 340 Caractéristique Description membre. Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la de points normale avant le déclenchement d'une action. Liste de tous les événements d'entrée disponibles. Cette liste varie en fonction des types de dispositifs sélectionnés sur la page Périphériques. Disponible Pour ajouter un événement au lien, sélectionnez l'événement dans la liste Disponibles, puis cliquez sur . Liste de tous les événements ayant été ajoutés au lien. Membres Pour supprimer un événement du lien, sélectionnez l'événement dans la liste Members (Membres), puis cliquez sur . Pour trouver plus facilement les événements à ajouter au lien, utilisez la fonction de recherche. 1. Saisissez votre critère de recherche dans le champ de texte. Saisissez un texte partiel si vous n'êtes pas sûr du nom de l'événement. Rechercher 2. Cliquez sur Filter (Filtrer). La liste Disponible affiche uniquement les événements qui correspondent à vos critères de recherche. Pour redémarrer votre recherche, cliquez sur Effacer. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Liens globaux - Jetons Lorsque vous cliquez sur l'onglet Jetons sur l'écran Modification des liens globaux, la page Jetons des liens globaux s'affiche. Cette page vous permet d'ajouter au lien global des identités avec des numéros de jeton. Vous devez effectuer une recherche pour localiser des jetons et des identités spécifiques. Caractéristique Description Nom Nom du nouveau lien global. Dispositif Dispositif qui gère le lien. Indiquez quand le lien est actif. Planification Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la chaîne d'événements. Seuil Saisissez la durée en secondes. La valeur par défaut est 60 secondes (1 minute). Page Liens globaux - Jetons 341 Caractéristique Description Par exemple, prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le Panneau B. Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce moment-là. Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et l'événement est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes ou plus après l'événement, il est possible que vous ne souhaitiez plus générer la sortie. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent de points revenir à la normale avant le déclenchement d'une action. Recherche de jeton Recherchez l'identité attribuée au jeton que vous souhaitez inclure dans ce lien. Une fois que vous avez cliqué sur Rechercher, la liste Disponibles affiche les résultats de la recherche. Pour redémarrer votre recherche, cliquez sur Effacer la recherche. Si vous connaissez uniquement le nom de l'identité, remplissez les champs Nom de famille et Prénom puis cliquez sur Rechercher. Si vous n'êtes pas sûr du nom, entrez une partie du prénom ou du nom de famille, puis sélectionnez l'une des options de liste déroulante suivantes : l Nom l Prénom l l l l Page Liens globaux - Jetons Commence par : le nom de l'identité commence par les caractères que vous avez saisis. Est égal à : le nom de l'identité est exactement identique à celui que vous avez saisi. Contient : le nom de l'identité comprend tous les caractères que vous avez saisis. Se termine par : le nom de l'identité se termine par les caractères que vous avez saisis. Et : l'identité porte ce nom et fait également partie du groupe sélectionné. Ou : l'identité porte ce nom ou fait partie du groupe sélectionné. 342 Caractéristique Description Vous pouvez ajouter d'autres champs de recherche, avec le Champ de recherche ci-dessous pour vous aider à affiner votre recherche Numéro interne Si vous connaissez le numéro interne du jeton, saisissez-le dans le champ Numéro interne, puis cliquez sur Rechercher. Groupe Si vous ne connaissez que le groupe de l'identité, sélectionnez-le à partir de la liste déroulante Groupe puis cliquez sur Rechercher. Si la Recherche de jeton n'a pas trouvé l'identité souhaitée, ajoutez d'autres champs de recherche avec Champ de recherche : 1. Dans la liste déroulante Champ de recherche, sélectionnez l'une des options de recherche. Champ de recherche 2. Sélectionnez ou saisissez la valeur de recherche. L'option Valeur de recherche change en fonction du champ de recherche sélectionné. 3. Cliquez sur Ajouter des critères pour ajouter une nouvelle ligne Champ de recherche. 4. Cliquez sur Rechercher. 5. Cliquez sur Supprimer pour supprimer une ligne dans Champ de recherche. Liste des identités et des jetons qui correspondent à vos critères de recherche. Aucun jeton n'est répertorié si vous n'effectuez pas de recherche. Disponible Pour ajouter une identité au lien, sélectionnez l'identité dans la liste Disponibles, puis cliquez sur . Liste de toutes les identités et de tous les jetons qui ont été ajoutés au lien. Membres Pour supprimer une identité du lien, sélectionnez l'identité dans la liste Membres, puis cliquez sur . Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Global Linkages - Actions (Liens globaux - Actions) Lorsque vous cliquez sur l'onglet Actions sur l'écran Global Linkages Edit (Modification des liens globaux), la page Global Linkage Actions (Actions des liens globaux) s'affiche. Cette page vous permet d'ajouter au lien global des identités avec des numéros de jeton. Caractéristique Description Nom Nom du nouveau lien global. Dispositif Dispositif qui gère le lien. Planification Indiquez quand le lien est actif. Page Global Linkages - Actions (Liens globaux - Actions) 343 Caractéristique Description Sélectionnez une planification dans la liste déroulante. Seules les planifications définies dans le système sont répertoriées. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Durée précédant l'expiration du lien qui résulte de l'arrêt forcé ou de la rupture de la chaîne d'événements. Saisissez la durée en secondes. La valeur par défaut est 60 secondes (1 minute). Seuil Par exemple, prenez le cas d'un lien global qui doit générer une sortie sur le Panneau A lorsqu'une tentative d'accès non valide se produit au niveau d'une porte sur le Panneau B. Supposez toutefois que le Panneau B ne soit pas connecté au dispositif à ce moment-là. Le dispositif et le Panneau B sont à nouveau en ligne dix minutes plus tard et l'événement est ensuite téléchargé du panneau vers le dispositif. À ce stade, dix minutes ou plus après l'événement, il est possible que vous ne souhaitiez plus générer la sortie. Rétablissement Cochez cette case pour indiquer que les points définis dans ce lien doivent revenir à la de points normale avant le déclenchement d'une action. Liste des actions globales disponibles. Disponible Pour ajouter une action globale au lien, sélectionnez l'action dans la liste Available (Disponibles), puis cliquez sur . Liste des actions globales ayant été ajoutées au lien. Membres Pour supprimer une action globale du lien, sélectionnez l'action dans la liste Members (Membres), puis cliquez sur . Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Global Linkages - Actions (Liens globaux - Actions) 344 Rassemblement - Présentation En situation d'urgence, les employés et autres personnels présents dans vos locaux peuvent être amenés à se rassembler à des endroits spécifiques afin que les équipes d'intervention d'urgence puissent rapidement mettre chacun en sécurité. Par exemple, lors d'un exercice d'incendie, vous serez invité à patienter à un endroit particulier, dit poste de rassemblement, jusqu'à la fin de l'exercice. Il s'agit du même endroit que celui qui serait utilisé lors d'un incendie réel. Pour faciliter la localisation des utilisateurs en cas d'urgence, Access Control Manager dispose de la fonctionnalité Rassemblement. Dans les situations d'urgence, Rassemblement permet de créer un tableau de bord vous permettant de déterminer rapidement qui est arrivé à son poste de rassemblement et qui est toujours en danger. Rassemblement - Exigences Pour utiliser la fonctionnalité Rassemblement, vous devez configurer chaque poste de rassemblement et autoriser les utilisateurs à y accéder dans le système Access Control Manager. 1. Créez une zone pour chaque poste de rassemblement. Pour plus d'informations, voir Ajout de Zones en page 290. 2. Pour organiser plusieurs zones associées en même temps, vous pouvez les combiner en groupes. Pour plus d'informations, voir Configuration des groupes en page 539. 3. Identifiez toutes les portes menant à la zone de rassemblement, puis assurez-vous que la zone appropriée est attribuée à chaque porte. a. Dans le logiciel Access Control Manager, sélectionnez Physical Access > Doors (Accès physiques > Portes). b. Cliquez sur le nom de la porte qui doit être dans la zone, puis sélectionnez l'onglet Operations (Fonctionnement). c. Dans la liste déroulante Into Area (Dans la zone), sélectionnez la zone à laquelle la porte donne accès. d. Dans la liste déroulante Out of area (Hors zone), sélectionnez la zone que la porte permet de quitter. e. Cliquez sur . 4. Créez un groupe d'accès qui comprend toutes les portes de la zone de rassemblement. Pour plus d'informations, voir Groupes d'accès – Page Access Group Add (Ajout d'un groupe d'accès) en page 550. 5. Affectez le groupe d'accès à un rôle devant avoir accès à la zone de rassemblement. Pour plus d'informations, voir Attribution d'un groupe d'accès à un rôle en page 521. Conseil : Créez un rôle pour chaque poste de rassemblement. Si les utilisateurs se déplacent physiquement parmi les emplacements au sein d'une organisation, ils peuvent être facilement affectés à de nouveaux postes de rassemblement sans que cela ait d'impact sur leur rôle principal dans le système. 6. Attribuez le rôle à chaque identité ayant besoin d'accéder au poste de rassemblement. Pour plus d'informations, voir Identités - Page de rôles en page 455. Rassemblement - Présentation 345 Ensuite, créez un tableau de bord pour suivre les identités au fur et à mesure de leur arrivée au poste de rassemblement approprié lors de situations d'urgence. Rassemblement - Création d'un tableau de bord Un tableau de bord Rassemblement est une carte offrant un aperçu rapide des personnes qui sont entrées dans chacune des zones de rassemblement. Le tableau de bord peut être une simple liste de toutes les zones Rassemblement, ou être configuré avec des formes de couleur pour une identification rapide. Vous pouvez ajouter un tableau de bord à n'importe quelle carte ou créer une carte vide pour y placer le tableau de bord. 1. Sélectionnez > Cartes. La page Map Templates Listing (Liste des modèles de cartes) s'affiche. 2. Dans la page Map Templates Listing (Liste des modèles de cartes), précisez si vous souhaitez ajouter un tableau de bord à une carte existante ou si vous souhaitez créer une carte vierge. l l Pour ajouter le tableau de bord à une carte, cliquez sur le nom de la carte à utiliser. Pour créer une carte vide, cliquez sur Add New Map Template (Ajouter un modèle de carte), puis cochez la case Use Blank Canvas (Utiliser une toile vide). Fournissez les autres informations demandées, puis cliquez sur . Pour plus d'informations, voir La page Ajouter un nouveau modèle de carte s'affiche. en page 632. 3. Sur la page Map Template Edit (Modification du modèle de carte), cliquez sur Add (Ajouter) à côté des éléments du tableau de bord. 4. Saisissez un titre pour l'élément de tableau de bord. La carte se met automatiquement à jour à chaque modification. 5. Cliquez dans le champ Title Font Color (Couleur de police du titre) pour modifier la couleur du texte. 6. Dans la zone de liste déroulante Title Font Size (Taille de police du titre), sélectionnez la taille. Les options sont Small (Petite), Medium (Moyenne) et Large (Grande). 7. Pour l'option Opacity (Opacité), spécifiez le niveau de transparence souhaité pour l'élément du tableau de bord. Saisissez une valeur en pourcentage ou déplacez le curseur pour définir l'opacité. 100 % correspond à opaque et 0 % à transparent. 8. Dans le champ Location (Emplacement), saisissez l'emplacement où vous souhaitez que l'élément du tableau de bord apparaisse sur la carte. Vous pouvez également déplacer l'élément de tableau de bord directement sur la carte. 9. Dans la liste déroulante Element Type (Type d'élément), indiquez si vous souhaitez que l'élément de tableau de bord apparaisse sous forme de texte seulement ou de graphique et de texte. Si vous choisissez Graphic & Text (Graphique et texte), les options suivantes s'affichent : Rassemblement - Création d'un tableau de bord 346 a. Dans la liste déroulante Area Group/Area (Groupe de zone/Zone), sélectionnez la zone de rassemblement représentée par cet élément de tableau de bord. Vous pouvez sélectionner une zone spécifique ou un ensemble de zones. b. Dans la liste déroulante Graphic Shape (Forme graphique), sélectionnez Circle (Cercle) ou Square (Carré). c. Cliquez sur le champ Graphic Color (Couleur de graphique) pour modifier la couleur de la forme graphique. d. Pour l'option Graphic Size (Taille du graphique), spécifiez la taille de graphique souhaitée. Vous pouvez saisir la taille en pixels ou utiliser le curseur pour modifier la taille. 10. Cliquez sur pour enregistrer vos modifications. Pour utiliser le tableau de bord, voir Utilisation d'une carte en page 615. Rassemblement - Utilisation du tableau de bord Une fois que vous avez configuré le tableau de bord Rassemblement, vous pouvez surveiller l'accès à chaque zone de rassemblement en cas d'urgence. 1. Cliquez sur Surveillance > Cartes. 2. Sélectionnez le tableau de bord Rassemblement sur la page Map Listing (Liste des cartes). REMARQUE : Votre carte peut prendre un aspect différent selon la configuration de votre tableau de bord. Les éléments de tableau de bord peuvent se présenter sous la forme de lignes de texte ou de formes contenant du texte. Rassemblement - Utilisation du tableau de bord 347 Chaque élément du tableau de bord a le format suivant : <nb de personnes> <Nom de la zone>. Le titre de chaque élément de tableau de bord indique le nombre total de personnes se trouvant dans la zone de rassemblement. En dessous du titre se trouve la liste des zones du groupe. Au fur et à mesure que les personnes passent d'une zone à une autre, vous pouvez identifier celles qui se trouvent encore dans la zone dangereuse et celles qui sont arrivées dans une zone sécurisée. 3. Cliquez sur un élément de tableau de bord pour afficher la liste des personnes se trouvant dans une zone. Cliquez sur le nom d'une personne dans la liste pour accéder à sa page Identity (Identité). La page Identity Edit (Modification des identités) indique la dernière porte ouverte et la dernière zone traversée par la personne. 4. Pour générer un rapport de toutes les personnes présentes dans chaque zone, sélectionnez Rapports > Rapport d'identité de zone. Par défaut, le rapport affiche la liste des identités se trouvant chaque zone configurée. Vous pouvez toutefois filtrer cette liste pour afficher uniquement des zones spécifiques. Pour plus d'informations, voir Rapports – Identité de zone en page 649. Rassemblement - Déplacement manuel des identités Lors d'une situation d'urgence, il est difficile d'anticiper le trajet emprunté par les personnes pour arriver à leur poste de rassemblement. Si une personne choisit d'en suivre une autre jusqu'à son poste de rassemblement sans utiliser son badge, vous pouvez définir manuellement l'identité comme étant arrivée dans une zone Rassemblement sécurisée. REMARQUE : Confirmez l'emplacement de la personne avant de réinitialiser son emplacement réel dans le système. Rassemblement - Déplacement manuel des identités 348 1. Sélectionnez Identities (Identités). Cliquez sur le nom d'une identité. Dans la zone Identity Information (Informations d'identité), la dernière porte ouverte et la dernière zone traversée par la personne s'affichent. 2. Sélectionnez l'onglet Jetons. 3. Dans la liste déroulante Last Area (Dernière zone), sélectionnez la zone dans laquelle se trouve la personne. 4. Cliquez sur . Rassemblement - Déplacement manuel des identités 349 Configuration et paramètres Lorsque vous cliquez ou placez le curseur sur l l l l l l l l l l l l , les options suivantes s’affichent : Dispositif : Cette fonctionnalité permet à l'opérateur de se connecter, de personnaliser et de configurer votre dispositif pour répondre aux exigences de votre système. Collaboration : Cette fonctionnalité permet à l’opérateur de mettre en place et de gérer des collaborations qui échangent des données avec des applications et bases de données de tiers. Planifications : Cette fonctionnalité permet à l'opérateur de définir des périodes pouvant servir à contrôler des éléments comme le moment où une porte est accessible, la validité d'une carte ou l'activation d'un périphérique. Congé : Cette fonctionnalité permet à l'opérateur de définir un certain nombre de jours pendant lesquels les règles normales d'une ou plusieurs planifications sont interrompues. Types d'événement : Cette fonctionnalité permet à l'opérateur de définir des types d'événements supplémentaires et de saisir des instructions expliquant comment gérer un événement généré dans le système Access Control Manager. Champs définis par l'utilisateur : Cette fonctionnalité permet à l'administrateur de créer des champs, en plus des champs d'origine, pour l'inscription des identités. Listes des utilisateurs : Cette fonctionnalité permet à l'opérateur de définir des options supplémentaires pour les champs de la page Identité qui contiennent des listes déroulantes. Paramètres système : Cette fonctionnalité permet à l'opérateur de définir des valeurs de base dans le système, comme les paramètres linguistiques du système, le délai d'expiration des jetons et le niveau de sécurité du mot de passe. Dispositifs associés : Cette fonction permet à l’opérateur de générer une clé ponctuelle pour connecter un dispositif activé pour le navigateur, comme un smartphone, à une porte configurée, comme une station ACM Verify, afin de fonctionner comme une Station virtuelle. Concepteur de badges : Cette fonctionnalité permet à l'opérateur de créer et de personnaliser l'agencement d'un badge (un modèle de badge) utilisé par des détenteurs de badges. Systèmes externes : Cette fonctionnalité permet à l'opérateur de définir et de configurer la caméra ou un autre périphérique de capture d'images utilisé par cette application. Cartographies : Cette fonctionnalité permet à un opérateur qualifié de créer des cartographies et de les renseigner avec des points d'entrée, de sortie et d'alarmes. Planifications et congés - présentation Planifications Une planification est un modèle réutilisable permettant de contrôler l'activation d'un paramètre système. Les privilèges d'accès d'un utilisateur sont le résultat d'une relation triangulaire créée entre : (1) un groupe d'utilisateurs, (2) un dispositif sécurisé et (3) une planification. Configuration et paramètres 350 Par exemple, vous pouvez appliquer une planification à un groupe d'utilisateurs et de portes pour limiter leurs autorisations d'accès selon les jours et les horaires spécifiés dans la planification. Une porte peut se voir assigner une « planification de déverrouillage » spécifiant la période pendant laquelle aucun certificat n'est requis pour accéder aux portes. Tous les utilisateurs ont un accès libre durant cette période de Planification de déverrouillage. De même, un dispositif peut se voir attribuer une « planification d'activité », à savoir une période pendant laquelle le dispositif est utilisé. Vous pouvez également créer une liste des jours fériés pour gérer l'accès durant les jours fériés ou certains jours lorsque le bâtiment est fermé. Pour créer une planification dans le but de gérer des occasions spécifiques, vous devez configurer des jours fériés. REMARQUE : Lorsqu’un panneau semble fonctionner de façon inattendue, vérifiez le journal des événements pour l’événement « Panel Schedule Count Exceeded » (A dépassé le nombre de planifications du panneau). Un panneau peut contenir jusqu'à 255 planifications. Cet événement est enregistré dans le journal du système lorsque le nombre de planifications configuré pour un panneau dépasse la valeur maximale. Pour résoudre ce problème, moins de planifications doivent être attribuées au panneau. Vous pouvez identifier les planifications superflues sur l'onglet Panneaux - Planifications, ou vous pouvez déplacer le matériel à un panneau différent ou nouveau. Jours fériés Les congés sont des jours spéciaux de l'année lors desquels la planification standard ne s'applique pas ou du fait de l'observation d'un modèle d'entrée et sortie différent. Le jour de l'An et la fête nationale sont des exemples de congés. Access Control Manager est conçu pour prendre en charge un grand nombre de jours fériés différents. REMARQUE : Les congés sont configurés pour un jour spécifique de l'année. Vous devez mettre à jour les congés du système chaque année. Ajout de planifications 1. Sélectionnez > Planifications. La page Schedules Listing (Liste des planifications) s'affiche. 2. Sur la page Schedules Listing (Liste des planifications), cliquez sur Add New Schedule (Ajouter une planification). 3. Sur la page Schedule Add New (Ajout de nouvelles planifications), entrez un nom pour la planification. 4. Sélectionnez le mode de planification : l l l ON (Activée) : la planification est constamment activée. Vous n'avez pas besoin de définir de dates ou d'heures spécifiques pour la planification. OFF (Désactivée) : la planification est désactivée. SCAN (Analyse) : la planification suit les paramètres de date et d'heure définis à l'aide des cases correspondant à chaque ligne d'heure. 5. Sélectionnez tous les jours de la semaine (Dim au Sam) et les jours de congé (1 à 8) auxquels cette planification s'applique. Jours fériés 351 6. Entrez les heures de début (Active) et de fin (Inactive) pour les différents jours sur chaque ligne. L'heure doit être au format 24 h. REMARQUE : Gardez à l'esprit que la durée saisie inclut les minutes. Ainsi, si vous avez entré 17 h 00 comme heure d'inactivité, l'heure d'inactivité effective sera 17:00:59. Par contre, les heures d'activité commencent exactement à l'heure saisie. Si vous saisissez 09:00 en tant que durée d'activité, la durée d'activité réelle correspond à 09:00:00. 7. Si nécessaire, vous pouvez saisir plusieurs lignes d'heures et de jours pour répondre à vos besoins. REMARQUE : Veillez à tenir compte des durées d'inactivité connexes lors de la saisie des durées d'activité pour les planifications alternatives. Par exemple, si vous avez saisi un quart de jour de 08:00 à 20 h 00 et de nuit de 20 h 00 à 08:00, des conflits se produiront. La planification du quart de nuit ne commencera pas comme prévu car elle tentera de démarrer à 20:00:00 mais la planification de l'équipe de jour sera toujours active, jusqu'à 20:00:59. De même, si la planification de nuit est active, l'équipe de jour ne pourra pas commencer à 08:00:00. Pour résoudre le problème ci-dessus, la journée doit être définie de 08:00 à 19:59 et la nuit de 20:00 à 07:59. 8. Cliquez sur pour enregistrer la nouvelle planification. Modification des planifications 1. Sélectionnez > Planifications. La page Schedules Listing (Liste des planifications) s'affiche. 2. Sur la page Schedules Listing (Liste des planifications), cliquez sur le nom de la planification à modifier. 3. Effectuez les modifications requises. Pour plus d'informations, voir Page Planifications - Modification en page 357. 4. Cliquez sur pour enregistrer vos modifications. Suppression de planifications REMARQUE : Lorsque vous supprimez une planification qui est en cours d'utilisation (comme une porte, un panneau ou un verrouillage), toutes les références à la planification supprimée sont remplacées par la planification Never Active (Jamais actif). 1. Sélectionnez > Planifications. 2. Cliquez sur le bouton à côté de la planification à supprimer. 3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK. Modification des planifications 352 Congés - Ajout 1. Sélectionnez > Holidays (Congés). La page Holidays Listing (Liste des congés) s'affiche. 2. Sur la page Holidays Listing (Liste des congés), cliquez sur Add New Holiday (Ajouter un nouveau congé). 3. Sur la page Holiday: Add New (Congés : Ajouter nouveau), saisissez un nom pour le congé. 4. Saisissez la date spécifique du congé. REMARQUE : S'il s'agit d'un congé récurrent, vous devrez créer un congé pour chaque occurrence de ce congé ou mettre à jour la date chaque année. 5. Si le congé dure plusieurs jours, entrez le nombre de jours requis pour ce congé dans le champ Additional Days (Jours supplémentaires). Si la valeur est 0, le congé concerne uniquement la date saisie à l'étape précédente. Par exemple, vous avez saisi 01/01/2017 comme date du congé et 2 dans le champ Additional Days (Jours supplémentaires). Cela signifie que le système prévoit que le congé concerne les 1, 2 et 3 janvier. 6. Saisissez le Type de congé. (Le numéro de type de congé vous permet de regrouper des types de congés spécifiques.) 7. Définissez comment vous souhaitez activer la planification du congé. Le congé doit être attribué à une planification pour initier des actions spéciales. l l Activez uniquement la planification de congé configurée pour ces dates de congé : ne cochez pas la case Preserve schedule days (Conserver les jours de planification). Seule la planification configurée pour le congé sera active pour les dates du congé. Activez uniquement la planification de congé configurée pour ces dates de congé en plus de la planification normale de cette porte : cochez la case Preserve schedule days (Conserver les jours de planification). La planification configurée pour le congé et toute autre planification active seront actives pour le congé. 8. Cliquez sur pour enregistrer le nouveau congé. Congés - Modification 1. Sélectionnez > Holidays (Congés). La page Holidays Listing (Liste des congés) s'affiche. 2. Sur la page Holidays Listing (Congés - Liste), cliquez sur le nom du congé que vous souhaitez modifier. 3. Modifiez les informations sur le congé selon les besoins. Pour plus d'informations, voir Page Congés Modification en page 360. 4. Cliquez sur Congés - Ajout pour enregistrer vos modifications. 353 Congés - Suppression 1. Sélectionnez > Holidays (Congés). La page Holiday Listing (Liste des congés) s'affiche. 2. Sur la page Holiday Listing (Liste des congés), cliquez sur supprimer. pour le congé que vous souhaitez 3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK. Planifications et congés - Exemples Voici deux exemples de configuration des jours de congé/planifications. Exemple 1 : demi-journée de congé Tout le personnel participe à une fonction de l'équipe l'après-midi du 18 décembre, le travail se terminant à midi. Ce jour-là, le 18, nous voulons que les portes se déverrouillent de 8 h à 12 h 00, avec accès en mode uniquement après 12 h 00. La planification normale du lundi au vendredi veut que les portes soient ouvertes de 8 h à 17 h. Les étapes à suivre sont : 1. Sélectionnez > Holidays (Congés). 2. Sur la page Holiday Listing (Liste des congés), cliquez sur pour ajouter un nouveau congé. 3. Sur l'écran Holiday: Add New (Congé : Ajouter nouveau), entrez les informations suivantes, puis cliquez sur pour enregistrer : l Name (Nom) (par exemple, Demi-journée de l'entreprise). l Date (par exemple, 18/12/2016). l Type (par exemple, 8). 4. Sélectionnez > Planifications. 5. Sélectionnez la planification normale sur la page Schedules Listing (Liste des planifications). 6. Sur la première ligne libre disponible : l l Cochez la case du Type sélectionné à l'étape 3 ci-dessus (par exemple, 8) afin d'afficher une coche. Sur la même ligne, saisissez 08:00 comme heure Active (Activation) et 11:59 comme heure Inactive (Désactivation). 7. Cliquez sur pour enregistrer. Exemple 2 : durée d'accès supplémentaire Une livraison spéciale est planifiée pour le 20 décembre, nécessitant plus de temps d'accès de 20 h à minuit. Afin de créer le temps d'accès supplémentaire sans aucune incidence sur la planification quotidienne normale, l'option Preserve schedule days (Conserver les jours de planification) peut être utilisée. Cette option vous permet de définir des horaires d'accès distincts pour le même jour. Les étapes à suivre sont : Congés - Suppression 354 1. Sélectionnez > Holidays (Congés). 2. Sur la page Holiday Listing (Liste des congés), cliquez sur pour ajouter un nouveau congé. 3. Sur l'écran Holiday: Add New (Congé : Ajouter nouveau), entrez les informations suivantes, puis cliquez sur pour enregistrer : l Name (Nom) (par exemple, Accès nuit). l Date (par exemple 20/12/2016). l Type (par exemple, 7). l Cochez la case Preserve schedule days (Conserver les jours de planification). 4. Sélectionnez > Planifications. 5. Sélectionnez la planification normale sur la page Schedules Listing (Liste des planifications). 6. Sur la première ligne libre disponible : l l Cochez la case du Type sélectionné à l'étape 3 ci-dessus (par exemple, 7) afin d'afficher une coche. Sur la même ligne, saisissez 20:00 comme heure Active (Activation) et 23:59 comme heure Inactive (Désactivation). 7. Cliquez sur pour enregistrer. Page Planifications - Liste Lorsque vous sélectionnez > Planifications, la page Liste des planifications s'affiche. Les deux planifications par défaut du système sont Jamais actif et Actif 24 h/24). La page Liste des planifications affiche les informations suivantes sur chaque planification : Caractéristique Description Nom de la planification. Nom Cliquez sur ce nom pour modifier la planification. Pour plus d'informations, voir Modification des planifications en page 352. Indique le statut actuel de la planification. l Mode l l La couleur verte (Active) indique que la planification est toujours active, remplaçant n'importe quel paramètre de date ou d'heure. La couleur jaune (Analyse) indique que la planification est active et repose sur les paramètres d'heure du système pour démarrer les actions planifiées. La plupart des planifications utilisent ce paramètre. La couleur rouge (Désactivée) indique que la planification est inactive. Cliquez sur pour supprimer la planification sélectionnée. Supprimer Pour plus d'informations, voir Suppression de planifications en page 352. REMARQUE : Vous ne pouvez pas supprimer les planifications système par défaut. Page Planifications - Liste 355 Caractéristique Ajouter une planification Créer un nouveau rapport Description Cliquez sur ce bouton pour créer une planification. Pour plus d'informations, voir Ajout de planifications en page 351. Cliquez sur ce bouton pour générer un rapport sur les planifications répertoriées sur la page de liste. Pour plus d'informations, voir Rapports - Planification en page 665. Page Planifications - Ajout Lorsque vous cliquez sur le bouton Ajouter une planification sur la page Liste des planifications, la page Ajouter une planification s'affiche. Caractéristique Nom Description Saisissez un nom pertinent pour la planification. Sélectionnez un mode dans la liste déroulante. Options disponibles : l ACTIVÉE : la planification est constamment activée. Vous n'avez pas besoin de définir de dates ou d'heures spécifiques pour la planification. Mode l l DÉSACTIVÉE : la planification est constamment désactivée. ANALYSE : la planification suit les paramètres de date et heure définis à l'aide des cases à cocher suivantes. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Jours de la semaine Dim, Lun, Mar, Mer, Jeu, Ven, Sam Jours fériés Spécifiez les jours de la semaine pendant lesquels la planification est active. Cochez les cases correspondant aux jours d'activation de la planification. Indiquez les congés durant lesquels la planification est active. 1, 2, 3, 4, 5, 6, 7, Un numéro est attribué aux congés dans le système .Access Control Manager Chaque 8 numéro représente un type de congé configuré différent. Entrez le début de la planification dans chaque ligne. Actif Vous devez utiliser le format 24 heures (par exemple, 1h 00 de l'après-midi correspond à 13h00 dans le format d’horloge de 24 heures). Page Planifications - Ajout 356 Caractéristique Description REMARQUE : Si 09 h 00 est entré en tant que durée d'activité, la durée d'activité réelle sera 09:00:00. Entrez la fin de la planification dans chaque ligne. Inactive Vous devez utiliser le format 24 heures. REMARQUE : Le temps entré inclut la minute complète. Ainsi, si vous avez entré 17 h 00 comme heure d'inactivité, l'heure d'inactivité effective sera 17:00:59. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Planifications - Modification Lorsque vous cliquez sur le nom d'une planification sur la page Liste des planifications, la page Modification des planifications s'affiche. Effectuez les modifications requises. Caractéristique Nom Description Nom de la planification. Sélectionnez un mode dans la liste déroulante. Options disponibles : l ACTIVÉE : la planification est constamment activée. Vous n'avez pas besoin de définir de dates ou d'heures spécifiques pour la planification. Mode l l DESACTIVÉE : la planification est désactivée. ANALYSE : la planification suit les paramètres de date et heure définis à l'aide des cases à cocher suivantes. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Jours de la semaine Dim, Lun, Mar, Mer, Jeu, Ven, Sam Spécifiez les jours de la semaine pendant lesquels la planification est active. Cochez les cases correspondant aux jours d'activation de la planification. Page Planifications - Modification 357 Caractéristique Jours fériés Description Indiquez les congés durant lesquels la planification est active. 1, 2, 3, 4, 5, 6, 7, Un numéro est attribué aux congés dans le système .Access Control Manager Chaque 8 numéro représente un type de congé configuré différent. Entrez le début de la planification dans chaque ligne. Actif Vous devez utiliser le format 24 heures (par exemple, 1h 00 de l'après-midi correspond à 13h00 dans le format d’horloge de 24 heures). REMARQUE : Si 09 h 00 est entré en tant que durée d'activité, la durée d'activité réelle sera 09:00:00. Entrez la fin de la planification dans chaque ligne. Inactive Vous devez utiliser le format 24 heures. REMARQUE : Le temps entré inclut la minute complète. Ainsi, si vous avez entré 17 h 00 comme heure d'inactivité, l'heure d'inactivité effective sera 17:00:59. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Congés – Liste Lorsque vous sélectionnez > Congés, la page Liste des congés s'affiche. La page Liste des congés répertorie tous les congés qui ont été définis pour le système. Un congé est un (ou plusieurs) jour(s) spécifique(s) qui peu(ven)t être une exception à la planification régulière. Un numéro est attribué à chaque congé afin qu'il puisse être ajouté à une planification. Vous pouvez définir la priorité de chaque numéro comme un type de congé spécifique au sein de votre organisation. La page Liste des congés répertorie les congés dans l'ordre chronologique. La page de liste affiche les détails suivants pour chaque congé : Caractéristique Description Nom du congé. Nom Cliquez sur le nom pour modifier le congé. Pour plus d'informations, voir Congés Modification en page 353. Date Date du congé. Type Numéro de type de congé. Cliquez sur pour supprimer le congé. Supprimer Pour plus d'informations, voir Congés - Suppression en page 354. Ajouter un nouveau Cliquez sur ce bouton pour ajouter un nouveau congé. Pour plus d'informations, voir congé Congés - Ajout en page 353. Page Congés – Liste 358 Caractéristique Créer un nouveau rapport Description Cliquez sur ce bouton pour générer un rapport des congés sur cette page. Pour plus d'informations, voir Rapports – Congés en page 659. Page Holidays - Add New (Congés - Ajout) Lorsque vous cliquez sur le bouton Ajouter un nouveau congé de la page Liste des congés, la page Ajout de congés s'affiche. Sur cette page, vous pouvez ajouter un nouveau congé et attribuer un numéro de type de congé. Caractéristique Description Nom Entrez un nom pour le congé. Date Saisissez la date du congé pour cette année. Cliquez sur le champ Date pour afficher le calendrier contextuel et sélectionnez la date ou saisissez-la au format suivant : MM/JJ/AAAA REMARQUE : Vous devez mettre à jour la date du congé chaque année. Jours supplémentaires Saisissez le nombre de jours consécutifs que couvre ce congé. Une valeur de 0 indique que le congé concerne une date unique. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Attribuez un numéro de type de congé. Type Le numéro de type de congé vous permet de regrouper des types de congés spécifiques. La priorité du numéro est définie en externe par votre organisation et n'affecte pas la façon dont le système gère les congés. Par exemple, vous pouvez définir 1 comme un jour férié, 2 comme une fête culturelle et 3 comme un congé d'entreprise. Une fois que vous avez défini les numéros de type de congé, vous pouvez créer des planifications qui correspondent au niveau d'accès requis pour chacun de ces types de congés. Cochez cette case pour indiquer que la planification normale de cette porte est toujours active pour ce congé outre la planification de congé configurée lorsque le Conserver les jours congé est en cours. de planification Si cette case est décochée, le système active uniquement la planification pour ce congé lorsqu’il est en cours et ignore toute planification configurée existant pour ce jour. Page Holidays - Add New (Congés - Ajout) 359 Caractéristique Description Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Congés - Modification Lorsque vous cliquez sur le nom d'un congé sur la page Liste des congés, la page Modification du congé s'affiche. Sur cette page, vous pouvez modifier la date du congé et le numéro de type de congé. Effectuez les modifications requises. Caractéristique Description Nom Nom du congé. Date Date du congé pour cette année. Cliquez sur le champ Date pour afficher le calendrier contextuel et sélectionnez la date ou saisissez-la au format suivant : MM/JJ/AAAA REMARQUE : Vous devez mettre à jour la date du congé chaque année. Jours Nombre de jours consécutifs couverts par ce congé. Une valeur de 0 indique que le supplémentaires congé concerne une date unique. REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Partitions Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Numéro de type de congé. Type Le numéro de type de congé vous permet de regrouper des types de congés spécifiques. La priorité du numéro est définie en externe par votre organisation et n'affecte pas la façon dont le système gère les congés. Par exemple, vous pouvez définir 1 comme un jour férié, 2 comme une fête culturelle et 3 comme un congé d'entreprise. Une fois que vous avez défini les numéros de type de congé, vous pouvez créer des planifications qui correspondent au niveau d'accès requis pour chacun de ces types de congés. Conserver les jours de planification Page Congés - Modification Cochez cette case pour indiquer que la planification normale de cette porte est toujours active pour ce congé outre la planification de congé configurée lorsque le congé est en cours. Si cette case est décochée, le système active uniquement la planification pour ce congé lorsqu’il est en cours et ignore toute planification configurée existant pour ce jour. 360 Caractéristique Description Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Types d’événements - Introduction Les types d’événements sont des classifications des événements qui peuvent se produire pendant le fonctionnement du système Access Control Manager. Les types d'événements sont associés à des sources d'événements spécifiques, comme les portes, les panneaux et les systèmes. Un certain nombre de types d’événements est défini par défaut, mais vous pouvez ajouter ou supprimer des types d’événements selon les besoins. Les événements par défaut sont répertoriés ci-dessous. Type d'événement Communications Source Porte Panneau Panneau secondaire Porte maintenue ouverte Porte forcée Types d’événements - Introduction Porte Porte Définition Événements dans lesquels deux composants ou plus ne peuvent pas communiquer entre eux (par exemple, si un système de verrouillage est hors ligne avec un hub ou s’il y a des interférences radio). Les événements connexes sont les suivants : l Verrouillage hors ligne avec hub l Panneau hors ligne l Perturbation radio l Communication du panneau secondaire désactivée l Panneau secondaire hors ligne l Non-correspondance du type de panneau secondaire l Service VidProxy Image hors ligne l Service VidProxy hors ligne Couvre les événements de porte maintenue ouverte, dont : l Porte maintenue masquée l Porte maintenue ouverte l Porte maintenue ouverte, pré-alarme l Porte maintenue non masquée l Porte maintenue prolongée désactivée l Porte maintenue prolongée activée Couvre les événements de porte forcée, dont : l Porte forcée l Porte forcée masquée l Porte forcée non masquée 361 Type d'événement Intrusion Source Panneau Panneau secondaire Panneau d’intrusion Entrées Définition Ce type d’événement est utilisé dans deux cas : pour des événements de panneau d’intrusion et pour des événements d’intrusion universelle Mercury Security ou VertX® (les entrées universelles sont des entrées qui ne sont pas utilisées dans une porte). Si le type de source inclut le mot « Intrusion » (par exemple, point d’Intrusion, système d’intrusion, panneau d’intrusion, etc.), il est alors lié à des panneaux d’intrusion. Si le type de source est Entrée, il est alors lié à un événement généré par une entrée universelle (non porte) Mercury Security ou VertX® (par exemple, point d’entrée masqué actif, point d’entrée en alarme, point d’entrée masqué). Droits d’accès non valide Porte Se rapporte un événement de porte dans lequel l’accès est refusé (par exemple, tentative d'introduire une carte désactivée, planning de carte non valide, accès refusé : niveau d’occupation atteint etc..). Maintenance Porte Développé principalement pour couvrir des événements de protection dans lesquels une action est requise en dehors du système (par exemple, téléchargements en amont, téléchargements, incohérences entre les panneaux, etc.). Panneau Panneau secondaire Sortie Sorties REMARQUE : D’autres événements divers sont également affectés à ce type d’événement. Couvre les sorties universelles Mercury Security ou VertX® qui ne sont pas gâches de porte, notamment : l Point de sortie actif l Point de sortie inactif l Impulsion au point de sortie Alimentation Porte Couvre uniquement les événements de batterie faible ou critique pour les portes. Système Système Principalement à l’endroit où le système informe l’utilisateur d’un événement. Cela inclut les liens et actions globales. REMARQUE : Ce type d’événement a également été utilisé pour d’autres événements divers (par exemple, suivi des cartes et demandes d'entrée pour les portes). Audit du système Système / Base de données Traite des événements dans lesquels un enregistrement a été ajouté, supprimé ou mis à jour par le système. Identifiants Altération Porte Panneau Types d’événements - Introduction Fait référence à tous les événements d’effractions pour des panneaux ou des portes, y compris (mais sans s’y limiter) : 362 Type d'événement Source Définition Panneau secondaire Audit de l’utilisateur l Zone activée/désactivée l Verrou coincé l Nombre d’occupants atteint l Niveau de transactions du panneau atteint Porte Panneau Panneau secondaire C'est là que l'utilisateur modifie l’interface utilisateur ou REST, y compris (mais sans s’y limiter) : Panneau d’intrusion Système / Base de données l Demandes d’APB l Demandes liées aux portes l Demandes de panneau d’intrusion l Enregistrements modifiés dans la base de données Droit d’accès valide Portes Se rapporte à un événement de porte dans lequel l’accès est accordé (par exemple, accès local autorisé, porte déverrouillée ouverte, accès au code d’établissement etc.). Vidéo Vidéo Événements liés à la vidéo, y compris : l Perte de connexion l Mouvement détecté l Perte du signal vidéo REMARQUE : Les types d’événements Réseau et de Système de verrouillage hors ligne ne sont plus utilisés et ont sont maintenant supprimés de la version 5.10.0 du système ACM. Ajout de types d'événements 1. Sélectionnez > Types d’événements. La page Event Types Listing (Types d'événements - Liste) s'affiche. 2. Sur la page Event Types Listing (Liste des types d'événements), cliquez sur Add New Event Type (Ajouter un type d'événement). 3. Sur la page Event Type : Add New (Type d'événement - Ajout), attribuez un nom au nouveau type d'événement. 4. Cochez la case Alarm (Alarme) si ce type d'événement générera toujours une alarme. 5. Définissez les autres paramètres demandés sur cette page. Pour plus d'informations, voir Page Event Types - Add New (Types d'événements - Ajout) en page 365. 6. Cliquez sur Ajout de types d'événements pour enregistrer le nouveau type d'événement. 363 Modification des types d'événements 1. Sélectionnez > Types d’événements. La page Event Types Listing (Types d'événements - Liste) s'affiche. 2. Sur la page Event Types Listing (Liste des types d'événements), cliquez sur le nom d'un type d'événement. 3. Sur la page Event Type Edit (Modification du type d'événement), apportez les modifications requises. Pour plus d'informations, voir Page Types d'événements - Modification en page 366. 4. Cliquez sur pour enregistrer vos modifications. Suppression des types d'événements REMARQUE : Vous ne pouvez pas supprimer les types d'événements système par défaut. Vous pouvez uniquement supprimer les types d'événements ajoutés manuellement au système. 1. Sélectionnez > Types d’événements. 2. Cliquez sur le bouton à côté du type d'événement à supprimer. 3. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK. Page Event Types - Listing (Types d'événements – Liste) Lorsque vous sélectionnez > Types d'événements, la page Types d'événements – Liste s'affiche. Cette page répertorie tous les types d'événements actuellement définis dans le système. Les types d'événements indiquent comment gérer un événement généré dans le système Access Control Manager. Par exemple, vous pouvez créer un type d'événement qui affiche le message de l'événement suivant un code couleur dans le visualiseur d'événement et émet une alarme dans le moniteur d'alarmes. La page Types d'événements – Liste affiche les informations suivantes sur chaque type d'événement : Caractéristique Description Nom du type d'événement. Nom Cliquez sur le nom pour modifier les détails de l'événement. Pour plus d'informations, voir Modification des types d'événements ci-dessus. Indique si tous les événements de ce type d'événement sont masqués. l tous les événements de ce type d'événement sont masqués. Masquée l tous les événements de ce type d'événement ne sont pas masqués. Cliquez sur l'icône pour modifier le statut de masquage. Modification des types d'événements 364 Caractéristique Description Indique si tous les événements de ce type d'événement sont consignés. l Consigné tous les événements de ce type d'événement sont consignés. aucun événement de ce type d'événement n'est consigné. l Cliquez sur l'icône pour modifier l'état de consignation. Indique si tous les événements de ce type d'événement génèrent une alarme. l Alarme l tous les événements de ce type d'événement génèrent une alarme. aucun événement de ce type d'événement ne génère d'alarme. Cliquez sur l'icône pour modifier le statut de l'alarme. Cliquez sur pour supprimer le type d'événement. Pour plus d'informations, voir Suppression des types d'événements à la page précédente. Supprimer REMARQUE : Vous ne pouvez pas supprimer les types d'événements système par défaut. Cliquez sur ce bouton pour ajouter un nouveau type d'événement. Add New Event Type (Ajouter un Pour plus d'informations, voir Ajout de types d'événements en type d'événement) page 363. Cliquez sur ce bouton pour générer un rapport sur les types d'événements indiqués sur la page de liste. Créer un nouveau rapport Pour plus d'informations, voir Rapports - Type d'événement en page 658. Page Event Types - Add New (Types d'événements - Ajout) Lorsque vous cliquez sur Add New Event Type (Ajouter un type d'événement) sur la page Event Types Listing (Liste des types d'événements), la page Event Type: Add New (Ajout d'un type d'événement) s'affiche. Cette page vous permet d'ajouter un nouveau type d'événement au système. Caractéristique Description Nom Saisissez le nom du type d'événement. Suppress Schedule Sélectionnez une planification lorsque les événements ne sont pas consignés dans Page Event Types - Add New (Types d'événements - Ajout) 365 Caractéristique (Supprimer la planification) Priorité Description un rapport. Seules les planifications définies dans le système sont répertoriées. Spécifiez la priorité du type d'événement. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. La plage de priorités est comprise entre 1 et 999. Masquée Cochez cette case pour indiquer que ce type d'événement est masqué. Consigné Cochez cette case pour indiquer que ce type d'événement est consigné. Alarme Cochez cette case pour indiquer que ce type d'événement génère une alarme. Saisissez une adresse électronique pour recevoir les notifications concernant ce Adresse électronique type d'événement. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Entrez la procédure de gestion des événements de ce type. instructions Ces instructions sont fournies avec l'événement sur les écrans du moniteur. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Types d'événements - Modification Lorsque vous cliquez sur le nom d'un type d'événement sur la page Liste des types d'événements, la page Modification du type d'événement s'affiche. Effectuez les modifications requises. Caractéristique Nom Supprimer la planification Description Nom du type d'événement. Sélectionnez une planification lorsque les événements ne sont pas consignés dans un rapport. Seules les planifications définies dans le système sont répertoriées. Priorité Spécifiez la priorité du type d'événement. Le moniteur d'alarmes affiche les alarmes selon leur priorité. La priorité 1 est la plus élevée ; elle apparaît toujours en haut de la liste. La plage de priorités est comprise entre 1 et 999. Masquée Cochez cette case pour indiquer que ce type d'événement est masqué. Cochez cette case pour indiquer que ce type d'événement est consigné. Consigné Notez que si l'enregistrement du type d’événement est activé, alors tous les événements de ce type d’événement sont enregistrés, quelle que soit leur configuration d’enregistrement individuel. Si l'enregistrement du type d’événement est désactivé, alors Page Types d'événements - Modification 366 Caractéristique Description la configuration de l'enregistrement des événements spécifiques de ce type d’événement est respectée. Alarme Envoyer un email à Cochez cette case pour indiquer que ce type d'événement génère une alarme. Saisissez une adresse électronique pour recevoir les notifications concernant ce type d'événement. Vous pouvez saisir plusieurs adresses e-mail, séparées par des virgules. Entrez la procédure de gestion des événements de ce type. instructions Ces instructions sont fournies avec l'événement sur les écrans du moniteur. Vous pouvez utiliser la poignée de redimensionnement située dans l'angle inférieur droit pour agrandir ou réduire ce panneau afin d'afficher plus clairement vos instructions. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Champs définis par l'utilisateur - Présentation Les champs définis par l'utilisateur sont des champs personnalisés, que vous pouvez ajouter à la page Identities (Identités) pour capturer des informations de l'organisation pour chaque identité. Pour ajouter des champs définis par l'utilisateur à la page Identities (Identités), vous devez également ajouter un onglet défini par l'utilisateur pour les héberger. Les informations capturées par les champs définis par l'utilisateur peuvent être utilisées pour constituer des badges, pour afficher des détails importants sur chaque identité. Pour plus d'informations, voir Page Badge Templates - Listing (Modèles de badges - Liste) en page 392. Les champs définis par l'utilisateur peuvent également être utilisés pour rechercher des identités à l'aide de la recherche avancée. Pour plus d'informations, voir Recherche d'une identité en page 434. Champs définis par l'utilisateur - Ajout d'un champ Les champs définis par l'utilisateur permettent de saisir des informations supplémentaires sur les utilisateurs listés sur la page Identities (Identités). Après avoir ajouté les champs requis, vous devez ajouter au moins un onglet pour afficher les nouveaux champs. Pour plus d'informations, voir Champs définis par l'utilisateur Ajout d'onglets définis par l'utilisateur à la page suivante. 1. Sélectionnez > Champs utilisateur. La page User Defined Fields Listing (Liste des champs définis par l'utilisateur) s'affiche. 2. Cliquez sur Add New User Defined Field (Ajouter un champ défini par l'utilisateur). L'écran User Defined Field : Add New (Ajout de nouveaux champs définis par l'utilisateur) s'affiche. Champs définis par l'utilisateur - Présentation 367 3. Donnez un nom au champ dans le champ Name (Nom). 4. Sélectionnez le champ Type. Options disponibles : l String (Chaîne) : le champ prend en charge les mots et les nombres. l Integer (Nombre entier) : le champ prend uniquement en charge les nombres. l l Boolean (Booléen) : le champ est une case à cocher. Le système interprète le champ booléen comme une question de type Oui ou Non. Lorsque vous utilisez ce champ, cochez la case pour indiquer « Oui » et décochez-la pour indiquer « Non ». Date : le champ prend uniquement en charge une date. Lorsque vous utilisez le champ, cliquez dessus pour afficher un calendrier et sélectionner une date. 5. Cliquez sur pour enregistrer le nouveau champ. REMARQUE : Les champs définis par l'utilisateur ne peuvent pas être modifiés, seulement supprimés. REMARQUE : Lors de la recherche d'identités à l'aide de champs définis par l'utilisateur, des problèmes peuvent survenir au niveau des champs de chaînes et de nombres entiers. Les recherches identifient des correspondances exactes, mais peuvent ne pas fonctionner correctement pour les recherches de type « différent de ». Afin de corriger ce problème, créer un profil d'identité comprenant toutes les identités appropriées, puis effectuez une mise à jour par lot. Voir Ajout d'un profil d'identité en page 466 et Profils d'identité - Mise à jour par lot en page 469 pour de plus amples détails. Champs définis par l'utilisateur - Ajout d'onglets définis par l'utilisateur Pour utiliser les champs définis par l'utilisateur, vous devez les ajouter à un nouvel onglet afin qu'ils puissent être utilisés sur la page Identities (Identités). Il est recommandé d'ajouter les onglets une fois que vous avez ajouté tous les champs dont vous avez besoin. 1. Sélectionnez > Champs utilisateur. La page User Fields Listing (Liste des champs utilisateur) s'affiche. 2. Sur la page User Fields Listing (Liste des champs définis par l'utilisateur), cliquez sur l'onglet Tabs (Onglets). 3. Cliquez sur Add New User Defined Tab (Ajouter un onglet défini par l'utilisateur). La page User Defined Tab : Add New (Onglet défini par l'utilisateur : Ajouter nouveau) s'affiche. Pour plus d'informations, voir Page User Defined Tabs - Add (Onglets définis par l'utilisateur - Ajout) en page 371. 4. Saisissez un nom pour ce nouvel onglet, puis cliquez sur . La page affiche ensuite la liste de tous les champs définis par l'utilisateur configurés dans le système. Champs définis par l'utilisateur - Ajout d'onglets définis par l'utilisateur 368 5. DanslalisteDisponibles,sélectionneztousleschampsdevants'affichersurlapage,puiscliquezsur . Le champ est ajouté à la liste Members (Membres) pour indiquer qu'il fait à présent partie de la page. Pour supprimer un champ de l'onglet, sélectionnez ce champ dans la liste Members (Membres), puis cliquez sur . 6. Cliquez sur pour enregistrer vos modifications. Champs définis par l'utilisateur - Modification des onglets définis par l'utilisateur 1. Sélectionnez > Champs utilisateur. La page User Fields Listing (Liste des champs utilisateur) s'affiche. 2. Sur la page User Fields Listing (Liste des champs définis par l'utilisateur), cliquez sur l'onglet Tabs (Onglets). 3. Cliquez sur le nom de l'onglet à modifier. 4. Le cas échéant, effectuez les informations requises sur l'onglet. Pour plus d'informations, voir Page User Defined Tabs - Edit (Onglets définis par l'utilisateur - Modification) en page 372. 5. Cliquez sur pour enregistrer vos modifications. Champs définis par l'utilisateur - Suppression des champs REMARQUE : Vous ne pouvez pas supprimer de champs définis par l'utilisateur s'ils sont utilisés dans un onglet. Pour supprimer un champ, vous devez d'abord le supprimer de tous les onglets où il apparaît. 1. Sélectionnez > Champs utilisateur. 2. Si le symbole s'affiche pour le champ à supprimer : a. Cliquez sur pour supprimer le champ. b. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK. 3. Si le symbole ne s'affiche pas pour le champ à supprimer, cela signifie que le champ est actuellement utilisé par un onglet. Pour supprimer un champ d'un onglet : a. Sélectionnez l'onglet Tabs (Onglets), puis cliquez sur le nom de l'onglet dans lequel le champ apparaît. b. Sur la page suivante, sélectionnez le champ dans la liste Members (Membres), puis cliquez sur . Le champ est supprimé de l'onglet et renvoyé dans la liste Members (Membres). c. Cliquez sur . Champs définis par l'utilisateur - Modification des onglets définis par l'utilisateur 369 Champs définis par l'utilisateur - Suppression Vous pouvez supprimer les onglets définis par l'utilisateur, au besoin. Cependant, vous ne pouvez pas supprimer de champs définis par l'utilisateur s'ils sont utilisés dans un onglet. 1. Sélectionnez > Champs utilisateur. 2. Sélectionnez l'onglet Tabs (Onglets). 3. Cliquez sur à côté de l'onglet à supprimer. 4. Lorsque le navigateur affiche le message contextuel Are you sure? (Êtes-vous sûr ?), cliquez sur OK. Page User Defined Fields - Listing (Champs définis par l'utilisateur - Liste) Lorsque vous sélectionnez > User Fields (Champs utilisateur), la page User Defined Fields Listing (Liste des champs définis par l'utilisateur) s'affiche. Cette page répertorie tous les champs définis par l'utilisateur dans le système. Caractéristique Description Nom Nom du champ défini par l'utilisateur. Type Cette colonne en lecture seule indique le type du champ. Cliquez sur pour supprimer le champ défini par l'utilisateur. Vous pouvez uniquement supprimer les champs qui ne font pas partie d'un onglet défini par l'utilisateur. Supprimer Pour plus d'informations, voir Champs définis par l'utilisateur - Suppression des champs à la page précédente. Ajouter un champ défini par l'utilisateur Créer un nouveau rapport Cliquez sur ce bouton pour ajouter un nouveau champ défini par l'utilisateur dans le système. Pour plus d'informations, voir Champs définis par l'utilisateur - Ajout d'un champ en page 367. Cliquez sur ce bouton pour générer un rapport sur les champs définis par l'utilisateur qui sont affichés sur cette page. Page User Defined Fields - Add New (Champs définis par l'utilisateur - Ajout) Lorsque vous cliquez sur Add New User Defined Field (Ajouter un champ défini par l'utilisateur) sur la page User Defined Fields Listing (Liste des champs définis par l'utilisateur), la page User Defined Field: Add New (Ajout d'un champ défini par l'utilisateur) s'affiche. Ce champ vous permet d'ajouter un nouveau champ à la page Identity (Identité). Le nouveau champ peut être une chaîne de mots, de nombres, une case à cocher ou une date. Caractéristique Description Saisissez un nom pour ce champ défini par l'utilisateur. Nom Ce nom devient également l'étiquette du champ. Pensez à la façon dont ce champ sera affiché sur la page Identities (Identités). Champs définis par l'utilisateur - Suppression 370 Caractéristique Description Sélectionnez le type du champ. Options disponibles : Type l String (Chaîne) : le champ prend en charge les mots et les nombres. l Integer (Nombre entier) : le champ prend uniquement en charge les nombres. l l Boolean (Booléen) : le champ est une case à cocher. Le système interprète le champ booléen comme une question de type Oui ou Non. Cochez cette case pour indiquer « Oui » et décochez-la pour indiquer « Non ». Date : le champ prend uniquement en charge une date. Cliquez dans le champ pour afficher un calendrier et sélectionner une date. Cliquez sur ce bouton pour enregistrer vos modifications. REMARQUE : Une fois le champ défini par l'utilisateur enregistré, il ne peut plus être modifié. Cliquez sur ce bouton pour annuler vos modifications. Page Onglets définis par l'utilisateur - Liste Lorsque vous sélectionnez l'onglet Onglets sur la page Liste des champs définis par l'utilisateur, la page Liste des onglets définis par l'utilisateur s'affiche. Cette page affiche tous les onglets dans lesquels les champs définis par l'utilisateur peuvent être organisés. Caractéristique Description Nom de l'onglet défini par l'utilisateur. Nom Cliquez sur ce nom pour modifier l'onglet. Pour plus d'informations, voir Champs définis par l'utilisateur - Modification des onglets définis par l'utilisateur en page 369. Champs n° Nombre de champs définis par l'utilisateur affichés sur l'onglet. Cliquez sur pour supprimer l'onglet. Supprimer Pour plus d'informations, voir Champs définis par l'utilisateur - Suppression des champs en page 369. Ajouter un onglet défini par l'utilisateur Cliquez sur ce bouton pour ajouter un nouvel onglet. Créer un nouveau rapport Pour plus d'informations, voir Champs définis par l'utilisateur - Ajout d'onglets définis par l'utilisateur en page 368. Cliquez sur ce bouton pour générer un rapport sur les onglets affichés sur cette page. Page User Defined Tabs - Add (Onglets définis par l'utilisateur - Ajout) Lorsque vous cliquez sur Add New User Defined Tab (Ajouter un onglet défini par l'utilisateur) sur la page User Defined Tab Listing (Liste des onglets définis par l'utilisateur), la page User Defined Tab: Add New (Ajout d'un onglet défini par l'utilisateur) s'affiche. Page Onglets définis par l'utilisateur - Liste 371 Entrez un nom pour l'onglet, puis cliquez sur pour enregistrer le nouvel onglet. Lorsque la page User Defined Tabs Edit (Modification des onglets définis par l'utilisateur) s'affiche, ajoutez les champs définis par l'utilisateur qui doivent apparaître dans cet onglet. Pour plus d'informations, voir Page User Defined Tabs - Edit (Onglets définis par l'utilisateur - Modification) ci-dessous. Page User Defined Tabs - Edit (Onglets définis par l'utilisateur - Modification) Lorsque vous cliquez sur le nom d'un onglet sur la page User Defined Tab Listing (Liste des onglets définis par l'utilisateur), la page Edit (Modifier) s'affiche. Cette page s'affiche également immédiatement après l'enregistrement d'un nouvel onglet. Procédez aux modifications requises sur cette page. Caractéristique Nom Description Nom de l'onglet. Liste des champs définis par d'utilisateur qui ont été ajoutés au système. Disponible Pour ajouter un champ à l'onglet, sélectionnez un champ dans la liste Available (Disponibles), puis cliquez sur pour ajouter le champ à la liste Members (Membres). Liste des champs définis par l'utilisateur appartenant à l'onglet. Membres Pour supprimer un champ de l'onglet, sélectionnez-le dans la liste Members (Membres), puis cliquez sur . Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Listes utilisateur - Présentation De nombreux champs de la page Identity (Identité) impliquent la sélection d'une valeur dans une liste déroulante. Même s'il existe déjà plusieurs valeurs par défaut pour ces champs, vous pouvez ajouter d'autres options à l'aide de la fonctionnalité User Lists (Listes utilisateur). Par exemple, si vous souhaitez ajouter des services propres à votre organisation, utilisez cette fonction pour ajouter ces options à la liste déroulante Departments (Services). Listes utilisateurs - Ajout d'éléments à une liste REMARQUE : Les modifications apportées aux listes sont automatiquement incluses dans les collaborations relatives à l'identité. Page User Defined Tabs - Edit (Onglets définis par l'utilisateur - Modification) 372 1. Sélectionnez > User Lists (Listes utilisateurs). La page User Defined Lists Listing (Listes des champs définis par l'utilisateur) s'affiche. 2. Sur la page User Defined Lists Listing (Liste des listes définies par l'utilisateur), cliquez sur le nom de la liste à laquelle vous souhaitez ajouter des éléments. 3. Sur l'écran User List Edit (Modification des listes utilisateur), saisissez une nouvelle option de liste dans le champ New Value (Nouvelle valeur), puis cliquez sur . La nouvelle valeur est ajoutée à la liste Current Values (Valeurs actuelles). 4. Répétez l'étape précédente jusqu'à ce que toutes les nouvelles valeurs de votre choix soient répertoriées. 5. Cliquez sur pour enregistrer vos modifications. Listes utilisateur - Modification des éléments Les modifications apportées aux listes sont automatiquement incluses dans les collaborations relatives à l'identité. 1. Sélectionnez > User Lists (Listes utilisateurs). La page User Defined Lists Listing (Listes des champs définis par l'utilisateur) s'affiche. 2. Sur la page User Defined Lists Listing (Liste des listes définies par l'utilisateur), cliquez sur le nom de la liste à modifier. 3. Pour ajouter une nouvelle option, entrez-la dans le champ New Value (Nouvelle valeur), puis cliquez sur . La nouvelle valeur est ajoutée à la liste Current Values (Valeurs actuelles). 4. Pour supprimer une valeur, sélectionnez l'option dans la liste Valeurs Actuelles, puis cliquez sur 5. Cliquez sur . pour enregistrer vos modifications. Listes utilisateurs - Suppression d'éléments 1. Sélectionnez > User Lists (Listes utilisateurs). La page User Defined Lists Listing (Listes des champs définis par l'utilisateur) s'affiche. 2. Sur la page User Defined Lists Listing (Liste des listes définies par l'utilisateur), cliquez sur le nom de la liste à modifier. 3. Sélectionnez l'option à supprimer dans la liste Valeurs Actuelles, puis cliquez sur 4. Cliquez sur . pour enregistrer vos modifications. L'option que vous avez supprimée n'apparaît plus sur la page Identities (Identités). Listes utilisateur - Modification des éléments 373 Listes utilisateur:listes définies par l'utilisateur Lorsque vous sélectionnez > Listes utilisateur, la page Listes définies par l'utilisateur s'affiche. Cette page inclut toutes les valeurs des listes affichées sur la page Identité. Vous pouvez modifier les options disponibles dans chaque liste, mais vous ne pouvez pas ajouter ni supprimer de listes. Caractéristique Description Nom de l'option Identité que vous pouvez modifier. Nom Cliquez sur ce nom pour modifier les options des listes définies par l'utilisateur. Pour plus d'informations, voir Listes utilisateur - Modification des éléments à la page précédente. Nombre Nombre total d'options contenues dans chaque liste. d'enregistrements Créer un nouveau Cliquez sur ce bouton pour générer un rapport PDF sur toutes les valeurs des listes rapport définies par l'utilisateur. Écran User Lists - Listes utilisateur - Modification des listes utilisateur Lorsque vous cliquez sur le nom d'une liste sur l'écran Listes définies par l'utilisateur, la page Modification des listes utilisateur s'affiche. Cette page vous permet d'ajouter des valeurs personnalisées au champ de liste sur la page Identités. Caractéristique Description Nom Nom du champ de liste. Nouvelle valeur Saisissez une nouvelle option pour la liste, puis cliquez sur . Liste des options actuellement disponibles dans le champ de liste. Valeurs actuelles Sélectionnez l'une des options de la liste, puis cliquez sur pour la supprimer. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Paramètres du système Lorsque vous sélectionnez > System Settings (Paramètres système), vous pouvez définir vos préférences système et configurer l'accès à distance au système Access Control Manager à partir de domaines externes. Listes utilisateur:listes définies par l'utilisateur 374 Paramètres système - Page générale En haut à droite, sélectionnez système. > Paramètres système pour afficher la page Paramètres généraux du Cette page vous permet de définir des valeurs personnalisées par défaut à l'échelle du système. N'oubliez pas que certains paramètres propres aux utilisateurs configurés sur la page Mes comptes prévaudront sur les paramètres de cette page. Caractéristique Niveau d'accès amélioré Description Cochez cette case pour indiquer que ce système va utiliser des niveaux d'accès améliorés pour les panneaux Sécurité Mercury. Les niveaux d'accès améliorés permettent aux panneaux Sécurité Mercury d'accepter plus de groupes d'accès par jeton. Les PIN doubles sont une option disponible pour une organisation qui souhaite permettre aux détenteurs de cartes d’avoir plusieurs PIN. Cette option ne peut pas être utilisée avec les modes de porte PIN uniquement et Carte ou PIN, car elle ne permet pas de suivre un détenteur individuel. Après avoir activé les PIN doubles, les options de mode de porte disponibles sont : l l l Autoriser les PIN doubles Carte uniquement : cette porte est accessible au moyen d'une carte. Aucun code PIN n'est requis. Carte et code PIN : cette porte est accessible uniquement au moyen d'une carte et d'un code PIN. Code d'établissement uniquement : la porte est accessible à l'aide d'un code de site. AVERTISSEMENT — Une fois que les PIN doubles sont autorisés, il n'est pas possible de revenir en arrière. Vous ne pouvez pas utiliser les modes de porte PIN uniquement et Carte ou PIN. N'activez cette option que si vous avez une exigence particulière pour les PIN doubles. Procédez comme suit avant d’autoriser les PIN doubles afin de garantir qu'aucune porte n'est en mode PIN uniquement ou Carte ou PIN : 1. Sélectionnez Accès physique > Portes pour accéder à la page Liste des portes. 2. Pour chaque porte qui se trouve en mode PIN seul ou Carte ou PIN : l l Cochez la case à côté de la porte à contrôler. Sélectionnez Action de porte > Restaurer pour restaurer le mode de porte configuré ou sélectionnez un autre mode dans la liste déroulante Mode de porte. Pour autoriser les PIN doubles, cochez cette case, puis : l Paramètres système - Page générale Cliquez sur OK lorsque le message « Autoriser les PIN doubles est un paramètre irréversible qui ne peut pas être annulé. Voulez-vous vraiment continuer ? » s'affiche. 375 Caractéristique Description l Cliquez sur OK lorsque le message « Activer les PIN doubles ? » s’affiche. REMARQUE : Le système vérifiera les règles de portes, les actions globales, les travaux planifiés, les macros de panneau et les verrouillages pour assurer il n’y a pas de conflit avec les PIN doubles (par exemple, des portes qui seraient en mode PIN uniquement). En cas de conflit, ceux-ci devront être corrigés avant d’autoriser les PIN doubles. S'il existe des liens, déclencheurs ou verrouillages précédemment définis qui reposent sur les types d'événements PIN uniquement ou Carte ou PIN, leur exécution se soldera par un échec. Entrez une nouvelle valeur en pixels pour modifier la hauteur par défaut d'affichage Hauteur de la photo de la photo d'identité utilisée pour les modèles de badge à l'écran, puis cliquez sur du modèle de . badge La valeur par défaut de 153 px est d’environ 1½ pouce, soit 3,5 centimètres. Entrez une valeur en pixels pour modifier la largeur par défaut d'affichage de la photo Largeur de la photo du modèle de d'identité utilisée pour les modèles de badge à l'écran, puis cliquez sur . badge La valeur par défaut de 117 px est d’environ 1 pouce, soit 2,5 centimètres. Champ d'auto incrément de l'identité Cochez cette case pour permettre au système d'incrémenter automatiquement le champ Numéro de séquence en lecture seule sur la page Identité. Cette option est désactivée par défaut. REMARQUE : Le système appliquera uniquement ce paramètre aux nouvelles identités. Si vous avez activé l'incrémentation automatique de l'identité, entrez le nombre à partir duquel le système entamera le décompte, puis cliquez sur . Démarrage de l'auto incrément de La valeur par défaut est 1. l'identité REMARQUE : Le système appliquera uniquement ce paramètre aux nouvelles identités. Si vous activé l'incrémentation automatique de l'identité, saisissez la valeur que le système utilise pour incrémenter le numéro de séquence, puis cliquez sur Étape de l'auto incrément de l'identité . Par exemple, si vous laissez la valeur par défaut sur 1, le numéro de séquence de l'identité sera 1, 2, 3 etc. Si vous saisissez 2, le Numéro de séquence de l'identité sera 1, 3, 5 etc. REMARQUE : Le système appliquera uniquement ce paramètre aux nouvelles identités. Sélectionnez la langue d'affichage par défaut. Langue Chaque utilisateur accédant au système Access Control Manager peut établir ses propres préférences linguistiques sur la page My Account (Mon compte). Cliquez sur Translate Default Data (Traduire les données par défaut) pour traduire Paramètres système - Page générale 376 Caractéristique Description toutes les valeurs par défaut du système dans la langue sélectionnée. Nous vous recommandons d'effectuer cette action une seule fois, sinon vos rapports et journaux afficheront des valeurs en plusieurs langues. Nb de jetons actifs maximum Saisissez le nombre maximum de jetons qui peuvent être actifs par identité, puis cliquez sur . Entrez le nombre maximum de tentatives dont un utilisateur dispose pour se connecter au système Access Control Manager avant qu'il ne se verrouille, puis cliquez sur Nb maximum de tentatives de connexion . L’accès de l'utilisateur au système ACM est verrouillé pendant 10 minutes et les tentatives de connexion suivantes se traduiront par une augmentation du temps de verrouillage en cas d'échec de connexion. Les opérateurs autorisés peuvent réinitialiser le mot de passe afin de contourner le blocage. La valeur par défaut est 5. Force de mot de passe renforcée Cochez cette case pour activer un niveau minimum de sécurité du mot de passe. Les mots de passe faibles (moins de quatre caractères) ne seront alors plus acceptés. Postenregistrement Saisissez le nombre de secondes pendant lesquelles une caméra continue d'enregistrer après l'enregistrement d'un événement vidéo. Préenregistrement Saisissez le nombre de secondes de vidéo qui sont automatiquement ajoutées avant l'enregistrement d'un événement vidéo. Message privé Saisissez un court message à afficher sur l'écran de connexion. Afficher les photos d'identité Cochez cette case pour activer l'affichage d'une photo à côté de chaque référence d'identité. Entrez un titre que vous souhaitez utiliser pour le système, puis cliquez sur Message système Prise en charge du système . Le titre s'affiche sous la bannière Access Control Manager sur chaque écran, ainsi que sur chaque message envoyé par le système. Entrez les coordonnées de votre responsable clientèle Avigilon, puis cliquez sur . Ces informations s'affichent lorsque l'utilisateur clique sur Support (Assistance). Heure d'expiration Saisissez le nombre de jours par défaut avant l'expiration d'un jeton, puis cliquez sur du jeton . Seuil d'utilisation/perte Saisissez le nombre de jours par défaut pendant lesquels un jeton peut être inutilisé Nombre de fenêtres vidéo Saisissez le nombre maximum de fenêtres d'affichage vidéo qui peuvent être Créer un nouveau Cliquez sur ce bouton pour générer un fichier PDF à partir des valeurs de cette page. avant d'être automatiquement désactivé, puis cliquez sur ouvertes simultanément, puis cliquez sur Paramètres système - Page générale . . 377 Caractéristique Description rapport Authentification à distance à partir de domaines externes L'authentification à distance vous permet de configurer le dispositif Access Control Manager afin d'utiliser un serveur de domaine externe pour l'authentification des utilisateurs devant accéder au système, ou pour sécuriser un type de collaboration Extraction d'identité LDAP. Ces deux options permettent aux utilisateurs de se servir de leur nom d'utilisateur et de leur mot de passe de domaine local pour accéder au système, sans avoir besoin de configurer un mot de passe distinct dans le dispositif ACM. Toutefois, les autorisations d'accès des utilisateurs sont toujours basées sur les rôles qui leur sont affectés dans le dispositif ACM. Pour utiliser l’authentification à distance, vous devez : l Ajouter un ou plusieurs des domaines externes l Ajouter un ou plusieurs serveurs AD ou LDAP à chaque domaine au système l l Activer chaque hôte à distance pour présenter son certificat SSL sur la connexion avec le logiciel du serveur ACM Activez l’authentification à distance au niveau du dispositif ACM Les certificats SSL sont utilisés pour vérifier les hôtes à distance et pour chiffrer tout le trafic entre hôtes connectés. Les certificats peuvent être reconnus de deux façons : l l Certificats SSL fiables : certificats d’hôtes à distance dans des domaines externes qui sont importés dans le logiciel du serveur ACM afin que l’hôte à distance puisse se connecter automatiquement. Ils sont valides jusqu'à ce que le certificat arrive à expiration. Certificats SSL épinglés : certificats d’hôtes à distance dans des domaines externes qui sont acceptés manuellement par un administrateur du système ACM afin que l’hôte à distance puisse se connecter automatiquement. Ces certificats sont fiables tant qu’ils ne sont pas révoqués manuellement par un administrateur système ACM. Seuls les opérateurs du système ACM disposant des privilèges d’administration et les délégations suivantes affectées à leur rôle peuvent valider les certificats SSL : l l Valider les certificats des domaines externes : délégation nécessaire pour valider un certificat SSL à partir d’un hôte Windows AD Valider les certificats de collaboration : délégation nécessaire pour valider un certificat SSL d’un hôte de la base de données LDAP dans une collaboration en utilisant le type de collaboration de serveur Extraction d’identités LDAP Vous pouvez faire en sorte que différentes identités soient authentifiées par différents domaines. Chaque identité doit être configurée de façon à choisir l'un de ces domaines pour l'authentification. Cette opération s'effectue sur l'écran de configuration de l'identité donnée. ATTENTION — Risque de failles de sécurité. Lorsque la validation du certificat n’est pas activée, les certificats sont ignorés par le logiciel serveur ACM. Le trafic entre le dispositif ACM et les domaines externes n’est pas chiffré et peut facilement être compromis. Pour garantir des connexions sécurisées et un chiffrement de tout le trafic, activez l’option pour valider les certificats dans l’onglet Remote Authentication (Authentification à distance) dans les paramètres système. Authentification à distance à partir de domaines externes 378 À propos de l’épinglage de certificat Lorsque des certificats SSL d’un serveur dans un domaine externe n’ont pas été exportés à partir de ce serveur et téléchargés sur le serveur ACM, ils ne peuvent pas être automatiquement autorisés. Toutefois, un serveur à distance peut présenter son certificat SSL au serveur ACM pour qu’un administrateur puisse décider de l’approuver en fonction de la certitude de l’administrateur que le certificat est valide. Sur le serveur ACM, une fois qu'un certificat SSL est accepté manuellement, il sera approuvé tant que l’unique empreinte intégrée dans le certificat présenté par le serveur à distance à chaque fois qu’il se connecte au logiciel ACM est la même que celle du certificat initialement accepté par l’administrateur du système ACM. Un certificat considéré comme fiable de cette manière est appelé un « certificat épinglé ». Épingler un certificat vous permet de faire confiance à un certificat qui n’a pas été mis en ligne à partir d’un serveur à distance. Cependant, la responsabilité de s'assurer que le certificat est fiable incombe à l’administrateur du système ACM qui épingle le certificat. Pour s'assurer qu’un certificat SSL est valide avant qu’il ne soit épinglé, l’administrateur du système ACM doit comparer le certificat SSL à l’hôte à distance au certificat reçu à partir de l’hôte à distance pour confirmer que les empreintes SHA-256 sont identiques. Paramètres système - Configuration de l'authentification à distance à l'aide de certificats SSL Les certificats SSL peuvent être qualifiés comme fiables (ou acceptés) de deux façons : en tant que certificats épinglés ou entièrement fiables. Utilisation de certificats épinglés Exigences : Sur le serveur Windows à distance (par exemple, un serveur Active Directory (AD), si vous activez l’authentification à distance à l’aide de l’AD de votre entreprise), les tâches suivantes doivent être effectuées : l Configurer un contrôleur de domaine Windows. Pour une collaboration LDAP, le chiffrement TLS doit être activé. l Obtenir le nom de domaine complet du serveur DNS pour le domaine du serveur à distance. l Activer les services de certificats AD. l Créer un certificat racine et un certificat d’authentification de contrôleur de domaine. Une fois que vous avez réuni toutes les conditions, connectez-vous au dispositif ACM, et réalisez les étapes suivantes : 1. En haut à droite, sélectionnez >Paramètres du système. 2. Sélectionnez l'onglet Domaines externes. 3. Cliquez sur Ajouter des domaines externes. 4. Sur la page Domaine externe : Ajouter un nouveau domaine, saisissez un nom pour ce domaine externe. 5. Dans le champ Server (Serveur), saisissez le nom DNS complet du contrôleur de domaine. 6. Cliquez sur 7. Cliquez sur . Le contrôleur de domaine est ajouté à la liste Current Servers (Serveurs actuels). . À propos de l’épinglage de certificat 379 8. Sélectionnez l'onglet Authentification à distance. REMARQUE : Les options Default Domain (Domaine par défaut) et Default Server (Serveur par défaut) ne sont pas requises pour l’authentification à distance. 9. Cochez la case Validate Certificate (Valider le certificat). 10. Cliquez sur . 11. Répétez les étapes précédentes sur chaque dispositif ACM de votre système requérant une authentification à distance. 12. Activez l'authentification à distance pour chaque identité qui se connectera au dispositif ACM : a. Ouvrez la page Identité : Modifier pour un utilisateur qui va se servir l'authentification à distance. b. Sous l'onglet Identité, cochez la case Authentification à distance ? située dans la zone Account Information (Informations relatives au compte). c. Dans le champ Nom de connexion, saisissez le nom de connexion au système ACM de l'utilisateur. d. Dans la liste déroulante Domaine à distance, sélectionnez le domaine externe ajouté précédemment. e. Dans le champ Connexion à distance, saisissez l'identité du domaine Active Directory de l'utilisateur. Saisissez le nom de connexion en respectant le format suivant : nomutilisateur@domaine.org. Par exemple : j.smith@avigilon.com f. Cliquez sur . La prochaine fois que l’utilisateur se connectera au dispositif ACM, il utilisera son nom de connexion au système ACM et le mot de passe. Utilisation de certificats fiables Exigences : Sur le serveur Windows à distance (par exemple, un serveur Active Directory (AD), si vous activez l’authentification à distance à l’aide de l’AD de votre entreprise), les tâches suivantes doivent être effectuées : l Configurer un contrôleur de domaine Windows. Pour une collaboration LDAP, le chiffrement TLS doit être activé. l Obtenir le nom de domaine complet du serveur DNS pour le domaine du serveur à distance. l Activer les services de certificats AD. l Obtenir un certificat racine et un certificat d’authentification de contrôleur de domaine. l l Exporter le certificat racine de l'autorité de certification du contrôleur de domaine au format X.509 encodé en base 64 (*.CER). (N’exportez pas la clé privée.) Modifier l'extension du fichier d'exportation de .cer à .pem avant de télécharger le fichier vers le dispositif. Utilisation de certificats fiables 380 Une fois que vous avez réuni toutes les conditions, connectez-vous au dispositif Access Control Manager, et réalisez les étapes suivantes : 1. En haut à droite, sélectionnez > Dispositif. 2. Sous l'onglet Dispositif, saisissez l'adresse IP du serveur DNS de votre domaine dans le champ Nom du serveur. 3. Cliquez sur . 4. En haut à droite, sélectionnez >Paramètres du système. 5. Sélectionnez l'onglet Domaines externes. 6. Cliquez sur Ajouter des domaines externes. 7. Sur la page Domaine externe : Ajouter un nouveau domaine, saisissez un nom pour ce domaine externe. 8. Dans le champ Server (Serveur), saisissez le nom DNS complet du contrôleur de domaine. 9. Cliquez sur 10. Cliquez sur . Le contrôleur de domaine est ajouté à la liste Current Servers (Serveurs actuels). . 11. Sélectionnez l'onglet Domaines externes pour afficher la page de liste. 12. Cliquez sur Certificats (à côté du bouton Create New Report (Créer un rapport)). 13. Sur la page de liste suivante, cliquez sur Ajouter une liste de certificats. 14. Cliquez sur Browse (Parcourir), puis localisez le certificat du contrôleur de domaine que vous avez exporté. Assurez-vous que l'extension du fichier est à présent .pem. 15. Cliquez sur . 16. Sélectionnez l'onglet Authentification à distance. REMARQUE : Les options Default Domain (Domaine par défaut) et Default Server (Serveur par défaut) ne sont pas requises pour l’authentification à distance. 17. Cochez la case Validate Certificates (Valider les certificats). 18. Cliquez sur . 19. Répétez les étapes précédentes sur chaque dispositif ACM de votre système requérant une authentification à distance. 20. Activez l'authentification à distance pour chaque identité qui se connectera au dispositif ACM. a. Ouvrez la page Identité : Modifier pour un utilisateur qui va se servir l'authentification à distance. b. Sous l'onglet Identité, cochez la case Authentification à distance ? située dans la zone Account Information (Informations relatives au compte). c. Dans le champ Nom de connexion, saisissez le nom de connexion au système ACM de l'utilisateur. d. Dans la liste déroulante Domaine à distance, sélectionnez le domaine externe ajouté précédemment. Utilisation de certificats fiables 381 e. Dans le champ Connexion à distance, saisissez l'identité du domaine Active Directory de l'utilisateur. Saisissez le nom de connexion en respectant le format suivant : nomutilisateur@domaine.org. Par exemple : j.smith@avigilon.com f. Cliquez sur . La prochaine fois que l’utilisateur se connectera au dispositif ACM, il utilisera son nom de connexion ACM et le mot de passe. Paramètres système – Authentification à distance Lorsque vous sélectionnez l'onglet Remote Authentication (Authentification à distance) sur l'écran System Settings (Paramètres système), la page Remote Authentication (Authentification à distance) s'affiche. Cette page permet au logiciel ACM de fournir des connexions sécurisées et le trafic chiffré entre les serveurs et les clients. ATTENTION — Risque de failles de sécurité. Lorsque la validation du certificat n’est pas activée, les certificats sont ignorés par le logiciel serveur ACM. Le trafic entre le dispositif ACM et les domaines externes n’est pas chiffré et peut facilement être compromis. Pour garantir des connexions sécurisées et un chiffrement de tout le trafic, activez l’option pour valider les certificats dans l’onglet Remote Authentication (Authentification à distance) dans les paramètres système. Cette page vous permet également de définir le domaine par défaut et le serveur qui héberge la base de données Active Directory utilisée par le système pour authentifier les utilisateurs. Caractéristique Domaine par défaut Serveur par défaut Description Sélectionnez un domaine dans la liste déroulante. Seuls les domaines externes ajoutés au système sont répertoriés. Saisissez le nom du serveur par défaut dans le domaine sélectionné. Cochez cette case pour permettre au système de valider tous les certificats des serveurs à distance avant de les utiliser. Le paramètre par défaut n’est pas coché. Utilisez le paramètre par défaut uniquement si vous n’avez pas besoin de valider les certificats de serveurs à distance. Valider le certificat ATTENTION — Risque de failles de sécurité. Lorsque la validation du certificat n’est pas activée, les certificats sont ignorés par le logiciel serveur ACM. Le trafic entre le dispositif ACM et les domaines externes n’est pas chiffré et peut facilement être compromis. Pour garantir des connexions sécurisées et un chiffrement de tout le trafic, activez l’option pour valider les certificats dans l’onglet Remote Authentication (Authentification à distance) dans les paramètres système. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Paramètres système – Authentification à distance 382 Caractéristique Créer un nouveau rapport Description Cliquez sur ce bouton pour générer un fichier PDF à partir des valeurs de cette page. Paramètres système - Page de liste des domaines externes Lorsque vous sélectionnez l'onglet External Domains (Domaines externes) sur la page System Settings (Paramètres système), la page External Domains Listing (Liste des domaines externes) s'affiche. Cette page répertorie les domaines externes ajoutés au système. Vous devez ajouter le domaine externe pour pouvoir utiliser l'authentification à distance. Par exemple, pour connecter le système Access Control Manager pour utiliser Active Directory de votre entreprise pour authentifier des utilisateurs, vous devez ajouter le domaine de l’entreprise à la liste de domaines externes. Vous pouvez autoriser l'accès avec authentification à distance aux différentes identités sur la page Identity (Identité). Pour plus d'informations, voir Page Identités - Identité : Modification en page 451. Caractéristique Description Nom du domaine externe. Nom Cliquez sur le nom pour modifier le domaine externe. Pour plus d'informations, voir Paramètres système - Page de modification des domaines externes à la page suivante. Supprimer Cliquez sur Ajouter un domaine externe Cliquez sur ce bouton pour définir un nouveau domaine externe. Pour plus d'informations, voir Paramètres système - Page d'ajout de domaines externes ci-dessous. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport au format PDF des domaines répertoriés. pour supprimer le domaine externe sélectionné. Cliquez sur ce bouton pour accéder à la page Certificates Listing (Liste des certificats). Certificats Sur cette page, vous pouvez télécharger un ou plusieurs certificats pour permettre aux navigateurs d'accéder à distance au système Access Control Manager. Paramètres système - Page d'ajout de domaines externes Lorsque vous cliquez sur Ajouter un domaine externe sur la page Liste des domaines externes, la page Ajouter un nouveau domaine externe s'affiche. Vous devez ajouter un domaine externe pour vous connecter à un serveur à distance pour la validation de l’utilisateur à l’aide de l'Active Directory de votre entreprise (AD), ou de LDAP. Avant de valider le certificat présenté par le serveur à distance dans le domaine externe, il vous est recommandé de découvrir la valeur de l’empreinte SHA-256 du certificat de serveur à distance. Vous pouvez ensuite comparer cette valeur à l’autre dans le certificat affiché dans le logiciel ACM. Caractéristique Domaine externe Description Saisissez le nom du domaine externe. Ne jamais ajouter l’extension .lan ou Paramètres système - Page de liste des domaines externes 383 Caractéristique Description .local Saisissez le nom complet du domaine qualifié (nom de domaine complet) du serveur dans le domaine externe, puis cliquez sur Nouveau serveur . Vous pouvez saisir l’adresse IP du serveur, même si ce n’est pas recommandé car il est plus probable qu'elle change, comparée au nom de domaine complet. Un nouveau serveur non fiable est automatiquement ajouté à la liste des serveurs du domaine une fois que vous avez cliqué sur . Sélectionnez un serveur dans la liste, puis cliquez sur ce bouton pour valider le certificat présenté par le serveur. Si le certificat du serveur à distance est : l l Valider le certificat l Complètement fiable : un message « Certificat vérifié » s’affiche. Cliquez sur OK. Le statut du certificat passe à Fiable. Non fiable : le certificat s’affiche. Comparez l’empreinte SHA-256 au certificat réel défini. Si les empreintes correspondent, cliquez sur Trust (Faire confiance) et statut du certificat passera à Épinglé. Sinon, cliquez sur Deny (Refuser) pour mettre à jour le statut du certificat à « non fiable », ou Cancel (Annuler) pour fermer la boîte de dialogue sans apporter aucune modification. Non disponible : un message d’erreur s’affiche, et le statut du certificat reste « non fiable ». Sélectionnez un serveur dans la liste, puis cliquez sur ce bouton pour le supprimer. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Paramètres système - Page de modification des domaines externes Lorsque vous cliquez sur le nom d'un domaine sur la page Liste des domaines externes, la page Modification du rapport s'affiche. Effectuez les modifications requises. Caractéristique Nom Description Modifiez le nom du domaine externe au besoin. Saisissez le nom complet du domaine qualifié (nom de domaine complet) du serveur dans Nouveau serveur le domaine externe, puis cliquez sur Valider le certificat Sélectionnez un serveur dans la liste, puis cliquez sur ce bouton pour valider le certificat présenté par le serveur. Si le certificat du serveur à distance est : . Vous pouvez saisir l’adresse IP du serveur, même si ce n’est pas recommandé car il est plus probable qu'elle change, comparée au nom de domaine complet. Paramètres système - Page de modification des domaines externes 384 Caractéristique Description l l l Complètement fiable : un message « Certificat vérifié » s’affiche. Cliquez sur OK. Le statut du certificat passe à Fiable. Non fiable : le certificat s’affiche. Comparez l’empreinte SHA-256 au certificat réel défini. Si les empreintes correspondent, cliquez sur Trust (Faire confiance) et statut du certificat passera à Épinglé. Sinon, cliquez sur Deny (Refuser) pour mettre à jour le statut du certificat à « non fiable », ou Cancel (Annuler) pour fermer la boîte de dialogue sans apporter aucune modification. Non disponible : un message d’erreur s’affiche, et le statut du certificat reste « non fiable ». Sélectionnez un serveur dans la liste, puis cliquez sur ce bouton pour le supprimer. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Paramètres système - Liste des certificats Lorsque vous cliquez sur Certificats sur la page Liste des domaines externes, la page Liste des certificats s'affiche. Les certificats téléchargés sur le système apparaissent sur cette page. Les certificats sont utilisés par les navigateurs pour confirmer aux utilisateurs que l'accès aux systèmes est sécurisé. Caractéristique Description Nom Nom du fichier de certificat. Taille Taille du fichier de certificat. Date de téléchargement Date de téléchargement du fichier. Cliquez sur ce bouton pour supprimer le certificat. Ajout de certificats Cliquez sur ce bouton pour télécharger un nouveau certificat pour ce domaine externe. Page Certificate Upload (Téléchargement des certificats) Cette page permet de télécharger un certificat de serveur de domaine externe pour l'application .Access Control Manager Le système peut ainsi authentifier les utilisateurs au moyen d'un serveur Active Directory sur un domaine externe. Vous devez utiliser des certificats au format .PEM. Vous pouvez cependant les exporter au format .CER à partir de Windows, puis les renommer avec l'extension .PEM. Un certificat est requis pour chaque serveur ajouté au système au sein du domaine externe. Caractéristique Upload Certificate file Description Cliquez sur Browse (Parcourir) pour rechercher et sélectionner le certificat Page Paramètres système - Liste des certificats 385 Caractéristique (Télécharger le fichier de certificat) : Description dans la boîte de dialogue Choose File to Upload (Choisir le fichier à charger). Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Modèles de badges et concepteur de badges Les modèles de badges définissent l'agencement des badges ou des cartes donnant accès aux portes de votre système de contrôle des accès. Ils sont créés par un opérateur qualifié à l’aide du concepteur de badges. Plusieurs modèles de badges peuvent être définis dans le système ACM. Sélectionnez > Badge Designer (Concepteur de badges) pour accéder à la page Badge Templates (Modèles de badges). À partir de cette page, vous pouvez ajouter un nouveau modèle de badge ou sélectionner un modèle de badge à modifier avec le concepteur de badges. Le concepteur de badges est utilisé pour concevoir l’apparence et le contenu d’un modèle de badge. Vous pouvez ajouter des photos, des logos, du texte et des champs de base de données à un modèle de badge, et positionner ces éléments pour définir la présentation. Un modèle de badge peut spécifier des couleurs et des polices en fonction des valeurs fournies. Par exemple, pour permettre aux vigiles de distinguer les employés à temps plein des employés à temps partiel, il est possible de basculer la couleur des employés à temps partiel du noir vers l'orange. Vous pouvez différencier les identités avec des privilèges d’accès différents, comme l’accès à certains bâtiments sur un campus ou à des étages dans un immeuble de bureaux partagés, à l’aide de graphiques tels que des logos de société et des insignes, ou du texte. Un modèle de badge est utilisé lorsqu’un badge est généré pour un titulaire de badge afin de mettre en forme le badge et de le remplir avec les données de la base de données d’identités. Au moins un modèle de badge à attribuer aux identités doit être créé avant que les badges ne puissent être imprimés à l’aide de Identities > Badge (Identités > Badge). Les badges sont généralement imprimés lorsque la personne qui requiert un badge est inscrite dans le système ACM à l’aide de la fonctionnalité Identities (Identités). Lors de l’impression d'un badge, un responsable des inscriptions ou un administrateur spécifie un modèle de badge, puis génère (imprime) un badge. Le badge présente automatiquement toutes les informations pertinentes. REMARQUE : Il est possible de concevoir des modèles de badges recto ou recto verso. Pour imprimer un badge recto verso, vous devez disposer d'une imprimante de badges dotée de la fonction d'impression recto verso. Utilisation du concepteur de badge Utilisez le concepteur de badges pour créer des modèles qui définissent l'agencement et l’apparence des badges d’accès. Modèles de badges et concepteur de badges 386 Un modèle de badge définit les attributs de base d’un badge qui sont utilisés lors de la génération d’un nouveau badge pour une identité : taille et couleur d’arrière-plan, ainsi qu’une variété de champs statiques et dynamiques et d’images. Les images et les champs dynamiques extraient les informations uniques concernant le titulaire du badge à partir de la base de données d’identités pour chaque badge individuel. Les objets statiques sont les chaînes de texte et les graphiques imprimés sur chaque badge. Pour chaque objet, vous pouvez spécifier son emplacement et son apparence. Champ Dynamique Statique Image Champs de base de données : un objet de champ de données spécifie les informations sur l’identité que vous souhaitez sur le badge, telles que les nom et prénom, numéro d’identification, titre, position, rang et ainsi de suite. Image : un objet d'image spécifie la taille et l’emplacement de la photo d’identité sur un badge. Texte : un objet de texte indique le texte qui apparaît sur chaque badge généré avec ce modèle. Graphique : un objet de graphique spécifie le nom d’un fichier d'image de graphique chargé qui s’affiche sur chaque badge généré avec ce modèle. La photo réelle utilisée pour une identité lors de la génération d’un badge est une photo enregistrée dans la base de données d’identités qui a été capturée avec une caméra de badge ou qui a été chargée puis enregistrée. Vous devez créer au moins un modèle de badge avant d’imprimer un badge depuis Identités > Badge. Selon les besoins de votre site, vous pouvez avec besoin d'un ou plusieurs modèles de badge. REMARQUE : Il est possible de concevoir des modèles de badges recto ou recto verso. Pour imprimer un badge recto verso, vous devez disposer d'une imprimante de badges dotée de la fonction d'impression recto verso. Ouverture du concepteur de badges Sélectionnez > Concepteur de badges pour ouvrir la page Modèles de badges. À partir de cette page, cliquez sur Ajouter un modèle de Badge ou sur le nom d’un modèle de badge existant pour ouvrir la page Concepteur de badges. Mise en forme de l’apparence d’un modèle de badge Utilisez les champs de données de zone de dessin qui apparaissent en haut de la page Concepteur de badges pour définir la taille, la couleur et les autres détails de format. À côté des champs de données de zone de dessin se trouve la zone de dessin, avec la zone d’aperçu en dessous qui affiche en temps réel les modifications apportées. Utilisation du concepteur de badge 387 Toutes les mesures dans le concepteur de badges sont exprimées en pixels, à une résolution de 100 pixels par pouce, équivalente à 40 pixels par centimètre. 1. Donnez un nom au modèle de badge, ou le modifiez-le. 2. Modifiez la taille du badge si nécessaire. Les valeurs sont saisies en pixels. La taille par défaut équivaut à une zone d’impression de 2 x 3,25 pouces, soit 5 x 7 centimètres. 3. Cliquez sur le champ Couleur de l'arrière-plan pour ouvrir la palette de couleurs. Entrez un code hexadécimal ou sélectionnez une couleur pour l’arrière-plan. 4. Cliquez sur OK pour fermer la palette de couleurs, puis cliquez sur d’arrière-plan à la zone de dessin et à l’aperçu. pour appliquer la couleur 5. Modifiez la valeur dans le champ Opacité uniquement si vous souhaitez que la couleur d’arrière-plan soit transparente ou semi-transparente. Par exemple, si vous surimprimez des informations de badge sur un badge pré-imprimé. Cliquez sur pour appliquer l’opacité à l’aperçu. Créer un modèle de badge recto-verso 1. Cochez la case Recto-verso. Le bouton Verso s’affiche en haut de la page. 2. Important : Cliquez sur pour enregistrer ce paramètre. Pour voir le verso du badge, en haut de la page, cliquez sur Verso. Pour afficher le recto du badge, en haut de la page, cliquez sur Recto. Utilisation du concepteur de badge 388 Ajout et modification d’objets Vous pouvez ajouter quatre types d’objets à un modèle de badge pour définir les informations qui s’affichent sur les badges d’identité générées par ce modèle : Objet Définition Image Dynamique. Une photo d’identité fournie par la base de données d’identités. Vous pouvez avoir une seule photo par côté sur un badge. Champ données Dynamique. Un élément d’information fourni par la base de données des identités, tel que le nom de la personne. Vous pouvez avoir de nombreux champs de données par côté sur un badge. Texte Statique. Texte, tel qu’un nom de société ou un slogan, qui figure sur chaque badge. Vous pouvez avoir de nombreux champs de données par côté sur un badge. Graphique Statique. Les fichiers d'image tels qu’un logo, une insigne ou une texture à afficher sur le badge et qui ont été chargés dans le modèle. Vous pouvez avoir de nombreuses images par côté sur un badge. Lorsque vous ajoutez un objet, les champs supplémentaires de cet objet apparaissent dessous, et un espace réservé approprié s’affiche sur la zone de dessin. Vous pouvez développer et réduire chaque objet dans la liste pour accéder à ses paramètres de champ. 1. Dans la zone de dessin, vous pouvez placer n’importe quel objet en le faisant glisser avec la souris. 2. Sélectionnez l’objet dans la liste pour modifier ses paramètres. 3. Toute modification que vous apportez aux paramètres de champ de l’objet est reflétée dans la zone de dessin. 4. Cliquez sur à côté d'un objet pour le supprimer de la liste. Les objets supprimés de la liste ne sont pas supprimés de la zone de dessin tant que vous n'avez pas enregistré les modifications. 5. Cliquez fréquemment sur pour enregistrer les modifications et afficher le résultat dans l'aperçu. Conseil : Ajoutez les objets à la zone de dessin du plus grand au plus petit. La zone de dessin affiche les objets dans l’ordre qu’ils sont ajoutés, et non pas en fonction du paramètre Ordre des calques. Par conséquent, les objets de grande taille peuvent dissimuler les objets de petite taille. Enregistrez le modèle pour actualiser l’aperçu et afficher le résultat réel. Ajout et modification d’un objet d'image 1. Cliquez sur le bouton Ajouter une image pour ajouter un objet de photo à la zone de dessin. 2. Cliquez sur Photo pour masquer ou afficher les paramètres de l’objet de photo. 3. Modifiez l’apparence de la photo. Conseil : Les dimensions par défaut de la photo sur le badge affiché à l'écran sont définies par les valeurs définies à la page Paramètres du système pour Hauteur de la photo modèle et Largeur de la photo modèle et ne devraient normalement pas être modifiées ici. Ces deux paramètres garantissent que la taille de la photo sur tous les badges imprimés avec ce modèle de badge est de taille uniforme et a le même rapport d'aspect. Utilisation du concepteur de badge 389 Pour tenir compte des variations mineures dans les proportions des photos individuelles sans distorsion, activez l’option Maintain Aspect Ratio (Conserver les proportions). Voir Champs communs à tous les objets ci-dessous et Champs communs pour les images et les objets de graphique en page 392. Ajout et modification d’un objet de champ de données 1. Cliquez sur Ajouter un champ de base de données pour ajouter un objet de champ de données à la zone de dessin. 2. Cliquez sur Champ de données pour masquer ou afficher les paramètres d’objet de champ de données. 3. Dans la liste déroulante Champ de données, sélectionnez un champ de données. Par exemple, pour inclure le nom d’une personne sur un badge lorsqu’il est généré, sélectionnez un des champs de nom dans la liste, par exemple Nom complet. 4. Modifiez l’apparence de l’objet de champ de données. Vous pouvez redimensionner l’objet pour vous assurer que tout le texte est visible, ainsi que modifier la police, la taille et la couleur. Accessoirement, cochez la case Redimensionnement automatique pour réduire le texte afin de le faire rentrer dans une zone de taille fixe si le texte dans la taille de police spécifiée ne rentre pas. Voir Champs communs à tous les objets ci-dessous et Champs communs au champ de données et aux objets de texte à la page suivante. Ajout et modification d’un objet de texte 1. Cliquez sur Ajouter du texte pour ajouter un objet de texte à la zone de dessin. 2. Cliquez sur Texte pour afficher ou masquer les paramètres de l’objet de texte. 3. Dans le champ Texte, entrez le texte que vous souhaitez voir apparaître sur tous les badges générés avec ce modèle. 4. Modifiez l’apparence de l’objet de champ de base de données. Vous pouvez redimensionner l’objet pour vous assurer que tout le texte est visible, ainsi que modifier la police, la taille et la couleur. Accessoirement, cochez la case Redimensionnement automatique pour réduire le texte afin de le faire rentrer dans une zone de taille fixe si le texte dans la taille de police spécifiée ne rentre pas. Voir Champs communs à tous les objets ci-dessous et Champs communs au champ de données et aux objets de texte à la page suivante. Ajout et modification d’un objet de graphique 1. Cliquez sur Ajouter un graphique pour ajouter un objet d'image à la zone de dessin. 2. Cliquez sur l'élément # ou Nom du fichier d'image pour afficher ou masquer les paramètres de l’objet de graphique. 3. Dans le champ Image, cliquez sur Choisir un fichier pour charger un fichier dans le système ACM et l’ajouter au modèle de badge. 4. Modifiez l’apparence de l’objet de photo de différentes manières. Voir Champs communs à tous les objets ci-dessous et Champs communs pour les images et les objets de graphique en page 392. Champs communs à tous les objets Champ Ordre des Description Un numéro indiquant l’ordre dans lequel un objet s’affiche lorsque les objets sont Utilisation du concepteur de badge 390 Champ Description superposés les uns devant les autres. L’ordre initial des calques est l’ordre dans lequel les objets ont été ajoutés au modèle. calques 1 correspond au calque inférieur, 2 à celui qui se trouve au-dessus du calque 1, et ainsi de suite. Vous pouvez réorganiser les calques en entrant la valeur pour chaque objet. Cliquez et faites glisser l’objet sur la zone de dessin ou entrez les coordonnées horizontales et verticales de l’angle supérieur gauche. Emplacement Le paramètre par défaut 0 x 0 place l'objet dans le coin supérieur gauche, tandis que 80 x 160 place l'objet plus bas et vers la droite. Modifiez la taille par défaut de l’objet (en pixels) si nécessaire. Conseil : Ne modifiez pas la taille d’un objet de photo d’identité ici. Il est préférable de changer les valeurs par défaut dans la page Paramètres système, car cela permet de s’assurer que les mêmes proportions sont utilisées pour la superposition lorsque les photos sont prises avec une caméra de badge et enregistrée dans la base de données d’identités. Cotes Le premier champ correspond à la largeur, le second à la hauteur. Sélectionnez le degré de rotation de cet objet (sens horaire) dans la liste déroulante. Rotation La valeur par défaut est de 0 degré. Champs communs au champ de données et aux objets de texte Champ Description Cliquez sur ce champ pour choisir la couleur d'arrière-plan de l'objet. La couleur Couleur de l'arrière- sélectionnée par défaut est identique à celle du modèle de badge. plan Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ou saisissez manuellement une couleur au format RVB, HSV ou Hex. Saisissez l'opacité à appliquer à la couleur d'arrière-plan, en conjonction avec l'ordre des calques. Opacité Le réglage de 0 % correspond à une transparence complète et le paramètre par défaut de 100 % correspond à une opacité complète. Sélectionnez la police que vous souhaitez pour le texte. Police Taille de police La liste des polices comprend les polices de texte et les polices de codes-barres. Les polices de texte sont répertoriée en premier, puis les polices de codes-barres. Saisissez la taille en points. Si Redimensionnement automatique est sélectionné, il s’agit de la taille de police maximale. Redimensionnement Cochez cette case pour que le système réduise automatiquement la taille de police automatique afin de l’adapter aux dimensions de l’objet. Alignement Sélectionnez la façon dont vous souhaitez aligner le texte à l'intérieur de l'objet. Cliquez sur ce champ pour choisir une couleur de police. Couleur du texte Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ou saisissez manuellement une couleur au format RVB, HSV ou Hex. Utilisation du concepteur de badge 391 Champ Description Saisissez l'opacité à appliquer à la couleur de police, en conjonction avec l'ordre des calques. Opacité Le réglage de 0 % correspond à une transparence complète et le paramètre par défaut de 100 % correspond à une opacité complète. Champs communs pour les images et les objets de graphique Champ Description Image (S’applique aux objets de graphique uniquement) Spécifie l’image à charger sur le système ACM et à placer sur le modèle de badge. Une fois que le graphique est chargé, le nom du fichier remplace # dans la liste des objets dans le modèle de badge. Conserver les proportions Cochez cette case pour toujours conserver les proportions de la photo. Lorsque les proportions sont conservées, la photo est mise à l’échelle pour s’ajuster à l’espace d’objets. Si cette option est désactivée, la photo est automatiquement étirée pour occuper tout l'espace d'objets. Largeur de la bordure Sélectionnez l’épaisseur de la bordure (en pixels) de l’image dans la liste déroulante. La photo ou le graphique sera décalé de la largeur de la bordure. Couleur de la bordure Utilisez la palette de couleurs qui s'affiche pour sélectionner une couleur ou saisissez manuellement une couleur au format RVB, HSV ou Hex. Ajout d’un code à barres à l’aide d'objets statiques et dynamiques 1. Lorsque vous créez un modèle de badge, vous pouvez ajouter un code-barres à l'aide de l'une des options suivantes : l l Cliquez sur Ajouter du texte pour insérer un code-barres statique qui sera identique sur tous les badges générés à partir de ce modèle. Cliquez sur Ajouter un champ de base de données pour insérer un code-barres dynamique qui varie en fonction des détails répertoriés dans l'enregistrement d'identité. 2. Une fois l'objet du badge ajouté, sélectionnez une police de code-barres. Les polices de codebarres disponibles sont les suivantes : Code-barres 3/9, Code-barres 3/9 étendu, Code aztèque, Code 1, etc. L’option de police répertorie les polices de texte en premier, suivies des polices de codes-barres. 3. Cliquez sur pour enregistrer vos modifications et afficher le code-barres dans la zone d'aperçu. REMARQUE : Un grand nombre de ces codes-barres exigent un format spécifique ou n'acceptent pas certains caractères. Si les données indiquées au générateur de codes-barres de la base de données d'identités ne sont pas valides, le code-barres ne s'affichera pas sur le badge. Page Badge Templates - Listing (Modèles de badges - Liste) Lorsque vous sélectionnez > Concepteur de Badges, la page Badge Templates - Listing (Modèles de badges - Liste) s'affiche. À partir de cette page, vous pouvez ajouter et modifier des modèles de badge avec le concepteur de badges. Page Badge Templates - Listing (Modèles de badges - Liste) 392 Les modèles de badges permettent de définir l'agencement des badges ou des cartes donnant accès aux portes de votre système de contrôle des accès. Ils sont créés par un opérateur qualifié à l’aide du concepteur de badges. Plusieurs modèles de badges peuvent être définis dans le système ACM. Cette page répertorie tous les modèles de badges ajoutés au système. Caractéristique Description Nom du modèle de badge. Nom Cliquez sur le nom pour modifier le modèle de badge. Pour plus d'informations, voir Utilisation du concepteur de badge en page 386. Cliquez sur pour supprimer le modèle de badge. Commandes Cliquez sur pour copier le modèle de badge. La copie du modèle de badge est automatiquement ajoutée en haut de la liste. Ajouter un Cliquez sur ce bouton pour ajouter un modèle de badge. Pour plus d'informations, voir modèle de badge Utilisation du concepteur de badge en page 386. Systèmes externes - Présentation Le système Access Control Manager peut se connecter et s'intégrer aux systèmes externes pour prendre en charge la sauvegarde vidéo ou l'alimentation de secours. REMARQUE : Certains systèmes externes peuvent ne pas être disponibles si votre système ne possède pas la licence requise. Pour que vous puissiez vous connecter au système externe et l'utiliser, ce dernier doit être installé et le dispositif doit pouvoir y accéder via le réseau local. Systèmes externes pris en charge La liste ci-après répertorie tous les systèmes externes pris en charge par le système Access Control Manager. Certains systèmes peuvent ne pas être disponibles si votre système ne possède pas la licence requise. Le système externe ViRDI nécessite une licence distincte. Avant qu'un système ViRDI puisse être créé sur votre dispositif de serveur ACM, l'administrateur système pour l'application ACM doit : l l Ajouter la licence ViRDI à la demande ACM. Voir Dispositifs - À propos de en page 60. Ajouter les quatre délégations spécifiques à ViRDI au rôle attribué aux opérateurs. Ces délégations sont toutes préfixées avec « ViRDI ». Voir Rôles - Attribution des délégations en page 521 et Rôles Page de délégation en page 527. Systèmes externes - Présentation 393 Page External Systems -Avigilon Server Listing (Systèmes externes - Liste des serveurs Avigilon) Lorsque vous sélectionnez le lien > External Systems (Systèmes externes), la page Avigilon apparaît en premier. Cette page répertorie les serveurs Avigilon Control Center™ connectés au système ACM. Sélectionnez l'onglet Avigilon pour revenir à cette page. Caractéristique Nom Description Nom du serveur Avigilon Control Center. Adresse IP du serveur Avigilon Control Center. Adresse Cliquez sur l'adresse pour modifier le serveur. Dispositif Dispositif auquel le serveur est connecté. Cameras (Caméras) Nombre de caméras actuellement connectées au serveur et auxquelles le dispositif peut accéder. État Indique le statut actuel du serveur. Supprimer Cliquez sur Ajouter un serveur Avigilon Cliquez sur ce bouton pour ajouter un nouveau serveur Avigilon Control Center au système. pour supprimer le serveur du système. Page External Systems - Avigilon Server: Add (Systèmes externes - Ajout d'un serveur Avigilon) Lorsque vous cliquez sur le bouton Ajouter un serveur Avigilon, la page Ajout d'un serveur Avigilon apparaît. Ajoutez les serveurs connectés Avigilon Control Center à Access Control Manager. Caractéristique Description Nom Saisissez le nom du serveur Avigilon Control Center. Autre nom Autre nom automatiquement attribué par le système Access Control Manager. Dispositif Si votre système compte plusieurs dispositifs, sélectionnez celui auquel le serveur Avigilon Control Center doit se connecter. Adresse Saisissez l'adresse IP du serveur AvigilonControl Center. Port Saisissez le numéro de port utilisé pour communiquer avec le serveur Avigilon Control Center. Le port par défaut est 80. Remote Username (Nom Saisissez le nom d'utilisateur du système Avigilon Control Center utilisé pour d'utilisateur à distance) accéder au serveur. Remote Password (Mot de passe à distance) Saisissez le mot de passe du nom d'utilisateur. Local Username (Nom d'utilisateur local) Saisissez le nom d'utilisateur de l'identité du système Access Control Manager que le système externe peut utiliser pour se connecter au dispositif. Local Password (Mot de passe local) Saisissez le mot de passe du nom d'utilisateur. Installé Cochez cette case pour indiquer que le serveur Avigilon Control Center est en ligne et qu'il peut communiquer avec le dispositif. Page External Systems -Avigilon Server Listing (Systèmes externes - Liste des serveurs Avigilon) 394 Caractéristique Description Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Systèmes externes - Avigilon Modification des serveurs Avigilon Lorsque vous cliquez sur une adresse de la page AvigilonListe des serveurs, la page de Avigilonmodification des serveurs apparaît. Effectuez les modifications requises. Caractéristique Description Nom Nom du serveur Avigilon Control Center. Autre nom Autre nom attribué automatiquement par le système Access Control Manager. Dispositif Dispositif auquel le serveur Avigilon Control Center est connecté. Adresse Adresse IP du serveur Avigilon Control Center. Port Numéro de port utilisé pour communiquer avec le serveur Avigilon Control Center. Nom d'utilisateur à Nom d'utilisateur du système Avigilon Control Center permettant d'accéder au distance serveur. Mot de passe à distance Mot de passe associé au nom d'utilisateur Avigilon Control Center. Nom d'utilisateur local Nom d'utilisateur de l'identité du système Access Control Manager que le système externe peut utiliser pour se connecter au dispositif. Mot de passe local Mot de passe associé au nom d'utilisateur du système Access Control Manager. Installé Cochez cette case pour indiquer que le serveur Avigilon Control Center est en ligne et qu'il peut communiquer avec le dispositif. Liste des caméras connectées au système. Si aucune caméra n'est répertoriée, aucune caméra n'est actuellement connectée au serveur Avigilon Control Center. Caméras l Nom : nom de la caméra. l Désactivé : indique si la vidéo de la caméra est désactivée (Oui) ou non (Non). l l l PTZ : indique si la caméra dispose de fonctions de panoramique/inclinaison/zoom actives. Statut : indique si la caméra est en ligne ou non. Fonctionnalité de zoom : indique si vous pouvez zoomer avec la caméra au sein du système Access Control Manager. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Ajouter un Cliquez sur ce bouton pour ajouter un autre serveur Avigilon Control Center au Page Systèmes externes - Avigilon Modification des serveurs Avigilon 395 Caractéristique nouveau Avigilon serveur Description système. Page Systèmes externes - Page de liste des serveurs Micros dédiés Lorsque vous sélectionnez l'onglet Micros dédiés de l'écran Systèmes externes, la page Liste des serveurs Micros dédiés apparaît. Caractéristique Nom Description Nom du serveur Micros dédié. Adresse IP du serveur Micros dédié. Adresse Cliquez sur l'adresse pour modifier le serveur. Passerelle Dispositif auquel le serveur est connecté. Caméras Nombre de caméras actuellement connectées au serveur et auxquelles le dispositif peut accéder. État Indique le statut actuel du serveur. Supprimer Cliquez sur pour supprimer le serveur du système. Ajouter un serveur Micros Cliquez sur ce bouton pour ajouter un nouveau serveur Micros dédié au dédié système. Page Systèmes externes - Page d'ajout d'un serveur Micros dédié Lorsque vous cliquez sur Ajouter un serveur Micros dédié, la page Ajout d'un serveur Micros dédié apparaît. Caractéristique Description Nom Saisissez un nom pour le serveur Micros dédié. Autre nom Autre nom automatiquement attribué par le système Access Control Manager. Dispositif Si votre système compte plusieurs dispositifs, sélectionnez celui auquel le serveur doit se connecter. Adresse Saisissez l'adresse IP du serveur Micros dédié. Port Saisissez le numéro de port utilisé pour communiquer avec le serveur Micros dédié. Identifiant Dedicated Micros Saisissez un nom d'utilisateur Micros dédié pour accéder au serveur. Mot de passe Dedicated Micros Saisissez le mot de passe associé au nom d'utilisateur Micros dédié. ACM Nom de connexion Saisissez le nom d'utilisateur de l'identité Access Control Manager que le système externe peut utiliser pour se connecter au dispositif. ACM Mot de Saisissez le mot de passe du nom d'utilisateur Access Control Manager. Page Systèmes externes - Page de liste des serveurs Micros dédiés 396 Caractéristique Description passe VidProxyUrl Saisissez l'URL utilisée pour le transfert entre le dispositif Access Control Manager et le serveur Micros dédié. Installé Cochez cette case pour indiquer que le serveur Micros dédié est installé et qu'il est en mesure de communiquer avec le dispositif Access Control Manager. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Systèmes externes - Page de modification du serveur Micros dédié Lorsque vous cliquez sur une adresse de la page Liste des serveurs Micros dédiés, la page Modification du serveur Micros dédié apparaît. Caractéristique Description Nom Nom du serveur Micros dédié. Autre nom Autre nom automatiquement attribué par le système Access Control Manager. Dispositif Dispositif Access Control Manager auquel le serveur Micros dédié est connecté. Adresse Adresse IP du serveur Micros dédié. Port Numéro de port utilisé pour communiquer avec le serveur Micros dédié. Identifiant Dedicated Micros Nom d'utilisateur Micros dédié pour accéder au serveur. Mot de passe Dedicated Micros Mot de passe associé au nom d'utilisateur Micros dédié. ACM Nom de connexion Nom d'utilisateur de l'identité Access Control Manager que le système externe peut utiliser pour se connecter au dispositif. ACM Mot de passe Mot de passe associé au nom d'utilisateur Access Control Manager. VidProxyUrl URL utilisée pour le transfert entre le dispositif Access Control Manager et le serveur Micros dédié. Installé Cochez cette case pour indiquer que le serveur Micros dédié est installé et qu'il est en mesure de communiquer avec le dispositif Access Control Manager. Caméras : liste des caméras connectées au serveur. Cette zone ne s'affiche que si des caméras sont connectées au serveur. Nom Nom de la caméra. IDUU de la caméra ID logique ou identifiant unique universel de la caméra. Désactivée Indique si la caméra vidéo est désactivée (Oui) ou pas (Non). État Indique si la caméra est en ligne ou hors ligne. Page Systèmes externes - Page de modification du serveur Micros dédié 397 Caractéristique Description Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Ajouter un serveur Micros dédié Cliquez sur ce bouton pour ajouter un nouveau serveur Micros dédié. Systèmes externes - Page de liste des serveurs Exacq Lorsque vous sélectionnez l'onglet Exacq sur l'écran Systèmes externes, la page Liste des serveurs Exacq s'affiche. Caractéristique Nom Description Nom du serveur Exacq. Adresse IP du serveur Exacq. Adresse Cliquez sur l'adresse pour modifier le serveur. Dispositif Dispositif auquel le serveur est connecté. Caméras Nombre de caméras actuellement connectées au serveur et auxquelles le dispositif peut accéder. État Indique le statut actuel du serveur. Supprimer Cliquez sur Ajouter un serveur Exacq Cliquez sur ce bouton pour ajouter un nouveau serveur Exacq au système. pour supprimer le serveur du système. Systèmes externes - Page d'ajout d'un serveur Exacq Si vous cliquez sur le bouton Ajouter un serveur Exacq, la page Ajout d'un serveur Exacq s'affiche. Caractéristique Description Nom Nom du serveur Exacq. Ce champ est renseigné automatiquement lors de l'enregistrement et de la connexion au serveur. Autre nom Autre nom automatiquement attribué par le système Access Control Manager. Dispositif Si votre système compte plusieurs dispositifs, sélectionnez celui auquel le serveur doit se connecter. Adresse Saisissez l'adresse IP du serveur Exacq. Port Saisissez le numéro de port utilisé pour communiquer avec le serveur Exacq. Nom d'utilisateur Saisissez un nom d'utilisateur Exacq utilisé pour accéder au serveur. Mot de passe Saisissez le mot de passe du nom d'utilisateur. Lissage mouvement Sélectionnez le délai, en secondes, passé lequel le système signale la fin d'un événement de mouvement. Systèmes externes - Page de liste des serveurs Exacq 398 Caractéristique Description Cette fonction permet de réduire le nombre d'événements de mouvement lorsque la caméra filme une zone très fréquentée. Pour plus d'informations, voir Systèmes externes Lissage du mouvement à la page suivante. Franchissement Cochez cette case pour indiquer que le passage est activé pour l'entrée connectée au activé serveur Exacq. Installé Cochez cette case pour indiquer que le serveur est installé et en mesure de communiquer avec le dispositif Access Control Manager. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Systèmes externes - Page de modification du serveur Exacq Lorsque vous cliquez sur une adresse sur la page Liste des serveurs Exacq, la page Modification du serveur Exacq s'affiche. Effectuez les modifications requises. Caractéristique Description Nom Nom du serveur Exacq. Ce champ est renseigné automatiquement par le serveur Exacq. Autre nom Autre nom automatiquement attribué par le système Access Control Manager. Dispositif Dispositif auquel le serveur doit se connecter. Adresse Adresse IP du serveur Exacq. Port Numéro de port utilisé pour communiquer avec le serveur Exacq. Nom d'utilisateur Nom d'utilisateur Exacq permettant d'accéder au serveur. Mot de passe Mot de passe du nom d'utilisateur. Délai, en secondes, passé lequel le système signale la fin d'un événement de mouvement. Lissage mouvement Cette fonction permet de réduire le nombre d'événements de mouvement lorsque la caméra filme une zone très fréquentée. Pour plus d'informations, voir Systèmes externes - Lissage du mouvement à la page suivante. Franchissement activé Cochez cette case pour indiquer que le passage est activé pour l'entrée connectée au serveur Exacq. Installé Cochez cette case pour indiquer que le serveur est installé et en mesure de communiquer avec le dispositif Access Control Manager. Caméras : liste des caméras connectées au serveur. Cette zone ne s'affiche que si des caméras sont connectées au serveur. Nom Nom de la caméra. Adresse Adresse IP de la caméra. Systèmes externes - Page de modification du serveur Exacq 399 Caractéristique Description Désactivée Indique si la caméra vidéo est désactivée (Yes [Oui]) ou pas (No [Non]). PTZ Indique si la caméra dispose de fonctions de panoramique/inclinaison/zoom actives. État Indique si la caméra est en ligne ou hors ligne. Mouvement masqué pendant Sélectionnez une planification si les alarmes de masquage du mouvement générées par la caméra ne sont jamais ignorées et ne sont pas consignées par le système. Seules les planifications configurées dans le système sont répertoriées. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Ajouter un serveur Exacq Cliquez sur ce bouton pour ajouter un nouveau serveur Exacq au système. Systèmes externes - Lissage du mouvement Le lissage du mouvement est un algorithme utilisé pour minimiser le rapport des événements de mouvement qui se succèdent rapidement. Dans le cadre de la configuration d'un serveur Exacq, la valeur Motion Smoothing (Lissage du mouvement) est définie en secondes. Lorsque le serveur détecte un événement de mouvement restauré, l'application ne le signale qu'après l'expiration du délai de lissage du mouvement. Par exemple, un défilé traverse la scène. Une caméra connectée au serveur Exacq signale plusieurs événements de détection de mouvement lorsque le défilé traverse son champ de vision. Si la valeur Motion Smoothing (Lissage du mouvement) est configurée sur 30 secondes, la caméra doit signaler le dernier événement de mouvement restauré. Avant de se connecter au système Access Control Manager à la fin de l'événement de mouvement, elle doit attendre qu'une période de 30 secondes sans détection d'une nouvelle activité de mouvement s'écoule. Notez que le serveur Exacq et le dispositif doivent affAccess Control Managericher la même heure. Si les horloges ne sont pas synchronisées, l'algorithme de lissage du mouvement peut ne pas fonctionner normalement. Page External Systems - IP-Based Camera Listing (Systèmes externes - Liste des caméras IP) Lorsque vous sélectionnez l'onglet IP Based (IP) sur l'écran External Systems (Systèmes externes), la page IP Based Camera Listing (Liste des caméras basées sur IP) s'affiche. Cette page répertorie toutes les caméras connectées au dispositif par l'adresse IP de la caméra ou affiche le flux vidéo via le protocole RTSP. Caractéristique Description Nom de la caméra qui a été ajoutée au système. Nom Cliquez sur ce nom pour modifier la caméra. Systèmes externes - Lissage du mouvement 400 Caractéristique Description Device IP (IP du périphérique) Adresse IP de la caméra. Supprimer Cliquez sur pour supprimer une caméra du système. Add New Camera (Ajouter une caméra) Cliquez sur ce bouton pour ajouter une nouvelle caméra au système. Page External Systems - IP-Based Camera Add (Systèmes externes - Ajout de caméras IP) Lorsque vous cliquez sur Add New Camera (Ajouter une caméra) dans la page IP-Based Camera Listing (Liste des caméras IP), la page IP Camera Add (Ajout d'une caméra IP) s'affiche. Saisissez les informations requises. Caractéristique Nom Description Saisissez un nom pour la caméra. Dans la liste déroulante, sélectionnez l'une des options suivantes : l Type l Web Camera (Caméra Web) : la caméra est directement connectée au réseau et est accessible par son adresse IP. RTSP : la caméra peut ne pas être directement connectée au réseau, mais la vidéo en direct de la caméra est disponible par le biais du protocole RTSP (Real Time Streaming Protocol) de la caméra. REMARQUE : Pour utiliser le protocole RTSP, vous devez installer un plug-in. Voir Systèmes externes - Activation du protocole RTSP à la page suivante. Device IP (IP du périphérique) Saisissez l'adresse IP de la caméra. Still URL (URL fixe) (Facultatif) Saisissez l'URL ou l'adresse Web de l'application Web de la caméra qui présente la dernière image fixe capturée par la caméra. Preview URL (URL de l'aperçu) (Facultatif) Saisissez l'URL ou l'adresse Web de l'application Web de la caméra qui présente un aperçu de l'image terminée. Device Login (Connexion au périphérique) Saisissez le nom de connexion requis pour accéder à la caméra. Device Password (Mot de passe du périphérique) Saisissez le mot de passe requis pour accéder à la caméra. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page External Systems - IP-Based Camera Add (Systèmes externes - Ajout de caméras IP) 401 Page Systèmes externes - Modification des caméras IP Lorsque vous cliquez sur le nom d'une caméra sur la page Liste des caméras IP, la page Modification des caméras IP s'affiche. Effectuez les modifications requises. Caractéristique Nom Description Nom de la caméra. Type de connexion qu'utilise le dispositif pour la diffusion vidéo à partir de la caméra. Options disponibles : l Type l Caméra Web : la caméra est directement connectée au réseau et est accessible par son adresse IP. RTSP : la caméra peut ne pas être directement connectée au réseau, mais la vidéo en direct de la caméra est disponible par le biais du protocole RTSP (Real Time Streaming Protocol) de la caméra. IP du périphérique Adresse IP de la caméra. URL fixe URL ou adresse Web de l'application Web de la caméra qui présente la dernière image fixe capturée par la caméra. URL de l'aperçu URL ou adresse Web de l'application Web de la caméra qui affiche un aperçu de l'image terminée. Connexion au périphérique Nom de connexion requis pour accéder à la caméra. Mot de passe du périphérique Mot de passe pour le nom de connexion. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Systèmes externes - Activation du protocole RTSP Pour afficher une vidéo RTSP dans votre navigateur : 1. Installez le lecteur VLC Media Player. 2. Ouvrez la fenêtre de visualisation vidéo. Vous pouvez accéder à cette fenêtre de visualisation vidéo en sélectionnant : l Monitor > Events > Live Video (Moniteur > Événements > Vidéo en direct) ou l Physical Access > Doors > Cameras (Accès physique > Portes > Caméras) La fenêtre de visualisation vidéo s'affiche. Page Systèmes externes - Modification des caméras IP 402 3. Cliquez avec le bouton droit de la souris dans la fenêtre de visualisation vidéo. 4. Sélectionnez Run this plug-in (Exécuter ce plug-in). La vidéo en direct s'affiche. Systèmes externes - Page de liste des systèmes d'alimentation de LifeSafety Lorsque vous sélectionnez l'onglet LifeSafety sur l'écran Systèmes externes, la page Liste des systèmes externes s'affiche. Caractéristique Description Nom de l'alimentation LifeSafety Power. Nom Cliquez sur le nom pour modifier l'alimentation. Adresse Adresse IP de l'alimentation électrique. Dispositif Dispositif auquel cette alimentation est connectée. Supprimer Cliquez sur Ajouter un nouveau système externe Cliquez sur ce bouton pour ajouter une nouvelle alimentation LifeSafety Power au système. pour supprimer l'alimentation électrique du système. Systèmes externes - Page d'ajout d'une alimentation électrique de LifeSafety Lorsque vous cliquez sur le bouton Ajouter un nouveau système externe, la page Modification du système externe s'affiche. Caractéristique Description Nom Saisissez un nom pour l'alimentation LifeSafety Power. Autre nom Saisissez éventuellement un autre nom pour cette alimentation. Dispositif Si votre système compte plusieurs dispositifs, sélectionnez celui auquel l'alimentation doit se connecter. Adresse Saisissez l'adresse IP de l'alimentation. Port Saisissez le numéro de port utilisé pour communiquer avec l'alimentation LifeSafety Power. Nom d'utilisateur Saisissez un nom d'utilisateur LifeSafety pour accéder à l'alimentation. Mot de passe Saisissez le mot de passe du nom d'utilisateur. Installé Cochez cette case pour indiquer que l'alimentation électrique de LifeSafety est installée et en mesure de communiquer avec le dispositif Access Control Manager. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Systèmes externes - Page de liste des systèmes d'alimentation de LifeSafety 403 Systèmes externes - Page de modification de l'alimentation électrique de LifeSafety Lorsque vous cliquez sur le nom d'une alimentation électrique sur la page Liste des systèmes externes, la page Modification des systèmes externes s'affiche. Effectuez les modifications requises. Caractéristique Description Nom Nom de l'alimentation LifeSafety Power. Autre nom Autre nom de l'alimentation. Dispositif Dispositif auquel l'alimentation doit se connecter. Adresse Adresse IP de l'alimentation électrique. Port Numéro de port utilisé pour communiquer avec l'alimentation LifeSafety Power. Nom d'utilisateur Nom d'utilisateur LifeSafety pour accéder à l'alimentation. Mot de passe Mot de passe du nom d'utilisateur. Installé Cochez cette case pour indiquer que l'alimentation électrique de LifeSafety est installée et en mesure de communiquer avec le dispositif Access Control Manager. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Ajouter un nouveau système externe Cliquez sur ce bouton pour ajouter une nouvelle alimentation LifeSafety Power au système. Systèmes externes – Page de liste des serveurs Milestone Lorsque vous sélectionnez l'onglet Milestone sur l'écran Systèmes externes, la page Liste des serveurs Milestone s'affiche. Caractéristique Nom Description Nom du serveur Milestone. Adresse IP du serveur Milestone. Adresse Cliquez sur l'adresse pour modifier le serveur. Dispositif Dispositif auquel le serveur est connecté. Caméras Nombre de caméras actuellement connectées au serveur et auxquelles le dispositif peut accéder. État Indique le statut actuel du serveur. Supprimer Cliquez sur Ajouter un serveur Milestone Cliquez sur ce bouton pour ajouter un nouveau serveur Milestone au système. pour supprimer le serveur du système. Systèmes externes - Page de modification de l'alimentation électrique de LifeSafety 404 Systèmes externes - Page d'ajout d'un serveur Milestone Si vous cliquez sur le bouton Ajouter un serveur Milestone, la page Ajout d'un serveur Milestone s'affiche. Caractéristique Description Nom Saisissez un nom pour le serveur Milestone. Autre nom Autre nom automatiquement attribué par le système Access Control Manager. Dispositif Si votre système compte plusieurs dispositifs, sélectionnez celui auquel le serveur doit se connecter. Adresse Saisissez l'adresse IP du serveur Milestone. Port Saisissez le numéro de port utilisé pour communiquer avec le serveur Milestone. Nom d'utilisateur Saisissez le nom d'utilisateur Milestone utilisé pour accéder au serveur. Mot de passe Saisissez le mot de passe du nom d'utilisateur. VidProxyUrl Saisissez l'URL utilisée pour le transfert entre le dispositif Access Control Manager et le serveur Milestone. VidProxyImageUrl Saisissez l'URL utilisée pour stocker la vidéo capturée par le serveur Milestone. Cochez cette case pour indiquer que le serveur Milestone est installé et en mesure de communiquer avec le dispositif Access Control Manager. Installé Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Systèmes externes - Page de modification d'un serveur Milestone Lorsque vous cliquez sur une adresse sur la page Liste des serveurs Milestone, la page Modification d'un serveur Milestone s'affiche. Effectuez les modifications requises. Caractéristique Description Nom Nom du serveur Milestone. Autre nom Autre nom automatiquement attribué par le système Access Control Manager. Dispositif Dispositif Access Control Manager auquel le serveur Milestone est connecté. Adresse Adresse IP du serveur Milestone. Port Numéro de port utilisé pour communiquer avec le serveur Milestone. Nom d'utilisateur Nom d'utilisateur Milestone permettant d'accéder au serveur. Mot de passe Mot de passe du nom d'utilisateur. VidProxyUrl URL utilisée pour le transfert entre le dispositif Access Control Manager et le serveur Milestone. Systèmes externes - Page d'ajout d'un serveur Milestone 405 Caractéristique Description VidProxyImageUrl URL utilisée pour stocker la vidéo capturée par le serveur Milestone. Installé Cochez cette case pour indiquer que le serveur Milestone est installé et en mesure de communiquer avec le dispositif Access Control Manager. Caméras : liste des caméras connectées au serveur. Cette zone ne s'affiche que si des caméras sont connectées au serveur. Nom Nom de la caméra. IDUU de la caméra ID logique ou identifiant unique universel de la caméra. Désactivée Indique si la caméra vidéo est désactivée (Yes [Oui]) ou pas (No [Non]). PTZ Indique si la caméra dispose de fonctions de panoramique/inclinaison/zoom actives. État Indique si la caméra est en ligne ou hors ligne. Fonctionnalité de zoom Indique si vous pouvez effectuer un zoom avec la caméra dans le système Access Control Manager. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Ajouter un serveur Milestone Cliquez sur ce bouton pour ajouter un nouveau serveur Milestone. Systèmes externes – Page de liste des serveurs Salient Lorsque vous sélectionnez l'onglet Salient sur l'écran Systèmes externes, la page Liste des serveurs Salient s'affiche. Caractéristique Nom Description Nom du serveur Salient. L'adresse IP du serveur Salient. Adresse Cliquez sur l'adresse pour modifier le serveur. Dispositif Dispositif auquel le serveur est connecté. Caméras Nombre de caméras actuellement connectées au serveur et auxquelles le dispositif peut accéder. État Indique le statut actuel du serveur. Supprimer Cliquez sur Ajouter un nouveau serveur Salient Cliquez sur ce bouton pour ajouter un nouveau serveur Salient. pour supprimer le serveur du système. Systèmes externes - Page d'ajout de serveurs Salient Si vous cliquez sur le bouton Ajouter un nouveau serveur Salient, la page Ajout d'un serveur Salient s'affiche. Systèmes externes – Page de liste des serveurs Salient 406 Caractéristique Description Nom Saisissez un nom pour le serveur Salient. Autre nom Autre nom automatiquement attribué par le système Access Control Manager. Dispositif Si votre système compte plusieurs dispositifs, sélectionnez celui auquel le serveur doit se connecter. Saisissez le nom de réseau, l'URL ou l'adresse IP de ce serveur Salient. Nom d'hôte Tous les serveurs Salient ont une adresse fixe (attribuée lors de la configuration du serveur) qui doit être entrée ici. Port Saisissez le numéro de port utilisé pour communiquer avec le serveur Salient. WebServicePort Saisissez le numéro de port utilisé par le serveur Salient pour communiquer avec son service Web. Nom d'utilisateur Saisissez le nom d'utilisateur Salient utilisé pour accéder au serveur. Mot de passe Saisissez le mot de passe du nom d'utilisateur. VidProxyUrl Saisissez l'URL utilisée pour le transfert entre le dispositif Access Control Manager et le serveur Salient. Installé Cochez cette case pour indiquer que le serveur Salient est installé et en mesure de communiquer avec le dispositif Access Control Manager. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Systèmes externes - Page de modification des serveurs Salient Lorsque vous cliquez sur une adresse sur la page Liste des serveurs Salient, la page Modification du serveur Salient s'affiche. Effectuez les modifications requises. Caractéristique Description Nom Nom du serveur Salient. Autre nom Autre nom automatiquement attribué par le système Access Control Manager. Dispositif Dispositif auquel le serveur est connecté. Nom d'hôte Nom de réseau, URL ou adresse IP de ce serveur Salient. Port Numéro de port utilisé pour communiquer avec le serveur Salient. WebServicePort Numéro de port utilisé par le serveur Salient pour communiquer avec son service Web. Nom d'utilisateur Nom d'utilisateur Salient permettant d'accéder au serveur. Mot de passe Mot de passe du nom d'utilisateur. VidProxyUrl URL utilisée pour le transfert entre le dispositif Access Control Manager et le serveur Systèmes externes - Page de modification des serveurs Salient 407 Caractéristique Description Salient. Installé Cochez cette case pour indiquer que le serveur Salient est installé et en mesure de communiquer avec le dispositif Access Control Manager. Cameras (Caméras) Nom Nom de la caméra. Désactivée Indique si la caméra vidéo est désactivée (Oui) ou pas (Non). PTZ activé Indique si la caméra dispose de fonctions de panoramique/inclinaison/zoom actives. État Indique si la caméra est en ligne ou hors ligne. Fonctionnalité de zoom Indique si vous pouvez effectuer un zoom avec la caméra dans le système Access Control Manager. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Ajouter un nouveau serveur Salient Cliquez sur ce bouton pour ajouter un nouveau serveur Salient au système. Systèmes externes – Page Bosch Intrusions Lorsque vous cliquez sur Bosch Intrusion sur la page de serveurs Avigilon, la page Bosch Intrusions s’affiche. Cette page vous permet de mettre à jour les détails du panneau Bosch d'intrusion. Caractéristique Description Affiche l'état actuel du panneau : l l l l Indicateur d'état REMARQUE : Si s’affiche, soit à côté de panneaux individuels, soit au niveau supérieur, cela signifie que les informations du panneau d’intrusion ont été mises à jour à l'extérieur du système ACM (par exemple, nouvelles identités ajoutées au logiciel de programmation à distance de Bosch - RPS) et le panneau devra être résynchronisé avec le système ACM. Cliquez sur l’icône pour effectuer la resynchronisation. Pour plus de détails, consultez Synchronisation des panneaux Bosch Intrusions en page 419. Type de panneau Type de panneau Bosch d’intrusion (par exemple, B4512). Nom du panneau Nom du panneau d'intrusion. Dispositif Nom du dispositif auquel le panneau d'intrusion est lié. Systèmes externes – Page Bosch Intrusions 408 Caractéristique Description Adresse Adresse IP du dispositif ou nom d'hôte. Port Numéro de port du dispositif. Mot de passe Mot de passe attribué via RPS. Si le mot de passe est modifié dans RPS, il le sera également dans le système ACM. Installé Case à cocher indiquant si le panneau est installé. S'il est installé, la case est cochée. Mettre à jour Cliquez sur ce bouton pour mettre à jour les détails du panneau Bosch d'intrusion. Cliquez pour ajouter un panneau d’intrusion. Cliquez pour supprimer un panneau d’intrusion. REMARQUE : Les éléments associés, tels que liens globaux et actions, et les utilisateurs d'intrusions sont également supprimés. Systèmes externes – Page des zones d’intrusions Bosch La page Intrusion Bosch - Zones s’affiche lorsque vous sélectionnez Zones dans la liste déroulante d'un panneau sur l’onglet Intrusion Bosch (pour plus de détails, voir Systèmes externes – Page Bosch Intrusions à la page précédente). Cette page vous permet d’afficher les détails de la zone du panneau Bosch d'intrusion. Caractéristique Description Filtre Cette fonction permet de filtrer les résultats de la liste par zone. Saisissez le nom (ou une partie du nom) de la zone et la liste se met à jour à mesure que vous tapez. Zone Zones créés pour le panneau d'intrusion. Cochez la case pour indiquer si une zone a été installée. Case à cocher Installée REMARQUE : Cochez la case Installer tout dans la colonne de titre pour indiquer que toutes les zones ont été installées. Cliquez pour ajouter un panneau. Systèmes externes – Page Sorties d'intrusions Bosch La page Intrusion Bosch - Sorties s’affiche lorsque vous sélectionnez Sorties dans la liste déroulante d'un panneau sur l’onglet Intrusion Bosch (pour plus de détails, voir Systèmes externes – Page Bosch Intrusions à la page précédente). Cette page vous permet de vous permet d’afficher les détails de sortie du panneau Bosch d'intrusion. Caractéristique Description Filtre Cette fonction permet de filtrer les résultats de la liste par sortie. Entrez le nom (ou une partie du nom) de la sortie et la liste s'actualise à mesure que vous tapez. Sortie Nom de la sortie. Case à cocher Installée Cochez la case pour indiquer si un point a été installé. Systèmes externes – Page des zones d’intrusions Bosch 409 Caractéristique Description REMARQUE : Cochez la case Installer tout dans la colonne Titre pour indiquer que toutes les zones ont été installées. Cliquez pour ajouter un nouveau panneau. Systèmes externes – Page de points d'intrusion Bosch La page Intrusion Bosch - Points s’affiche lorsque vous sélectionnez Points dans la liste déroulante d'un panneau sur l’onglet Intrusion Bosch (pour plus de détails, voir Systèmes externes – Page Bosch Intrusions en page 408). Cette page vous permet de vous permet d’afficher les détails de points du panneau Bosch d'intrusion. Caractéristique Description Filtre Cette fonction permet de filtrer les résultats de la liste par point. Entrez le nom (ou une partie du nom) du point et la liste s'actualise à mesure que vous tapez. Point Nom du point. Zone Nom de la zone liée au point répertorié. Cochez la case pour indiquer si un point a été installé. Case à cocher Installée REMARQUE : Cochez la case Installer tout dans la colonne Titre pour indiquer que toutes les zones ont été installées. Cliquez pour ajouter un nouveau panneau. Systèmes externes – Page Utilisateurs d'intrusion Bosch La page Intrusion Bosch - Utilisateurs s’affiche lorsque vous sélectionnez Utilisateurs dans la liste déroulante d'un panneau sur l’onglet Intrusion Bosch (pour plus de détails, voir Systèmes externes – Page Bosch Intrusions en page 408). Cette page vous permet d’afficher les détails de l’utilisateur du panneau d'intrusion Bosch. Caractéristique Description Filtre Cette fonction permet de filtrer les résultats de la liste par utilisateur. Entrez le nom (ou une partie du nom) de l’utilisateur et la liste met à jour à mesure que vous tapez. Utilisateur Nom de l’utilisateur. Cliquez pour trier la liste par ordre croissant ou décroissant. Cliquez pour ajouter un nouveau panneau. Systèmes externes - ViRDI Lorsque vous sélectionnez l’onglet ViRDI sur l’écran External Systems (Systèmes externes), la page ViRDI System Settins (Paramètres du système ViRDI) s’affiche. Le système ViRDI vous permet d’utiliser des lecteurs d’empreintes digitales pour le contrôle d’accès et éventuellement d’utiliser une authentification supplémentaire pour fournir une authentification bidirectionnelle ou tridirectionnelle pour une sécurité Systèmes externes – Page de points d'intrusion Bosch 410 accrue. Seulement un paramétrage du système ViRDI peut être configuré sur un dispositif de serveur ACM. Si un serveur de réplication est déployé pour ce dispositif de serveur ACM, vous pouvez également configurer des paramètres du système ViRDI pour le serveur de réplication. Une fois le serveur ViRDI installé, les jetons biométrie ViRDI peuvent être créés pour les identités, et le gestionnaire de l’inscription biométrie est accessible pour enregistrer des empreintes et des méthodes d'authentification supplémentaires pour les identités de l’ACM. Deux lecteurs ViRDI sont pris en charge : l l ViRDI AC2000 : prend en charge les empreintes digitales ou l’authentification par carte et empreintes digitales pour 1 500 utilisateurs maximum. ViRDI AC5000 Plus : prend en charge n’importe quelle combinaison d'authentification par empreintes digitales, carte et PIN pour 20 000 utilisateurs maximum. Les empreintes digitales sont enregistrées à l’aide du lecteur d’empreintes digitales ViRDI FOHO2, qui peut être installé au niveau des postes d’inscription. La méthode d’authentification (unidirectionnelle, bidirectionnelle ou tridirectionnelle) utilisée par le lecteur pour ces jetons est configurée à l’aide du gestionnaire de l’inscription biométrie (BEM). Systèmes externes - Paramètres du système ViRDI Lorsque vous cliquez sur l'onglet ViRDI de la page Avigilon Servers (Serveurs Avigilon), la page ViRDI System Settings (Paramètres du système ViRDI) s'affiche. Cette page vouspermet de créeroude supprimerle paramètre système ViRDIsurundispositif de serveurACM. Caractéristique Dispositif Description Dispositif auquel le serveur est connecté. Les valeurs minimales et maximales par défaut s’affichent. Ces valeurs peuvent être ajustés pour répondre aux exigences de votre système, mais doivent être dans la plage de la valeur par défaut initiale de 1 à 99 999 999. Avigilon vous recommande de : Plage d’ID utilisateur l l l Réserver un bloc de numéros dans cette plage dédiée pour les jetons biométriques ViRDI pour une utilisation par le système de ACM. Ne pas attribuer un de ces numéros à des cartes physiques pour d’autres types de lecteurs d’accès. Ne pas modifier cette plage. REMARQUE : Si vous devez modifier la plage, contactez l'assistance clientèle Avigilon pour obtenir des instructions. Acceptez le port par défaut, ou saisissez un nouveau numéro de port. Port du service Si vous modifiez ce numéro de port du port par défaut (9875), vous devez également Web modifier le numéro de port correspondant sur tous les gestionnaires de l’inscription biométrie utilisés pour l'inscription d'identité. Partitions REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Systèmes externes - Paramètres du système ViRDI 411 Caractéristique Description Sélectionnez une ou plusieurs partitions. Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Supprimer Cliquez pour supprimer le serveur du système. Mettre à jour Cliquez sur ce bouton pour ajouter le serveur ViRDI au système. Systèmes externes - Ajout Pour ajouter des photos à la base de données Identités ou enregistrer une vidéo à des fins de surveillance, vous devez d'abord configurer des caméras sur le système. REMARQUE : Avant de pouvoir ajouter une caméra ou un périphérique vidéo, vous devez préalablement connecter un périphérique pris en charge à votre réseau ou votre serveur, puis configurer le périphérique conformément au guide de l'utilisateur de votre périphérique. Veillez à noter l'adresse IP et l'URL de la caméra. Vous pouvez ajouter des caméras individuelles ou des systèmes de vidéo réseau entiers qui peuvent être configurés pour fonctionner avec des portes et des événements dans le système Access Control Manager. Cette procédure s'applique également à l'ajout d'alimentations électriques LifeSafety. 1. Sélectionnez > Systèmes externes. 2. Sélectionnez l'onglet du système externe que vous souhaitez ajouter. 3. Sur la page Liste des systèmes externes, cliquez sur . 4. Sur la page suivante, renseignez les champs requis pour ajouter le nouveau système externe. 5. Cliquez sur pour enregistrer le nouveau système externe. Systèmes externes - Modification 1. Sélectionnez > Systèmes externes. 2. Sélectionnez l'onglet pour le type de système externe que vous souhaitez modifier. 3. Sur la page Liste des systèmes externes, cliquez sur le nom ou l'adresse du système spécifique que vous souhaitez modifier. 4. Sur la page suivante, procédez aux modifications requises. 5. Cliquez sur Systèmes externes - Ajout pour enregistrer vos modifications. 412 Systèmes externes - Suppression La suppression d'un système externe ne le supprime pas de votre système. Cette action empêche simplement le dispositif de communiquer avec le système externe. Il se peut malgré tout que vous soyez contraint de désinstaller le système externe. 1. Sélectionnez > Systèmes externes. 2. Sélectionnez l'onglet correspondant au type de système externe à supprimer. 3. Sur la page de liste, cliquez sur le bouton à côté du système à supprimer. 4. Lorsque le message de confirmation s'affiche, cliquez sur OK. Systèmes externes - Intégrer un dispositif ACM sur un site ACC™ Un dispositif ACM peut être intégré sur un site d’ACC afin que les événements qui se produisent dans le logiciel ACM puissent déclencher des règles dans le logiciel ACC afin d’initier des actions. Par exemple, des événements de porte dans le logiciel ACM peuvent déclencher une règle qui permet à un opérateur ACC d'autoriser l’accès à la porte, ou un événement d’entrée à partir d’un bouton d’alarme ou d’un capteur de mouvement dans le logiciel ACM peut déclencher un flux de caméra en direct, ou un enregistrement vidéo. Pour intégrer le dispositif ACM, une identité spéciale pour interagir avec le logiciel ACC doit être créée par un administrateur ACM. Cette identité doit être attribuée à un rôle spécial et à une délégation avec des droits spécifiques, et un groupe de routage qui stipule les événements que le logiciel ACC reçoit. Une seule identité doit être créée à cet effet. À compter de la version ACM 5.10.10.2, un rôle et une délégation préconfigurés avec les droits requis sont disponibles pour cette identité spéciale qui est adaptée à la plupart des scénarios d’intégration. Le rôle et la délégation sont appelés administrateur ACC. Toutefois, si cette identité spéciale a besoin des droits supplémentaires, vous devrez modifier les droits associés à la délégation, ou configurer un nouveau rôle et une nouvelle délégation. Le groupe de routage doit être configuré, et éventuellement, si vous envisagez d’importer des identités Active Directory via ACM, vous devrez configurer l’authentification à distance. Si vous utilisez une version antérieure du dispositif ACM, vous devrez créer votre propre délégation et rôle d’administrateur ACC avec les droits appropriés. Utilisez les étapes suivantes pour configurer une identité pour interagir avec le logiciel ACC : 1. Examinez les droits affectés à la délégation préconfigurée d'administrateur ACC : l Liste des dispositifs l Liste des délégations l Autorisation pour accéder à la porte l Liste des portes l Liste des identités l Connexion des identités - à distance l Identités - Restituer photo Systèmes externes - Suppression 413 l Liste des intrants l Liste des panneaux l Liste des partitions l Liste des rôles l Liste des panneaux secondaires l Liste Récapitulatif du système 2. Si des droits supplémentaires sont nécessaires, tels que les droits des Partitions car votre installation ACM est partitionnée et que vous souhaitez que l'opérateur ACC puisse accéder aux portes dans les partitions, vous devez ajouter ces droits à la délégation, ou créer une nouvelle délégation avec les droits assignés à la délégation préconfigurée d'administrateur ACC. 3. Créez un groupe de routage pour définir les événements envoyés à partir du dispositif ACM ou du logiciel ACC. a. Spécifiez les paramètres suivants pour le groupe : l Planification : actif 24 heures/24 l Identificateur de planification : Dispositif l La case Installé doit être cochée b. Ajouter des types d’événements suivants au groupe de routage : l Porte maintenue ouverte l Porte forcée l Intrusion l Droits d’accès non valide l Maintenance l Système l Altération l Droit d’accès valide 4. Si vous avez créé une délégation à utiliser au lieu de la délégation préconfigurée de l'administrateur ACC, vous devez également modifier le rôle préconfiguré de l'administrateur ACC, ou créer un nouveau rôle qui permet au logiciel ACC de communiquer avec le système ACM. a. Si vous modifiez le rôle préconfiguré de l'administrateur ACC, sous l’onglet Delegate (Déléguer) du rôle, attribuez la nouvelle délégation qui a été créée pour remplacer la délégation préconfigurée de l'administrateur ACC. b. Si vous créez un nouveau rôle : a. Conservez la valeur Parent par défaut (aucun). b. Conservez la valeur Start Date (Date de début) par défaut (la date actuelle). c. Dans la boîte Stop Date (Date de fin), entrez une date appropriée pour l'expiration de ce rôle. Par défaut, le rôle ne fonctionnera plus un an après sa date de création. d. Cochez la case Installed (Installé) puis cliquez sur Save (Enregistrer). Systèmes externes - Intégrer un dispositif ACM sur un site ACC™ 414 Des onglets supplémentaires s'affichent alors. e. Dans l’onglet Delegate (Déléguer) du rôle, attribuez uniquement la délégation qui a été créée dans les étapes précédentes. f. Dans l’onglet Routing (Routage), attribuez uniquement le groupe de routage qui a été créé dans les étapes précédentes. 5. Si vous envisagez d’importer les identités Active Directory au dispositif ACM ou au logiciel ACC, configurez une collaboration LDAP. Pour l’authentification Active Directory à distance, configurez l’authentification à distance à partir de domaines externes. 6. Créez une identité dédiée pour l’interaction avec le logiciel ACC. REMARQUE : Pour protéger la sécurité de la connexion entre le dispositif ACM et le logiciel ACC, l’identité dédiée doit avoir uniquement les autorisations décrites dans cette procédure. Les opérateurs ne doivent pas avoir accès à ce compte. l l Attribuez un nom de famille, un identifiant de connexion et un mot de passe pour l’identité. Le mot de passe doit respecter les exigences minimums liées à la force du mot de passe pour votre site ACC. La force du mot de passe correspond à la facilité avec laquelle une personne non autorisée peut deviner le mot de passe. Il est vivement recommandé de choisir un mot de passe qui utilise une série de mots facile à mémoriser pour vous, mais difficile à deviner pour d'autres. l Sous l’onglet Rôles de l’identité, attribuez uniquement le rôle qui a été créé à l’étape précédente. 7. Si votre dispositif ACM utilise des partitions, ajoutez l’identité en tant que membre des partitions auxquelles vous avez besoin d’accéder à partir du Client ACC. Une fois que ces paramètres sont appliqués, un ACC Client peut se connecter au dispositif ACM. Systèmes externes - Définition de la caméra de badge du système Après avoir ajouté toutes les caméras ou tout autre dispositif d'imagerie à un système externe, vous pouvez définir la caméra à utiliser lors de la création des badges des identités. 1. Sélectionnez > Mon compte. 2. Sous l'onglet Profil, sélectionnez une caméra dans la liste déroulante Caméra du badge : l Caméra locale : Toute caméra connectée directement à votre ordinateur ou intégrée à votre ordinateur ou moniteur. REMARQUE : Les images ne peuvent pas être capturées avec une caméra locale à partir d’un client ACM en cours d'exécution dans les navigateurs web Internet Explorer ou Safari, ou en cours d’exécution sur un appareil mobile. l Caméra basée sur IP : Toute caméra basée sur IP préalablement connectée à votre réseau et ajoutée à votre système ACM. 3. Lorsque vous avez terminé, cliquez sur Systèmes externes - Définition de la caméra de badge du système . 415 La prochaine fois que vous créerez un badge, la caméra sélectionnée sera utilisée pour la photo d'identité. Panneaux Bosch contre les intrusions Les procédures suivantes se rapportent à des panneaux Bosch contre les intrusions. Intégration du système ACM avec les panneaux Bosch Intrusions Effectuez les étapes suivantes pour intégrer le système ACM avec les panneaux Bosch contre les intrusions. Exigences : l Version 5.10.10 d'ACM installée. l Licence ACM pour Bosch anti-intrusions. l Panneau d'alarmes Bosch de série B (35xx 45xx, 55xx, 85xx, 95xx) D9412, D7412. Procédez comme suit pour configurer le panneau d’alarmes Bosch avant de vous connecter au dispositif ACM : 1. Téléchargez et installez le logiciel Bosch RPS. Vous trouverez plus de détails sur le logiciel dans le site de Bosch ( https://us.boschsecurity.com/en/products/intrusionalarmsystems/software/programmingsoftware/re moteprogrammingsoftware/remoteprogrammingsoftware_25629). Selon la version du panneau d’alarmes (à partir de la série B55xx), vous devrez disposer d'un dongle RPS (USB) pour activer le logiciel. 2. Ouvrez le logiciel Bosch RPS. 3. Procédez comme suit dans RPS : l Allez dans Vue Panneaux et sélectionnez le panneau qui se connecte au dispositif ACM. l Sélectionnez AUTOMATISATION/AAPLICATION DISTANTE. l Saisissez les informations suivantes : o Entrez Mode 2 dans le champ Dispositif d'automatisation. o Entrez Bosch_Auto dans le champ Automation Passcode (Mot de passe d'automatisation). o Enregistrez les modifications et procédez au chargement dans le panneau. Panneaux Bosch contre les intrusions 416 4. Lancez le client ACM et procédez de la façon suivante : l Sélectionnez Paramètres > Systèmes externes pour ouvrir l’onglet Bosch Intrusion. l Cliquez sur l Entrez le Nom du panneau. l pour ajouter un nouveau panneau. Entrée the Adresse IP dans le champ Adresse . Vérifiez que l’adresse IP correspond à l’adresse IP dans RPS (voir ci-dessous). Intégration du système ACM avec les panneaux Bosch Intrusions 417 l l l Entrez le numéro de port dans le champ Port. Vérifier le numéro de port TCP/UDP dans les RPS trouvés (voir ci-dessus). Entrer le mot de passe (c'est le même que le mode de passe d'automatisation dans RPS). Cliquez sur Créer pour enregistrer la configuration. Une fois que vous enregistrez la configuration dans le logiciel ACM, il faudra quelques secondes pour communiquer avec le panneau d’alarme ; vous devriez voir une DEL verte indiquant « en ligne ». Toutes les données sur les zones, les utilisateurs, les entrées et les sorties dans le panneau d’alarmes Bosch seront importées. Ajout d’un panneau Bosch d'intrusion Pour ajouter un nouveau panneau Bosch d'intrusion : 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Bosch Intrusion. 3. Cliquez sur pour ajouter un nouveau panneau. 4. Complétez les champs suivants : l Nom du panneau l Dispositif l Adresse l Port l Code d’automatisation l Code de l’application l Installée 5. Cliquez sur Créer. REMARQUE : Les zones, points, sorties et utilisateurs sont créés à partir du panneau, tels que configurés dans le logiciel de programmation à distance (RPS) de Bosch. 6. Cliquez sur à côté du nom du panneau. 7. Sélectionnez des Zones. Affichez les détails de la zone. Pour plus d’informations, consultez la section Systèmes externes – Page des zones d’intrusions Bosch en page 409. 8. Sélectionnez des Points. Affichez les détails du point. Pour plus d’informations, consultez la section Systèmes externes – Page de points d'intrusion Bosch en page 410. 9. Sélectionnez des Sorties. Affichez les détails de la sortie. Pour plus d’informations, consultez la section Systèmes externes – Page Sorties d'intrusions Bosch en page 409. 10. Sélectionnez des Utilisateurs. Affichez les détails de l’utilisateur. Pour plus d’informations, consultez la section Systèmes externes – Page Utilisateurs d'intrusion Bosch en page 410. 11. Cliquez sur . Modification d’un panneau Bosch d'intrusion Pour modifier/afficher un panneau Bosch d’intrusion : Ajout d’un panneau Bosch d'intrusion 418 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Bosch Intrusion. 3. Examinez l’indicateur d’état du panneau afin d’identifier son état actuel. Pour plus d’informations, consultez la section Systèmes externes – Page Bosch Intrusions en page 408. 4. Modifiez/affichez les champs suivants : l Nom du panneau l Dispositif l Adresse l Port l Code d’automatisation l Code de l’application l Installée 5. Pour afficher les détails de la zone, sélectionnez Zones. Pour plus d’informations, consultez la section Systèmes externes – Page des zones d’intrusions Bosch en page 409. 6. Pour afficher plus de détails sur le point, sélectionnez Points. Pour plus d’informations, consultez la section Systèmes externes – Page de points d'intrusion Bosch en page 410. 7. Pour afficher les détails de la sortie, sélectionnez Sorties. Pour plus d’informations, consultez la section Systèmes externes – Page Sorties d'intrusions Bosch en page 409. 8. Pour afficher les détails de l’utilisateur, sélectionnez Utilisateurs. Pour plus d’informations, consultez la section Systèmes externes – Page Utilisateurs d'intrusion Bosch en page 410. Synchronisation des panneaux Bosch Intrusions Si les informations du panneau d'intrusion sont mises à jour à l'extérieur du système ACM (par exemple, nouvelles identités ajoutées dans le logiciel de programmation à distance RPS de Bosch), le panneau devra être resynchronisé avec le système ACM. Lorsque le panneau est désynchronisé, un message d’avertissement (Avertissement : ACM et le panneau d'intrusion ne sont pas synchronisés. Accédez à Settings -> External Systems -> Bosch Intrusion (Paramètres -> Systèmes externes -> Intrusion Bosch) et resynchronisez) s’affiche sur les écrans disponibles dans le chemin d'accès Moniteur > Statut d'intrusion. Pour synchroniser un panneau Bosch d’intrusion : 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Bosch Intrusion. 3. Procédez de l'une des manières suivantes : l l Cliquez sur au niveau supérieur pour synchroniser tous les panneaux qui sont actuellement désynchronisés. Cliquez sur individuelle. à côté du nom du panneau à synchroniser pour effectuer une synchronisation Suppression d’un panneau Bosch d’intrusion Pour supprimer un panneau Bosch d’intrusion : Synchronisation des panneaux Bosch Intrusions 419 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Bosch Intrusion. 3. Sélectionnez le panneau à supprimer. 4. Cliquez sur pour supprimer le panneau. REMARQUE : Le panneau est supprimé et disparaît de la vue. Affichage des zones du panneau Bosch Intrusions Pour afficher les zones de panneau Bosch d'intrusion : 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Bosch Intrusion. 3. Sélectionnez un panneau, puis cliquez sur . 4. Visualisez les détails des zones qui s'affichent. Pour plus d’informations, consultez la section Systèmes externes – Page des zones d’intrusions Bosch en page 409. REMARQUE : Les zones ne sont pas modifiées dans le système ACM. Toutes les modifications sont effectuées dans le logiciel de programmation à distance (RPS) et mises à jour par le biais du panneau. Affichage des points du panneau Bosch Intrusions Pour afficher les points de panneau Bosch d'intrusion : 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Bosch Intrusion. 3. Sélectionnez un panneau, puis cliquez sur . 4. Sélectionnez des Points. 5. Visualisez les détails du point qui s'affichent. Pour plus d’informations, consultez la section Systèmes externes – Page de points d'intrusion Bosch en page 410. REMARQUE : Les points ne sont pas modifiés dans le système ACM. Toutes les modifications sont effectuées dans le logiciel de programmation à distance (RPS) et mises à jour par le biais du panneau. Affichage des sorties du panneau Bosch Intrusions Pour afficher les sorties de panneau Bosch d'intrusion : 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Bosch Intrusion. 3. Sélectionnez un panneau, puis cliquez sur . 4. Sélectionnez des Sorties. Affichage des zones du panneau Bosch Intrusions 420 5. Visualisez les détails de la sortie qui s'affichent. Pour plus d’informations, consultez la section Systèmes externes – Page Sorties d'intrusions Bosch en page 409. REMARQUE : Les sorties ne sont pas modifiées dans le système ACM. Toutes les modifications sont effectuées dans le logiciel de programmation à distance (RPS) et mises à jour par le biais du panneau. Affichage des utilisateurs du panneau Bosch Intrusions Pour afficher les utilisateurs de panneau Bosch d'intrusion : 1. Sélectionnez > Systèmes externes. 2. Cliquez sur l'onglet Bosch Intrusion. 3. Sélectionnez un panneau, puis cliquez sur . 4. Sélectionnez des Utilisateurs. 5. Visualisez les détails de l’utilisateur qui s'affichent. Pour plus d’informations, consultez la section Systèmes externes – Page Utilisateurs d'intrusion Bosch en page 410. REMARQUE : Les utilisateurs ne sont pas modifiés dans le système ACM. Toutes les modifications sont effectuées dans le logiciel de programmation à distance (RPS) et mises à jour par le biais du panneau. Cependant, les utilisateurs peuvent être associés à des jetons d’identité. Pour plus de détails, consultez Attribution des utilisateurs de panneau Bosch Intrusions à des identités ci-dessous. REMARQUE : Plusieurs minutes peuvent êtres nécessaires pour extraire les informations d'utilisateur du panneau. Attribution des utilisateurs de panneau Bosch Intrusions à des identités Les utilisateurs de panneau Bosch pour les intrusions peuvent être attribués à des identités dans le système ACM. Cette opération s’effectue pour permettre aux utilisateurs d'armer/désarmer des zones. Il est possible de réaliser cette opération : l l avec une concordance unique (par exemple, par l’utilisateur « Jane Smith » est associée à l’identité Jane Smith), ou avec une concordance multiple (par exemple, l’utilisateur « Équipe d’administration » est associé aux identités Jane Smith, Robert Jones et Andrew Wilson). Pour attribuer des utilisateurs à des identités, procédez comme suit : 1. Sélectionnez Identities (Identités). 2. Recherchez l’identité requise et sélectionnez-la dans la liste affichée. Pour plus de détails, consultez Recherche d'une identité en page 434. 3. Cliquez sur l'onglet Jetons. REMARQUE : Pour enregistrer les modifications apportées sur cette page, assurez-vous de remplir les champs Embossed Number (Numéro estampé) et Internal Number (Numéro interne) de l'identité. Affichage des utilisateurs du panneau Bosch Intrusions 421 4. Dans la liste Intrusion Users: Available (Utilisateurs de l'intrusion : Disponibles), sélectionnez l’utilisateur à ajouter. REMARQUE : La liste affiche le nom de l’utilisateur, son ID et le nom du panneau pour chaque utilisateur. Ces informations s’affichent pour différencier les utilisateurs dont les noms sont identiques ou similaires. 5. Cliquez sur . REMARQUE : Le nom de l’utilisateur, son ID et le nom du panneau s'affiche dans la liste Intrusion Users: Members (Utilisateurs de l'intrusion : Membres). Pour supprimer une entrée dans cette liste, sélectionnez le membre, puis cliquez sur pour déplacer le membre dans la liste Intrusion Users: Available (Utilisateurs de l'intrusion : Disponibles). 6. Cliquez sur . Panneaux d'intrusion Bosch pris en charge Ci-dessous figurent les détails des panneaux Bosch d'intrusion pris en charge : Panneau Détails B3512 Zones : 1 Fonctions personnalisées : 1 Claviers : 4 Événements : 127 Utilisateurs de code de passe (+1 installateur) : 10 Points : 16 Sorties programmables : 3 Points RF : 8 Événements SKED : 1 Version du microcode : 3.0.2 ou version ultérieure B4512 Zones : 2 Fonctions personnalisées : 2 Claviers : 8 Événements : 127 Utilisateurs de code de passe (+1 installateur) : 32 Points : 28 Sorties programmables : 27 Points RF : 20 Panneaux d'intrusion Bosch pris en charge 422 Événements SKED : 5 Version du microcode : 3.0.2 ou version ultérieure B5512 Zones : 4 Fonctions personnalisées : 4 Claviers : 8 Événements : 255 Utilisateurs de code de passe (+1 installateur) : 50 Points : 48 Sorties programmables : 43 Points RF : 40 Événements SKED : 5 Version du microcode : 3.0.2 ou version ultérieure B6512 Zones : 6 Fonctions personnalisées : 6 Claviers : 8 Événements : 1 000 Utilisateurs de code de passe (+1 installateur) : 100 Points : 96 (8 intégrés, 88 non intégrés et virtuels) Sorties programmables : 3 Points RF : 88 Événements SKED : 6 Version du microcode : 3.0.2 ou version ultérieure B9512G Zones : 32 Fonctions personnalisées : 32 Claviers : 32 Événements : 10 192 Utilisateurs de code de passe (+1 installateur) : 2 000 Points : 599 Sorties programmables : 599 Points RF : 591 Événements SKED : 80 Panneaux d'intrusion Bosch pris en charge 423 Version du microcode : 3.0.2 ou version ultérieure B8512G Zones : 8 Fonctions personnalisées : 8 Claviers : 16 Événements : 2 048 Utilisateurs de code de passe (+1 installateur) : 500 Points : 99 Sorties programmables : 99 Points RF : 91 Événements SKED : 40 Version du microcode : 3.0.2 ou version ultérieure D9412GV4 Zones : 32 Fonctions personnalisées : 16 Claviers : 16 Événements : 1 000 Utilisateurs de code de passe (+1 installateur) : 999 Points : 246 Sorties programmables : 131 Points RF : 238 Événements SKED : 40 Version du microcode : Version 2.0 ou supérieure D7412GV4 Zones : 8 Fonctions personnalisées : 4 Claviers : 16 Événements : 1 000 Utilisateurs de code de passe (+1 installateur) : 399 Points : 75 Sorties programmables : 67 Points RF : 67 Événements SKED : 40 Version du microcode : Version 2.0 ou supérieure Panneaux d'intrusion Bosch pris en charge 424 Cartes - Présentation Les cartes sont une représentation graphique de votre système de contrôle des accès. Vous pouvez importer une image de votre installation dans l'application Access Control Manager, puis ajouter des portes, des entrées, des sorties et des raccourcis de caméra afin que l'accès utilisateur et les événements puissent être surveillés par rapport à l'endroit où ils se produisent. Cartes - Création et modification d'une carte Les cartes permettent de localiser visuellement l'emplacement des portes, des caméras, des entrées et des sorties sur votre site. Vous pouvez utiliser une image au format BMP, GIF, JPEG, PNG, PDF, TIP ou WMF comme base de la carte. Les cartes sont également utilisées pour afficher des éléments du tableau de bord Rassemblement. Pour plus d'informations sur la configuration d'un tableau de bord Rassemblement, voir Rassemblement Création d'un tableau de bord en page 346. 1. Sélectionnez > Cartes. 2. Pour ajouter une carte, cliquez sur Add New Map Template (Ajouter un modèle de carte). a. Sur la page suivante Maps Template : Add New (Ajout d'un nouveau modèle de carte), saisissez un nom pour la carte. b. Cliquez sur Browse (Parcourir), puis localisez le fichier image à utiliser pour la carte. Si vous envisagez de créer un tableau de bord Rassemblement, cochez la case Use Blank Canvas (Utiliser une toile vide) pour utiliser un arrière-plan vierge. c. Entrez les dimensions de la carte dans les champs Re-Size To (Redimensionner à). REMARQUE : Si vous saisissez une taille qui correspond aux proportions de l'image, l'image de la carte est redimensionnée en conséquence. Dans le cas contraire, le système centre l'image, puis rogne ses côtés pour correspondre à la valeur définie. d. Cliquez sur pour enregistrer le nouveau modèle de carte. La page s'actualise et la page Map Template: Edit (Modification du modèle de carte) apparaît. 3. Pour modifier une carte, cliquez sur le nom d'un modèle de carte. La page Map Template: Edit (Modification du modèle de carte) s'affiche. 4. Dans la zone Map Details (Détails de la carte), cliquez sur Add (Ajouter) à côté de chaque élément à ajouter à la carte. Une icône qui représente le nouvel élément s'ajoute automatiquement dans l'angle supérieur gauche de la carte et les nouvelles options s'affichent. a. Déplacez l'icône vers l'emplacement approprié sur la carte. Conseil : Lorsque vous ajoutez des éléments supplémentaires, chaque icône est automatiquement ajoutée dans l'angle supérieur gauche de la carte. Il est recommandé de déplacer chaque icône directement pour éviter de perdre la trace de chaque élément. Cartes - Présentation 425 b. Dans la zone Map Details (Détails de la carte), sélectionnez ce que représente l'icône. Seuls les éléments configurés dans le système sont affichés dans la liste déroulante. 5. Répétez l'étape précédente jusqu'à ce que vous ayez ajouté tous les éléments nécessaires. 6. Pour déplacer un élément sur la carte, faites glisser l'icône vers l'emplacement approprié. 7. Pour modifier ce que représente une icône, localisez l'élément dans la liste Map Details (Détails de la carte) et sélectionnez une nouvelle option dans la liste déroulante appropriée. 8. Pour supprimer un élément de la carte, cliquez sur carte. à côté de l'élément dans la zone Détails de la 9. Cliquez sur pour enregistrer vos modifications. Il est recommandé de procéder à des enregistrements fréquents. L'enregistrement entraîne également l'actualisation de la page. Les modifications qui n'ont pas été mises à jour dans l'aperçu peuvent donc s'afficher après l'enregistrement. 10. Cliquez sur pour revenir à la page Map Templates Listing (Liste des modèles de cartes). Cartes - Association de cartes Vous avez la possibilité d'associer vos cartes pour fournir différentes vues et différents niveaux de détail de la même zone. Une fois chaque carte créée, vous pouvez les associer en utilisant l'option (Zoom avant) ou Zoom In Zoom Out (Zoom arrière) pour définir la manière dont les cartes sont associées. Par exemple, admettons qu'un opérateur ait détecté une alarme dans un bâtiment. Son moniteur affiche la carte du bâtiment et présente le point d'alarme, mais l'opérateur a besoin d'observer la zone plus attentivement pour confirmer la position exacte de l'alarme. Pour ce faire, il clique sur le bouton associé à la vue d'un étage. La carte de la vue de l'étage apparaît avec une vue rapprochée du point d'alarme. Une fois que l'opérateur s'est occupé de l'alarme, il peut ensuite cliquer sur du bâtiment et reprendre la surveillance globale. pour revenir à la carte générale Procédez comme suit pour associer des cartes : 1. Sélectionnez > Cartes. 2. Créez une carte pour chaque vue souhaitée de votre installation. Pour plus d'informations, voir Cartes - Création et modification d'une carte à la page précédente. 3. Sur la page Map Template Listing (Liste des modèles de cartes), cliquez sur le nom de la carte présentant la vue la plus large de l'installation. 4. Sur la page Map Template Edit (Modification du modèle de carte), cliquez sur Add (Ajouter) à côté de l'option Zoom In (Zoom avant) dans la zone Map Details (Détails de la carte). 5. Dans la liste déroulante suivante, sélectionnez la carte présentant la vue rapprochée de l'installation. 6. Dans l'angle supérieur gauche de la carte, déplacez l'icône représente. 7. Cliquez sur Cartes - Association de cartes sur la zone que la carte associée pour enregistrer vos modifications. 426 8. Cliquez sur pour revenir sur la page Map Template Listing (Liste des modèles de cartes). 9. Cliquez sur le nom de la carte suivante. Sélectionnez la carte que vous venez d'associer sur la carte précédente. 10. Sur la page Map Template Edit (Modification du modèle de carte), cliquez sur Add (Ajouter) à côté de l'option Zoom Out (Zoom arrière) dans la zone Map Details (Détails de la carte). 11. Dans la liste déroulante suivante, sélectionnez la première carte à partir de laquelle vous avez ajouté un lien. À présent, les deux cartes sont associées. 12. Dans l'angle supérieur gauche de la carte, déplacez l'icône l'endroit à partir duquel la carte associée s'étend. 13. Cliquez sur sur le bord de la carte pour indiquer pour enregistrer vos modifications. 14. Répétez les étapes précédentes jusqu'à ce que toutes vos cartes soient associées dans un ordre logique. Utilisez systématiquement l'icône Zoom In (Zoom avant) pour associer une carte présentant moins de détails (comme un bâtiment ou un campus) à une carte présentant plus de détails (comme un étage ou une pièce). L'icône moins détaillée. Zoom Out (Zoom arrière) est destinée à associer une carte détaillée à une carte élargie, Utilisez cette procédure pour créer une série d'associations qui présentent progressivement une granularité croissante ou se télescopent pour offrir une vue élargie. Page Modèles de cartes (Paramètres) - Liste Lorsque vous sélectionnez > Cartes, la page Liste des modèles de cartes s'affiche. Cette page répertorie toutes les cartes ajoutées au système. Caractéristique Description Nom du modèle de carte. Nom Cliquez sur ce nom pour modifier la carte. Pour plus d'informations, voir Cartes - Création et modification d'une carte en page 425. Cliquez sur ce bouton pour supprimer le modèle de carte sélectionné. Afficher Cliquez sur ce bouton pour afficher un aperçu de la carte sur l'écran de surveillance. Ajouter un modèle de carte Cliquez sur ce bouton pour ajouter un nouveau modèle de carte. Pour plus d'informations, voir Cartes - Création et modification d'une carte en page 425. La page Ajouter un nouveau modèle de carte s'affiche. Lorsque vous cliquez sur Ajouter un nouveau modèle de carte sur la page Liste des modèles de cartes, la page Ajout d'un nouveau modèle de carte s'affiche. Dans cette page, sélectionnez l'image à utiliser comme arrière-plan de la carte, une image sur laquelle la carte serait basée. Page Modèles de cartes (Paramètres) - Liste 427 Caractéristique Description Nom Saisissez un nom pour la carte. Fichier Cliquez sur le bouton Parcourir pour sélectionner l'image que vous souhaitez utiliser comme base de la carte. Vous pouvez utiliser une image de trame au format BMP, GIF, JPEG, PNG, PDF, TIP ou WMF. Toile vide Cochez cette case pour laisser l'arrière-plan de la carte blanc. Cette option est essentiellement destinée à la configuration de tableaux de bord qui n'ont pas besoin de figurer sur une carte.Rassemblement Redimensionner à Saisissez la taille de la carte en pixels. REMARQUE : Si vous saisissez une taille qui correspond aux proportions de l'image, l'image de la carte est redimensionnée en conséquence. Dans le cas contraire, le système centre l'image, puis rogne ses côtés pour correspondre à la valeur définie. Cliquez sur ce bouton pour enregistrer vos modifications. Après le premier enregistrement de la carte, la page Modification de carte s'affiche. De là, vous pouvez ajouter des portes, des panneaux, des raccourcis et des éléments de tableau de bord. Pour plus d'informations, voir Modification d'une carte ci-dessous. Cliquez sur ce bouton pour annuler vos modifications. Modification d'une carte La page Modification des cartes s'affiche après l'enregistrement d'un nouveau modèle de carte ou lorsque vous cliquez sur le nom de la carte sur la page Liste (paramètres) des modèles de cartes. Modification d'une carte 428 L'image de la carte de base apparaît sur la droite. Vous pouvez déplacer des éléments de carte n'importe où dans cette zone de travail. Les propriétés de carte, y compris le nom et la taille, sont indiquées sur la gauche. La zone Détails de la carte affiche la liste des éléments pouvant être ajoutés à la carte. Propriétés des cartes Caractéristique Description Nom Nom de la carte. Fichier Nom d'origine de l'image de la carte de base. Toile vide Cochez cette case pour laisser l'arrière-plan de la carte blanc. Cette option est essentiellement destinée à la configuration de tableaux de bord Rassemblement qui n'ont pas besoin de figurer sur une carte. Taille Taille de la carte. REMARQUE : Si vous saisissez une taille qui correspond aux proportions de l'image, l'image de la carte est redimensionnée en conséquence. Dans le cas contraire, le système centre l'image, puis rogne ses côtés pour correspondre à la valeur définie. Partitions REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. REMARQUE : Il est recommandé de ne pas attribuer de cartes à une partition. Si vous ajoutez un périphérique à la carte qui fait partie de plusieurs partitions, la carte peut générer une erreur lorsqu'un utilisateur ne disposant pas des mêmes autorisations que le périphérique tente d'utiliser la carte. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Détails de la carte Pour ajouter un élément à la carte, cliquez sur le bouton Ajout à côté de l'élément à ajouter. Une icône correspondant à l'élément que vous avez ajouté sera automatiquement ajoutée dans le coin supérieur gauche de l'image de la carte. Déplacez l'icône là où elle doit apparaître sur la carte. Propriétés des cartes 429 Conseil : Les icônes de carte sont ajoutées les unes sur les autres dans l'angle supérieur gauche de la carte. Déplacez directement les icônes ajoutées au risque de perdre la trace de tous les éléments qui ont été ajoutés à la carte. Pour afficher ou masquer les détails de chaque élément ajouté à la carte, cliquez sur ou à côté de chaque élément. Si l'une des listes déroulantes des éléments est vide, vous devez ajouter ou configurer préalablement cet élément dans le système. Pour supprimer un élément qui a été ajouté à la carte, cliquez sur le bouton correspondant à l'élément répertorié. Caractéristique Description Portes Sélectionnez une porte dans la liste déroulante. Panneaux Sélectionnez un panneau dans la liste déroulante. Panneaux secondaires Sélectionnez un panneau secondaire dans la liste déroulante. Entrées Sélectionnez une entrée dans la liste déroulante. Sorties Sélectionnez une sortie dans la liste déroulante. Caméras Sélectionnez une caméra dans la liste déroulante. Zoom avant Sélectionnez une carte qui propose une vue rapprochée d'une zone spécifique de cette carte. Zoom arrière Sélectionnez une carte qui propose une vue élargie de cette zone de carte. actions globales Sélectionnez une action globale dans la liste déroulante. Éléments de tableau de bord Configurez un élément de tableau de bord :Rassemblement 1. Saisissez un titre pour l'élément de tableau de bord. La carte se met automatiquement à jour à chaque modification. 2. Cliquez dans le champ Couleur de police du titre pour modifier la couleur du texte. Icône de carte Carré, cercle ou objet texte 3. Dans la zone de liste déroulante Taille de police du titre, sélectionnez la taille. Les options sont Petite, Moyenne et Grande. 4. Pour l'option Opacité, spécifiez le niveau de transparence souhaité pour l'élément du tableau de bord. Saisissez une valeur en pourcentage ou déplacez le curseur pour définir l'opacité. 100 % correspond à opaque et 0 % à transparent. Détails de la carte 430 Caractéristique Description Icône de carte 5. Dans le champ Emplacement, saisissez l'emplacement où vous souhaitez que l'élément du tableau de bord apparaisse sur la carte. Vous pouvez également déplacer l'élément de tableau de bord directement sur la carte. 6. Dans la liste déroulante Type d'élément, indiquez si vous souhaitez que l'élément de tableau de bord apparaisse sous forme de texte seulement ou de graphique et de texte. Si vous choisissez Graphique et texte, les options suivantes s'affichent : a. Dans la liste déroulante Groupe de zone/Zone, sélectionnez la zone de rassemblement représentée par cet élément de tableau de bord. Vous pouvez sélectionner une zone spécifique ou un ensemble de zones. b. Dans la liste déroulante Forme graphique, sélectionnez Cercle ou Carré. c. Cliquez sur le champ Couleur de graphique pour modifier la couleur de la forme graphique. d. Pour l'option Taille du graphique, spécifiez la taille de graphique souhaitée. Vous pouvez saisir la taille en pixels ou utiliser le curseur pour modifier la taille. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Détails de la carte 431 Gestion des identités L'écran Identités vous permet d'accéder à tous les détenteurs de carte et opérateurs du système. Vous pouvez ajouter manuellement chaque identité au système ou utiliser la fonctionnalité Collaboration pour transférer des informations sur l'identité à partir d'une base de données tierce. Pour plus d'informations, voir Gérer les collaborations en page 479. Aperçu des identités Sur la page Identity Search (Recherche d'identités), vous pouvez ajouter ou rechercher des identités. Une fois que vous avez effectué une recherche vous pouvez sélectionner une identité à modifier, y compris les actions suivantes : l attribution des rôles, des jetons et des groupes l capture d'images et de téléchargement de photos l Création des badges et des rapports l suppression Ajout d'une identité Quand un nouvel utilisateur doit avoir accès au système ACM ou disposer d'un accès physique au site, il doit posséder une identité. Si l’utilisateur nécessite un accès au système, il reçoit un ID de connexion et un mot de passe. Ceci permet à l’utilisateur d'accéder aux zones du système. Les zones du système auxquelles l’utilisateur a accès dépendent de son rôle. Pour ajouter une nouvelle identité : 1. Cliquez sur Identités. La page Recherche d'identités s'affiche. 2. Cliquez sur Ajouter nouvelle identité. Si vous avez défini un ou plusieurs profils d’identité pour ce système, la boîte de dialogue Identity Profile (Profil d'identité) s’affiche : Gestion des identités 432 l l Dans la liste déroulante Identity Profile (Profil d'identité), sélectionnez le profil que vous voulez attribuer à cette identité, puis cliquez sur OK. Si vous ne souhaitez pas attribuer un profil d’identité à cette identité, cliquez sur Cancel (Annuler). La page Ajout d'identités s'affiche. Les données du profil d'identité seront renseignés dans l’écran. 3. Remplissez le champ Nom, puis complétez la page avec les informations requises. REMARQUE : Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aide de la fonctionnalité Listes des utilisateurs. 4. Cliquez sur . Lorsque la page s'actualise, vous êtes automatiquement dirigé vers la page Rôles. 5. Attribuez des rôles à cette identité au besoin, puis cliquez sur . Lorsque la page s'actualise, vous êtes automatiquement dirigé vers la page Jetons. 6. Saisissez les informations relatives aux jetons selon les besoins. Par défaut, la case Télécharger est activée. Ceci télécharge le jeton sur les panneaux connectés et les portes associées. Lorsque vous avez terminé, cliquez sur . 7. Parcourez les pages à onglets pour ajouter plus de détails sur l'identité. Les pages à onglets incluent : l Rôles : utilisez cette page pour attribuer un rôle à cette identité. l Jetons : utilisez cette page pour créer un jeton pour l’identité. l Groupes : utilisez cette page pour attribuer cette identité à un groupe. l Capture : utilisez cette page pour faire une photo de l’utilisateur. l Photos : utilisez cette page pour télécharger une photo de l’utilisateur existante. l Badge : utilisez cette page pour attribuer un badge à cet utilisateur. l Accès temporisé : utilisez cette page pour attribuer des accès temporisés à cet utilisateur. l l l Accès : utilisez cette page pour afficher les privilèges d’accès pour cette identité, y compris les rôles, groupes d’accès et les portes. Transactions : cette page permet d’afficher les données transactionnelles associées à l’identité. Audit : utilisez cette page pour consulter le journal de toutes les modifications apportées à cette identité. Le rôle d’opérateur de recrutement par défaut n’a pas accès à cet onglet. Veuillez contacter votre administrateur système pour de plus amples détails. REMARQUE : Il est possible d'ajouter des onglets définis par l’utilisateur avec des champs définis par l'utilisateur. Ils s'afficheront en fin de liste. Ajout d'une identité 433 Recherche d'une identité Pour trouver une identité dans la base de données, utilisez la fonction Search (Rechercher). 1. La zone de recherche se trouve en haut de la page Recherche d'identité. Renseignez les champs suivants : l l l Champ Last Name (Nom de famille). (Facultatif) Remplissez les champs First Name (Prénom) et/ou Internal Number (Numéro interne). (Facultatif) Le champ Groupe. 2. Ajouter des critères de recherche supplémentaires comme suit : l l l l l Sélectionnez les critères à partir de la liste déroulante Search Field (Champ de recherche). Saisissez ou sélectionnez la valeur à rechercher dans le champ Search Value (Valeur de recherche). Cliquez sur Add Criteria (Ajouter des critères) pour ajouter une recherche supplémentaire, puis répétez les étapes ci-dessus pour chaque critère supplémentaire. Ajoutez autant de filtres de recherche que vous souhaitez pour affiner vos critères de recherche. À tout moment, vous pouvez cliquer sur Clear Search (Effacer la recherche) pour effacer tous les champs. Pour supprimer une seule ligne de critères, cliquez sur Remove (Supprimer). REMARQUE : Seuls les champs qui apparaissent sur la page Identities (Identités) sont inclus dans cette liste. Si les critères de recherche que vous souhaitez ne sont pas répertoriés dans la liste déroulante du champ de recherche, vous pouvez les ajouter à condition de les créer en tant que critères définis par l'utilisateur. Pour de plus amples détails, voir Champs définis par l'utilisateur - Ajout d'un champ en page 367. 3. Dans la liste déroulante à gauche du bouton Search (Rechercher), sélectionnez si les valeurs saisies dans les champs doivent être combinées en un critère de recherche unique (And [Et]) ou utilisées comme des critères de recherche distincts (Or [Ou]). Si la valeur And (Et) est sélectionnée, seules les identités correspondant à tous les critères saisis s'affichent. Si la valeur Or (Ou) est sélectionnée, les identités correspondant à un ou plusieurs critères saisis s'affichent. 4. Lorsque vous avez saisi tous vos critères de recherche, cliquez sur Search (Rechercher). La page s'actualise et affiche les résultats de votre recherche. REMARQUE : Lors de la recherche d'identités à l'aide de champs définis par l'utilisateur, des problèmes peuvent survenir au niveau des champs de chaînes et de nombres entiers. Les recherches identifient des correspondances exactes, mais peuvent ne pas fonctionner correctement pour les recherches de type « différent de ». Afin de corriger ce problème, créez un profil d'identité comprenant toutes les identités appropriées, puis effectuez une mise à jour par lot. Voir Ajout d'un profil d'identité en page 466 et Profils d'identité - Mise à jour par lot en page 469 pour de plus amples détails. Recherche d'une identité 434 REMARQUE : Saisissez toujours les données dans le champ Valeur de recherche. Si vous effectuez une recherche en laissant les champs vides, le résultat contiendra toutes les identités. 5. Si vous souhaitez supprimer les identités affichées dans les résultats de recherche, cliquez sur Destroy Batch (Détruire lot), puis sur OK lorsque la boîte de dialogue Message from webpage (Message de la page Web) affiche le message « Number of identities being deleted <number>. Are you sure? » (Nombre d'identités à supprimer <nombre>, êtes-vous sûr ?). REMARQUE : Cette fonction permet d'effacer l'intégralité de la base de données et ne doit être utilisée que par un administrateur de niveau supérieur. Seules les identités associées à la délégation Identity Destroy Batch (Détruire lot d'identités) peuvent utiliser cette fonction. Voir Suppression d'une identité en page 444 pour de plus amples détails. Modification d'une identité Une identité doit être modifiée lorsque les informations utilisateur changent. Par exemple, si un utilisateur change de rôle, son identité doit refléter ce changement. Si le rôle n’est pas mis à jour, l’utilisateur ne pourra pas accéder aux zones nécessaires à son nouveau rôle. Pour modifier une identité existante : 1. Cliquez sur Identités. 2. Effectuez une recherche sur l'écran Recherche d'identités, puis cliquez sur l'identité que vous souhaitez modifier. L'écran Modifier une identité s'affiche. 3. Parcourez les pages à onglets et effectuez les modifications requises. Les pages à onglets incluent : l Identité : utilisez cette page pour modifier les détails de l’identité. Le rôle d’opérateur de recrutement par défaut ne peut pas modifier cette page. Veuillez contacter votre administrateur système pour de plus amples détails. l Rôles : utilisez cette page pour attribuer un rôle à cette identité. l Jetons : utilisez cette page pour créer un jeton pour l’identité. l Groupes : utilisez cette page pour attribuer cette identité à un groupe. l Capture : utilisez cette page pour faire une photo de l’utilisateur. l Photos : utilisez cette page pour télécharger une photo de l’utilisateur existante. l Badge : utilisez cette page pour attribuer un badge à cet utilisateur. l Accès temporisé : utilisez cette page pour attribuer des accès temporisés à cet utilisateur. l l l Accès : utilisez cette page pour afficher les privilèges d’accès pour cette identité, y compris les rôles, groupes d’accès et les portes. Transactions : utilisez cette page pour afficher les événements et alarmes précédents qui ont été déclenchés par l’utilisateur. Audit : utilisez cette page pour consulter le journal de toutes les modifications apportées à cette identité. REMARQUE : On peut ajouter des onglets définis par l'utilisateur avec des champs définis par l'utilisateur. Ils s'afficheront en fin de liste. Modification d'une identité 435 REMARQUE : N'oubliez pas de cliquer sur chacune des pages. pour enregistrer les modifications apportées sur Identités - Attribution de rôles Un rôle définit ce à quoi un utilisateur a accès. Pour que des identités disposent d'un accès au système ou d'un accès physique au site, elles doivent posséder un rôle. Chaque rôle contient des groupes d’accès et/ou des délégations. Les groupes d'accès permettent à un utilisateur d'accéder physiquement au site. Les délégations permettent à un utilisateur d'accéder au système. L’utilisateur se verra affecter un rôle selon son poste dans l’organisation. Pour attribuer des rôles à une identité : 1. Cliquez sur Identités. La page Liste des identités s'affiche. 2. À partir de la page Recherche d’identités, recherchez une identité. Pour plus d'informations, voir Recherche d'une identité en page 434. 3. Cliquez sur le nom de l'identité à modifier. L'écran Modifier une identité s'affiche. 4. Sélectionnez l'onglet Roles (Rôles). 5. Dans la liste Disponible, sélectionnez tous les rôles que vous souhaitez attribuer à l'utilisateur, puis cliquez sur . Le rôle est ajouté à la liste des membres pour indiquer qu'il est désormais attribué. Poursupprimerunrôle àl'utilisateur,sélectionnezle rôle danslaliste desmembres,puiscliquezsur . REMARQUE : Vous pouvez sélectionner plusieurs éléments en utilisant la touche Ctrl ou Maj. 6. Cliquez sur . Identités - Attribution de jetons Les jetons permettent aux utilisateurs d’avoir un accès physique au système. Les jetons peuvent être une carte d’accès physique. Si l’utilisateur a besoin d’un accès physique au site, il reçoit un jeton. Le jeton permet un accès physique de l’utilisateur au site. Ceci permet à l’utilisateur d'accéder aux zones du site. Les zones auxquelles l’utilisateur a accès dépendent de son rôle dans le système. Pour créer des jetons et les attribuer à une identité : 1. Cliquez sur Identités. La page Liste des identités s'affiche. 2. À partir de la page Recherche d’identités, recherchez une identité. Pour plus d'informations, voir Recherche d'une identité en page 434. Identités - Attribution de rôles 436 3. Cliquez sur le nom de l'identité à modifier. L'écran Identités - Modification s'affiche. 4. Sélectionnez l'onglet Jetons. 5. Si un seul un jeton a été défini, la page Modification des jetons s'affiche. Si plusieurs jetons ont été définis, la page Liste des jetons s'affiche. Cliquez sur Add Token (Ajouter un jeton). 6. Saisissez les informations requises. 7. Cliquez sur . 8. Cliquez sur Téléchargement pour télécharger le jeton vers les panneaux connectés et les portes associées. 9. Pour attribuer ce jeton à un badge, sélectionnez l'onglet Badge. 10. Dans la liste déroulante Jeton du badge, sélectionnez le numéro interne à attribuer au badge. 11. Cliquez sur (Enregistrer) Identités - Attribution de groupes Les groupes sont utilisés pour grouper les composants physiques et/ou système. Les groupes sont attribués à des identités principalement pour les mises à jour par lots. Par exemple, si tous les badges sont prêts à expirer et qu'ils sont affectés au même groupe, la date d’expiration peut être étendue grâce à un traitement par lots. Pour attribuer des groupes à une identité : 1. Cliquez sur Identités. La page Liste des identités s'affiche. 2. À partir de la page Recherche d’identités, recherchez une identité. Pour plus d'informations, voir Recherche d'une identité en page 434. 3. Cliquez sur le nom de l'identité à modifier. L'écran Modification des identités s'affiche. 4. Sélectionnez l'onglet Groups (Groupes). 5. Dans la liste Disponibles, sélectionnez tous les groupes auxquels vous souhaitez ajouter l'utilisateur, puis cliquez sur . Le groupe est ajouté à la liste desmembres pour indiquer que l'utilisateur en est désormais membre. Pour supprimer un utilisateur d'un groupe, sélectionnez le groupe dans la liste des membres, puis cliquez sur . REMARQUE : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Maj. Identités - Attribution de groupes 437 6. Cliquez sur . Capture et téléchargement de photos d’une identité Capturez ou téléchargez des photos d’une personne à partir de l’onglet Photos sur la page Identité d’une personne. Vous pouvez ensuite sélectionner une photo à partir de cette page pour qu'elle s’affiche sur la page Identité de cette personne ou qu'elle soit imprimée sur un badge d’accès. Photo capturée : une photographie prise par une caméra de badge connectée à votre ordinateur et au système ACM et enregistrée dans le système ACM. Les photos capturées sont au format JPG. Photo téléchargée : un fichier graphique au format JPG, PNG ou GIF que vous téléchargez à partir de n’importe quel emplacement auquel votre ordinateur peut accéder et que vous enregistrez dans le système ACM. En règle générale, il est recommandé de télécharger un fichier JPG pour les badges d’accès. REMARQUE : Le navigateur Web Internet Explorer ne prend en charge que le téléchargement de fichiers JPG. Ne tentez pas de télécharger un autre format de fichier si vous utilisez le ACM client dans le navigateur Web Internet Explorer. Les photos enregistrées dans le système ACM peuvent être rognées, redimensionnées et tournées pour satisfaire les besoins standardisées des modèles de badges définis dans votre système. Vous pouvez utiliser deux types de caméras en tant que caméra de badge pour capturer une photo : l Caméra locale : Toute caméra connectée directement à votre ordinateur ou intégrée à votre ordinateur ou moniteur. REMARQUE : Les images ne peuvent pas être capturées avec une caméra locale à partir d’un client ACM en cours d'exécution dans les navigateurs web Internet Explorer ou Safari, ou en cours d’exécution sur un appareil mobile. l Caméra basée sur IP : Toute caméra basée sur IP préalablement connectée à votre réseau et ajoutée à votre système ACM. REMARQUE : Les images ne peuvent pas être capturées avec une caméra locale à partir d’un client ACM en cours d'exécution dans les navigateurs web Internet Explorer ou Safari, ou en cours d’exécution sur un appareil mobile. Avant de pouvoir : l l Utiliser une caméra pour capturer des photos, vous devez spécifier la caméra de badge que vous souhaitez utiliser dans votre profil utilisateur. Pour plus d'informations, voir Systèmes externes Définition de la caméra de badge du système en page 415. Générer et imprimer un badge, au moins un modèle de badge doit être défini dans votre système. Pour plus d'informations, voir Modèles de badges et concepteur de badges en page 386. Une fois qu’une photo a été ajoutée à l’onglet Photos d’une identité, vous pouvez modifier la photo en fonction des besoins de vos modèles de badges. Vous pouvez ensuite créer un badge avec cette photo. Pour plus d'informations, voir Identités - Création de badges en page 443. Capture d'une photo Capture et téléchargement de photos d’une identité 438 1. Il existe deux manières d'accéder à la page Capture : l l À partir de la page Recherche d’identités, cliquez sur dans la colonne Capture d'image. À partir de la page Recherche d’identités, cliquez sur le nom d’une identité, sélectionnez l’onglet Photos, puis cliquez sur Capturer une Photo. 2. Si vous utilisez : a. Une caméra locale que vous n’avez pas utilisée auparavant, cette page ne s'affichera pas, sauf si vous autorisez votre navigateur web à accéder à votre caméra. La première fois que vous accédez à la page Capturer, vous devrez autoriser votre navigateur web à accéder à votre caméra locale. Cliquez sur Autoriser. b. Une caméra IP qui nécessite une authentification, cette page n'apparaît pas tant que vous n'avez pas saisi vos identifiants de connexion. Saisissez un nom d’utilisateur et un mot de passe, puis cliquez sur OK. La page Capture s’affiche, avec l’aperçu en direct de la caméra sur la droite. 3. Cliquez sur Capturer. La page s'actualise pour montrer la photo capturée sur la gauche et l'aperçu en direct sur la droite. Une superposition de rognage est imposée sur la photo. Les proportions de la superposition sont déterminées par les valeurs définies dans la page Paramètres système pour Hauteur de la photo du modèle de badge et Largeur de la photo du modèle de badge. 4. Cliquez sur : l Save (Enregistrer) pour enregistrer la photo formée par la partie de l’image mise en surbrillance dans la superposition de rognage. Rogner la photo à l’aide de ces proportions permet de s’assurer que la photo rentrera exactement dans la zone de photo sur le badge Capture et téléchargement de photos d’une identité 439 sans aucune distorsion. l Enregistrer et modifier pour enregistrer la photo et ouvrir l’outil de retouche photo, ou Enregistrer pour ajouter la photo directement à l’onglet Photos. 5. Sous l’onglet Photos, cochez la case Principal si vous souhaitez que cette photo s’affiche sur la page Identité et le badge d’accès de cette personne. 6. Cliquez sur . Téléchargement d'une photo 1. À partir de la page Recherche d'identités, cliquez sur le nom d’une identité, sélectionnez l’onglet Photos, puis cliquez sur Télécharger une photo. L'écran s'étend pour inclure davantage de champs. 2. Cliquez sur Choose File (Choisir un fichier), puis accédez au répertoire pour trouver la photo que vous souhaitez télécharger. Cliquez sur Open (Ouvrir) pour sélectionner la photo. Vous pouvez télécharger des fichiers au format JPG, PNG, format GIF. 3. Sous l’onglet Photos, cochez la case Principal si vous souhaitez que cette photo s’affiche sur la page Identité et le badge d’accès de cette personne. Si aucune photo principale n’est sélectionnée, la première photo de la liste est utilisée. 4. Cliquez sur . Modification d'une photo Vous pouvez modifier une photo capturée lorsque vous l’enregistrez d’abord en cliquant sur Enregistrer et modifier. Vous pouvez modifier n’importe quelle photo enregistrée en cliquant sur son lien de nom de fichier ou sur sa photo miniature sous l’onglet Photos. La photo est affichée avec une superposition de rognage plus claire. La superposition est préréglée aux proportions de la Photo de badge. Celles-ci sont déterminées par les valeurs définies dans la page Paramètres système pour Hauteur de la photo du modèle de badge et Largeur de la photo du modèle de badge. Rogner la photo à l’aide de ces proportions permet de s’assurer que la photo rentrera exactement dans la zone de photo sur le badge sans aucune distorsion. Utilisez la souris en combinaison avec les boutons de contrôle sous la photo afin de rogner, redimensionner, faire pivoter et retourner la photo. Il n'est pas possible de modifier la photo réelle ou de modifier sa résolution en effectuant un zoom avant ou arrière. Les dimensions indiquées dans les options de la zone de rognage sont en lecture seule et ne peut pas être saisies directement, mais elles sont mises à jour dynamiquement lorsque vous manipulez la superposition de rognage avec la souris. Capture et téléchargement de photos d’une identité 440 1. Ajustez la superposition. l Pour repositionner la superposition sur la photo : 1. Cliquez à l’intérieur de la superposition de rognage. 2. Faites glisser la souris pour déplacer la superposition. l Pour redimensionner la superposition 1. Cliquez sur le cadre de délimitation. Le curseur de la souris change pour indiquer la direction dans laquelle la superposition peut être redimensionnée. 2. Redimensionnez la superposition. Les proportions sélectionnées, généralement celles de la Photo de badge sont conservées. l Pour passer à des proportions différentes : Cliquez pour sélectionner les proportions requises. l Pour redimensionner librement la superposition : 1. Cliquez sur Free (Libre). 2. Cliquez sur le cadre de délimitation. Le curseur de la souris change pour indiquer la direction dans laquelle la superposition peut être redimensionnée. 3. Faites glisser la souris pour redimensionner la superposition. La superposition sera redimensionnée uniquement dans la direction du curseur. l Pour faire pivoter la superposition : 1. Cliquez à l’extérieur de la superposition actuelle. 2. Faites glisser la souris pour tracer une nouvelle superposition. l Pour remplacer la superposition : 1. Cliquez à l’extérieur de la superposition actuelle. 2. Faites glisser la souris pour tracer une nouvelle superposition. Capture et téléchargement de photos d’une identité 441 2. Ajustez la photo. l Pour agrandir ou réduire la photo : Utilisez les boutons de contrôle + et - de la loupe pour ajuster la taille de la photo par incréments progressifs. l Pour repositionner la photo : Utilisez les boutons de contrôle haut, bas, gauche et droite pour ajuster la position de la photo en incréments progressifs l Pour faire pivoter la photo : 1. Utilisez la flèche circulaire dans le sens antihoraire pour faire pivoter la photo de 90° vers la gauche. 2. Utilisez la flèche circulaire vers la droite pour faire pivoter la photo de 90° vers la droite. l Pour retourner la photo : 1. Utilisez le bouton de contrôle horizontal à double extrémité pour faire pivoter la photo de gauche à droite. 2. Utilisez le bouton de contrôle vertical à double extrémité pour faire pivoter la photo de haut en bas. l Pour réinitialiser la photo : Utilisez le bouton de contrôle de réinitialisation pour annuler vos modifications et rétablir la photo à sa version précédemment enregistrée. 3. Enregistrez la photo : Cliquez sur . L’onglet Photos s’affiche avec la photo enregistrée. Lorsque vous enregistrez la photo, la partie de l’image mise en surbrillance dans la superposition de rognage est enregistrée. REMARQUE : La photo enregistrée remplace la photo d’origine. La photo d’origine ne peut pas être restaurée. Spécification de la photo principale Si vous avez plusieurs photos enregistrées sur l’onglet Photos, la première photo est utilisée sur la page Identité de cette personne et est sélectionnée par défaut pour le badge d’accès. Pour utiliser une autre photo à la place, cochez la case Principal de la photo que vous souhaitez. Modification d'une photo Pour supprimer une photo à partir de l’onglet Photos : 1. Cliquez sur 2. Cliquez sur . . Capture et téléchargement de photos d’une identité 442 Identités - Création de badges Les badges sont des cartes d’identification qui sont utilisées pour vérifier l’identité d'un utilisateur ou son association à une organisation. Les badges peuvent également servir de cartes d’accès si ils sont imprimés directement sur le badge RFID de la personne. REMARQUE : Avant d'imprimer un badge, vous devez connecter une imprimante de badges au réseau et la configurer. Pour obtenir des instructions sur la configuration de votre imprimante de badges, consultez le guide de l'utilisateur de l'imprimante. Pour créer un badge pour un utilisateur : 1. Cliquez sur Identités. La page Liste des identités s'affiche. 2. Sur la page Identities Listing (Liste des identités), cliquez sur le nom de l'identité que vous souhaitez modifier. L'écran Identités - Modification s'affiche. 3. Sélectionnez l'onglet Badge. 4. Dans la liste déroulante Badge Photo (Photo de badge), sélectionnez une photo pour ce badge. Seules les photos qui ont été préalablement téléchargées ou capturées pour cette identité apparaissent dans cette liste. 5. Dans la liste déroulante Badge Token (Jeton du badge), sélectionnez le jeton que vous souhaitez associer à ce badge. Seuls les jetons qui ont été préalablement définis pour l'utilisateur apparaissent dans cette liste. 6. Dans la liste déroulante Badge Template (Modèle de badge), sélectionnez le modèle de badge que vous souhaitez utiliser pour ce badge. Seuls les modèles de badges qui ont été préalablement définis apparaissent dans cette liste. 7. Cliquez sur . 8. Pour imprimer le badge, cliquez sur Create Badge (Créer un badge). Le badge s'affiche dans une fenêtre d'aperçu. 9. Cliquez sur Print (Imprimer). REMARQUE : Lorsque vous imprimez le badge, assurez-vous que les paramètres de l’en-tête et du pied de page sont désactivés ou vides. Création d'un rapport d'identité Vous pouvez générer deux types de rapports PDF pour une identité. Voici les rapports disponibles : l Rapport d'identité présentant tous les attributs de l'identité. l Rapport d'événement indiquant les événements impliquant l'identité. Identités - Création de badges 443 Pour générer un rapport d'identité : 1. Sur la page Identities Listing (Liste des identités), sélectionnez un utilisateur. L'écran Identités – Modification s'affiche. 2. Au bas de la page Identity (Identité), cliquez sur Create New Report (Créer un rapport). Une boîte de dialogue apparaît dans laquelle vous pouvez indiquer l'action souhaitée (par exemple, ouvrir ou enregistrer le fichier). 3. Sélectionnez votre préférence, puis cliquez sur OK. Un rapport PDF est généré. Pour générer un rapport d'événement : 1. Sur la page Identities Listing (Liste des identités), sélectionnez un utilisateur. L'écran Identités – Modification s'affiche. 2. Au bas de la page Identity (Identité), cliquez sur Event Report (Rapport d'événement). Une boîte de dialogue apparaît dans laquelle vous pouvez indiquer l'action souhaitée (par exemple, ouvrir ou enregistrer le fichier). 3. Sélectionnez votre préférence, puis cliquez sur OK. Un rapport PDF est généré. Pour plus d'informations sur la génération et la personnalisation de rapports, voir Génération de rapports en page 640. Suppression d'une identité Pour supprimer une identité existante : 1. Sélectionnez Identities (Identités). La page Liste des identités s'affiche. 2. Sur la page Identities Listing (Liste des identités), cliquez sur à côté de l'identité à supprimer. 3. Lorsque le message de confirmation s'affiche, cliquez sur OK. Fonction Destroy Batch (Détruire lot) La fonction Destroy Batch (Détruire lot) vous permet de supprimer plusieurs identités simultanément. REMARQUE : Cette fonction permet d'effacer l'intégralité de la base de données et ne doit être utilisée que par un administrateur de niveau supérieur. Seules les identités associées à la délégation Identity Destroy Batch (Détruire lot d'identités) peuvent utiliser cette fonction. Pour supprimer plusieurs identités simultanément : Pour générer un rapport d'identité : 444 1. Effectuez une recherche avancée pour identifier toutes les identités que vous souhaitez supprimer de la base de données. 2. Cliquez sur Destroy Batch (Détruire lot). 3. Lorsque le message de confirmation s'affiche, cliquez sur OK. Toutes les identités de la liste sont supprimées du système. Accès temporisé L'accès temporisé vous permet de programmer l'accès à un ensemble spécifique de portes ou de groupes d'accès pour une identité de détenteur de badge. Il est utile pour fournir un accès restreint temporaire à votre site aux visiteurs, entrepreneurs, employés temporaires, etc. Utilisation des accès temporisés : l l Par la porte pour fournir un accès restreint à court terme à votre site pour les visiteurs, les entrepreneurs, les employés temporaires, etc. Par exemple, permettre à un entrepreneur d'accéder uniquement aux portes nécessaires pour accéder au site de travail. Chaque accès programmé appliqué à une porte ajoute un nouveau niveau d'accès au panneau fixé à la porte, et les panneaux sont limités à un maximum de 254 entrées de niveau d'accès. Une utilisation abusive de cette fonction sans supprimer des entrées risque de faire dépasser le nombre de niveaux d'accès sur une porte très utilisée, telle qu'une porte d'entrée. Par groupe d’accès, fournir aux groupes de détenteurs de badge un accès à des zones spécifiques à des horaires restreints ; par exemple pour accéder aux zones de la cantine pendant les heures de repas ou au parking intérieur pendant les horaires de travail. L'utilisation de groupes d'accès permet de réduire considérablement le risque d'accumulation de niveaux d'accès. Pour plus d' informations sur les groupes d'accès, consultez Gestion de l'accès aux portes en page 547. REMARQUE : Toutes les suppressions d'accès temporisé doivent être effectuées manuellement. Il n’existe aucune nettoyage automatique des entrées d’accès temporisé. Pour rechercher une entrée à accès programmé pour une identité : 1. Cliquez sur Identités. La page Recherche d'identités s'affiche. 2. Recherchez l’identité. Pour plus d’informations, reportez-vous à Recherche d'une identité en page 434. 3. Cliquez sur le nom de l’identité. La page Identité : Modification s’affiche. 4. Cliquez sur l’onglet Accès temporisé. Pour ajouter un nouvel accès temporisé pour une identité : 1. Recherchez l'entrée à accès temporisé pour l'identité. 2. Cliquez sur l’onglet Accès temporisé. 3. Complétez les champs de l'onglet. Pour plus de détails au niveau du terrain, consultez Page Identités - Accès temporisé en page 463. Reportez-vous aux instructions ci-dessus pour sélectionner le type d'accès temporisé approprié. Accès temporisé 445 4. Cliquez sur Ajouter. L'entrée d'accès temporisé nouvellement ajouté est visible sur la liste d'accès temporisé. Si le délai d’exécution dune entrée est actuellement actif, l'entrée s'affichera en vert. Les délais pour l'accès temporisé ne sont pas comparés aux planifications. Si une entrée d'accès temporisé est affichée en vert mais ne fonctionne pas, vérifiez toutes les planifications associées. REMARQUE : Vous ne pouvez pas éditer une entrée à accès programmé. Pour modifier les détails d'une entrée, supprimez l'entrée d'accès temporisé et ajoutez-en une nouvelle. Pour supprimer une entrée d’accès temporisé pour une identité : 1. Recherchez l'entrée à accès temporisé pour l'identité. 2. Cliquez sur l’onglet Accès temporisé. 3. Consultez la liste des accès temporisés. 4. Cliquez sur pour supprimer l’entrée d'accès temporisé connexe. 5. Lorsque le message « Voulez-vous supprimer <nom> » s’affiche, cliquez sur OK. Le message « Réussite de la suppression de l’entrée d’accès temporisé <nom> » s'affiche. REMARQUE : Toutes les suppressions doivent être effectuées manuellement. Il n’existe aucune nettoyage automatique des entrées d’accès temporisé. Ajout d'un accès temporisé à une identité Pour ajouter un nouvel accès temporisé pour une identité : 1. Cliquez sur Identités. La page Recherche d'identités s'affiche. 2. Recherchez l’identité. Pour plus d'informations, voir Recherche d'une identité en page 434. 3. Cliquez sur le nom de l’identité. La page Identité : Modification s’affiche. 4. Cliquez sur l’onglet Accès temporisé. 5. Complétez les champs suivants : l Nom l Type l Dispositif (par défaut) l Disponible/Membres l Date/Heure d'entrée de début l Date/Heure de fin l Schedule (Planification) (si les portes sont sélectionnées en tant que type) Ajout d'un accès temporisé à une identité 446 6. Cliquez sur Ajouter. L’entrée d’accès temporisé récemment ajoutée s’affiche dans la liste des accès temporisés. Si le délai d’exécution dune entrée est actuellement actif, l'entrée s'affichera en vert. Les délais pour l'accès temporisé ne sont pas comparés aux planifications. Si une entrée d'accès temporisé est affichée en vert mais ne fonctionne pas, vérifiez toutes les planifications associées. Modification de l’accès temporisé Il n’existe aucune fonctionnalité pour modifier une entrée d’accès temporisé. Si vous souhaitez modifier les détails d’une entrée, puis : l l Supprimer l’entrée d’accès temporisé. Pour plus de détails, consultez Suppression des accès temporisés ci-dessous. Ajouter une nouvelle entrée d’accès temporisé. Pour plus de détails, consultez Ajout d'un accès temporisé à une identité à la page précédente. Suppression des accès temporisés Pour supprimer une entrée d’accès temporisé : 1. Cliquez sur Identités. La page Recherche d'identités s'affiche. 2. Recherchez l’identité. Pour plus d’informations, reportez-vous à Recherche d'une identité en page 434. 3. Cliquez sur le nom de l’identité. La page Identity: Edit (Identité : Modification) s’affiche. 4. Cliquez sur l’onglet Accès temporisé. 5. Consultez la liste des accès temporisés. 6. Cliquez sur pour supprimer l’entrée d'accès temporisé connexe. 7. Lorsque le message « Are you want to delete <name> » (Voulez-vous supprimer <name>) s’affiche, cliquez sur OK. Le message « Successfully deleted the timed access entry <name> » (Réussite de la suppression de l’entrée d’accès temporisé <name>) s'affiche. REMARQUE : Toutes les suppressions doivent être effectuées manuellement. Il n’existe aucune nettoyage automatique des entrées d’accès temporisé. Page Identités - Recherche d'identité Lorsque vous cliquez sur Identitiés, la page Recherche d'identités s'affiche. Sélectionnez l'onglet Identités pour revenir à cette page. Modification de l’accès temporisé 447 Par défaut, toutes les identités du système sont masquées. Cliquez sur n'importe quelle lettre dans la barre alphabétique grisée pour afficher tous les noms triés sous cette lettre. Vous pouvez également utiliser la fonction de recherche pour trouver l'identité que vous cherchez. Voir Recherche d'une identité en page 434 pour de plus amples détails. Une fois que vous avez cliqué sur une lettre ou effectué une recherche, une liste des identités correspondantes s'affiche avec les informations suivantes : Caractéristique Description Nom de l'identité. Nom Une photo de l'identité peut s'afficher si les paramètres système sont configurés pour toujours afficher les photos d'identité. Cliquez sur le nom pour modifier les détails de l'identité. État Statut actuel de l'identité : active (par exemple, salariés à temps plein et à temps partiel) ou inactive (par exemple, employés actuellement en congé). Dernière utilisation Date du dernier accès à l'identité. Cliquez sur pour télécharger les autorisations d'accès de l'identité à tous les panneaux Télécharger connectés. Capture d'images Cliquez sur pour prendre une photo de l'identité. Supprimer Cliquez sur pour supprimer l'identité de la base de données. Ajouter nouvelle identité Cliquez sur ce bouton pour ajouter une nouvelle identité. Créer un rapport Cliquez sur ce bouton pour générer un rapport sur toutes les identités du système. Page Identités - Ajout Lorsque vous cliquez sur Ajouter nouvelle identité dans la page Liste des identités, la page Ajout d'identités s'affiche. Conseil : Vous pouvez utiliser la fonctionnalité Listes d'utilisateurs pour ajouter et modifier des valeurs dans de nombreuses listes déroulantes de la section Informations d'identité. Pour plus d'informations, voir Listes utilisateurs - Ajout d'éléments à une liste en page 372. Caractéristique Description Informations sur les identités : Nom Saisissez le nom de cette identité. Ce champ est obligatoire. Prénom Saisissez le prénom de cette identité. Page Identités - Ajout 448 Caractéristique Description Deuxième prénom Saisissez le deuxième prénom de cette identité. ID du système externe Saisissez l'ID utilisé par la société ou l'émetteur du badge. Titre Dans la liste déroulante, sélectionnez le titre de cette identité. Service Dans la liste déroulante, sélectionnez le service auquel cette identité est affiliée. Division Dans la liste déroulante, sélectionnez la division de l'entreprise de cette identité. Dernière utilisation Indique la dernière fois que cette identité a accédé à une zone. État Dans la liste déroulante, sélectionnez le statut de cette identité. Type Dans la liste déroulante, sélectionnez le type d'identité. Date d'émission Spécifiez la date de publication de cette identité. Cliquez sur le champ pour utiliser le calendrier. Dernière porte Indique la dernière porte utilisée par cette identité. Dernière zone Indique la dernière zone utilisée par cette identité. Informations sur l'adresse : Rue Saisissez la rue correspondant au domicile de cette identité. Ville Saisissez la ville de résidence de cette identité. État Saisissez l'état de résidence de cette identité. Code postal Saisissez le code postal du domicile de l'identité. Emplacement du site Dans la liste déroulante, sélectionnez le site où cette identité travaille. Bâtiment Dans la liste déroulante, sélectionnez le bâtiment où cette identité travaille. Téléphone Entrez le numéro de téléphone personnel de cette identité. Téléphone professionnel Entrez le numéro de téléphone professionnel de cette identité. Adresse e-mail Entrez l'adresse email de cette identité. Informations sur le compte : Identifiant Entrez le nom de connexion que cette identité utilisera pour se connecter au ACM client . Si vous n'utilisez pas l'authentification à distance des identités : Page Identités - Ajout 449 Caractéristique Description Cette barre située au-dessus du champ de connexion indique la force du mot de que passe entré ci-dessous. Mot de passe Entrez le mot de passe que cette identité utilisera pour se connecter au ACM client. Un minimum de quatre caractères est nécessaire. Utilisé lorsque la case Authentification à distance ? n'est pas sélectionnée. Confirmer Saisissez à nouveau le mot de passe pour le confirmer. Utilisé lorsque la case Authentification à distance ? n'est pas sélectionnée. Si vous utilisez l'authentification à distance des identités : Important : Ne cochez pas la case Authentification à distance ? sauf s'il existe déjà un domaine distant configuré pour l'authentification. Cela peut entraîner un verrouillage du compte s’il nʼy a aucun domaine disponible. Pour plus de détails sur la configuration de l’authentification à distance, voir Paramètres système - Configuration de l'authentification à distance à l'aide de certificats SSL en page 379 Authentification à distance ? Cochez cette case pour permettre à identité de s'authentifier à l'aide des informations d'identification de domaine distant via Active Directory. Lorsque cette case est cochée, entrez le nom de connexion ACM dans le champ Connexion (Login) et le nom de connexion pour le serveur d'authentification à distance dans le champ Connexion à distance. Lorsque les journaux d'identité ACM se connecte au ACM client, le système ACM recherche le nom d'identité à distance et l'envoie au serveur à distance pour authentification. Domaine distant Dans la liste déroulante, sélectionnez un domaine externe pour cette identité à utiliser pour l'authentification. Seuls les domaines externes préalablement définis par le système s'affichent dans cette liste. Connexion à distance Entrez le nom de connexion de l'identité pour Active Directory sur le serveur d'authentification à distance. Pour toutes les identités : Modification d'enregistrement Indique la date et l'heure de la modification de cette identité. Minuteur d'inactivité Dans la liste déroulante, sélectionnez la durée d'inactivité de cette identité avant sa déconnexion du système. Nombre de jetons actifs max Spécifiez le nombre maximal de jetons actifs que cet utilisateur est autorisé à posséder. Autoriser un accès à distance ? Cochez cette case pour autoriser cette identité à accéder à distance à la base transactionnelle PostgreSQL. Page Identités - Ajout 450 Caractéristique Description REMARQUE : Pour avoir l'assurance que l'accès à distance est configuré, renseignez le champ Transactions Connect Port (Port de connexion des transactions) sur Page Dispositifs - Ajout en page 62 ou sur Écran Dispositifs – Modification en page 65. Partitions REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Il existe également deux boutons au bas de la page : Caractéristique Description Cliquez sur ce bouton pour enregistrer vos modifications et ouvrez le gestionnaire de l’inscription biométrie pour vous inscrire et enregistrer des empreintes pour cette identité. Ce champ s’affiche uniquement pour les jetons VIRDI biométrie. Il est actif lorsque le gestionnaire de l'inscription biométrie est en cours d’exécution. Le bouton est grisé si le gestionnaire de l'inscription biométrie n’est pas en cours d’exécution : Si votre client ACM est en cours d’exécution dans Chrome ou Firefox, et que vous savez que le gestionnaire de l'inscription biométrie est en cours d'exécution même si ce bouton est grisé, vous pouvez établir une connexion en ouvrant l’URL https://avobiometric.loc:9875/ dans votre navigateur Web. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Identités - Identité : Modification Lorsque vous cliquez sur le nom d'une identité sur la page Liste des identités, la page Modification des identités s'affiche. Sélectionnez l'onglet Identité pour revenir à cette page. Sur cette page, vous pouvez modifier des informations générales sur l'identité. Page Identités - Identité : Modification 451 REMARQUE : Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aide de la fonctionnalité Listes utilisateur. Pour plus d'informations, voir Listes utilisateurs - Ajout d'éléments à une liste en page 372. Caractéristique Description Informations sur les identités : Nom Saisissez le nom de cette identité. Ce champ est obligatoire. Prénom Saisissez le prénom de cette identité. Deuxième prénom Saisissez le deuxième prénom de cette identité. ID du système externe Saisissez l'ID utilisé par la société ou l'émetteur du badge. Titre Dans la liste déroulante, sélectionnez le titre de cette identité. Service Dans la liste déroulante, sélectionnez le service auquel cette identité est affiliée. Division Dans la liste déroulante, sélectionnez la division de l'entreprise de cette identité. Dernière utilisation Indique la dernière fois que cette identité a accédé à une zone. État Dans la liste déroulante, sélectionnez le statut de cette identité. Type Dans la liste déroulante, sélectionnez le type d'identité. Date d'émission Spécifiez la date de publication de cette identité. Cliquez sur le champ pour utiliser le calendrier. Dernière porte Indique la dernière porte utilisée par cette identité. Dernière zone Indique la dernière zone utilisée par cette identité. Informations sur l'adresse : Rue Saisissez la rue correspondant au domicile de cette identité. Ville Saisissez la ville de résidence de cette identité. État Saisissez l'état de résidence de cette identité. Code postal Saisissez le code postal du domicile de l'identité. Emplacement du site Dans la liste déroulante, sélectionnez le site où cette identité travaille. Bâtiment Dans la liste déroulante, sélectionnez le bâtiment où cette identité travaille. Téléphone Entrez le numéro de téléphone personnel de cette identité. Page Identités - Identité : Modification 452 Caractéristique Description Téléphone professionnel Entrez le numéro de téléphone professionnel de cette identité. Adresse e-mail Entrez l'adresse email de cette identité. Informations sur le compte : Identifiant Entrez le nom de connexion que cette identité utilisera pour se connecter au ACM client . Si vous n'utilisez pas l'authentification à distance des identités : Cette barre située au-dessus du champ de connexion indique la force du mot de que passe entré ci-dessous. Mot de passe Entrez le mot de passe que cette identité utilisera pour se connecter au ACM client. Un minimum de quatre caractères est nécessaire. Utilisé lorsque la case Authentification à distance ? n'est pas sélectionnée. Confirmer Saisissez à nouveau le mot de passe pour le confirmer. Utilisé lorsque la case Authentification à distance ? n'est pas sélectionnée. Si vous utilisez l'authentification à distance des identités : Important : Ne cochez pas la case Authentification à distance ? sauf s'il existe déjà un domaine distant configuré pour l'authentification. Cela peut entraîner un verrouillage du compte s’il nʼy a aucun domaine disponible. Pour plus de détails sur la configuration de l’authentification à distance, voir Paramètres système - Configuration de l'authentification à distance à l'aide de certificats SSL en page 379 Authentification à distance ? Cochez cette case pour permettre à identité de s'authentifier à l'aide des informations d'identification de domaine distant via Active Directory. Lorsque cette case est cochée, entrez le nom de connexion ACM dans le champ Connexion (Login) et le nom de connexion pour le serveur d'authentification à distance dans le champ Connexion à distance. Lorsque les journaux d'identité ACM se connecte au ACM client, le système ACM recherche le nom d'identité à distance et l'envoie au serveur à distance pour authentification. Domaine distant Dans la liste déroulante, sélectionnez un domaine externe pour cette identité à utiliser pour l'authentification. Seuls les domaines externes préalablement définis par le système s'affichent dans cette liste. Connexion à distance Entrez le nom de connexion de l'identité pour Active Directory sur le serveur d'authentification à distance. Pour toutes les identités : Page Identités - Identité : Modification 453 Caractéristique Description Modification d'enregistrement Indique la date et l'heure de la modification de cette identité. Minuteur d'inactivité Dans la liste déroulante, sélectionnez la durée d'inactivité de cette identité avant sa déconnexion du système. Nombre de jetons actifs max Spécifiez le nombre maximal de jetons actifs que cet utilisateur est autorisé à posséder. Autoriser un accès à distance ? Cochez cette case pour autoriser cette identité à accéder à distance à la base transactionnelle PostgreSQL. REMARQUE : Pour avoir l'assurance que l'accès à distance est configuré, renseignez le champ Transactions Connect Port (Port de connexion des transactions) sur Page Dispositifs - Ajout en page 62 ou sur Écran Dispositifs – Modification en page 65. Partitions REMARQUE : Si aucune partition n'est définie pour ce système, cette fonction n'est pas disponible. Sélectionnez une ou plusieurs partitions. Les partitions permettent de définir qui peut afficher ou modifier les éléments du système. Si vous ne sélectionnez pas de partition, toute personne ayant accès au système peut modifier l'élément. Seules les partitions définies dans le système et que vous êtes autorisé à afficher apparaissent dans cette liste. Vous ne pouvez voir que les partitions dont vous êtes membre. Parallèlement, il existe cinq boutons au bas de cette page : Caractéristique Description Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Ajouter nouvelle identité Cliquez sur ce bouton pour ajouter une personne à la base de données. Créer un nouveau rapport Cliquez sur ce bouton pour générer un rapport PDF sur cette identité. Rapport d'événement Cliquez sur ce bouton pour générer un rapport feuille de calcul sur cette identité. Page Identités - Identité : Modification 454 Identités - Page de rôles Lorsque vous sélectionnez l'onglet Roles (Rôles), la page Roles (Rôles) s'affiche. Un rôle est un conteneur qui regroupe toutes les autorisations dont un utilisateur doit disposer pour tenir un rôle spécifique dans l'organisation. Pour plus d'informations sur les rôles, voir Gestion des rôles en page 519. Cette page vous permet d'attribuer un ou plusieurs rôles à l'utilisateur. Caractéristique Description Liste des rôles configurés dans le système. Disponible Pour attribuer un rôle à cet utilisateur, sélectionnez le rôle dans la liste Available (Disponible), puis cliquez sur pour le déplacer dans la liste Members (Membres). Liste des rôles actuellement attribués à l'utilisateur. Membres Pour supprimer un rôle de l'utilisateur, sélectionnez le rôle dans la liste Members (Membres), puis cliquez sur pour le déplacer dans la liste Available (Disponible). Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. REMARQUE : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou MAJ. Page Identités - Liste des jetons Lorsque vous sélectionnez l'onglet Jetons, la page Liste des jetons s'affiche. Un jeton est une carte ou un code assigné à un utilisateur pour lui fournir des autorisations d'accès physique. Cette page répertorie tous les jetons attribués à cette identité. Caractéristique Numéro interne Description Numéro chiffré sur la carte. Cliquez sur ce nombre pour modifier les détails du jeton. Option de statut actuel du jeton. Options disponibles : Statut du jeton l Actif l Expirée l Inactive l Pas encore actif REMARQUE : Notez les éléments suivants : l Identités - Page de rôles Le statut est ajusté manuellement. Il ne s'actualise pas automatiquement suivant la Date d'activation. Par exemple, si le Statut du jeton est défini sur Pas encore actif et que la Date d'activation est fixée au 13/09/2015, le statut ne sera pas automatiquement mis à jour sur Actif à cette date. 455 Caractéristique Description l Pour qu'un jeton soit actif, le Statut du jeton doit être défini sur Actif et la date actuelle doit être comprise entre la Date d'activation et la Date de désactivation. Date de désactivation Date de désactivation du jeton. Numéro estampé Numéro gravé sur la carte. Dernière utilisation Heure à laquelle le jeton a été utilisé en dernier pour obtenir un accès. Cliquez sur pour supprimer le jeton. Supprimer Cliquez sur Télécharger pour télécharger le jeton sur tous les panneaux connectés. Page Identités - Ajout de jetons Lorsque vous cliquez sur Ajouter un jeton sur la page Jetons, la page Ajout de jetons s'affiche. Saisissez les informations demandées. Caractéristique Description Ce champ s’affiche uniquement si les paramètres système ViRDI ont été appliqués à ce serveur ACM. Type de jeton Sélectionnez Par défaut pour tous les types de jetons sauf biométrie ViRDI. Sélectionnez biométrie VIRDI pour créer un jeton pour un lecteur de biométrie VIRDI. ID utilisateur Pour biométrie ViRDI uniquement. Ce champ en lecture seule affiche le numéro d’identification de ce jeton affecté à partir de la plage configurée lorsque les paramètres du système ViRDI ont été configurés. Saisissez le numéro à imprimer sur un badge. Numéro estampé Cette option n'est requise que pour les cartes d'accès physique. Ce champ n’apparaît pas pour les jetons biométriques ViRDI. Saisissez le numéro interne attribué à ce jeton. Cette valeur est téléchargée sur les panneaux pour activer les autorisations d'accès de ce jeton. Ce champ n’apparaît pas pour les jetons biométriques ViRDI. Numéro interne Le numéro interne doit être en dehors de la plage de nombres réservés pour les jetons biométrie ViRDI si une plage a été définie pour un système externe ViRDI, mais que le système externe ViRDI n’est pas activé. Dans le cas contraire, le jeton n’est pas ajouté et un message d’erreur s’affichera. Saisissez le code PIN que l'utilisateur devra entrer sur le pavé d'un lecteur de cartes. Code PIN Ce champ n’apparaît pas pour les jetons biométriques ViRDI. Dans la liste déroulante, sélectionnez le statut actuel du jeton. Options disponibles : Statut du jeton Page Identités - Ajout de jetons l Actif l Expirée 456 Caractéristique Description l Inactive l Pas encore actif REMARQUE : Notez les éléments suivants : l l Le statut doit être ajusté manuellement. Il ne s'actualise pas automatiquement suivant la Date d'activation. Par exemple, si le Statut du jeton est défini sur Pas encore actif et que la Date d'activation est fixée au 13/09/2015, le statut ne sera pas automatiquement mis à jour sur Actif à cette date. Pour qu'un jeton soit actif, le Statut du jeton doit être défini sur Actif et la date actuelle doit être comprise entre la Date d'activation et la Date de désactivation. Niveau d'émission Permet d'attribuer un numéro de 0 à 9 (où 9 correspond au niveau d'émission le plus élevé possible). Dernière zone Indique la dernière zone à laquelle ce jeton a permis d'accéder. Cochez cette case pour exempter le jeton d'anti-passback une seule fois. Exemption d'APB Pour plus d'informations sur les modes anti-passback, voir Modes anti-passback en page 284. Trace Cochez cette case pour activer la fonctionnalité de trace (suivi) pour le jeton. Un événement de suivi sera alors généré à chaque utilisation du jeton pour l'obtention d'un accès. L'événement peut ensuite être envoyé pour être surveillé, signalé séparément et utilisé dans le cadre de configurations d'E/S globales. Télécharger Cochez cette case pour permettre le téléchargement de ce jeton sur les panneaux. N'expire jamais Cochez cette case pour empêcher l'expiration de ce jeton. Cochez cette case pour fournir une période d'accès étendue à ce jeton. Une fois activée, la porte reste déverrouillée plus longtemps que la période d'accès Durée des standard pour allouer plus de temps aux utilisateurs le nécessitant. portes étendues Les durées d'accès standard et étendue sont spécifiées sur la page Door Edit (Modification des portes). Exemption de PIN Cochez cette case pour permettre l'utilisation de ce jeton sans code PIN sur le pavé d'un lecteur de cartes. Exemption Cochez cette case pour empêcher l'expiration de ce jeton si vous savez que l'identité d'utilisation/perte correspondante reviendra après une longue période d'inactivité. Date d'émission Entrez la date d'émission du jeton. Cliquez dans le champ pour utiliser le calendrier. Date d'activation Saisissez la date d'activation de ce jeton. Cliquez dans le champ pour utiliser le calendrier. Date de désactivation Saisissez la date de désactivation de ce jeton. Cliquez dans le champ pour utiliser le calendrier. Dernière porte Porte sur laquelle le jeton a été utilisé en dernier pour obtenir un accès. Dernière utilisation Heure à laquelle le jeton a été utilisé en dernier pour obtenir un accès. Page Identités - Ajout de jetons 457 En outre, il existe des boutons au bas de cette page : Caractéristique Description Cliquez sur ce bouton pour enregistrer vos modifications et ouvrez le gestionnaire de l’inscription biométrie pour vous inscrire et enregistrer des empreintes pour cette identité. Ce champ s’affiche uniquement pour les jetons VIRDI biométrie. Il est actif lorsque le gestionnaire de l'inscription biométrie est en cours d’exécution. Le bouton est grisé si le gestionnaire de l'inscription biométrie n’est pas en cours d’exécution : Si votre client ACM est en cours d’exécution dans Chrome ou Firefox, et que vous savez que le gestionnaire de l'inscription biométrie est en cours d'exécution même si ce bouton est grisé, vous pouvez établir une connexion en ouvrant l’URL https://avobiometric.loc:9875/ dans votre navigateur Web. Cliquez sur ce bouton pour enregistrer vos modifications. Cliquez sur ce bouton pour annuler vos modifications. Page Identités - Modification des jetons La page Modification des jetons permet de modifier les informations relatives au jeton. Caractéristique